防火墙安全区域与策略实战指南:让你的网络安全防护如虎添翼!

人工智能2025-11-05 10:51:3799

防火墙是防火一种网络安全设备,它的墙安全区全防主要作用是保护内部网络不受外部网络的侵犯。为了实现这一目标,域策防火墙将内部网络划分为不同的略实络安安全区域,并根据不同区域的南让安全需求制定相应的安全策略。这些安全区域和策略对于确保内部网络的护虎安全性至关重要,因为它们可以有效地防止未经授权的添翼访问、数据泄露和其他安全威胁。防火

今天接着上一节的墙安全区全防实验拓扑图,继续完成今天的域策任务:防火墙安全区域与安全策略,实验拓扑如下图:

实验拓扑

实验需求:按照实验拓扑,略实络安把对应的南让接口加入对应的安全区域中。实现pc1能够ping或通过HTTP访问DMZ区服务器验证防火墙ASPF,护虎DMZ服务器作为FTP服务器,PC1访问FTP服务器,添翼验证ASPF功能配置思路:把各个接口配置IP地址,防火并加入到安全区域中。规划安全策略。实验步骤

(1) 把GE1/0/1和GE10/2接口配置IP地址,并分别加入到Trust和DMZ安全区域中,关键代码如下:

复制interface GigabitEthernet1/0/1 undo shutdown ip address 10.1.12.254 255.255.255.0 # interface GigabitEthernet1/0/2 undo shutdown ip address 10.0.0.254 255.255.255.0 firewall zone trust set priority 85 add interface GigabitEthernet0/0/0 add interface GigabitEthernet1/0/1 # firewall zone untrust set priority 5 add interface GigabitEthernet1/0/0 # firewall zone dmz set priority 50 add interface GigabitEthernet1/0/21.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.

(2) 放通trust区域到DMZ区域的香港云服务器安全策略。

复制security-policy rule name trust->dmz source-zone trust destination-zone dmz source-address 10.1.12.0 mask 255.255.255.0 destination-address 10.0.0.10 mask 255.255.255.255 service SERVICE action permit ip service-set SERVICE type object 16 service 0 protocol icmp service 1 protocol tcp destination-port 801.2.3.4.5.6.7.8.9.10.11.12.

上述配置中服务采用了对象组的方式进行配置。

完成上述的配置后,trust区域到DMZ区域的10.0.0.10就可以ping通和访问web了。如下图:

同时也可以才防火墙的会话表项,查到记录。

通常我们在实验时,会把防火墙发起的流量都放通的

复制security-policy rule name local->any source-zone local action permit1.2.3.4.

(3) 验证ASPF功能,默认情况下,防火墙是使能了ASPF的功能。我们先把它undo掉

复制[FW1]undo firewall detect ftp1.

(4) 在DMZ区域的服务器开启http服务和ftp服务,如下图:

启动服务

(5) 在trust区域上测试web和ftp服务。

web服务测试

FTP服务测试

通过上图看到web服务能正常访问。而ftp访问就不正常了。FTP不正常原因有两个:

我们全局取消了ASPF的功能安全策略没有服务组没有放通FTP服务

我们先在服务组添加FTP服务,如下:

复制ip service-set SERVICE type object 16 service 0 protocol icmp service 1 protocol tcp destination-port 80 service 2 protocol tcp destination-port 211.2.3.4.

再测试FTP服务,如下图,还是有问题

FTP服务测试

发现第二信道也被安全策略干掉了,如下图:

策略截图

(6) 我们在防火墙上的interzone作如下配置

复制firewall interzone trust dmz detect ftp1.2.

在测试FTP服务,如下图,云服务器这次就能成功登录上来了。

测试FTP服务

通过在防火墙上执行dis firewall server-map命令查看:

复制[FW1]display firewall server-map 2024-01-12 02:59:52.790 Current Total Server-map : 1 Type: ASPF, 10.1.12.20 -> 10.0.0.10:2052, Zone:--- Protocol: tcp(Appro: ftp-data), Left-Time:00:00:13 Vpn: public -> public1.2.3.4.5.6.

还会生成会话表项,如下:

复制[FW1]display firewall session table 2024-01-12 03:01:03.380 Current Total Sessions : 7 ftp VPN: public --> public 10.1.12.20:2053 --> 10.0.0.10:211.2.3.4.

在网络安全领域,ASPF 通常指的是 "Application Layer Stateful Packet Filtering",中文翻译为 "应用层状态包过滤"。ASPF 是防火墙中的一种技术,它在网络通信的应用层(第七层)进行状态维护和过滤,以增强网络安全性。

ASPF 不仅关注传统的数据包的源、目的 IP 地址和端口信息,还深入到应用层协议的内容,能够检测并过滤特定应用层协议的数据。这使得 ASFP 能够更精确地识别和控制网络流量,防止一些应用层攻击,提高防火墙的安全性。

总体而言,ASPF 技术通过维护应用层协议的状态信息,有效地监控和管理应用层通信,提供更加全面和智能的防火墙保护。站群服务器

本文地址:http://www.bhae.cn/news/024a6699909.html
版权声明

本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。

热门文章

全站热门

东星电脑屏幕拆卸教程(一步步教你拆卸东星电脑屏幕,轻松维修升级)

云的网络安全优势

我是Redis,MySQL大哥被我害惨了!

2022年苹果因隐私和安全问题封杀近170万个应用程序

ubuntu安装和配置SVN第一步:安装apache2  libapache2-svn subversion复制代码代码如下:复制代码代码如下:复制代码代码如下:apt-get install subversion2. 建立svn仓库1). 建立svn目录:mkdir /home/.svn(使用隐藏目录)2). cd /home/.svn    3). mkdir astar4). 创建仓库astar:svnadmin create /home/.svn/astar,执行完毕后astar目录有svnadmin创建的目录和文件5). mkdir test6). 创建仓库test:svnadmin create /home/.svn/test,执行完毕后test目录有svnadmin创建的目录和文件3. 配置和管理svn1). 每个仓库的配置文件在$repos/conf/下,vi svnserve.conf,配置项在[general]下:anon-access:匿名用户的权限,可以为read,write和none,默认值read。不允许匿名用户访问:anon-access = noneauth-access:认证用户的权限,可以为read,write和none,默认值write。password-db:密码数据库的路径,去掉前边的#authz-db:认证规则库的路径,去掉前边的#。注意:这些配置项的行都要顶格,否则会报错。修改配置后需要重启svn才能生效。2). 配置passwd文件这是每个用户的密码文件,比较简单,就是“用户名=密码”,采用的是明码。如allen=1111113). 配置authz文件1. [groups] section:为了便于管理,可以将一些用户放到一个组里边,比如:owner=allen,ellen2. groups下边的sections表示对一个目录的认证规则,比如对根目录的认证规则的section为[/]。设置单用户的认证规则时一个用户一行,如:  [/]      allen=rw  #allen对根目录的权限为rw  ellen=r    #ellen对根目录的权限为r  假如使用group,需要在group名字前加@,如  @owner=rw  #group owner中的用户均为rw,等价于上边的两句话启动时假如从/home/.svn/astar启动,/就是astar目录,用如上方式以astar目录为根设置权限。假如从/home/.svn/启动,每个仓库根还是自己的起始目录。可以采用如上方式设置astar的权限,也可以采用如下方式:  [astar:/]  @owner=rw设置test的权限如下:  [test:/]  @harry_and_sally = rw简言之,每个仓库的根目录(/)就是自己的起始目录;[repos:/]这种方式只适用于多仓库的情况;[/]适合于单仓库和单仓库的方式。3. 不能跨越仓库设置权限。4. 启动和停止svn    1). 启动:1. 从astar目录启动,svnserve -d -r /home/.svn/astar,根目录(/)是astar,authz中规则的配置使用section[/]。访问方式为:  svn://192.168.0.87/2. 从.svn目录启动,svnserve -d -r /home/.svn,根目录(/)是.svn,authz中对astar的配置使用section[astar:/] ,对test的配置使用section[test:/]。访问方式为:  svn://192.18.0.87/astar  svn://192.18.0.87/test假如需要svn自启动,把命令加入/etc/rc.local中2). 检查svn服务器是否已经启动(svn默认使用3690端口):netstat -an | grep 36903). 停止:killall svnserve5. svn client推荐使用TortoiseSVN, http://tortoisesvn.tigris.org/Eclipse插件,http://subclipse.tigris.org/作者 t80t90s

日常学习MySQL底层之MVCC、回滚段、一致性读、锁定读

请签收MySQL灵魂十连

高效API安全治理的策略和最佳实践

友情链接

滇ICP备2023000592号-9