1、项目一
  目标
    实现 client1 可以访问 server1 的http (NAT)
    实现 server1 可以ping通 server2  (服务器映射)
  环境:
    FW:
      client1:  IP: 192.168.1.1/24  GW: 192.168.1.254/24  G1/0/1
      server2:  IP: 192.168.3.1/24  GW: 192.168.3.254/24  G1/0/3
      G1/0/2 :  IP: 192.168.200.1/30
    ISP:
      server1:  IP: 200.1.1.1/24    GW: 200.1.1.254/24    G0/0/1
      G0/0/0 :  IP: 192.168.200.2/30
      ISP(G0/0/0) <==> FW(G1/0/2)
  配置
    路由(ISP)
      [Huawei]int g0/0/1
      [Huawei-GigabitEthernet0/0/1]ip   add   200.1.1.254 24
      [Huawei-GigabitEthernet0/0/1]int   g0/0/0
      [Huawei-GigabitEthernet0/0/0]ip   add   192.168.200.2 30
      [Huawei-GigabitEthernet0/0/0]q
      #增加静态路由访问 200.8.8.0/29
      [Huawei]ip route-static  200.8.8.0  29  192.168.200.1      
      #防火墙 后台密码 Admin@123, 网页 admin  Abc123456(Admin@123)
    FW
      G1/0/1 : 区域 TRUST   IP: 192.168.1.254/24 访问管理: ping
      G1/0/2 : 区域 UNTRUST IP: 192.168.200.1/30 访问管理: ping
      G1/0/3 : 区域 DMZ     IP: 192.168.3.254/24 访问管理: ping
  配置 NAT ,client1 可以访问 server1 http
      安全策略--新建--名称 out--区域'TRUST-->UNTRUST'--其他都是 'any'(时间段)
      (NAT)策略--新建--名称--PAT--源区域'TRUST'-->目标区域'UNTRUST'--转换方式(出接口地址)--其他 'any'
    防火墙添加默认路由
      网络--路由--静态路由--新建--配置下一跳192.168.200.2(其他默认)
    client1 访问 http://200.1.1.1
  配置 服务器映射 ,server1 可以ping server2
      安全策略--新建--名称 in--区域'UNTRUST-->DMZ'--其他都是 'any'(时间段)
      添加服务器映射规则--服务器映射--新建--名称 server2--安全区域'UNTRUST'--公网地址 200.8.8.1 私网地址 192.168.3.1
    在 防火墙 G1/0/2 抓包 ,在 server1 ping 200.8.8.1/2/3/4/5/6
      观察 数据包的 TTL 值 在逐渐降低直到TTL=1,出现环路
  添加黑洞路由  
      网络--路由--静态路由--新建--目标地址 200.8.8.2/32--不配下一跳--出接口(NULL0)
                            新建--目标地址 200.8.8.3/32--不配下一跳--出接口(NULL0)
                            新建--目标地址 200.8.8.4/32--不配下一跳--出接口(NULL0)
                            新建--目标地址 200.8.8.5/32--不配下一跳--出接口(NULL0)
                            新建--目标地址 200.8.8.6/32--不配下一跳--出接口(NULL0)
    再检查 wireshark 抓包数据
    #防火墙 后台密码 Admin@123, 网页 admin  Abc123456(Admin@123)
2、项目二
  目标:
    只有 pc 可以 telnet 访问防火墙(ISP 无法 telnet 防火墙)
    配置 安全和服务器策略 使 client1 访问 server1 的 web 网站
    配置 安全和 Easy-ip,使 server1 可以 ping pc
   环境:
    FW:
      server1:  IP: 192.168.1.1/24  GW: 192.168.1.254/24  G1/0/1
      G1/0/0 :  IP: 200.1.1.1/30
    ISP:
      G0/0/0 :  IP: 200.1.1.2/30
      ISP(G0/0/0) <==> FW(G1/0/0)
      G0/0/2 :  IP: 200.2.2.2/30
      G0/0/3 :  IP: 200.3.3.2/30
    PC:IP: 200.2.2.1/30
      [Huawei]sysn PC
      [PC]int g0/0/2
      [PC-GigabitEthernet0/0/2]ip add 200.2.2.2 30
      [PC]ip route-s 0.0.0.0 0.0.0.0 200.2.2.1        #增加一条默认路由 当网关使用
    client1:  IP: 200.3.3.1/30  GW: 200.3.3.2  G0/0/1
  只有 pc 可以 telnet 访问防火墙(ISP 无法 telnet 防火墙)  
    ISP 接口配置
      [Huawei]sysn ISP2220
      [ISP2220]int g0/0/0
      [ISP2220-GigabitEthernet0/0/0]ip add 200.1.1.2 30
      [ISP2220-GigabitEthernet0/0/0]int g0/0/1
      [ISP2220-GigabitEthernet0/0/1]ip add 200.3.3.2 30
      [ISP2220-GigabitEthernet0/0/1]int g0/0/2
      [ISP2220-GigabitEthernet0/0/2]ip add 200.2.2.1 30
    FW配置
      G1/0/1 : 区域 TRUST   IP: 192.168.1.254/24 访问管理: ping
      G1/0/0 : 区域 UNTRUST IP: 200.1.1.1/30     访问管理: ping telnet   
      [USG6000V1]telnet server enable           #启动 telnet 服务
      [USG6000V1]aaa
      [USG6000V1-aaa]manager-user admin
      [USG6000V1-aaa-manager-user-admin]password cipher Admin@123  #没有权限修改密码
      [USG6000V1-aaa-manager-user-admin]service-type web telnet    #可以使用的服务
      [USG6000V1-aaa-manager-user-admin]level 15   
      [USG6000V1]user-interface vty 0 4   
      [USG6000V1-ui-vty0-4]authentication-mode aaa                  #启用 aaa 认证
      [USG6000V1-ui-vty0-4]protocol inbound all        #允许所有数据将进入 telnet ssh
      [USG6000V1]ip route-static 0.0.0.0 0.0.0.0 200.1.1.2      #增加默认路由 访问pc
    测试结果,分别再 ISP 和 PC telnet 连接防火墙telnet 200.1.1.1telnet 200.1.1.1
    创建 ACl 允许 200.2.2.2 访问
      [USG6000V1]acl 2000
      [USG6000V1-acl-basic-2000]rule 5 permit source 200.2.2.2 0
    在用户接口中 关联 ACL
      [USG6000V1]user-interface vty 0 4
      [USG6000V1-ui-vty0-4]acl 2000 inbound
  配置 安全和服务器策略 使 client1 访问 server1 的 web 网站
    安全策略--新建--名称 webin--区域'UNTRUST-->TRUST'--其他都是 'any'(时间段)
    添加服务器映射规则--服务器映射--新建--名称 server2--安全区域'UNTRUST'--
        公网地址 200.1.1.1 私网地址 192.168.1.1-- tcp  80  80
    在 client1 访问  http://200.1.1.1
  配置 安全和 Easy-ip,使 server1 可以 ping pc
    安全策略--新建--名称 out--区域'TRUST-->UNTRUST'--其他都是 'any'(时间段)
    (NAT)策略--新建--名称--PAT--源区域'TRUST'-->目标区域'UNTRUST'--转换方式(出接口地址)--其他 'any'
    测试在 server1 ping 200.3.3.1,开始 wireshark 抓包,分析源 IP
3、项目三
  目标:
    使 client1 通过地址转换 ping 通 client2
    配置服务器发布 使 Client2 可以访问 Server1 的 FTP 服务
    配置服务器发布 使 Client1 可以通过公网访问 Server1 的 FTP 服务
   环境:
    FW:
      client1:  IP: 192.168.1.1/24   GW: 192.168.1.254/24  G1/0/1
      server1:  IP: 192.168.1.10/24  GW: 192.168.1.254/24  G1/0/1
      G1/0/1 :  IP: 192.168.1.254/24
      G1/0/2 :  IP: 200.1.1.254/24
    client2:    IP: 200.1.1.1/24  GW: 200.1.1.254/24  G1/0/2
  使 client1 通过地址转换 ping 通 client2
      安全策略--新建--名称 out--区域'TRUST-->UNTRUST'--其他都是 'any'(时间段)
      (NAT)策略--新建--名称--PAT--源区域'TRUST'-->目标区域'UNTRUST'--转换方式(出接口地址)--其他 'any'
  配置服务器发布 使 Client2 可以访问 Server1 的 FTP 服务
      安全策略--新建--名称 in--区域'UNTRUST-->TRUST'--其他都是 'any'(时间段)
      添加服务器映射规则--服务器映射--新建--名称 ftpout--安全区域'UNTRUST'--
      公网地址 200.1.1.10 私网地址 192.168.1.10 tcp   21   21
  配置服务器发布 使 Client1 可以通过公网访问 Server1 的 FTP 服务
      (NAT)策略--新建--名称--PAT--源区域'TRUST'-->目标区域'TRUST'--转换方式(出接口地址)--其他 'any'
      添加服务器映射规则--服务器映射--新建--名称 ftpout--安全区域'TRUST'--
      公网地址 200.1.1.10 私网地址 192.168.1.10 tcp   21   21

添加防火墙策略_网络安全文章基础篇(第5张)防火墙项目实战笔记相关推荐

  1. 教程篇(7.0) 03. FortiGate安全 防火墙策略 ❀ Fortinet 网络安全专家 NSE 4

     在本课中你将了解防火墙策略,以及如何应用它们来允许和拒绝通过FortiGate的流量.FortiGate的核心是一个防火墙,所以它对你的流量所做的几乎所有事情都与你的防火墙策略相关联.  本节课你将 ...

  2. C++语言程序设计视频教程_清华大学_郑莉(基础篇+进阶篇)

    C++语言程序设计视频教程_清华大学_郑莉(基础篇) 第一章:绪论 1.1 导学 1.2 计算机系统简介 1.3计算机语言和程序设计方法的发展 1.4 面向对象的基本概念 1.5 程序的开发过程 1. ...

  3. 跟着王进老师学开发Python篇第三季:Tkinter GUI项目实战篇-王进-专题视频课程

    跟着王进老师学开发Python篇第三季:Tkinter GUI项目实战篇-465人已学习 课程介绍         本季课程为Tkinter GUI项目实战:学生信息管理系统, 内容包含:项目总体介绍 ...

  4. 最受欢迎的网络安全文章50篇

    一位来自贵州航天职业技术学院的小伙伴在学习小组群内提出了关于网络安全的问题,小编相信还有很多小伙伴也有类似的疑惑,小编特意整理了关于网络安全的优质文章50篇,无论你是技术小白还是想要进阶的技术爱好者, ...

  5. ie9无法获取未定义或 null 引用的属性“indexof”_前端JS基础篇(二)JS基本数据类型和引用数据类型及检测数据类型方法...

    JS中的数据类型 (一).基本数据类型(值类型) 1.number:数字 -12.12.5.-12.5 0这些数字都是number: js中增加了一个number类型的数据:'NaN' typeof ...

  6. 回溯法采用的搜索策略_强化学习基础篇(三十四)基于模拟的搜索算法

    强化学习基础篇(三十四)基于模拟的搜索算法 上一篇Dyna算法是基于真实经验数据和模拟经验数据来解决马尔科夫决策过程的问题.本篇将结合前向搜索和采样法,构建更加高效的搜索规划算法,即基于模拟的搜索算法 ...

  7. 如何使用graphpad做柱形图_系列文章 如何使用PaddleDetection做一个完整项目(三)...

    系列文章 如何使用PaddleDetection做一个完整项目(三) 该文章是PaddleDetection的完结篇,请参考之前两篇文章 https://zhuanlan.zhihu.com/p/10 ...

  8. sharding分表后主键_分库分表【Sharding-JDBC】入门与项目实战

    最近项目中不少表的数据量越来越大,并且导致了一些数据库的性能问题.因此想借助一些分库分表的中间件,实现自动化分库分表实现.调研下来,发现Sharding-JDBC目前成熟度最高并且应用最广的Java分 ...

  9. ubantu 添加防火墙策略_企业环境下用脚本设置ubuntu防火墙

    ubuntu防火墙设置 初始状态下直接设置即可, 尽量不要尝试 重装 iptables 以及ufw,很容易导致 防火墙崩掉,最后可能只能重装系统. 配置脚本 firewall.sh #/bin/bas ...

最新文章

  1. Android自定义progressBar
  2. python实际应用方面的材料_python应用于哪些方面
  3. iOS:图片上传时两种图片压缩方式的比较
  4. 替换字符串列表中字符串
  5. ftp多线程上传、下载以及断点续传
  6. android字体设置
  7. apache+php环境配置
  8. 有限自动机可解析数据例题分析
  9. SQL Server 下载和安装详细教程(点赞收藏)
  10. Vue高德地图自定义信息窗内绑定点击事件
  11. hdu 6106 Classes (二分)
  12. mysql 根据经纬度查询距离
  13. mysql数据库角色的使用
  14. Oracle索引梳理系列(五)- Oracle索引种类之表簇索引(cluster index)
  15. vs2019 该项目不知道如何运行配置文件 iis express。
  16. 安卓仿淘宝首页的分类标签实现(横向滑动)
  17. 正切函数的查表法实现
  18. 高手项目经理和PMO都是这样写项目总结的
  19. HTML基本标签、字体设置标签、表格标签,表单标签
  20. 单极化天线和双极化天线的区别

热门文章

  1. 把感知机组装在一起就是神经网络了?
  2. Julia 创始人访谈:简单机器学习任务可与 Python 媲美,复杂任务胜过 Python
  3. WSL2:我在原生的Win10玩转Linux系统
  4. 2021 年了,算法岗位应该怎样准备面试?
  5. 支付宝回应手机黑产;微软将允许员工永久在家办公;Flutter 1.22 正式发布|极客头条
  6. 想学新的编程语言?考虑下 Go 吧!
  7. 大陆集团ADAS招聘丨老司机带你现场体验自动驾驶的快感
  8. 全国程序员工资最新统计,区块链工程师比算法工资高!
  9. 互联网公司还要亏多久?
  10. 中国移动:部分 5G 手机可能有网连不上;iOS 13 出现严重漏洞;ReactOS 0.4.12发布 | 极客头条​...