(九)防火墙详细介绍+天融信topgate模拟实验(运维安全)

2023-11-03

CONTENTS

1 防火墙概述

1.1 定义

1.2 基本功能

1.3 常见的防火墙产品

1.4 衡量防火墙指标

1.5 防火墙分类

2 区域隔离和工作模式

2.1 区域隔离概念

2.2 工作模式

3 防火墙实验

3.1 单个防火墙配置

3.2 两个防火墙做HA


1 防火墙概述

1.1 定义

是一款具备安全防护功能的网络设备,将需要保护的网络与不可信任网络进行隔离,隐藏信息并进行安全防护

1.2 基本功能

  • 访问控制:类似ACL策略,默认都禁止
  • 攻击防护:这个是基本的功能
  • 冗余设计:真实环境中可以配置两台防火墙,并做冗余(hsrp或VRRP)
  • 路由交换:具有路由器和交换机功能,但这不是主要功能
  • NAT:作源和目的地址转换,保护内网安全
  • 日志记录:
  • 虚拟专网VPN

1.3 常见的防火墙产品

(1)华三的U200系列

(2)Juniper550M

(3)天融信

1.4 衡量防火墙指标

1.5 防火墙分类

(1)按防火墙形态可分为软件和硬件防火墙

(2)按技术实现分类:

  1. 包过滤防火墙
  2. 状态检测包过滤防火墙
  3. 应用(代理)防火墙
  4. WAF防火墙(web应用防火墙,放在内网web服务上层,工作在五层)
  5. 应用层防火墙
     

目前使用最多还是状态监测防火墙:速度快,配置方便,功能较全面

状态监测防火墙处理示意图:

2 防火墙区域隔离概念和工作模式

2.1 区域隔离概念

一般分为三个区域,如下图。而DMZ区域一般是在web对外发布时采用。

2.2 工作模式

(1)透明模式(二层)

(2)路由模式(三层)

(3)混杂模式(二三层混合)

3 防火墙实验

由于没有天融信的topgate镜像,没法自己做实验,但是我截取了老师授课的图,凭自己理解整理了下。大差不离的,做个了解也好。(有个开源的防火墙软件pfSense-CE,有时间可以研究研究,这边我就不去搞咯)

3.1 单个防火墙配置

(1)实验拓扑(四台虚拟机,三个vmnet,也就是三个网络,下面实验都是基于这个拓扑展开,实验环境搭建就不解释了。)

(2)登录到防火墙,先修改真机ip与vmnet1同一个网络,访问IE:192.168.1.254:8080。账号密码产品都会给的,我们主要了解一下天融信这个防火墙的基本操作。其它的防火墙原理都差不多,把这个搞懂就OK了,以后随机应变。

登上去先创建区域(三个区域隔离):

(3)根据拓扑修改接口ip

(4)路由表

(5)添加访问控制(允许inside访问DMZ和outside,DMZ访问outside,其它都禁止)

(6)做NAT地址转换(将源地址映射到外网去,可访问外网,记住外网是独立的,网关不是防火墙的eth1地址哦)

做完PAT,inside就可以访问外网了。

 (7)模拟DMZ区域的web上线,这时候要做DNAT,然后继续做访问控制

访问控制:

 

(8)防火墙的内容过滤(可以过滤网站URL或者网址内容,先在outside上部署web和dns,方便测试。)

参考如下:

 

3.2 两个防火墙做HA

(1)实验拓扑,值得注意的是,两个防火墙之间连接的是心跳线,一般用光纤,这根线可以检测对方状态并可以同步数据。这就保持了防火墙的HA高可用性!

(2)实验环境可参考如上拓扑,主要了解下天融信的topgate的HA功能。因为两个防火墙的管理ip一样,所以配置主防火墙时,另一个可以拔掉网线,防止重复。登上去先管理接口,参考如下:

(2)配置高可用性

(3)然后登陆管理备用的防火墙,同理:先管理接口再配置HA

 

(4)在主防火墙配置区域后,然后同步到备用防火墙,观察备用的区域,同步过来说明HA生效。也可以用inside的主机做测试,反复插拔主备防火墙网线,观察inside和outside的通信状态。

 


防火墙就总结到这吧,B站上千峰教育讲的很好,感觉学到好多知识,下面继续加油吧。

B站链接:https://www.bilibili.com/video/BV1i7411G7vm?p=108

 

 

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

(九)防火墙详细介绍+天融信topgate模拟实验(运维安全) 的相关文章

  • Me and My Girlfriend靶机渗透

    背景描述 这个VM告诉我们 有一对恋人 即Alice和Bob 这对夫妻本来很浪漫 但是自从Alice在一家私人公司 Ceban Corp 工作以来 爱丽丝对鲍勃的态度发生了一些变化是 隐藏的 而鲍勃 Bob 寻求您的帮助 以获取爱丽丝 Al
  • S-DES

    S DES即simplifed DES S DES算法的输入是一个8位的明文或者密文组和一个10位的密钥 输出是一个8位的密文或者明文组 以下是S DES所需的几个置换表 P10 3 5 2 7 4 10 1 9 8 6 P8 6 3 7
  • sqlilabs(SQL注入)小白通基础通关笔记(专针对小白)(第六关Less-6)

  • 护网HVV(蓝队)小白必知必会

    前言 在HVV期间 蓝队主要就是通过安全设备看告警信息 后续进行分析研判得出结论及处置建议 在此期间要注意以下内容 内网攻击告警需格外谨慎 可能是进行内网渗透 1 攻击IP是内网IP 攻击行为不定 主要包括 扫描探测行为 爆破行为 命令执行
  • 色字当头一把刀,看我如何用Python针对裸聊渗透测试

    本篇文章由知柯 信息安全 CSDN博主鸿渐之翼联合发布 转载请标明出处 深圳市狩猎者网络安全技术有限公司旗下安全团队 CSDN 知柯信息安全 知柯信息安全 用心呵护您的安全 Professional in Software Security
  • 信息隐藏——LSB隐写分析

    LSB隐写分析 实验目的 了解并实现常见的LSB隐写分析法 实验内容 实现针对LSB隐写的卡方隐写分析算法 并分析其性能 实现针对LSB隐写的RS隐写分析算法 并分析其性能 1 卡方隐写分析算法 主要针对图像所有像素点的LSB全嵌入情况 利
  • ctfshow CRYPTO RSA

    ctfshow CRYPTO RSA babyrsa easyrsa1 easyrsa2 easyrsa3 easyrsa4 easyrsa5 easyrsa6 easyrsa7 easyrsa8 babyrsa 先看txt 直接上脚本 i
  • SQL-SqlMap注入

    首先打开靶机进入目标地址 直接在kali sqlmap上进行测试 先使用burp suite抓取一个提交的数据包 然后把里面的数据全部复制到真机 自己的电脑上 创建一个文本文件 然后上传至kali桌面上 然后在kali上执行以下命令确定注入
  • 安全编码规范-小羊的记录本

    目录 安全编码规范 安全目标 数据校验 SQL注入 OS注入 目录遍历攻击 XML注入 正则注入 日志注入 敏感数据保护 异常暴露敏感信息 线程同步 IO操作 反序列化 平台安全 线程同步 IO操作 反序列化 平台安全 安全编码规范 安全目
  • 文件上传之.htaccess绕过黑名单——upload-labs靶场第四关

    今天继续给大家介绍渗透测试相关知识 本文主要内容是介绍 htaccess绕过黑名单的文件上传方法 并借助upload labs靶场的第四关进行了实战 免责声明 本文所介绍的内容仅做学习交流使用 严禁利用文中技术进行非法行为 否则造成一切严重
  • 警惕免杀版Gh0st木马!

    https github com SecurityNo1 Gh0st2023 经过调查发现 这款开源的高度免杀版Gh0st木马目前正在大范围传播 据称可免杀多种主流杀软 开发者不仅制作了新颖的下载页面 还设法增加了搜索引擎的收录权重 吸引了
  • 十大应用安全威胁

    常见应用安全威胁 OWASP TOP 10 2013 注入 失效的身份认证和会话管理 跨站脚本攻击 XSS 不安全的直接对象引用 安全配置错误 敏感信息泄露 功能级访问控制缺失 跨站请求伪造 CSRF 使用含有已知漏洞的组件 未验证的重定向
  • 信息安全技术之9软件保护技术测试卷1

    信息安全技术之9软件保护技术测试卷2 一 多选题 二 判断题 叮嘟 这里是小啊呜的学习课程资料整理 好记性不如烂笔头 今天也是努力进步的一天 一起加油进阶吧 一 多选题 1 此题归属第9讲 下列工具哪些不属于静态分析工具 A OllyDbg
  • WebGoat-5.4实验笔记(2)

    webgoat其他项目的学习笔记在我的博客里有 General 总体目标 1 Http Basics HTTP基础知识 点击Http Basics 查看页面信息 显示输入信息后 服务器接收请求后会返回用户的输入信息 并回显给用户 我在Ent
  • 密码学概述

    一 密码学的起源与发展 密码学英文名称为Cryptography 密码学最为一门学科 是最近几十年开始迅速被人们重视和发展起来的 密码学往往与信息安全四个字精密的联系着 最早的密码学的 始祖 可以说是早在公元前几百年就已经出现了 当然 当时
  • 应急响应篇:windows入侵排查

    前言 应急响应 Incident Response Service IRS 是当企业系统遭受病毒传播 网络攻击 黑客入侵等安全事件导致信息业务中断 系统宕机 网络瘫痪 数据丢失 企业声誉受损 并对组织和业务运行产生直接或间接的负面影响时 急
  • 为了响应工信部要求,我们整理了这些网络账户注销指南

    福利 网络安全重磅福利 入门 进阶全套282G学习资源包免费分享 今年 1 月份 工信部在 回应网民问手机 App 销户的问题 时 明确表示用户有权删除在平台服务商注册的账户服务 根据 中华人民共和国网络安全法 第四十三条规定 个人发现网络
  • SM2加解密、签名验签

    导论 SM2是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法 在我们国家商用密码体系中被用来替换RSA算法 国产SM2算法 是基于ECC的 但二者在签名验签 加密解密过程中或许有些许区别 目前鄙人还不太清楚 后期有机会的话
  • ctfshow web7

    文章目录 题目分析 解题过程 题目分析 打开题目后 有三个文章 随便点一个之后发现网址上有个后缀 id 2 应该是get传参的注入了 在后缀上加 id 1 1 显示全部文章 可能是整形注入 还是盲注 他这个过滤了空格 用 代替 详见web6
  • 安全行业招聘信息汇总

    1 阿里巴巴 淘天集团 安全部 社招岗位 Java开发 招聘层级 P5 P6 工作年限 本科毕业1 3年 硕士毕业1 2年 base地点 杭州 职位描述 负责淘天安全部风控基础标签平台0到1能力建设及产品规划和落地 负责标签应用的产品沉淀和

随机推荐

  • 微信小程序显示加空格

  • FreeRTOS通过消息队列实现串口命令解析(串口中断)

    作者 Jack G 时间 2023 08 08 版本 V1 0 上次修改时间 环境 quad quad quad
  • 查漏补缺 - ES6

    目录 1 let 和 const 1 会产生块级作用域 2 如何理解 const 定义的变量不可被修改 2 数组 3 对象 1 Object is 2 属性描述符 3 常用API 4 得到除某个属性之外的新对象 4 函数 1 箭头函数 2
  • android GMS认证之CTS 常用命令

    http blog csdn net hfreeman2008 article details 51084821 前面的一篇文章 lt
  • 转:SKLearn中预测准确率函数介绍

    SKLearn中预测准确率函数介绍 1 在使用Sklearn进行机器学习算法预测测试数据时 常用到classification report函数来进行测试的准确率的计算输 开始预测 y pred clf predict X test pri
  • THREE.JS 使用CUBECAMERA相机创建反光效果

    THREE JS 使用CUBECAMERA相机创建反光效果 先看下效果 源码
  • 22_PWM输出实验

    目录 通用定时器PWM概述 PWM模式 PWM输出配置步骤 计算频率和占空比 实验源码 通用定时器PWM概述 STM32PWM工作过程 从APB1 2的时钟在到预分频器在到计数器再到比较寄存器最后在到输出控制 假设我们的计数值是100 比较
  • Java基础-接口和抽象类

    接口与抽象类 什么是接口 什么是抽象类 接口与抽象类的相同点 接口与抽象类的不同点 常见面试题 1 什么是接口 Java接口是一种特殊的Java数据类型 其中只定义了方法签名而没有实现 用于标准化类之间的交互 它定义了一个契约 规定实现类需
  • socket closed怎么解决_从表象到根源-一个软件系统JVM内存溢出问题分析解决全过程...

    非结构化问题解决流程 作者 人月神话 新浪博客同名 简介 长期从事IT信息化建设和管理工作 对思维框架和个人管理多年兴趣和研究 今天准备结合一个案例再详细说明下技术问题分析诊断的全过程 自己从事软件开发和架构设计多年 虽然已经较长时间没有参
  • Java程序员必看经典书籍,助你早日打通任督二脉

    一 Java四大神兽 神兽在手 天下我有 1 Java核心技术卷一 唯一可以和 Java编程思想 媲美的一本Java入门书籍 单从技术的角度来看 前者更好一些 但上升到思想层面嘛 自然后者更好 两者的偏重点不同 2 Java编程思想 Jav
  • OpenGL/GLSL数据传递小记(3.x)

    OpenGL GLSL规范在不断演进着 我们渐渐走进可编程管道的时代的同时 崭新的功能接口也让我们有点缭乱的感觉 本文再次从OpenGL和GLSL之间数据的传递这一点 记录和介绍基于OpenGL3 x的新方式 也会适时介绍Unform Bu
  • Android 最全的AES加密算法及其实现(前所未有的震撼)

    一 什么是AES加密 AES高级加密标准 英语 Advanced Encryption Standard 缩写 AES 在密码学中又称Rijndael加密法 是美国联邦政府采用的一种区块加密标准 这个标准用来替代原先的DES 已经被多方分析
  • java socket异常总结

    Java Socket 网络编程常见异常 1 java net SocketTimeoutException 这 个异 常比较常见 socket 超时 一般有 2 个地方会抛出这个 一个是 connect 的 时 候 这 个 超 时 参 数
  • 为什么Roop运行时快时慢(版本1.1.0)

    文章目录 一 时快时慢 二 解决 三 分析 最早的 接触和介绍 而后的 讨论和加速 以及 同DFL Simswap对比视频 然后 1 0 1新版本的变化 安装 运行参数等 始终有个奇怪的问题 就是笔记本上Roop运行的速度 时快时慢 相差几
  • 物联网毕设选题 单片机智能识别机器人设计与实现 - 图像分类 深度学习 AI

    文章目录 0 前言 1 项目背景 2 在 Arduino IDE 上安装 ESP32 Cam 3 用 BLINK 测试电路板 4 测试 WiFi 5 测试相机 6 运行你的网络服务器 7 水果与蔬菜 图像分类 8 结论 9 最后 0 前言
  • 【python】删除远程服务器的某些文件

    背景 判断远程服务器指定路径下是否有test文件夹 如果有 遍历文件夹下的所有文件 删除文件名字中有 data 字符串的所有文件 代码如下 import paramiko import stat def run host port user
  • 还在手动阅卷?教你用python实现自动阅卷,解放自己的双手

    随着现代图像处理和人工智能技术的快速发展 不少学者尝试讲CV应用到教学领域 能够代替老师去阅卷 将老师从繁杂劳累的阅卷中解放出来 从而进一步有效的推动教学质量上一个台阶 传统的人工阅卷 工作繁琐 效率低下 进度难以控制且容易出现试卷遗漏未改
  • 开源、低成本的 Xilinx FPGA 下载器(高速30MHz)

    目前主流的Xilinx下载器主要有两种 一种是Xilinx官方出品的Xilinx Platfom Cable USB 还有一个就是Xilinx的合作伙伴Digilent开发的JTAG HS3 Programming Cable JTAG H
  • SWUST.OJ #274:函数求值

    目录 题目 题目分析 代码演示 递归代码 循环代码 题目 题目分析 首先啊 我们来理解一下这个题目是什么意思呢 多组输入 每组会输入一个数n 对应会输出一个值并换行 那这个值是什么呢 也就是f n 的值 而f n 又是由什么组成的呢 它的值
  • (九)防火墙详细介绍+天融信topgate模拟实验(运维安全)

    CONTENTS 1 防火墙概述 1 1 定义 1 2 基本功能 1 3 常见的防火墙产品 1 4 衡量防火墙指标 1 5 防火墙分类 2 区域隔离和工作模式 2 1 区域隔离概念 2 2 工作模式 3 防火墙实验 3 1 单个防火墙配置