网络安全第二章——防火墙

目录

一.组网中的防火墙

二.根据实验学习防火墙

(1).组网的目的

(2).新建网络的步骤

(3)设备调试

[1.交换机vlan 划分:](#1.交换机vlan 划分:)

2.DHCP配置

3.出口区域配置

4.配置安全区域

5.配置安全策略

7.配置nat策略

配置nat地址池

nat策略

8.交换机静态路由

9.防火墙配置静态路由

10.路由器添加ip地址

11.配置回去的路由

12.可以ping通


一.组网中的防火墙

上一章我们一起学习了网络安全的来源,那么网络安全最常用的设备是谁呐------防火墙

在学习防火墙之前,我们来学习一下现网中常用的组网形式------

我们从下往上分析

接入层 ------接入交换机,我们之前学习数据通信基础知识时,网线互联,HUB互联,交换机互联依次发展,交换机每一个端口都隔离一个冲突域,接入交换机将终端连接入网络

汇聚层 ------ 汇聚层是网络接入层核心层的"中介",汇聚交换机,交换机能通过vlan划分减少泛洪,但不同的vlan之间不能通信,汇聚层通过access,trunk来实现不同vlan通信。

核心层 ------核心层是网络的高速交换主干,对整个网络的连通起到至关重要的作用。因为核心层至关重要,所以常采用双机热备,负载分担来减少网络压力

防火墙 ------防火墙是一种网络安全系统 ,,用于在内部网络和外部网络之间构建一道保护屏障

制定安全区域来控制数据可不可以通过,需要注意的是,防火墙默认是黑名单。

防火墙以外属于外网。

二.根据实验学习防火墙

我们用一个实验来学习防火墙

我们先来解读一下,防火墙以内属于内网,server1可以理解为百度服务器。

(1).组网的目的

:终端访问服务器。

(2).新建网络的步骤

1.拓扑规划

2.ip地址规划:对业务网段,互联等地址的规划。

3.设备调试:根据规划对设备进行调试

(3)设备调试

1.业务网络调试

对交换机和终端进行调试,这个组网属于小型企业网,交互机可以简单理解为接入层。

大型网络交换机应该有接入层,汇聚层,核心层

1.交换机vlan 划分:

创建vlan 10,20

2.DHCP配置

pc2同理(关于dhcp原理下一章)

我们采用全局地址池

开启dhcp模式

ip pool vlan10 ///创建一个名为"vlan10 "的地址池

///这里的"vlan10 "只是为了方便区分,现在与vlan10 并没有什么关系

gateway-list 192.168.10.254 ///设置地址池网关

network 192.168.10.0 mask 255.255.255.0 ///宣告可用网段

dns-list 114.114.114.114 ///设置该业务网段对应的dns,否则无法访问网段

///dns是域名解析协议 ,我们一般不知道百度网站的ip地址baidu.com来访问 ,就是dns起到作用。

在vlan 10 20 里开启dhcp全局地址。

这时PC1,PC2获取到地址

3.出口区域配置

为了区分业务配置和出口区域配置,我们将出口配置为vlan 30,使用10.0.12.1/30,这个网段恰好有两个地址

lsw

FW配置

解读:

interface GigabitEthernet1/0/1

portswitch ///将此接口配置为二层接口 ,只能划分vlan不能直接加ip地址

port link-type access

port default vlan 30

这是一种方式,现网中二层是可以直接加ip地址的,三层也是可以的

4.配置安全区域

trust区域还要加上vlanif 30

防火墙安全区域默认的区域是

5.配置安全策略

解读一下:

security-policy ///进入安全策略视图

rule name trust_to_untrust ///创建安全策略的规则"trust_to_untrust "

destination-zone untrust ///目的区域为untrust区域

source-address 192.168.10.0 mask 255.255.255.0 //源地址,这样才起到防火墙的作用,如果设置为source------zone trust,就相当与全部打通

source-address 192.168.20.0 mask 255.255.255.0

action permit ///执行相应动作,permit允许通过,deny拒绝通过

7.配置nat策略

缓解ipv4地址枯竭 ,分配了公网,私网 ,以及ipv6

私网不能访问公网,要进行nat地址转换

这里我们只需要知道终端是私网地址服务器是公网地址,需要进行nat转换

不了解没关系,我们会挑一个章节讲

配置nat地址池

解读一下:

nat address-group 111 ///创建一个名为"111"的nat地址池
mode pat ///pat模式

route enable ///开启路由下发功能

srcip-car-num 256 ///设置一个地址可以分配给256个终端转换
section 0 2.2.2.5 2.2.2.10 ///地址池从5到10,有5个

nat策略

解读一下:

nat-policy ///进入nat策略视图

rule name nat ///创建一个名为"nat"的规则

destination-zone untrust ///目的区域为untrust 区域
source-address 192.168.10.0 mask 255.255.255.0 ///源地址
source-address 192.168.20.0 mask 255.255.255.0
action source-nat address-group 111
///执行源nat转换,使用"111"nat地址池

8.交换机静态路由

转发数据时需要封装,他不知道目的mac,不能封装(这个我们也以后讲)。显示------

交换机;

加一个静态缺省路由,留一条后路,没有明细路由就往10.0.12.2走

9.防火墙配置静态路由

没有配置静态路由前,路由表里没有3.3.3.0网段,匹配不上路由表就丢弃

g1/0/1能收到数据

g1/0/2不能能收到数据,因为匹配不上路由表丢弃了

加上静态路由

10.路由器添加ip地址

静态路由去找2.2.2.1,但路由器还没有配置,是找不到的

11.配置回去的路由

抓包g1/0/1

这时候是有回包的,但结果依然是

查看防火墙的路由表

匹配不上路由表,把数据丢弃了

加静态路由

12.可以ping通

PC1

PC2

这一篇nat策略DHCP原理在我的博客里是没有的,如果想要了解,可以等我写或者去网上找。

这一节的重点知识点是------安全策略与安全区域,这没什么东西,我就没有太大篇幅。希望大家理解,不理解可以评论。

相关推荐
漏洞谷1 小时前
白帽子为什么几乎都绕不开 httpx:一款 HTTP 资产探测工具的技术价值
web安全·漏洞挖掘·安全工具
用户962377954483 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主4 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954486 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机6 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机6 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954486 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star6 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954486 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher8 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全