网络安全第二章——防火墙

目录

一.组网中的防火墙

二.根据实验学习防火墙

(1).组网的目的

(2).新建网络的步骤

(3)设备调试

[1.交换机vlan 划分:](#1.交换机vlan 划分:)

2.DHCP配置

3.出口区域配置

4.配置安全区域

5.配置安全策略

7.配置nat策略

配置nat地址池

nat策略

8.交换机静态路由

9.防火墙配置静态路由

10.路由器添加ip地址

11.配置回去的路由

12.可以ping通


一.组网中的防火墙

上一章我们一起学习了网络安全的来源,那么网络安全最常用的设备是谁呐------防火墙

在学习防火墙之前,我们来学习一下现网中常用的组网形式------

我们从下往上分析

接入层 ------接入交换机,我们之前学习数据通信基础知识时,网线互联,HUB互联,交换机互联依次发展,交换机每一个端口都隔离一个冲突域,接入交换机将终端连接入网络

汇聚层 ------ 汇聚层是网络接入层核心层的"中介",汇聚交换机,交换机能通过vlan划分减少泛洪,但不同的vlan之间不能通信,汇聚层通过access,trunk来实现不同vlan通信。

核心层 ------核心层是网络的高速交换主干,对整个网络的连通起到至关重要的作用。因为核心层至关重要,所以常采用双机热备,负载分担来减少网络压力

防火墙 ------防火墙是一种网络安全系统 ,,用于在内部网络和外部网络之间构建一道保护屏障

制定安全区域来控制数据可不可以通过,需要注意的是,防火墙默认是黑名单。

防火墙以外属于外网。

二.根据实验学习防火墙

我们用一个实验来学习防火墙

我们先来解读一下,防火墙以内属于内网,server1可以理解为百度服务器。

(1).组网的目的

:终端访问服务器。

(2).新建网络的步骤

1.拓扑规划

2.ip地址规划:对业务网段,互联等地址的规划。

3.设备调试:根据规划对设备进行调试

(3)设备调试

1.业务网络调试

对交换机和终端进行调试,这个组网属于小型企业网,交互机可以简单理解为接入层。

大型网络交换机应该有接入层,汇聚层,核心层

1.交换机vlan 划分:

创建vlan 10,20

2.DHCP配置

pc2同理(关于dhcp原理下一章)

我们采用全局地址池

开启dhcp模式

ip pool vlan10 ///创建一个名为"vlan10 "的地址池

///这里的"vlan10 "只是为了方便区分,现在与vlan10 并没有什么关系

gateway-list 192.168.10.254 ///设置地址池网关

network 192.168.10.0 mask 255.255.255.0 ///宣告可用网段

dns-list 114.114.114.114 ///设置该业务网段对应的dns,否则无法访问网段

///dns是域名解析协议 ,我们一般不知道百度网站的ip地址baidu.com来访问 ,就是dns起到作用。

在vlan 10 20 里开启dhcp全局地址。

这时PC1,PC2获取到地址

3.出口区域配置

为了区分业务配置和出口区域配置,我们将出口配置为vlan 30,使用10.0.12.1/30,这个网段恰好有两个地址

lsw

FW配置

解读:

interface GigabitEthernet1/0/1

portswitch ///将此接口配置为二层接口 ,只能划分vlan不能直接加ip地址

port link-type access

port default vlan 30

这是一种方式,现网中二层是可以直接加ip地址的,三层也是可以的

4.配置安全区域

trust区域还要加上vlanif 30

防火墙安全区域默认的区域是

5.配置安全策略

解读一下:

security-policy ///进入安全策略视图

rule name trust_to_untrust ///创建安全策略的规则"trust_to_untrust "

destination-zone untrust ///目的区域为untrust区域

source-address 192.168.10.0 mask 255.255.255.0 //源地址,这样才起到防火墙的作用,如果设置为source------zone trust,就相当与全部打通

source-address 192.168.20.0 mask 255.255.255.0

action permit ///执行相应动作,permit允许通过,deny拒绝通过

7.配置nat策略

缓解ipv4地址枯竭 ,分配了公网,私网 ,以及ipv6

私网不能访问公网,要进行nat地址转换

这里我们只需要知道终端是私网地址服务器是公网地址,需要进行nat转换

不了解没关系,我们会挑一个章节讲

配置nat地址池

解读一下:

nat address-group 111 ///创建一个名为"111"的nat地址池
mode pat ///pat模式

route enable ///开启路由下发功能

srcip-car-num 256 ///设置一个地址可以分配给256个终端转换
section 0 2.2.2.5 2.2.2.10 ///地址池从5到10,有5个

nat策略

解读一下:

nat-policy ///进入nat策略视图

rule name nat ///创建一个名为"nat"的规则

destination-zone untrust ///目的区域为untrust 区域
source-address 192.168.10.0 mask 255.255.255.0 ///源地址
source-address 192.168.20.0 mask 255.255.255.0
action source-nat address-group 111
///执行源nat转换,使用"111"nat地址池

8.交换机静态路由

转发数据时需要封装,他不知道目的mac,不能封装(这个我们也以后讲)。显示------

交换机;

加一个静态缺省路由,留一条后路,没有明细路由就往10.0.12.2走

9.防火墙配置静态路由

没有配置静态路由前,路由表里没有3.3.3.0网段,匹配不上路由表就丢弃

g1/0/1能收到数据

g1/0/2不能能收到数据,因为匹配不上路由表丢弃了

加上静态路由

10.路由器添加ip地址

静态路由去找2.2.2.1,但路由器还没有配置,是找不到的

11.配置回去的路由

抓包g1/0/1

这时候是有回包的,但结果依然是

查看防火墙的路由表

匹配不上路由表,把数据丢弃了

加静态路由

12.可以ping通

PC1

PC2

这一篇nat策略DHCP原理在我的博客里是没有的,如果想要了解,可以等我写或者去网上找。

这一节的重点知识点是------安全策略与安全区域,这没什么东西,我就没有太大篇幅。希望大家理解,不理解可以评论。

相关推荐
l1x1n04 分钟前
网络安全概述:从认知到实践
网络
鄃鳕4 分钟前
HTTP【网络】
网络·网络协议·http
蜡笔小新星17 分钟前
Python Kivy库学习路线
开发语言·网络·经验分享·python·学习
小白爱电脑2 小时前
WIFI网速不够是不是光猫的“路由模式”和“桥接模式”配置错了?
网络·智能路由器·桥接模式
guanyue.space2 小时前
网站可疑问题
web安全
qxqxa3 小时前
cfg80211是怎么配置无线设备的AP的?
网络·驱动开发
小小工匠3 小时前
Web安全 - 路径穿越(Path Traversal)
安全·web安全·路径穿越
秋夫人4 小时前
http cache-control
网络·网络协议·http
不灭锦鲤6 小时前
ssrf学习(ctfhub靶场)
网络·学习·安全
鲨鱼辣椒丶D6 小时前
「漏洞复现」用友U8 CRM config/fillbacksettingedit.php SQL注入漏洞
web安全