目录

1.防火墙简介

1.1 什么是防火墙?

1.2 防火墙的功能

1.3 防火墙的类型

2.防火墙配置实验

2.1 基本要求

2.2 实验top

3.实验配置

3.1 基础配置

3.1.1 基础配置

3.1.2 安全域配置

3.1.3 配置安全策略

3.1.4 配置NAT

3.1.5 trust->dmz

3.1.6 端口映射,服务器映射到外网

3.1.7 防火墙放行untrust->dmz

3.2 效果查看

3.2.1 pc与互联网的访问

3.2.2 nat地址转换

3.2.3 互联网访问


1.防火墙简介

1.1 什么是防火墙?

        防火墙是一种网络安全设备,它监控并控制进出网络流量,依据一组预设的安全规则来决定是否允许特定的数据包通过。防火墙可以是硬件设备,也可以是软件程序,或者是二者的结合。它是保护网络安全的第一道防线。

1.2 防火墙的功能

(1)访问控制:防火墙可以根据预先设定的规则来允许或拒绝进出网络的流量。这样可以防止未经授权的访问,保护网络资源的安全。

(2)网络地址转换(NAT):防火墙可以隐藏内部网络结构,通过将内部私有IP地址映射到公共IP地址上,使得内部网络用户可以安全地访问外部网络,同时外部网络用户无法直接访问内部网络。

(3)监控和记录:防火墙能够记录所有通过它的流量,包括允许和拒绝的连接。这些日志可以用于审计、分析和检测异常活动。

(4)防止恶意攻击:防火墙能够检测并阻止各种网络攻击,如拒绝服务(DoS)攻击、分布式拒绝服务(DDoS)攻击、端口扫描等。

(5)虚拟专用网络(VPN)支持:许多防火墙支持VPN功能,允许安全的远程访问,通过加密的隧道连接远程用户和企业网络。

(6)应用层过滤:高级防火墙可以检查网络流量中的数据内容,阻止特定应用程序或服务的使用,如禁止访问特定的网站或应用程序。

(7)入侵检测和防御:现代防火墙通常集成了入侵检测系统(IDS)和入侵防御系统(IPS),可以检测并响应潜在的安全威胁。

1.3 防火墙的类型

(1)包过滤防火墙:根据IP地址、端口号和协议来过滤数据包,是最基础的防火墙类型。

(2)状态检测防火墙:不仅检查数据包的头信息,还记录数据包的状态,能更有效地控制流量。

(3)代理防火墙:通过代理服务器对进出网络的流量进行过滤和监控,提供更高级的安全控制。

(4)下一代防火墙(NGFW):结合了传统防火墙功能和更多高级功能,如应用识别与控制、威胁情报和深度数据包检测。

2.防火墙配置实验

2.1 基本要求

(1)内网主机PC1可以主动访问Internet,但internet 无法主动访问PC1。

(2)出口防火墙进行NAT转换,NAT 公网地址池100.1.1.10-100.1.1.20。

(3)internet可以通过公网地址100.1.1.100/24访问地址为192.168.2.100/24的内部web服务。

2.2 实验top

6638e235e1c7442d919799602c4a9884.png

3.实验配置

3.1 基础配置

华为usg6000v(防火墙)初始账号密码adminAdmin@123,密码需要修改,不改进不去

Huawei@!123(密码要足够复杂,你也可以用其他的),注意接口ip地址不要忘记配置

3.1.1 基础配置

(1)Firewall

system-view

sysname Firewall

int g1/0/1

ip add 192.168.1.254 24

int g1/0/2

ip add 192.168.2.254

int g1/0/3

ip add 100.1.1.1 24

其他设备的ip信息类似完成

3.1.2 安全域配置

firewall zone trust

add interface g1/0/1

firewall zone untrust

add interface g1/0/3

firewall zone dmz

add interface g1/0/2

3.1.3 配置安全策略

security-policy

rule name trust_to_untrust

source-zone trust

destination-zone untrust

source-address 192.168.1.0 24

destination-address any

action permit

3.1.4 配置NAT

(1)配置地址池,选择模式

nat address-group addressgroup1

mode pat

section 0 100.1.1.10 100.1.1.20

q

(2)配置策略

nat-policy

rule name policy_nat1

source-zone trust

destination-zone untrust

source-address 192.168.1.0 24

destination-address any

action source-nat address-group addressgroup1

display firewall session table

3.1.5 trust->dmz

security-policy

rule name trust_to_dmz

source-zone trust

destination-zone dmz

action permit

#下面可以不配置,也可以配置上

source-address 192.168.1.0 24

destination-address 192.168.2.0 24

action permit

3.1.6 端口映射,服务器映射到外网

#下面的web是名字,可以不要

filewall
#nat server web protocol tcp global 100.1.1.100 80 inside 192.168.2.100 www

nat server protocol tcp global 100.1.1.100 80 inside 192.168.2.100 80

#undo nat server protocol tcp global 100.1.1.100 80 inside 192.168.2.100 www

HLW

telnet 100.1.1.100 80

3.1.7 防火墙放行untrust->dmz

security-policy

rule name untrust_to_dmz

source-zone untrust

destination-zone dmz

destination-address 192.168.2.100 32

action permit

3.2 效果查看

3.2.1 pc与互联网的访问

(1)pc访问互联网

434bd9fe809b4c00a387baf543aa6352.png

(2)互联网访问pc

7f3b17a1d7a0458ea7d7af055e9f8024.png

3.2.2 nat地址转换查看

2e2533f2cb0942b3b638f16abae18fab.png

5bf8dd3618f44f9cbc33ce0f1c0ab7f0.png

7a27b0191abc4332bd443cf4918b9f2a.png

        这个NAT转换表明内网设备(192.168.1.1)通过防火墙与外部设备(100.1.1.2)进行了通信。防火墙将内网IP地址转换成了外部IP(100.1.1.20),这样内网设备就可以与外部设备通信,而外部设备只看到转换后的公网IP地址。

3.2.3 互联网访问

注意先启动这里

e1137ea7db1e4846a3756ca615878752.png

在互联网(HLW)使用命令访问

telnet 100.1.1.100 80

af2a4155608f4d7285840438c51a5c4f.png


显示当前的会话表

display firewall session table

01cfe35ff53c480f90f630370b6527b2.png

http VPN: public --> public 100.1.1.2:50621 --> 100.1.1.100:80 [192.168.2.100:80]

  • http VPN 表示这是一个通过VPN的HTTP会话。
  • public --> public 表示从公共网络到公共网络的流量。
  • 100.1.1.2:50621 是源IP地址和端口(源IP为100.1.1.2,源端口为50621)。
  • 100.1.1.100:80 是目的IP地址和端口(目的IP为100.1.1.100,目的端口为80)。
  • [192.168.2.100:80] 是内部的真实服务器地址和端口(内网IP为192.168.2.100,端口为80)。

在server上查看信息

9ffd0ac71a704a1a83372325759fa93f.png

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐