国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

防火墻技術(shù)之安全區(qū)域

這篇具有很好參考價值的文章主要介紹了防火墻技術(shù)之安全區(qū)域。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

1.安全區(qū)域的概念

安全區(qū)域(Security Zone),簡稱為區(qū)域(Zone)。安全區(qū)域是一個或多個接口的集合,防火墻通過安全區(qū)域來劃分網(wǎng)絡(luò)、標識報文流動的“路線”。一般來說,當報文在不同的安全區(qū)域之間流動時才會受到控制。

默認情況下,報文在不同的安全區(qū)域之間流動時受到控制,報文在同一個安全區(qū)域內(nèi)流動時不受控制??

防火墻通過接口來連接網(wǎng)絡(luò),將接口劃分到安全區(qū)域后,通過接口就能把安全區(qū)域和網(wǎng)絡(luò)關(guān)聯(lián)起來。通常說某個安全區(qū)域,也可以表示該安全區(qū)域中接口所連接的網(wǎng)絡(luò)。

防火墻安全區(qū)域,# 安全雜項,安全,網(wǎng)絡(luò),華為


2.華為防火墻的安全區(qū)域?qū)嵺`

華為防火墻上已經(jīng)默認為大家提供三個安全區(qū)域,分別是Trust、DMZ和Untrust。光從名字看就知道這三個安全區(qū)域很有內(nèi)涵。

  • Trust區(qū)域。該區(qū)域內(nèi)網(wǎng)絡(luò)的受信任程度高,通常用來定義內(nèi)部用戶所在的網(wǎng)絡(luò)。
  • DMZ區(qū)域。該區(qū)域內(nèi)網(wǎng)絡(luò)的受信任程度中等,通常用來定義內(nèi)部服務(wù)器所在的網(wǎng)絡(luò)
  • Untrust區(qū)域。該區(qū)域代表的是不受信任的網(wǎng)絡(luò),通常用來定義Internet等不安全的網(wǎng)絡(luò)。

防火墻安全區(qū)域,# 安全雜項,安全,網(wǎng)絡(luò),華為

當內(nèi)部網(wǎng)絡(luò)中的用戶訪問Internet時,報文在防火墻上的路線是從Trust區(qū)域到Untrust區(qū)域;當Internet上的用戶訪問內(nèi)部服務(wù)器時,報文在防火墻上的路線是從Untrust區(qū)域到DMZ區(qū)域。


3.防火墻Local區(qū)域

防火墻上提供Local區(qū)域,代表防火墻本身。凡是由防火墻主動發(fā)出的報文均可認為是從Local區(qū)域中發(fā)出,凡是需要防火墻響應(yīng)并處理(而不是轉(zhuǎn)發(fā))的報文均可認為是由Local區(qū)域接收。

防火墻安全區(qū)域,# 安全雜項,安全,網(wǎng)絡(luò),華為


4.報文在安全區(qū)域之間流動的方向

在華為防火墻上,每個安全區(qū)域都必須有一個安全級別,該安全級別是唯一的,用1~100的數(shù)字表示,數(shù)字越大,則代表該區(qū)域內(nèi)的網(wǎng)絡(luò)越可信。對于默認的安全區(qū)域,它們的安全級別是固定的:Local區(qū)域的安全級別是100, Trust區(qū)域的安全級別是85, DMZ區(qū)域的安全級別是50, Untrust區(qū)域的安全級別是5。

報文從低級別的安全區(qū)域向高級別的安全區(qū)域流動時為入方向(Inbound),報文從由高級別的安全區(qū)域向低級別的安全區(qū)域流動時為出方向(Outbound)??
防火墻安全區(qū)域,# 安全雜項,安全,網(wǎng)絡(luò),華為

那么,防火墻如何判斷報文在哪兩個安全區(qū)域之間流動呢?

源安全區(qū)域很容易確定,防火墻從哪個接口接收到報文,該接口所屬的安全區(qū)域就是報文的源安全區(qū)域。

確定目的安全區(qū)域時分兩種情況:

  • 三層模式下,防火墻通過查找路由表確定報文將要從哪個接口發(fā)出,該接口所屬的安全區(qū)域就是報文的目的安全區(qū)域;
  • 二層模式下,防火墻通過查找MAC地址轉(zhuǎn)發(fā)表確定報文將要從哪個接口發(fā)出,該接口所屬的安全區(qū)域就是報文的目的安全區(qū)域。源安全區(qū)域和目的安全區(qū)域確定后,就可以知道報文是在哪兩個安全區(qū)域之間流動了。

源安全區(qū)域不能簡單地根據(jù)收到報文的接口來確定,此時防火墻會采用“反向查找路由表”的方式來確定原始報文的源安全區(qū)域。具體來說,防火墻會把原始報文中的源地址假設(shè)成是目的地址,然后通過查找路由表確定這個目的地址的報文將要從哪個接口發(fā)出,該接口所屬的安全區(qū)域是報文將要去往的安全區(qū)域。反過來說,報文也就是從該安全區(qū)域發(fā)出的,所以反查路由表得到的這個安全區(qū)域就是報文的源安全區(qū)域??


5.安全區(qū)域的配置

物理接口的配置

安全區(qū)域的配置主要包括創(chuàng)建安全區(qū)域以及將接口加入安全區(qū)域,下面給出了創(chuàng)建一個新的安全區(qū)域test,然后將接口GE0/0/1加入該安全區(qū)域的過程。接口GE0/0/1可以工作在三層模式也可以工作在二層模式。

配置命令非常簡單,唯一需要注意的是,新創(chuàng)建的安全區(qū)域是沒有安全級別的,我們必須為其設(shè)置安全級別,然后才能將接口加入安全區(qū)域。當然,鑒于安全級別的唯一性,設(shè)置的安全級別不能和已經(jīng)存在的安全區(qū)域的級別相同。

[FW]firewall zone name test                       //創(chuàng)建安全區(qū)域test
[FW-zone-test]set priority 10                       //將安全級別設(shè)置為10
[FW-zone-test]add interface GigabitEthernet 0/0/1       //將接口GE0/0/1加入安全區(qū)域

前面我們介紹的都是將物理接口加入安全區(qū)域的內(nèi)容,除了物理接口,防火墻還支持邏輯接口,如子接口、VLANIF接口等,這些邏輯接口在使用時也需要加入安全區(qū)域。下面給出了將子接口和VLANIF接口加入安全區(qū)域的示例。

子接口的配置

如圖所示,PC A和PC B屬于不同的子網(wǎng),交換機上通過兩個VLAN將PC A和PC B所屬的子網(wǎng)隔離,交換機連接到防火墻的接口GE0/0/1上。對于防火墻來說,這種組網(wǎng)是典型的“單臂”環(huán)境。

防火墻安全區(qū)域,# 安全雜項,安全,網(wǎng)絡(luò),華為

我們在接口GE0/0/1下創(chuàng)建兩個子接口GE0/0/1.10和GE0/0/1.20,分別對應(yīng)VLAN 10和VLAN 20,然后將這兩個子接口劃分到不同的安全區(qū)域,而接口GE0/0/1不用加入安全區(qū)域,即可實現(xiàn)將PC A和PC B劃分到不同安全區(qū)域的目的

防火墻安全區(qū)域,# 安全雜項,安全,網(wǎng)絡(luò),華為

其具體配置如下:文章來源地址http://www.zghlxwxcb.cn/news/detail-788821.html

[FW]interface GigabitEthernet 0/0/1.10
[FW-GigabitEthernet0/0/1.10]vlan-type dot1q 10
[FW-GigabitEthernet0/0/1.10]ip address 192.168.10.1 24
[FW-GigabitEthernet0/0/1.10]quit
[FW]interface GigabitEthernet 0/0/1.20
[FW-GigabitEthernet0/0/1.20]vlan-type dot1q 20
[FW-GigabitEthernet0/0/1.20]ip address 192.168.20.1 24
[FW-GigabitEthernet0/0/1.20]quit
[FW]firewall zone name trust1
[FW-zone-trust1]set priority 10
[FW-zone-trust1]add interface GigabitEthernet 0/0/1.10
[FW-zone-trust1]quit
[FW]firewall zone name trust2
[FW-zone-trust2]set priority 20
[FW-zone-trust2]add interface GigabitEthernet 0/0/1.20
[FW-zone-trust2]quit

VLANIF接口的配置

我們可以在防火墻上創(chuàng)建兩個VLAN并為各自的VLANIF接口配置IP地址,然后配置接口GE0/0/1工作在二層模式(透明模式),允許VLAN 10和VLAN 20的報文通過。將VLANIF10和VLANIF20劃分到不同的安全區(qū)域,而接口GE0/0/1不用加入安全區(qū)域,即可實現(xiàn)將PC A和PC B劃分到不同安全區(qū)域的目的

其具體配置如下:

[FW]vlan 10
[FW-vlan-10]quit
[FW]interface Vlanif 10
[FW-Vlanif10]quit
[FW]vlan 20
[FW-vlan-20]quit
[FW]interface Vlanif 20
[FW-Vlanif20]quit
[FW]interface GigabitEthernet 0/0/1
[FW-GigabitEthernet0/0/1]portswitch
[FW-GigabitEthernet0/0/1]port link-type trunk
[FW-GigabitEthernet0/0/1]port trunk permit vlan 10 20
[FW-GigabitEthernet0/0/1]quit
[FW]firewall zone name trust1
[FW-zone-trust1]set priority 10
[FW-zone-trust1]add interface Vlanif 10
[FW-zone-trust1]quit
[FW]firewall zone name trust2
[FW-zone-trust2]set priority 20
[FW-zone-trust2]add interface Vlanif 20
[FW-zone-trust2]quit

到了這里,關(guān)于防火墻技術(shù)之安全區(qū)域的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 網(wǎng)絡(luò)安全基礎(chǔ) 之 防火墻 雙機熱備、防火墻類型、組網(wǎng)方式、工作模式、邏輯區(qū)域劃分

    目錄 概念: 特征: 作用: ?? ?基本功能: 防火墻的分類: ?? ?性能劃分: ?? ?設(shè)備形態(tài)分類: ?? ?技術(shù)劃分: ?? ??? ?包過濾防火墻: ?? ??? ??? ?ACL七元組: 邏輯區(qū)域: 配置方式: ?? ?自定義安全區(qū)域: ?? ?刪除自定義安全區(qū)域: 防火墻組網(wǎng)方式: 防火

    2024年02月05日
    瀏覽(21)
  • USG6000v防火墻的基本使用:制定安全策略讓不同安全區(qū)域的設(shè)備進行訪問

    USG6000v防火墻的基本使用:制定安全策略讓不同安全區(qū)域的設(shè)備進行訪問

    目錄 一、首先配置環(huán)境: 二、實驗拓撲及說明 拓撲: ?PC1和PC2配置ip地址:?編輯?編輯 ?r4路由器配置ip: ?進行防火墻的設(shè)置: 1、創(chuàng)建trust1區(qū)域和untrust1區(qū)域 ?2、制定防火墻的策略: 3、為防火墻增加可以到達PC2的路由: ?三、測試 1、PC1pingPC2: 2、PC2pingPC1: ? 1、下載

    2024年02月16日
    瀏覽(19)
  • Linux系統(tǒng)安全:安全技術(shù)和防火墻

    Linux系統(tǒng)安全:安全技術(shù)和防火墻

    入侵檢測系統(tǒng)(Intrusion Detection Systems): 特點是不阻斷任何網(wǎng)絡(luò)訪問,量化、定位來自內(nèi)外網(wǎng)絡(luò)的威脅情況,主要以提供報警和事后監(jiān)督為主,提供有針對性的指導(dǎo)措施和安全決策依據(jù),類似于監(jiān)控系統(tǒng),一般采用旁路部署的方式。 以透明模式工作,分析數(shù)據(jù)包的內(nèi)容如: 溢出攻擊

    2024年02月02日
    瀏覽(22)
  • Linux系統(tǒng)安全:安全技術(shù) 和 防火墻 (一)

    Linux系統(tǒng)安全:安全技術(shù) 和 防火墻 (一)

    入侵檢測系統(tǒng)(Intrusion Detection Systems):特點是不阻斷任何網(wǎng)絡(luò)訪問,量化、定位來自內(nèi)外網(wǎng)絡(luò)的威脅情況,主要以提供報警和事后監(jiān)督為主,提供有針對性的指導(dǎo)措施和安全決策依據(jù),類 似于監(jiān)控系統(tǒng)一般采用旁路部署(默默的看著你)方式。 入侵防御系統(tǒng)(Intrusion Preve

    2024年02月20日
    瀏覽(21)
  • 信息安全:防火墻技術(shù)原理與應(yīng)用.

    信息安全:防火墻技術(shù)原理與應(yīng)用.

    防火墻是網(wǎng)絡(luò)安全區(qū)域邊界保護的重要技術(shù)。為了應(yīng)對網(wǎng)絡(luò)威脅,聯(lián)網(wǎng)的機構(gòu)或公司將自己的網(wǎng)絡(luò)與公共的不可信任的網(wǎng)絡(luò)進行隔離,其方法是根據(jù)網(wǎng)絡(luò)的安全信任程度和需要保護的對象,人為地劃分若干安全區(qū)域,這些安全區(qū)域有:公共外部網(wǎng)絡(luò);內(nèi)聯(lián)網(wǎng);外聯(lián)網(wǎng)(內(nèi)聯(lián)網(wǎng)

    2024年02月12日
    瀏覽(23)
  • 信息安全-防火墻技術(shù)原理與應(yīng)用

    信息安全-防火墻技術(shù)原理與應(yīng)用

    為了應(yīng)對網(wǎng)絡(luò)威脅,聯(lián)網(wǎng)的 機構(gòu)或公司 將自己的網(wǎng)絡(luò)與公共的不可信任的網(wǎng)絡(luò)進行隔離 方法: 根據(jù) 網(wǎng)絡(luò)的安全信任程度 和 需要保護的對象 , 人為劃分 若干安全區(qū)域,包括: 公共外部網(wǎng)絡(luò) ,如Internet(外網(wǎng)) 內(nèi)聯(lián)網(wǎng) (Intranet) ,如某個公司或組織的專用網(wǎng)絡(luò),網(wǎng)絡(luò)訪問限制

    2024年02月04日
    瀏覽(21)
  • 【網(wǎng)絡(luò)安全】2.1 防火墻技術(shù)

    【網(wǎng)絡(luò)安全】2.1 防火墻技術(shù)

    防火墻是網(wǎng)絡(luò)安全防御的重要組成部分,它的主要任務(wù)是阻止或限制不安全的網(wǎng)絡(luò)通信。在這篇文章中,我們將詳細介紹防火墻的工作原理,類型以及如何配置和使用防火墻。我們將盡可能使用簡單的語言和實例,以便于初學者理解。 防火墻是一種設(shè)備或一套軟件,它位于你

    2024年02月08日
    瀏覽(25)
  • linux  iptables安全技術(shù)與防火墻

    linux iptables安全技術(shù)與防火墻

    一、入侵檢測系統(tǒng) 二、防火墻 1.特點 2.防火墻分類 3.按實現(xiàn)方式劃分 4.按網(wǎng)絡(luò)協(xié)議劃分 5.Netfilter 6.iptables 三、防水墻 四、tcpdump抓包 五、實驗演示 1.SNAT? ? ? ? ? ? ? ? ? ? ? ? ? ? 是不阻斷任何網(wǎng)絡(luò)訪問,量化、定位來自內(nèi)外網(wǎng)絡(luò)的威脅情況, 主要以提供報警和事后監(jiān)督

    2024年02月08日
    瀏覽(27)
  • 《計算機系統(tǒng)與網(wǎng)絡(luò)安全》 第十章 防火墻技術(shù)

    《計算機系統(tǒng)與網(wǎng)絡(luò)安全》 第十章 防火墻技術(shù)

    ???? 博主 libin9iOak帶您 Go to New World.??? ?? 個人主頁——libin9iOak的博客?? ?? 《面試題大全》 文章圖文并茂??生動形象??簡單易學!歡迎大家來踩踩~?? ?? 《IDEA開發(fā)秘籍》學會IDEA常用操作,工作效率翻倍~?? ???? 希望本文能夠給您帶來一定的幫助??文章粗淺,敬

    2024年02月11日
    瀏覽(24)
  • 華為防火墻區(qū)域配置

    華為防火墻區(qū)域配置

    防火墻區(qū)域配置 trust區(qū)域內(nèi)R1上的業(yè)務(wù)網(wǎng)段192.168.0.0/24和192.168.1.0/24僅能訪問DMZ區(qū)域的web服務(wù)器 trust區(qū)域內(nèi)R1上的業(yè)務(wù)網(wǎng)段192.168.2.0/24和192.168.3.0/24僅能訪問DMZ區(qū)域的ftp服務(wù)器 位于untrust區(qū)域的全部外部網(wǎng)段都能夠訪問dmz區(qū)域的web服務(wù)器和ftp服務(wù)器 trust區(qū)域內(nèi)除192.168.0.0/24以外所有

    2024年02月06日
    瀏覽(19)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包