eNSP之防火墙简单实验(一)

实验拓扑


图中,FW与ISP连接的网段仅仅是互联的作用,所以用私有地址段,而内部流量经过防火墙的G1/0/2访问外部流量时使用向运营商申请的公有地址段200.8.8.0/29。最后会针对这部分做一个扩展。

实验步骤

1、基础信息配置

将基础的IP地址配置

2、划分防火墙区域

1)代码配置方法

[FW]firewall zone trust
[FW-zone-trust]add int g1/0/1
[FW]firewall zone dmz
[FW-zone-dmz]add int g1/0/3
[FW]firewall zone untrust
[FW-zone-untrust]add int g1/0/2

2)WEB配置方法

使用web登录后选择网络,如何web登录防火墙请参考我前面的文章:

如何web登录eNSP防火墙USG6000v:https://mr-sss.blog.csdn.net/article/details/109572168
选择相应接口,接入相应的区域。

3、配置路由

[FW]ip route-static 0.0.0.0 0 192.168.200.2      //防火墙指向ISP
[ISP]ip route-static 200.8.8.0 29 192.168.200.1 //ISP上去往200.8.8.0/29的路由指向防火墙出口

4、配置防火墙安全策略

1)代码配置方法

//配置trust到untrust的安全策略,用于内部Trust区域访问外部UnTrust区域。
[FW]security-policy
[FW-policy-security]rule name OUT   //策略名称
[FW-policy-security-rule-OUT]source-zone trust  //流量的源区域
[FW-policy-security-rule-OUT]destination-zone untrust   //流量的目的区域
[FW-policy-security-rule-OUT]action permit  //动作为允许
[FW-policy-security-rule-OUT]quit//配置untrust到DMZ区域的安全策略,用于外部UnTrust区域访问内部DMZ区域。
[FW-policy-security]rule name DMZ
[FW-policy-security-rule-DMZ]source-zone untrust
[FW-policy-security-rule-DMZ]destination-zone dmz
[FW-policy-security-rule-DMZ]action permit
[FW-policy-security-rule-DMZ]quit

2)WEB配置方法



注意:防火墙版本不一样,可能界面内容会不一样,但大致配置一样

5、配置防火墙NAT策略

1)代码配置方法:

//配置PAT中的PNAT,用于Trust区域的流量去往Untrust。
[FW]nat address-group 1     //创建nat地址池
[FW-address-group-1]mode pat
[FW-address-group-1]section 0 200.8.8.2 200.8.8.2   //使用PNAT的方式
[FW-address-group-1]quit[FW]nat-policy
[FW-policy-nat]rule name t-ut   //策略名称
[FW-policy-nat-rule-t-ut]source-zone trust
[FW-policy-nat-rule-t-ut]destination-zone untrust
[FW-policy-nat-rule-t-ut]action source-nat address-group 1  //引用nat地址池
[FW-policy-nat-rule-t-ut]quit//配置NAT服务映射,用于外部流量访问内部DMZ区域的Server1
[FW]nat server ut-dmz zone untrust protocol icmp global 200.8.8.1 inside 192.168.3.100 no-reverse
//其中,ut-dmz为服务名称,这里区域选的是流量发起的区域,所以是Untrust。
//访问协议为icmp,公有地址为200.8.8.1,内部地址为192.168.3.100。
//no-reverse表示单向映射。

2)WEB界面设置方法


配置服务器映射

6、需求测试

1)Client1能够访问web的HTTP服务

访问前可以通过防火墙抓包查看地址转换情况:



在防火墙出接口上抓包。

开始抓包。


使用Client1访问web服务器。

抓包结果:

2)Client2能够ping通Server1


抓包结果。

通过以上的配置,已经可以实现不同安全区域的流量访问。

扩展——黑洞路由

路由环路问题

在上述的配置中,我在ISP上配置了去往200.8.8.0/29的静态路由,并指向了防火墙出接口,而防火墙上配置了一条默认路由指向了ISP。

现在外网用户可以通过公网地址访问防火墙内部的Server1,若外部用户通过内部服务器的公网地址段推测出该网段其他的可用公网地址,并且这些地址可能对应到了相应的NAT服务上,在没有配置相应安全防护时,此时会发生路由环路,造成网络不稳定,甚至发生大量占用防火墙内存而导致防火墙宕机的情况。

例如,外部用户ping不是Server1的地址200.8.8.1,而是200.8.8.2,由于在ISP上配置了去往200.8.8.0/29网段的路由是指向FW的,所以ISP会将来自CLient2并且是去往200.8.8.2的数据包发给FW,而FW上并没有去往200.8.8.0/29网段的路由,于是FW又将该数据包按默认路由发给ISP,于是造成了路由环路。

我们可以抓包看看结果。

使用CLient2 ping 200.8.8.2.



可以看见,只进行了3此ping测试,却抓到了762个ICMP数据包,这是因为IP数据包生存时间TTL的关系,当一个数据包的TTL从初始值递减为0时,会将该数据包丢弃。(每经过一个路由器TTL值减1)

查看第一个ICMP数据包的TTL:

查看第254个数据包:

此时TTL的值已经为1,下一个便为0,但为0时,该数据包将会被丢弃,不做转发。这也意味着1~254这些数据包代表第一次ping测试结束,如果后续还有ping测试的话,第255个数据包将会重新开始,即,第二次ping测试开始,以此类推,所以,3次ping测试会产生254*3=762个数据包。

查看第255个数据包:

查看第762个数据包TTL值:

可见,ping了3次后防火墙并没有发生任何异常,但是如果别人是恶意的一直ping,那结果就不一样了。
因此我们可以配置黑洞路由

配置路由黑洞

使用更精确的路由条目去匹配,将数据包引入黑洞。
生活中,因为公司连接外网的地址都是向运营商买的,地址数量很少,所以可以手工配置。

[FW]ip route-static 200.8.8.2 32 null0   //下一跳为空接口
[FW]ip route-static 200.8.8.3 32 null0
[FW]ip route-static 200.8.8.4 32 null0
[FW]ip route-static 200.8.8.5 32 null0
[FW]ip route-static 200.8.8.6 32 null0

再次ping测试,并抓取数据包


可以看到,环路问题已经被解决,三次ping只出现3个数据包,每个数据包代表一次ping测试。

感谢阅读!

eNSP之防火墙简单实验(一)相关推荐

  1. HCL实验-使用ACL进行SSH服务器的登录源限制的简单实验(NAT+SSH+ACL)

    HCL实验-使用ACL进行SSH服务器的登录源限制的简单实验(NAT+SSH+ACL) 文章目录 HCL实验-使用ACL进行SSH服务器的登录源限制的简单实验(NAT+SSH+ACL) 一.实验描述 ...

  2. 使用eNSP配置防火墙USG6000v双机热备(VGMP+HRP+OSPF+NAT)

    目录 前言 实验拓扑 配置过程 一.导入设备包 二.登陆USG6000v 三.配置接口IP地址 四.配置防火墙安全区域 五.配置内网路由器协议OSPF 五.配置VRRP 六.配置IP-Link联动双机 ...

  3. GNS3 思科(Cisco)PIX虚拟防火墙简单配置

    GNS3 PIX虚拟防火墙简单配置(思科) 实验目的 实验拓扑 实验配置 r1 配置f0/0接口ip 配置静态路由 r2 配置f0/0接口ip 配置静态路由 r3 配置f0/0接口ip 配置静态路由 ...

  4. ENSP安装以及简单配置一个拓扑图

    ENSP学习心得 eNSP软件安装 安装eNSP之前必须先安装以下三个插件: VirtualBox WinPcap Wireshack eNSP作为模拟器主体,需要对应版本的VirtualBox和Wi ...

  5. 华为eNSP下防火墙双机热备的实现以及在HRP配置错误时的现象

    华为防火墙双机热备基础教程 [华为官方视频] https://ilearningx.huawei.com/courses/course-v1:HuaweiX+EBGTC00000189+2018.9/ ...

  6. liunx screen使用简单实验

    liunx screen使用 今天因工作需要使用到screen工具,感觉挺有意思,记录一下 GNU Screen是一款由GNU计划开发的用于命令行终端切换的自由软件.用户可以通过该软件同时连接多个本地 ...

  7. sFlow-rt 3.0流量监控工具安装部署及简单实验

    首先我敢说,现在网上没有谁的文章比我这篇实验记录更加全面.在做这个实验的过程中遇到了许多问题已经解决了,看了许多博客写的内容要不就是工具太落伍了,要不就是条理不清晰,要不就是省略了重要步骤,初学者看了 ...

  8. HCIA/HCIP使用eNSP模拟VRRP配置实验(接入层 汇聚层 核心层 VLAN OSPF VRRP STP DHCP的综合应用)

    使用eNSP模拟 VRRP配置实验 接入层 汇聚层 核心层 VLAN OSPF VRRP STP DHCP的综合应用 目录 使用eNSP模拟 VRRP配置实验 拓扑预览 实验要求 知识总结 1 VRR ...

  9. 使用eNSP搭建一个简单的网络

    使用eNSP搭建一个简单的网络 第一次使用eNSP搭建一个简单的网络,在师傅的耐心讲解及自己的慢慢摸索下最终使得3台PC之间通过静态路由实现了互通. 一.前言 华为现在不知道是在eNSP进行优化还是咋 ...

最新文章

  1. 使用Python,OpenCV进行图像哈希
  2. android 按钮换行_Android LinearLayout实现自动换行
  3. 物体检测 迁移学习、IOU、NMS理解
  4. Mysql Order By 注入总结
  5. 微信开发系列之六 - 使用微信OAuth2 API读取微信用户信息,显示在SAP UI5里
  6. python 调用shell 不阻塞_遇到问题---python调用shell脚本时subprocess.check_call不阻塞
  7. Linux内核模块开发常用内核接口
  8. MySQL5与Tomcat-5.5的常用配置文件
  9. 记录下 如何导出安卓包
  10. Java实现SM2算法(国密算法)
  11. k3 设置 虚拟服务器,k3设置服务器映射功能
  12. 安装惠普打印机驱动HP LaserJet P1108
  13. Sklearn 卡方检验
  14. 笔记本电脑开机黑屏没反应怎么办
  15. [EMNLP 2022] VIRT: Improving Representation-based Text Matching via Virtual Interaction
  16. 音乐计算机研修心得,音乐教师研修总结报告
  17. HTML下拉菜单悬停不消失,悬停后保持下拉菜单打开(CSS)
  18. python怎么读excel_python怎么读写excel文件
  19. X4扭曲字体或图形 coreldraw_CorelDRAW X4下载
  20. FrontEnd笔记 -- JavaScript

热门文章

  1. 联想台式计算机重装系统教程,联想台式机怎么重装系统?联想台式机重装系统教程...
  2. KSO-在NETCore中RabbitMQ的使用以及相关代码
  3. PTA习题-python 7-4 多个数的最小公倍数
  4. 关于页面请求发起后,通过F12查看到,被挂起页面中stalled花费很长时间问题的追查...
  5. 又一新框架 | 无监督图像转换任务新境界(附论文代码)
  6. 黑猫带你学UFS协议第1篇:全网最全UFS协议中文详讲,这份学习框架图,你值得拥有!!!(持续更新中...)
  7. html文件右键没有打开方式,Win7右键菜单中的”打开方式“不见了的解决方法
  8. git-cz 一款git commit 统一规范的工具
  9. 达威尔GK5巧克力办公静音键盘,七色背光RGB游戏家用有线键盘上线啦!
  10. 三行代码爬取京东数据