防火墙基础概念与实验配置

2024-08-24 12:20

本文主要是介绍防火墙基础概念与实验配置,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

目录

1.防火墙简介

1.1 什么是防火墙?

1.2 防火墙的功能

1.3 防火墙的类型

2.防火墙配置实验

2.1 基本要求

2.2 实验top

3.实验配置

3.1 基础配置

3.1.1 基础配置

3.1.2 安全域配置

3.1.3 配置安全策略

3.1.4 配置NAT

3.1.5 trust->dmz

3.1.6 端口映射,服务器映射到外网

3.1.7 防火墙放行untrust->dmz

3.2 效果查看

3.2.1 pc与互联网的访问

3.2.2 nat地址转换

3.2.3 互联网访问


1.防火墙简介

1.1 什么是防火墙?

        防火墙是一种网络安全设备,它监控并控制进出网络流量,依据一组预设的安全规则来决定是否允许特定的数据包通过。防火墙可以是硬件设备,也可以是软件程序,或者是二者的结合。它是保护网络安全的第一道防线。

1.2 防火墙的功能

(1)访问控制:防火墙可以根据预先设定的规则来允许或拒绝进出网络的流量。这样可以防止未经授权的访问,保护网络资源的安全。

(2)网络地址转换(NAT):防火墙可以隐藏内部网络结构,通过将内部私有IP地址映射到公共IP地址上,使得内部网络用户可以安全地访问外部网络,同时外部网络用户无法直接访问内部网络。

(3)监控和记录:防火墙能够记录所有通过它的流量,包括允许和拒绝的连接。这些日志可以用于审计、分析和检测异常活动。

(4)防止恶意攻击:防火墙能够检测并阻止各种网络攻击,如拒绝服务(DoS)攻击、分布式拒绝服务(DDoS)攻击、端口扫描等。

(5)虚拟专用网络(VPN)支持:许多防火墙支持VPN功能,允许安全的远程访问,通过加密的隧道连接远程用户和企业网络。

(6)应用层过滤:高级防火墙可以检查网络流量中的数据内容,阻止特定应用程序或服务的使用,如禁止访问特定的网站或应用程序。

(7)入侵检测和防御:现代防火墙通常集成了入侵检测系统(IDS)和入侵防御系统(IPS),可以检测并响应潜在的安全威胁。

1.3 防火墙的类型

(1)包过滤防火墙:根据IP地址、端口号和协议来过滤数据包,是最基础的防火墙类型。

(2)状态检测防火墙:不仅检查数据包的头信息,还记录数据包的状态,能更有效地控制流量。

(3)代理防火墙:通过代理服务器对进出网络的流量进行过滤和监控,提供更高级的安全控制。

(4)下一代防火墙(NGFW):结合了传统防火墙功能和更多高级功能,如应用识别与控制、威胁情报和深度数据包检测。

2.防火墙配置实验

2.1 基本要求

(1)内网主机PC1可以主动访问Internet,但internet 无法主动访问PC1。

(2)出口防火墙进行NAT转换,NAT 公网地址池100.1.1.10-100.1.1.20。

(3)internet可以通过公网地址100.1.1.100/24访问地址为192.168.2.100/24的内部web服务。

2.2 实验top

6638e235e1c7442d919799602c4a9884.png

3.实验配置

3.1 基础配置

华为usg6000v(防火墙)初始账号密码adminAdmin@123,密码需要修改,不改进不去

Huawei@!123(密码要足够复杂,你也可以用其他的),注意接口ip地址不要忘记配置

3.1.1 基础配置

(1)Firewall

system-view

sysname Firewall

int g1/0/1

ip add 192.168.1.254 24

int g1/0/2

ip add 192.168.2.254

int g1/0/3

ip add 100.1.1.1 24

其他设备的ip信息类似完成

3.1.2 安全域配置

firewall zone trust

add interface g1/0/1

firewall zone untrust

add interface g1/0/3

firewall zone dmz

add interface g1/0/2

3.1.3 配置安全策略

security-policy

rule name trust_to_untrust

source-zone trust

destination-zone untrust

source-address 192.168.1.0 24

destination-address any

action permit

3.1.4 配置NAT

(1)配置地址池,选择模式

nat address-group addressgroup1

mode pat

section 0 100.1.1.10 100.1.1.20

q

(2)配置策略

nat-policy

rule name policy_nat1

source-zone trust

destination-zone untrust

source-address 192.168.1.0 24

destination-address any

action source-nat address-group addressgroup1

display firewall session table

3.1.5 trust->dmz

security-policy

rule name trust_to_dmz

source-zone trust

destination-zone dmz

action permit

#下面可以不配置,也可以配置上

source-address 192.168.1.0 24

destination-address 192.168.2.0 24

action permit

3.1.6 端口映射,服务器映射到外网

#下面的web是名字,可以不要

filewall
#nat server web protocol tcp global 100.1.1.100 80 inside 192.168.2.100 www

nat server protocol tcp global 100.1.1.100 80 inside 192.168.2.100 80

#undo nat server protocol tcp global 100.1.1.100 80 inside 192.168.2.100 www

HLW

telnet 100.1.1.100 80

3.1.7 防火墙放行untrust->dmz

security-policy

rule name untrust_to_dmz

source-zone untrust

destination-zone dmz

destination-address 192.168.2.100 32

action permit

3.2 效果查看

3.2.1 pc与互联网的访问

(1)pc访问互联网

434bd9fe809b4c00a387baf543aa6352.png

(2)互联网访问pc

7f3b17a1d7a0458ea7d7af055e9f8024.png

3.2.2 nat地址转换查看

2e2533f2cb0942b3b638f16abae18fab.png

5bf8dd3618f44f9cbc33ce0f1c0ab7f0.png

7a27b0191abc4332bd443cf4918b9f2a.png

        这个NAT转换表明内网设备(192.168.1.1)通过防火墙与外部设备(100.1.1.2)进行了通信。防火墙将内网IP地址转换成了外部IP(100.1.1.20),这样内网设备就可以与外部设备通信,而外部设备只看到转换后的公网IP地址。

3.2.3 互联网访问

注意先启动这里

e1137ea7db1e4846a3756ca615878752.png

在互联网(HLW)使用命令访问

telnet 100.1.1.100 80

af2a4155608f4d7285840438c51a5c4f.png


显示当前的会话表

display firewall session table

01cfe35ff53c480f90f630370b6527b2.png

http VPN: public --> public 100.1.1.2:50621 --> 100.1.1.100:80 [192.168.2.100:80]

  • http VPN 表示这是一个通过VPN的HTTP会话。
  • public --> public 表示从公共网络到公共网络的流量。
  • 100.1.1.2:50621 是源IP地址和端口(源IP为100.1.1.2,源端口为50621)。
  • 100.1.1.100:80 是目的IP地址和端口(目的IP为100.1.1.100,目的端口为80)。
  • [192.168.2.100:80] 是内部的真实服务器地址和端口(内网IP为192.168.2.100,端口为80)。

在server上查看信息

9ffd0ac71a704a1a83372325759fa93f.png

这篇关于防火墙基础概念与实验配置的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1102466

相关文章

0基础租个硬件玩deepseek,蓝耘元生代智算云|本地部署DeepSeek R1模型的操作流程

《0基础租个硬件玩deepseek,蓝耘元生代智算云|本地部署DeepSeekR1模型的操作流程》DeepSeekR1模型凭借其强大的自然语言处理能力,在未来具有广阔的应用前景,有望在多个领域发... 目录0基础租个硬件玩deepseek,蓝耘元生代智算云|本地部署DeepSeek R1模型,3步搞定一个应

SpringBoot+MyBatis-Flex配置ProxySQL的实现步骤

《SpringBoot+MyBatis-Flex配置ProxySQL的实现步骤》本文主要介绍了SpringBoot+MyBatis-Flex配置ProxySQL的实现步骤,文中通过示例代码介绍的非常详... 目录 目标 步骤 1:确保 ProxySQL 和 mysql 主从同步已正确配置ProxySQL 的

Spring Boot整合log4j2日志配置的详细教程

《SpringBoot整合log4j2日志配置的详细教程》:本文主要介绍SpringBoot项目中整合Log4j2日志框架的步骤和配置,包括常用日志框架的比较、配置参数介绍、Log4j2配置详解... 目录前言一、常用日志框架二、配置参数介绍1. 日志级别2. 输出形式3. 日志格式3.1 PatternL

配置springboot项目动静分离打包分离lib方式

《配置springboot项目动静分离打包分离lib方式》本文介绍了如何将SpringBoot工程中的静态资源和配置文件分离出来,以减少jar包大小,方便修改配置文件,通过在jar包同级目录创建co... 目录前言1、分离配置文件原理2、pom文件配置3、使用package命令打包4、总结前言默认情况下,

VScode连接远程Linux服务器环境配置图文教程

《VScode连接远程Linux服务器环境配置图文教程》:本文主要介绍如何安装和配置VSCode,包括安装步骤、环境配置(如汉化包、远程SSH连接)、语言包安装(如C/C++插件)等,文中给出了详... 目录一、安装vscode二、环境配置1.中文汉化包2.安装remote-ssh,用于远程连接2.1安装2

Redis多种内存淘汰策略及配置技巧分享

《Redis多种内存淘汰策略及配置技巧分享》本文介绍了Redis内存满时的淘汰机制,包括内存淘汰机制的概念,Redis提供的8种淘汰策略(如noeviction、volatile-lru等)及其适用场... 目录前言一、什么是 Redis 的内存淘汰机制?二、Redis 内存淘汰策略1. pythonnoe

windos server2022的配置故障转移服务的图文教程

《windosserver2022的配置故障转移服务的图文教程》本文主要介绍了windosserver2022的配置故障转移服务的图文教程,以确保服务和应用程序的连续性和可用性,文中通过图文介绍的非... 目录准备环境:步骤故障转移群集是 Windows Server 2022 中提供的一种功能,用于在多个

windos server2022里的DFS配置的实现

《windosserver2022里的DFS配置的实现》DFS是WindowsServer操作系统提供的一种功能,用于在多台服务器上集中管理共享文件夹和文件的分布式存储解决方案,本文就来介绍一下wi... 目录什么是DFS?优势:应用场景:DFS配置步骤什么是DFS?DFS指的是分布式文件系统(Distr

关于Maven中pom.xml文件配置详解

《关于Maven中pom.xml文件配置详解》pom.xml是Maven项目的核心配置文件,它描述了项目的结构、依赖关系、构建配置等信息,通过合理配置pom.xml,可以提高项目的可维护性和构建效率... 目录1. POM文件的基本结构1.1 项目基本信息2. 项目属性2.1 引用属性3. 项目依赖4. 构

龙蜥操作系统Anolis OS-23.x安装配置图解教程(保姆级)

《龙蜥操作系统AnolisOS-23.x安装配置图解教程(保姆级)》:本文主要介绍了安装和配置AnolisOS23.2系统,包括分区、软件选择、设置root密码、网络配置、主机名设置和禁用SELinux的步骤,详细内容请阅读本文,希望能对你有所帮助... ‌AnolisOS‌是由阿里云推出的开源操作系统,旨