
组网要求:
1、本实验中的防火墙为USG5500系列防火墙;
2、 防火墙三个接口的IP地址按照上图所示进行配置;将这三个接口划入相应的安全域;
3、配置防火墙的域间包过滤策略,使得PC1能够主动访问PC2,但是PC2无法主动访问PC1;PC2能够主动访问WebServer的WEB服务。
一、eNSP实际操作视频:
二、主要知识点:
1、安全策略都基于区域实施。
2、在同一区域内部发生的数据流动是不存在风险的,不需要实施任何安全策略。
只有当不同安全区域之间发生数据流动时,才会触发设备的安全检查,并实施相应的安全策略。
3、一个接口只能属于一个区域,而一个区域可以有多个接口。
DMZ区域:1。两个防火墙之间的空间被称为DMZ。与Internet相比,DMZ可以提供更高的安全性,但是其安全性比内部网络低。
4、服务器内外网都可以访问,但还是与内网隔离。就算是黑客把DMZ服务器拿下,也不能使用服务器来控制内网的网络。起到安全的策略。
Trust区域:可信任的接口。是局域网的接口,此接口外网和DMZ无法访问,外部不能访问trust口,DMZ不能访问trust口。
Untrust区域:不信任的接口,是用来接internet的,这个接口的信息内网不接受,可以通过untrust口访问DMZ,但不能访问trust口。
重点:
说明:
1、域基本分为:local、trust、dmz、untrust这四个是系统自带不能删除,除了这四个域之外,还可以自定义域。
2、域等级local>trust>dmz>untrust,自定义的域的优先级是可以自己调节的。
3、域与域之间如果不做策略默认是deny的,即任何数据如果不做策略是通不过的,如果是在同一区域的就相当于二层交换机一样直接转发。
4、当域与域之间有inbound和outbound区分,华为定义了优先级低的域向优先级高的域方向就是inbound,反之就是outbound
三、IP设置:
PC1:192.168.1.1/24,trust
PC2:10.1.1.1/24,untrust
Server1:172.16.1.1/24,DMZ
FW1:192.168.1.254/24,172.16.1.254/24,10.1.1.254/24
四、配置步骤:
如果在eNSP中进行这个实验,由于涉及到WEB客户端及服务器,因此可以PC2可以使用“终端”设备中的Client来模拟,而Web Server可以使用“终端”设备中的Server来模拟。
防火墙FW的配置如下:
[FW] interface GigabitEthernet0/0/1
[FW-GigabitEthernet0/0/1] ip address 192.168.1.254 24
[FW] interface GigabitEthernet0/0/2
[FW-GigabitEthernet0/0/2] ip address 172.16.1.254 24
[FW] interface GigabitEthernet0/0/3
[FW-GigabitEthernet0/0/3] ip address 10.1.1.254 24
#将接口添加到相应的安全区域:
[FW] firewall zone trust
[FW-zone-trust] add interface GigabitEthernet0/0/1
[FW] firewall zone dmz
[FW-zone-dmz] add interface GigabitEthernet0/0/2
[FW] firewall zone untrust
[FW-zone-untrust] add interface GigabitEthernet0/0/3
#配置域间策略,使得trust域的192.168.1.0/24网段用户能够访问untrust区域的10.1.1.0/24网段:
[FW] policy interzone trust untrust outbound
[FW-policy-interzone-trust-untrust-outbound] policy 10
[FW-policy-interzone-trust-untrust-outbound-10] policy destination 10.1.1.0
0.0.0.255
[FW-policy-interzone-trust-untrust-outbound-10] policy source 192.168.1.0
0.0.0.255
[FW-policy-interzone-trust-untrust-outbound-10] action permit
#配置域间策略,使得untrust区域的10.1.1.0/24网段用户能够访问Server的WEB服务:
[FW] policy interzone dmz untrust inbound
[FW-policy-interzone-dmz-untrust-inbound] policy 10
[FW-policy-interzone-dmz-untrust-inbound-10] policy source 10.1.1.0 0.0.0.255
[FW-policy-interzone-dmz-untrust-inbound-10] policy destination 172.16.1.1 0
[FW-policy-interzone-dmz-untrust-inbound-10] policy service service-set http
[FW-policy-interzone-dmz-untrust-inbound-10] action permit
完成上述配置后,PC1即可主动发起访问PC2,而PC2无法主动访问PC1;另外,PC2能够访问WebServer的HTTP服务.下面做一些简单的验证及查看:
[FW] display zone
local
priority is 100
#
trust
priority is 85
interface of the zone is (2):
GigabitEthernet0/0/0
GigabitEthernet0/0/1
#
untrust
priority is 5
interface of the zone is (1):
GigabitEthernet0/0/3
#
dmz
priority is 50
interface of the zone is (1):
GigabitEthernet0/0/2
通过命令display zone,可以查看防火墙的安全区域、安全等级,以及每个安全区域下的接口.
[FW] display firewall packet-filter default all
Firewall default packet-filter action is:
----------------------------------------------------------------------
packet-filter in public:
local -> trust :
inbound : default: permit; || IPv6-acl: null
outbound : default: permit; || IPv6-acl: null
local -> untrust :
inbound : default: deny; || IPv6-acl: null
outbound : default: permit; || IPv6-acl: null
local -> dmz :
inbound : default: deny; || IPv6-acl: null
outbound : default: permit; || IPv6-acl: null
trust -> untrust :
inbound : default: deny; || IPv6-acl: null
outbound : default: deny; || IPv6-acl: null
trust -> dmz :
inbound : default: deny; || IPv6-acl: null
outbound : default: deny; || IPv6-acl: null
dmz -> untrust :
inbound : default: deny; || IPv6-acl: null
outbound : default: deny; || IPv6-acl: null
packet-filter between VFW:
使用display firewall packet-filter default 命令,能查看防火墙的缺省安全策略。当数据包经过防火墙且从一个安全域试图访问另一个安全域时,防火墙会根据数据包的流向首先检查用户定义的policy interzone,如果没有自定义的policy interone,则会看根据防火墙的缺省安全策略进行处理。例如从上面的显示中,我们可以看到local-trust的inbound及outbound都是permit,因此即使我们没有显式的配置local及trust安全区域的区域间策略,但是由于默认的策略就是放行,所以 trust区域的用户可以直接ping通防火墙的接口。
如果要让防火墙默认放行所有域间的流量,可以使用:firewall packet-filter default permit all命令,值得注意的是,在网络正式投入现网使用之前,此命令必须关闭(firewall packet-filter default deny all),针对需要放行的流量,需通过policy interzone的配置来放行,而不能鲁莽地将所有流量统统放行。
使用display policy命令,能查看我们定义的区域间安全策略,例如:
[FW] display policy interzone trust untrust outbound
policy interzone trust untrust outbound
firewall default packet-filter is deny
policy 10 (15 times matched)
action permit
policy service service-set ip
policy source 192.168.1.0 0.0.0.255
policy destination 10.1.1.0 0.0.0.255
[FW] display policy interzone dmz untrust inbound
policy interzone dmz untrust inbound
firewall default packet-filter is deny
policy 10 (1 times matched)
action permit
policy service service-set http (predefined)
policy source 10.1.1.0 0.0.0.255
policy destination 172.16.1.1 0.0.0.0
上面都是我们通过命令定义的区域间安全策略.
当PC1 ping PC2时,我们可以在FW上查看到如下会话:
[FW]display firewall session table
16:28:09 2016/05/04
Current Total Sessions : 5
icmp VPN:public --> public 192.168.1.1:41906-->10.1.1.1:2048
icmp VPN:public --> public 192.168.1.1:42162-->10.1.1.1:2048
icmp VPN:public --> public 192.168.1.1:42418-->10.1.1.1:2048
icmp VPN:public --> public 192.168.1.1:42674-->10.1.1.1:2048
icmp VPN:public --> public 192.168.1.1:42930-->10.1.1.1:2048
当PC2 访问 Server的WEB服务时,在FW上能看到如下会话:
[FW]display firewall session table
16:28:49 2016/05/04
Current Total Sessions : 1
http VPN:public --> public 10.1.1.1:2050-->172.16.1.1:80
在display firewall session table命令中增加verbose关键字,可以查看会话的详细信息:
[FW]display firewall session table verbose
Current Total Sessions : 1
http VPN:public --> public
Zone: untrust--> dmz TTL: 00:00:10 Left: 00:00:03
Interface: GigabitEthernet0/0/2 NextHop: 172.16.1.1 MAC: 54-89-98-94-29-85
<--packets:4 bytes:471 -->packets:6 bytes:400
10.1.1.1:2050-->172.16.1.1:80
从防火墙的会话详细内容中,我们可以读出许多东西。例如上面的输出,可以看出会话是由哪个区域发起,去往哪个区域的,以及入站、出站报文的个数、字节数等信息.
注意:读懂防火墙的会话条目,是一项非常有用的基本技能。一个会话的流量,到达防火墙并且被防火墙顺利转发,我们便能够在会话表中查看到该会话的表项。而如果一个会话的流量因某种原因没有到达防火墙,或者到达了防火墙,而由于域间包过滤策略未放通相应的流量导致报文被丢弃,又或者防火墙没有匹配的路由信息用于转发流量等等,这些情况发生时,在防火墙上都将无法看到相应的会话表项。
五、FW的主要配置文件:
#
interface GigabitEthernet0/0/0
alias GE0/MGMT
ip address 192.168.0.1 255.255.255.0
dhcp select interface
dhcp server gateway-list 192.168.0.1
#
interface GigabitEthernet0/0/1
ip address 192.168.1.254 255.255.255.0
#
interface GigabitEthernet0/0/2
ip address 172.16.1.254 255.255.255.0
#
interface GigabitEthernet0/0/3
ip address 10.1.1.254 255.255.255.0
#
firewall zone local
set priority 100
#
firewall zone trust
set priority 85
add interface GigabitEthernet0/0/1
#
firewall zone untrust
set priority 5
add interface GigabitEthernet0/0/3
#
firewall zone dmz
set priority 50
add interface GigabitEthernet0/0/2
#
sysname FW
#
firewall packet-filter default permit interzone local trust direction inbound
firewall packet-filter default permit interzone local trust direction outbound
firewall packet-filter default permit interzone local untrust direction outboun
d
firewall packet-filter default permit interzone local dmz direction outbound
#
policy interzone trust untrust inbound
policy 10
action permit
policy source 10.1.1.0 0.0.0.255
policy destination 192.168.1.0 0.0.0.255
#
policy interzone trust untrust outbound
policy 10
action permit
policy source 192.168.1.0 0.0.0.255
policy destination 10.1.1.0 0.0.0.255
#
policy interzone dmz untrust inbound
policy 10
action permit
policy service service-set http
policy service service-set icmp
policy source 10.1.1.0 0.0.0.255
policy destination 172.16.1.0 0.0.0.255
#
return
我有一个在Linux服务器上运行的ruby脚本。它不使用rails或任何东西。它基本上是一个命令行ruby脚本,可以像这样传递参数:./ruby_script.rbarg1arg2如何将参数抽象到配置文件(例如yaml文件或其他文件)中?您能否举例说明如何做到这一点?提前谢谢你。 最佳答案 首先,您可以运行一个写入YAML配置文件的独立脚本:require"yaml"File.write("path_to_yaml_file",[arg1,arg2].to_yaml)然后,在您的应用中阅读它:require"yaml"arg
我已经在Sinatra上创建了应用程序,它代表了一个简单的API。我想在生产和开发上进行部署。我想在部署时选择,是开发还是生产,一些方法的逻辑应该改变,这取决于部署类型。是否有任何想法,如何完成以及解决此问题的一些示例。例子:我有代码get'/api/test'doreturn"Itisdev"end但是在部署到生产环境之后我想在运行/api/test之后看到ItisPROD如何实现? 最佳答案 根据SinatraDocumentation:EnvironmentscanbesetthroughtheRACK_ENVenvironm
之前在培训新生的时候,windows环境下配置opencv环境一直教的都是网上主流的vsstudio配置属性表,但是这个似乎对新生来说难度略高(虽然个人觉得完全是他们自己的问题),加之暑假之后对cmake实在是爱不释手,且这样配置确实十分简单(其实都不需要配置),故斗胆妄言vscode下配置CV之法。其实极为简单,图比较多所以很长。如果你看此文还配不好,你应该思考一下是不是自己的问题。闲话少说,直接开始。0.CMkae简介有的人到大二了都不知道cmake是什么,我不说是谁。CMake是一个开源免费并且跨平台的构建工具,可以用简单的语句来描述所有平台的编译过程。它能够根据当前所在平台输出对应的m
1.postman介绍Postman一款非常流行的API调试工具。其实,开发人员用的更多。因为测试人员做接口测试会有更多选择,例如Jmeter、soapUI等。不过,对于开发过程中去调试接口,Postman确实足够的简单方便,而且功能强大。2.下载安装官网地址:https://www.postman.com/下载完成后双击安装吧,安装过程极其简单,无需任何操作3.使用教程这里以百度为例,工具使用简单,填写URL地址即可发送请求,在下方查看响应结果和响应状态码常用方法都有支持请求方法:getpostputdeleteGet、Post、Put与Delete的作用get:请求方法一般是用于数据查询,
Ⅰ软件测试基础一、软件测试基础理论1、软件测试的必要性所有的产品或者服务上线都需要测试2、测试的发展过程3、什么是软件测试找bug,发现缺陷4、测试的定义使用人工或自动的手段来运行或者测试某个系统的过程。目的在于检测它是否满足规定的需求。弄清预期结果和实际结果的差别。5、测试的目的以最小的人力、物力和时间找出软件中潜在的错误和缺陷6、测试的原则28原则:20%的主要功能要重点测(eg:支付宝的支付功能,其他功能都是次要的)80%的错误存在于20%的代码中7、测试标准8、测试的基本要求功能测试性能测试安全性测试兼容性测试易用性测试外观界面测试可靠性测试二、质量模型衡量一个优秀软件的维度①功能性功
注意:本文主要掌握DCN自研无线产品的基本配置方法和注意事项,能够进行一般的项目实施、调试与运维AP基本配置命令AP登录用户名和密码均为:adminAP默认IP地址为:192.168.1.10AP默认情况下DHCP开启AP静态地址配置:setmanagementstatic-ip192.168.10.1AP开启/关闭DHCP功能:setmanagementdhcp-statusup/downAP设置默认网关:setstatic-ip-routegeteway192.168.10.254查看AP基本信息:getsystemgetmanagementgetmanaged-apgetrouteAP配
1.1.1 YARN的介绍 为克服Hadoop1.0中HDFS和MapReduce存在的各种问题⽽提出的,针对Hadoop1.0中的MapReduce在扩展性和多框架⽀持⽅⾯的不⾜,提出了全新的资源管理框架YARN. ApacheYARN(YetanotherResourceNegotiator的缩写)是Hadoop集群的资源管理系统,负责为计算程序提供服务器计算资源,相当于⼀个分布式的操作系统平台,⽽MapReduce等计算程序则相当于运⾏于操作系统之上的应⽤程序。 YARN被引⼊Hadoop2,最初是为了改善MapReduce的实现,但是因为具有⾜够的通⽤性,同样可以⽀持其他的分布式计算模
ES一、简介1、ElasticStackES技术栈:ElasticSearch:存数据+搜索;QL;Kibana:Web可视化平台,分析。LogStash:日志收集,Log4j:产生日志;log.info(xxx)。。。。使用场景:metrics:指标监控…2、基本概念Index(索引)动词:保存(插入)名词:类似MySQL数据库,给数据Type(类型)已废弃,以前类似MySQL的表现在用索引对数据分类Document(文档)真正要保存的一个JSON数据{name:"tcx"}二、入门实战{"name":"DESKTOP-1TSVGKG","cluster_name":"elasticsear
我是ruby的新手,正在配置IRB。我喜欢pretty-print(需要'pp'),但总是输入pp来漂亮地打印它似乎很麻烦。我想做的是默认情况下让它漂亮地打印出来,所以如果我有一个var,比如说,'myvar',然后键入myvar,它会自动调用pretty_inspect而不是常规检查。我从哪里开始?理想情况下,我将能够向我的.irbrc文件添加一个自动调用的方法。有什么想法吗?谢谢! 最佳答案 irb中默认pretty-print对象正是hirb被迫去做。Theseposts解释hirb如何将几乎所有内容转换为ascii表。虽
我想在IRB中浏览文件系统并让提示更改以反射(reflect)当前工作目录,但我不知道如何在每个命令后进行提示更新。最终,我想在日常工作中更多地使用IRB,让bash溜走。我在我的.irbrc中试过这个:require'fileutils'includeFileUtilsIRB.conf[:PROMPT][:CUSTOM]={:PROMPT_N=>"\e[1m:\e[m",:PROMPT_I=>"\e[1m#{pwd}>\e[m",:PROMPT_S=>"FOO",:PROMPT_C=>"\e[1m#{pwd}>\e[m",:RETURN=>""}IRB.conf[:PROMPT_MO