中文字幕av专区_日韩电影在线播放_精品国产精品久久一区免费式_av在线免费观看网站

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

網絡安全的保護神——防火墻

發布時間:2020-04-22 22:15:49 來源:網絡 閱讀:8428 作者:王浩hh 欄目:系統運維

今天主要帶來的是網絡安全必不可少的保護神,那就是防火墻,談起防火墻,相信搞網絡的各位同胞們都知道他是做什么的,顧名思義,防火墻嗎,不就是防火的嗎,對,是防火的,他防的就是網絡中那些威脅我們網絡安全的惡意流量,先帶大家簡單認識一下。

防火墻概述及定義:

1.所謂防火墻指的是一個有軟件和硬件設備組合而成、在內部網和外部網之間、專用網與公共網之間的界面上構造的保護屏障。
2.防火墻是一種保護計算機網絡安全的技術性措施,它通過在網絡邊界上建立相應的網絡通信監控系統來隔離內部和外部網絡,以阻擋來自外部的網絡***。
3.防火墻是汽車中一個部件的名稱。在汽車中,利用防火墻把乘客和引擎隔開,以便汽車引擎一旦著火,防火墻不但能保護乘客安全,而同時還能讓司機繼續控制引擎。在電腦術語中,當然就不是這個意思了,我們可以類比來理解,在網絡中,所謂“防火墻”,是指一種將內部網和公眾訪問網(如Internet)分開的方法,它實際上是一種隔離技術。防火墻是在兩個網絡通訊時執行的一種訪問控制尺度,它能允許你“同意”的人和數據進入你的網絡,同時將你“不同意”的人和數據拒之門外,最大限度地阻止網絡中的***來訪問你的網絡。換句話說,如果不通過防火墻,公司內部的人就無法訪問Internet,Internet上的人也無法和公司內部的人進行通信。

防火墻的主要優點:

(1)防火墻能強化安全策略。
(2)防火墻能有效地記錄Internet上的活動。
(3)防火墻限制暴露用戶點。防火墻能夠用來隔開網絡中一個網段與另一個網段。這樣,能夠防止影響一個網段的問題通過整個網絡傳播。
(4)防火墻是一個安全策略的檢查站。所有進出的信息都必須通過防火墻,防火墻便成為安全問題的檢查點,使可疑的訪問被拒絕于門外。

這里我用的思科的ASA5500防火墻,先做一個簡單介紹:

ASA安全設備(也叫ASA防火墻)

ASA5500系列
具備功能:
1防火墻技術(cisco PIX)
2IPS技術(cisco IPS)
3NW-AV(cisco IPS,AV)
4×××(cisco ××× 3000)
5網絡智能(思科網絡服務)
6應用檢測,使用實施,WEB控制(應用安全)
7而已軟件,內容防御,異常流量檢測(Anti-X防御)
8流量,準入控制,主動相應(網絡抑制和控制)
9安全連接(IPSec & SSL ×××)

防火墻的接口名稱
1物理名稱 G0/0/1
2邏輯名稱 用來描述安全區域 例如inside outside

接口安全級別
范圍:0-100 數字越大安全級別高,反之越小
inside(內網) 安全級別100
outside(外網) 安全級別0

inside---------防火墻---------outside

實驗拓撲:

網絡安全的保護神——防火墻

實驗需求:

  • DMZ發布Web服務器,Client2可以訪問
  • 配置ACL禁止Client3訪問Server2
  • Server3 使用命令show conn detail查看Conn表分別查看ASA和AR的路由表

    地址規劃:

設備 端口 IP地址及掩碼
Server1 10.1.1.1/24
Client1 10.2.2.2/24
Server2 192.168.8.100/24
Client2 192.168.8.1/24
Server3 192.168.3.100/24
Client3 192.168.3.1/24
路由器 Gi0/0/0 10.1.1.254/24
路由器 Gi0/0/1 10.2.2.254/24
路由器 Gi0/0/2 192.168.1.1/24
防火墻 G0 192.168.1.254/24
防火墻 G1 192.168.8.254/24
防火墻 G2 192.168.3.254/24

實驗思路及步驟:

一、根據地址規劃配置IP地址

1.根據地址規劃配置路由器及終端設備的IP地址,過程比較簡單,這里我就不做詳細說明了
2.配置ASA防火墻的接口:
ciscoasa(config)# int g0
ciscoasa(config-if)# nameif inside 給邏輯接口命名
INFO: Security level for "inside" set to 100 by default. inside區域的安全級別默認是100
ciscoasa(config-if)# ip address 192.168.1.254 255.255.255.0
ciscoasa(config-if)# no shutdown
ciscoasa(config-if)# security-level 100
ciscoasa(config-if)# int g1
ciscoasa(config-if)# nameif outside 給邏輯接口命名
INFO: Security level for "outside" set to 0 by default. outside區域的安全級別默認是0
ciscoasa(config-if)# ip address 192.168.8.254 255.255.255.0
ciscoasa(config-if)# no shutdown
ciscoasa(config-if)# security-level 0
ciscoasa(config-if)# int g2
ciscoasa(config-if)# nameif DMZ 給邏輯接口命名
INFO: Security level for "DMZ" set to 0 by default.
ciscoasa(config-if)# ip address 192.168.3.254 255.255.255.0
ciscoasa(config-if)# no shutdown
ciscoasa(config-if)# security-level 50 更改DMZ區域的安全級別為50

二、配置默認路由

1.配置路由器的默認路由
[R1]ip route-static 0.0.0.0 0.0.0.0 192.168.1.254
2.配置防火墻的靜態路由
ciscoasa(config)# route inside 10.1.1.0 255.255.255.0 192.168.1.1
ciscoasa(config)# route inside 10.2.2.0 255.255.255.0 192.168.1.1

驗證:

通過display Ip routing-table查看路由器路由表:
網絡安全的保護神——防火墻
通過show route 查看防火墻路由表:

網絡安全的保護神——防火墻

三、配置任務內容
**1. DMZ發布Web服務器,Client2可以訪問Server3**

首先在server3開啟HTTP服務

網絡安全的保護神——防火墻
然后在防火墻上配置ACL

分析:因為client2位于outside區域,安全級別比server3位于的DMZ區域安全級別低,所以當client2主動發起請求時,防火墻默認是不允許通過的,所以我們要制定ACL允許Client2訪問Server3
命令如下:
ciscoasa(config)# access-list out-to-DMZ permit tcp host 192.168.8.1 host 192.168.3.100 eq www 允許192.168.8.1到192.168.3.100通過端口tcp80 訪問
ciscoasa(config)# access-group out-to-DMZ in interface outside在outside口應用ACL
驗證:
網絡安全的保護神——防火墻

此時,client2可以訪問server3.

**2. 配置ACL禁止Client3訪問Server2**

首先配置server2的HTTP服務以及FTP服務

網絡安全的保護神——防火墻

網絡安全的保護神——防火墻

其次配置防火墻ASA
分析:因為Client3位于DMZ接口端,安全級別比server2的接口端安全級別高,所以防火墻ASA默認是允許訪問SERVER2的,所以為了完成任務2,我們需要配置ACL拒絕由Client3訪問Server2的流量
命令如下:
ciscoasa(config)# access-list DMZ-to-out deny ip host 192.168.3.1 host 192.168.8.100 拒絕從192.168.3.1到192.168.8.100的所有IP流量通過。
ciscoasa(config)# access-group DMZ-to-out in interface DMZ 在DMZ接口應用ACL

驗證調用情況:
網絡安全的保護神——防火墻

驗證:

網絡安全的保護神——防火墻
網絡安全的保護神——防火墻

此時,client3已經不能訪問server2了。

結果驗證

路由器通過display ip routing-table查看路由表:

網絡安全的保護神——防火墻

防火墻ASA通過show conn detail 查看conn表:

網絡安全的保護神——防火墻

總結:

不同安全級別的接口之間訪問時,遵從的默認規則
1允許出站(outbound)連接
2禁止入站(inbound)連接
3禁止相同安全級別的接口之間通信(兩邊的安全級別都為50等等)

高安全級別---->低安全級別(是可以訪問的)
低安全級別---->高安全級別(是不可以訪問的)

例如:公司1樓的保安(防火墻機制),公司內部人員可以通過員工識別卡來進出,但是陌生人則會被阻攔
如果想實現安全級別低的區域訪問安全級別高的區域,必須通過配置ACL允許流量通過。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

泰兴市| 冷水江市| 黄浦区| 全州县| 仪陇县| 鄂托克旗| 和静县| 玛曲县| 长汀县| 丰都县| 高清| 上饶县| 海阳市| 犍为县| 彰化县| 共和县| 喀什市| 镇赉县| 偃师市| 安吉县| 额济纳旗| 新巴尔虎左旗| 德江县| 湖南省| 永嘉县| 手机| 台南市| 华宁县| 海宁市| 甘谷县| 大关县| 法库县| 华蓥市| 西乌珠穆沁旗| 延庆县| 九龙坡区| 阿拉善右旗| 玉门市| 虎林市| 民县| 江安县|