我的编程空间,编程开发者的网络收藏夹
学习永远不晚

防火墙安全策略

短信预约 -IT技能 免费直播动态提醒
省份

北京

  • 北京
  • 上海
  • 天津
  • 重庆
  • 河北
  • 山东
  • 辽宁
  • 黑龙江
  • 吉林
  • 甘肃
  • 青海
  • 河南
  • 江苏
  • 湖北
  • 湖南
  • 江西
  • 浙江
  • 广东
  • 云南
  • 福建
  • 海南
  • 山西
  • 四川
  • 陕西
  • 贵州
  • 安徽
  • 广西
  • 内蒙
  • 西藏
  • 新疆
  • 宁夏
  • 兵团
手机号立即预约

请填写图片验证码后获取短信验证码

看不清楚,换张图片

免费获取短信验证码

防火墙安全策略

目录

防火墙安全策略

实验图

 1.配置防火墙图形界面

        先添加UDP端口

         添加网段网卡

        启动防火墙FW1

         查找防火墙 0/0/0 端口默认的IP地址

        将地址与回环端口的地址改为同一网段

        放行策略,RTPS协议

        测试

         输入图形化界面的访问地址

         登陆刚才设置的用户名以及密码

 2.配置untrust区域

        点击网络,进入接口

         配置GE1/0/0接口

        R1配置

        R1中server2的配置

         测试 --- ping 100.1.1.1 防火墙

        配置路由缺省

         新建

 2.配置trust区域

         配置GE1/0/1接口

         LSW1配置

        在LSW1上配置PC1的网关

        PC1配置

        测试

        配置回包路由

         测试

 3.配置DMZ区域

        配置GE1/0/2接口

        接口聚合配置

         在LSW2上配置接口聚合

        在防火墙上创建DMZ上的三层口

         测试

 4.区域间互相通

        配置路由策略

 5.配置接口对

        配置GE1/0/4端口

        创建接口对

6.防火墙安全策略配置(trust-to-untrust)

         新建安全策略

       ​编辑

        配置原地址

        AR1配置回包路由        

        LSW1配置回包路由

        测试

 7.防火墙安全策略配置(trust-to-DMZ)

        定义地址组

         创建安全策略(trust-to-dmz)

         测试

  8.防火墙安全策略配置(untrust-to-DMZ)

        定义地址

         创建安全策略(untrust-to-dmz)

         测试

总测试


防火墙安全策略

实验图

 1.配置防火墙图形界面

        先添加UDP端口

         添加网段网卡

 注意:

        网段网卡Windows上,所以Windows可以通过这个网段网卡访问到防火墙

        做端口映射,点击双向通道,点击添加

 注意:

        一般情况下防火墙在刚买下会有一个端口为管理口,自带IP地址,华为设备中,防火墙默认只有GigabitEthernet0/0/0端口是受信任端口,且ip地址为192.168.0.1

        启动防火墙FW1

启动成功后,会提示输入Username以及Password

华为默认用户名以及密码为:

        Username:admin

        Password:Admin@123        

登录成功后提示修改密码The password needs to be changed. Change now? [Y/N]: yPlease enter old password: Please enter new password: Please confirm new password:  Info: Your password has been changed. Save the change to survive a reboot. **************************************************************************         Copyright (C) 2014-2018 Huawei Technologies Co., Ltd.         **                           All rights reserved.                        **               Without the owner's prior written consent,              **        no decompiling or reverse-engineering shall be allowed.        **************************************************************************Mar 17 2023 08:22:41 USG6000V1 SNMPADAPT/4/UPDATE_SUCCESS:OID 1.3.6.1.4.1.2011.6.122.76.2.1 Succeed in updating database. (Module= "LOCATION-SDB", Pre-UpdateVersion= "0", UpdateVersion= "2018061815")

         查找防火墙 0/0/0 端口默认的IP地址

system-view Enter system view, return user view with Ctrl+Z.[USG6000V1]int g 0/0/0[USG6000V1-GigabitEthernet0/0/0]display this 2023-03-17 08:25:48.180 #interface GigabitEthernet0/0/0 undo shutdown ip binding vpn-instance default ---- VPN的设置,单独隔离出来的一个口 ip address 192.168.0.1 255.255.255.0 alias GE0/METH#return[USG6000V1-GigabitEthernet0/0/0]

        将地址与回环端口的地址改为同一网段

[USG6000V1-GigabitEthernet0/0/0]ip address 192.168.160.1 24[USG6000V1-GigabitEthernet0/0/0]Mar 17 2023 08:45:36 USG6000V1 %%01FRAG/4/FRAG_PKT_EXCEED_THRESHOLD(l)[13]:The total number of cached packet fragments on SPU 11 CPU 0 is 64, exceeding threshold value 64.

        放行策略,RTPS协议

[USG6000V1-GigabitEthernet0/0/0]service-manage all permit 

        测试

         输入图形化界面的访问地址

         登陆刚才设置的用户名以及密码

 2.配置untrust区域

        点击网络,进入接口

         配置GE1/0/0接口

 注意:

        写上网关会出现默认路由,一般情况不写,自己进行配置

        R1配置

syssystem-view Enter system view, return user view with Ctrl+Z.[ISp]sysname ISP[ISP]int g 0/0/0[ISP-GigabitEthernet0/0/0]ip address 100.1.1.2 24Mar 17 2023 18:04:30-08:00 ISP %%01IFNET/4/LINK_STATE(l)[0]:The line protocol IP on the interface GigabitEthernet0/0/0 has entered the UP state. [ISP-GigabitEthernet0/0/0]q[ISP]int g 0/0/1[ISP-GigabitEthernet0/0/1]ip address 200.1.1.1 24Mar 17 2023 18:04:56-08:00 ISP %%01IFNET/4/LINK_STATE(l)[1]:The line protocol IP on the interface GigabitEthernet0/0/1 has entered the UP state. [ISP-GigabitEthernet0/0/1]

        R1中server2的配置

         开启http服务

         测试 --- ping 100.1.1.1 防火墙

[ISP]ping 100.1.1.1  PING 100.1.1.1: 56  data bytes, press CTRL_C to break    Request time out    Request time out    Request time out    Request time out    Request time out  --- 100.1.1.1 ping statistics ---    5 packet(s) transmitted    0 packet(s) received    100.00% packet loss[ISP]

无法ping通:

        原因 --- 默认是不允许(不放行)

如何测试:

        配置GE0/0/1口

[ISP]ping 100.1.1.1  PING 100.1.1.1: 56  data bytes, press CTRL_C to break    Reply from 100.1.1.1: bytes=56 Sequence=1 ttl=255 time=20 ms    Reply from 100.1.1.1: bytes=56 Sequence=2 ttl=255 time=10 ms    Reply from 100.1.1.1: bytes=56 Sequence=3 ttl=255 time=10 ms    Reply from 100.1.1.1: bytes=56 Sequence=4 ttl=255 time=10 ms    Reply from 100.1.1.1: bytes=56 Sequence=5 ttl=255 time=10 ms  --- 100.1.1.1 ping statistics ---    5 packet(s) transmitted    5 packet(s) received    0.00% packet loss    round-trip min/avg/max = 10/12/20 ms

        配置路由缺省

         新建

 2.配置trust区域

         配置GE1/0/1接口

         LSW1配置

system-view Enter system view, return user view with Ctrl+Z.[Huawei]sysname LSW1[LSW1]Mar 17 2023 18:23:07-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 4, the change loop count is 0, and the maximum number of records is 4095.[LSW1]vlan 2[LSW1-vlan2]Mar 17 2023 18:24:47-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 5, the change loop count is 0, and the maximum number of records is 4095.[LSW1-GigabitEthernet0/0/1]port default vlan 2[LSW1-GigabitEthernet0/0/1]Mar 17 2023 18:40:31-08:00 LSW1 %%01IFNET/4/IF_STATE(l)[2]:Interface Vlanif1 has turned into DOWN state.Mar 17 2023 18:40:31-08:00 LSW1 %%01IFNET/4/IF_STATE(l)[3]:Interface Vlanif2 has turned into UP state.Mar 17 2023 18:40:31-08:00 LSW1 %%01IFNET/4/LINK_STATE(l)[4]:The line protocol IP on the interface Vlanif2 has entered the UP state.[LSW1-vlan2]q[LSW1]int g 0/0/1[LSW1-GigabitEthernet0/0/1]port link-type access Mar 17 2023 18:25:47-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 6, the change loop count is 0, and the maximum number of records is 4095.[LSW1-GigabitEthernet0/0/1]q[LSW1]int Vlanif 2[LSW1-Vlanif2]ip address 10.1.255.1 24[LSW1-Vlanif2]qMar 17 2023 18:26:57-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 7, the change loop count is 0, and the maximum number of records is 4095.

        在LSW1上配置PC1的网关

[LSW1]vlan 3[LSW1-vlan3]qMar 17 2023 18:27:57-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 8, the change loop count is 0, and the maximum number of records is 4095.la[LSW1]int Vlanif 3[LSW1-Vlanif3]ip address 10.1.3.1 24[LSW1-Vlanif3]qMar 17 2023 18:28:17-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 9, the change loop count is 0, and the maximum number of records is 4095[LSW1]int g 0/0/2[LSW1-GigabitEthernet0/0/2]port link-type access [LSW1-GigabitEthernet0/0/2]por[LSW1-GigabitEthernet0/0/2]portMar 17 2023 18:28:47-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 10, the change loop count is 0, and the maximum number of records is 4095. def[LSW1-GigabitEthernet0/0/2]port default vla[LSW1-GigabitEthernet0/0/2]port default vlan 3[LSW1-GigabitEthernet0/0/2]Mar 17 2023 18:28:54-08:00 LSW1 %%01IFNET/4/IF_STATE(l)[0]:Interface Vlanif3 has turned into UP state.Mar 17 2023 18:28:54-08:00 LSW1 %%01IFNET/4/LINK_STATE(l)[1]:The line protocol IP on the interface Vlanif3 has entered the UP state.Mar 17 2023 18:28:57-08:00 LSW1 DS/4/DATASYNC_CFGCHANGE:OID 1.3.6.1.4.1.2011.5.25.191.3.1 configurations have been changed. The current change number is 11, the change loop count is 0, and the maximum number of records is 4095.[LSW1-GigabitEthernet0/0/2]

        PC1配置

        测试

         打开ping

[LSW1]ping 10.1.255.2  PING 10.1.255.2: 56  data bytes, press CTRL_C to break    Reply from 10.1.255.2: bytes=56 Sequence=1 ttl=255 time=50 ms    Reply from 10.1.255.2: bytes=56 Sequence=2 ttl=255 time=40 ms    Reply from 10.1.255.2: bytes=56 Sequence=3 ttl=255 time=50 ms    Reply from 10.1.255.2: bytes=56 Sequence=4 ttl=255 time=50 ms    Reply from 10.1.255.2: bytes=56 Sequence=5 ttl=255 time=40 ms  --- 10.1.255.2 ping statistics ---    5 packet(s) transmitted    5 packet(s) received    0.00% packet loss    round-trip min/avg/max = 40/46/50 ms[LSW1]

        配置回包路由

         测试

 3.配置DMZ区域

        配置GE1/0/2接口

 注意:

        GE1/0/3接口配置与GE1/0/2相同

        接口聚合配置

注意:

        一般一个网关选择:Access,两个网关选择:Truck

 

 

         在LSW2上配置接口聚合

[DMZ]int Eth-Trunk 1[DMZ-Eth-Trunk1]tru[DMZ-Eth-Trunk1]trunkport g 0/0/1[DMZ-Eth-Trunk1][DMZ-Eth-Trunk1]trunkport g 0/0/2[DMZ-Eth-Trunk1]port link-type trunk [DMZ-Eth-Trunk1][DMZ-Eth-Trunk1]port trunk allow-pass vlan 10 to 11[DMZ-Eth-Trunk1][DMZ-Eth-Trunk1]vla[DMZ-Eth-Trunk1]vlan 10[DMZ-vlan10]vla[DMZ-vlan10]vlan 11[DMZ-vlan11]q[DMZ]int g 0/0/4[DMZ-GigabitEthernet0/0/4]port link-type access [DMZ-GigabitEthernet0/0/4]port default vlan 10[DMZ-GigabitEthernet0/0/4][DMZ-GigabitEthernet0/0/4]int g 0/0/3[DMZ-GigabitEthernet0/0/3]port link-type access [DMZ-GigabitEthernet0/0/3]port default vlan 11[DMZ-GigabitEthernet0/0/3]

        在防火墙上创建DMZ上的三层口

         测试

 4.区域间互相通

        配置路由策略

 5.配置接口对

        配置GE1/0/4端口

注意: 

        GE1/0/5端口与GE1/0/4端口相同

        创建接口对

6.防火墙安全策略配置(trust-to-untrust)

         新建安全策略

       

        配置原地址

 

        AR1配置回包路由        

[ISP]ip router-static 0.0.0.0 0 100.1.1.1

        LSW1配置回包路由

[LSW1]ip route-static 0.0.0.0 0 10.1.255.2

        测试

 7.防火墙安全策略配置(trust-to-DMZ)

        定义地址组

 

         创建安全策略(trust-to-dmz)

         测试

  8.防火墙安全策略配置(untrust-to-DMZ)

        定义地址

         创建安全策略(untrust-to-dmz)

         测试

总测试

来源地址:https://blog.csdn.net/qq_57289939/article/details/129622891

免责声明:

① 本站未注明“稿件来源”的信息均来自网络整理。其文字、图片和音视频稿件的所属权归原作者所有。本站收集整理出于非商业性的教育和科研之目的,并不意味着本站赞同其观点或证实其内容的真实性。仅作为临时的测试数据,供内部测试之用。本站并未授权任何人以任何方式主动获取本站任何信息。

② 本站未注明“稿件来源”的临时测试数据将在测试完成后最终做删除处理。有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341

防火墙安全策略

下载Word文档到电脑,方便收藏和打印~

下载Word文档

猜你喜欢

部署基于Windows 2008防火墙策略提升域安全

基于Windows Server 2008的DC,无论在功能上还是安全性上都是有了非常大的提升。同时,我们也知道Windows Server 2008的防火墙也是异常强大。毫无疑问,在Windows Server 2008的DC上部署防火墙
2023-05-24

linux怎么查看防火墙策略

在Linux系统中,可以使用以下命令来查看防火墙策略:使用iptables命令sudo iptables -L这个命令将显示当前iptables防火墙的所有规则。使用firewall-cmd命令(适用于使用firewalld的系统)s
2023-10-24

Mysql服务添加 iptables防火墙策略的方案

如果你的Mysql数据库安装在centos7的系统上,并且你的操作系统启用了防火墙。应用要访问mysql数据库,你有2个解决方案。 方案一:停止防火墙服务 方案二:在防火墙中添加策略,让应用能正常访问mysql服务端口 停止Centos7防
2022-05-27

windows火绒安全软件怎么关闭防火墙

这篇文章主要讲解了“windows火绒安全软件怎么关闭防火墙”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“windows火绒安全软件怎么关闭防火墙”吧!火绒安全软件关闭防火墙的方法:1、首先
2023-07-02

云服务器安全组和防火墙

云服务器安全组和防火墙通常指的是用于保护云服务器的安全设备和软件,它们通常用于保护服务器和数据免受来自网络的攻击,如DDoS(分布式拒绝服务攻击)、DoS(恶意软件防护)和SQL注入等攻击。以下是云服务器安全组和防火墙的基本概念和作用。云服务器安全组(NPS)-保护服务器和数据免受来自网络的攻击和威胁。云服务器安全组通常由服务器管理员、安全专家或云服务提供商组成。NPS提供一个基于服务器和操
2023-10-26

如何优化Windows防火墙的安全性

如果您忽略或禁用了Windows防火墙,则可能会缺少一些易于设置和维护的良好基本保护。  自从Windows XP sp2以来,Windows防火墙已经默认启用,但我们仍然会看到一些因为老习惯而在部署时关闭防火墙的案例。随着Windows
2023-06-04

windows安全中心如何关闭防火墙

要关闭Windows安全中心中的防火墙,可以按照以下步骤操作:1. 打开“控制面板”:可以通过在任务栏搜索框中输入“控制面板”来打开,或者按下Win + X键,然后选择“控制面板”。2. 在控制面板中,找到并点击“Windows安全中心”。
2023-09-09

Windows安全中的防火墙和网络保护

Windows安全中的防火墙和网络保护是保护计算机免受网络攻击和恶意软件的重要组成部分。以下是对这两个主题的简要介绍:1. 防火墙(Firewall):Windows操作系统内置了一个防火墙功能,它用于监控并控制进出计算机的数据流量。防火墙
2023-09-13

如何分析Linux系统安全防火墙iptables

本篇文章为大家展示了如何分析Linux系统安全防火墙iptables,内容简明扼要并且容易理解,绝对能使你眼前一亮,通过这篇文章的详细介绍希望你能有所收获。IPTABLES 是与最新的 3.5 版本 Linux 内核集成的 IP 信息包过滤
2023-06-28

如何设置CentOS防火墙以加强安全性

要设置CentOS防火墙以加强安全性,可以按照以下步骤进行:1. 检查防火墙状态:可以使用以下命令来检查防火墙的状态:```shellsudo systemctl status firewalld```2. 启动防火墙:如果防火墙未启动,可
2023-10-10

无法在安全中心中打开Windows防火墙

如果您无法在安全中心中打开Windows防火墙,可以尝试以下解决方法:1. 检查防火墙是否已被禁用:在控制面板中,点击"系统和安全",然后点击"Windows Defender防火墙",检查防火墙的状态是否为"关闭"。如果是关闭状态,点击"
2023-09-08

配置Windows Server 2008防火墙让系统更安全

相比Windows Server 2003操作系统中自带的防火墙,集成在Windows Server 2008下的防火墙功能更加全面,安全防护等级自然也是更高一筹,我们只要对该防火墙程序进行合适配置,完全可以让Windows Server
2023-05-24

通过防火墙的安全级别防止Windows蓝屏攻击

Windows系列的操作系统在崩溃的时候,通常显示一个蓝色的屏幕,上面写着一些复杂的python符号和数字。蓝屏攻击实际上是利用Windjsows操作系统的内核缺陷,或采用大量的非法格式数据包发向被攻击的机器,使Windows操作系统的网络
2023-05-31

云数据安全防护策略有哪些

云数据安全防护策略包括以下几点:1. 数据加密:对云数据进行加密处理,保障数据在传输和存储过程中不被窃取或篡改。2. 访问控制:通过身份验证和授权管理,限制云数据的访问权限,防止未经授权的用户访问和操作数据。3. 安全审计:对云数据的访问、
2023-06-08

编程热搜

目录