网络防御高级-第8章及之前综合作业

标准版

接口ip配置

r2

[r2]interface GigabitEthernet 0/0/0
[r2-GigabitEthernet0/0/0]ip address 13.0.0.3 24

[r2-GigabitEthernet0/0/0]interface GigabitEthernet 0/0/1
[r2-GigabitEthernet0/0/1]ip address 100.1.1.254  24

[r2-GigabitEthernet0/0/1]interface GigabitEthernet 0/0/2
[r2-GigabitEthernet0/0/2]ip address 110.1.1.254 24

r3

[Huawei]sysname r3

[r3]interface GigabitEthernet 0/0/0
[r3-GigabitEthernet0/0/0]ip address 12.0.0.2 24

[r3-GigabitEthernet0/0/0]interface GigabitEthernet 0/0/1     
[r3-GigabitEthernet0/0/1]ip address 210.1.1.254 24

[r3-GigabitEthernet0/0/1]interface GigabitEthernet 0/0/2
[r3-GigabitEthernet0/0/2]ip address 200.1.1.254 24

fw

[USG6000V1]sysname FW

[FW]interface GigabitEthernet 0/0/0    
[FW-GigabitEthernet0/0/0]service-manage all permit 

[FW]interface GigabitEthernet 1/0/0    
[FW-GigabitEthernet1/0/0]ip address 192.168.1.254 24

[FW-GigabitEthernet1/0/0]interface GigabitEthernet 1/0/1
[FW-GigabitEthernet1/0/1]ip address 13.0.0.1 24

[FW-GigabitEthernet1/0/1]interface GigabitEthernet 1/0/2
[FW-GigabitEthernet1/0/2]ip address 12.0.0.1 24

client1:1

client2:2

电信dns:3,4

 

百度web1:5,6

 

联通dns:5:7,8

 

百度web2:9,10

 

安全区域划分:

[FW]firewall zone trust     
[FW-zone-trust]add interface GigabitEthernet 1/0/0

[FW]firewall zone name untrust_1    ---创建除四个基本安全区域外的安全区域
[FW-zone-untrust_1]set priority 10 ----设置优先级
[FW-zone-untrust_1]add interface GigabitEthernet 1/0/1----添加接口

[FW]firewall zone name untrust_2
[FW-zone-untrust_2]set priority 15
[FW-zone-untrust_2]add interface GigabitEthernet 1/0/2

web划分安全区域:11

导入运营商地址库ISP(只能在web页面操作,导入的excel表格文件另存为类型为CSV-逗号隔):12,13

(运营商地址库每次都要再次导入,然后链路接口也要再次配置运营商)

 

例子:电信导入文件:14

链路接口:15,16(这里没有勾选缺省路由,因为勾选缺省路由则不会下发明细路由)

 

配置真实dns服务器:

[FW]slb enable ---开启服务器负载均衡功能
[FW]slb ----进入负载均衡配置视图

[FW-slb]group 0 dns-----创建真实服务器组,组名
[FW-slb-group-0]metric roundrobin ----选择负载均衡算法为简单轮询
[FW-slb-group-0]rserver 0 rip 100.1.1.1 port 53 ---设定真实服务器IP地址,服务端口号
[FW-slb-group-0]rserver 1 rip 200.1.1.1 port 53

web:17

创建虚拟dns服务器:

[FW]slb 
[FW-slb]vserver 0 dns----创建虚拟服务器组,组名
[FW-slb-vserver-0]vip 10.10.10.10----设定虚拟服务器IP地址
[FW-slb-vserver-0]group dns----关联真实服务器组,真实服务器组名为dns

web:18

配置dns服务器透明代理功能:

[FW]dns-transparent-policy ---进入dns透明代理视图    
[FW-policy-dns]dns transparent-proxy enable----开启dns透明代理功能

web:19(模拟器上只能通过命令行开启)

防火墙对应接口绑定要代理的服务器IP

[FW]dns-transparent-policy ---进入dns透明代理视图    
[FW-policy-dns]dns server bind interface GigabitEthernet 1/0/1 preferred 100.1.1.1
---------------将100.1.1.1这个要代理的服务器的ip地址与1/0/1这个服务器上的对于接口绑定
[FW-policy-dns]dns server bind interface GigabitEthernet 1/0/2 preferred 200.1.1.1

web:20

透明代理策略

[FW]dns-transparent-policy ---进入dns透明代理视图    
[FW-policy-dns]rule name dns_polic----创建规则
[FW-policy-dns-rule-dns_polic]source-address 192.168.1.0 24-----绑定源地址
[FW-policy-dns-rule-dns_polic]enable ----启用这个规则    
[FW-policy-dns-rule-dns_polic]action tpdns ----动作代理dns

web:21

安全策略:

web:22,23

internet:23对应命令行
[FW-policy-security]rule name internet----创建安全策略
[FW-policy-security-rule-internet]source-zone trust ---源区域
[FW-policy-security-rule-internet]destination-zone untrust_1 untrust_2---目的区域
[FW-policy-security-rule-internet]source-address 192.168.1.0 mask 255.255.255.0---源ip地址(目的地址是any可以不写自动为any)
[FW-policy-security-rule-internet]action permit ----动作
还可以设定服务和时间
这里22可以选择dns服务
service dns
23选择http,https 服务
  service http
  service https

nat策略:

源nat:

web:(出接口方式:easy-ip)

策略1:24

策略2:

[FW]nat-policy    
[FW-policy-nat]rule name 2
[FW-policy-nat-rule-2]source-zone trust     
[FW-policy-nat-rule-2]destination-zone untrust_2
[FW-policy-nat-rule-polic1]source-address 192.168.1.0 24
[FW-policy-nat-rule-2]action source-nat easy-ip 

client1尝试获取www.baidu.com

:25

client2尝试获取www.baidu.com

:26

nat(地址池):

源nat

将13.0.0.10/24加入地址池1
12.0.0.10/24加入地址池2
将对于网段中的ip加入对于地址池
[FW]nat address-group 1    ----创建nat地址池1
[FW-address-group-1]section 13.0.0.10-----直接回车是只加入0.10这一个地址,这里只加入0.10
([FW-address-group-1]section 13.0.0.10 13.0.0.20 ----这是加入一段连续的地址)
[FW-address-group-1]mode pat-----这里忘记选择是否开启端口转换,默认为PAT开启所以是NAPT,这里是想配no-pat的,下面补充了no-pat配置
[FW-address-group-1]route enable ----开启黑洞路由,防环

地址池2:web:27

配置nat策略:

[FW]nat-policy  ----进入nat策略配置视图
[FW-policy-nat]rule name polic1 -----创建策略,策略名
[FW-policy-nat-rule-polic1]source-zone trust  ----源区域
[FW-policy-nat-rule-polic1]destination-zone untrust_1----目的区域
[FW-policy-nat-rule-polic1]source-address 192.168.1.0 mask 255.255.255.0 ---源ip地址
这里目的地址是any,所以不用写
[FW-policy-nat-rule-polic1]action source-nat address-group 1----设置动作为使用源NAT方式,调用地址池1

polic2:web:28

配置安全策略(web配置nat时下面最下面会提醒新建安全策略点击后会有模板可以直接点击确定使用,这里我直接使用模板):29,30

测试结果:31,32

[FW]display firewall session table---查看会话表
[FW]display firewall server-map ---查看server-map表---这里访问的是服务器虚拟dns服务器,并且使用的是NAPT(NAPT不产生server-map表,no-pat产生server-map表):33

NAT NO-PAT:

[FW-address-group-1]mode no-pat global -----在创建地址池时选择no-pat,全局

NAPT :

修改时要先删除使用此地址池的nat策略才能修改

[FW-address-group-1]mode pat------修改no-pat为pat进行端口转换

web界面:创建地址池时勾选允许端口转换即可

Smart NAT(聪明的NAT):

nat地址池配置:

[FW]nat address-group 1
[FW-address-group-1]mode no-pat global 
[FW-address-group-1]section 13.0.0.10    
[FW-address-group-1]route enable 
[FW-address-group-1]smart-nopat 13.0.0.20 ----预留地址

[FW]nat address-group 2
[FW-address-group-2]mode no-pat global 
[FW-address-group-2]section 12.0.0.10    
[FW-address-group-2]route enable     
[FW-address-group-2]smart-nopat 12.0.0.20

nat策略:

nat策略:
[FW]nat-policy ---进入nat策略视图
[FW-policy-nat]rule name 1    -创建策略
[FW-policy-nat-rule-1]source-zone trust  ---源区域
[FW-policy-nat-rule-1]destination-zone untrust_1    --目的区域
[FW-policy-nat-rule-1]source-address 192.168.1.0 24   ----源地址(目的any不用写)
[FW-policy-nat-rule-1]action source-nat address-group 1  ---动作源nat,地址1

[FW]nat-policy 
[FW-policy-nat]rule name 2
[FW-policy-nat-rule-2]source-zone trust     
[FW-policy-nat-rule-2]destination-zone untrust_2    
[FW-policy-nat-rule-2]source-address 192.168.1.0 24
[FW-policy-nat-rule-2]action source-nat address-group 2

安全策略(换nat要删除之前创建的nat策略,地址池,安全策略)(建议如果是web页面配置的nat策略直接在配置nat策略时点击生成安全策略就好):

 rule name 1
  source-zone trust
  destination-zone untrust_1
  source-address 192.168.1.0 mask 255.255.255.0
  action permit

 rule name 2
  description NAT策略(2)引入
  source-zone trust
  destination-zone untrust_2
  source-address 192.168.1.0 mask 255.255.255.0
  action permit

web:35

测试:这里新加了两台pc用作测试:38

[FW]display firewall server-map ---查看server-map表
[FW]display firewall session table ----查看会话表

:39,40

 

三元组 NAT:

配置地址池

[FW]nat address-group 1
[FW-address-group-1]mode full-cone global ----选择该模式,全局
[FW-address-group-1]section 13.0.0.10
[FW-address-group-1]route enable -----开启黑洞路由

地址池2:web:41

配置nat策略

[FW]nat-policy     
[FW-policy-nat]rule name 1
[FW-policy-nat-rule-1]source-zone trust 
[FW-policy-nat-rule-1]destination-zone untrust_1    
[FW-policy-nat-rule-1]source-address 192.168.1.0 24
[FW-policy-nat-rule-1]action source-nat address-group 1

策略2:web:42

安全策略:(建议在web配置nat策略时直接点击生成安全策略)


例子:
[FW]security-policy -----进入安全策略配置视图
 rule name 1
  description NAT策略(1)引入
  source-zone trust
  destination-zone untrust_1
  source-address 192.168.1.0 mask 255.255.255.0
  action permit

开启端口过滤功能; 

[FW]firewall endpoint-independent filter enable --开启端口过滤功能;
意义:此时的server-map表项,不受安全策略的控制

测试:43

[FW]display firewall server-map ---查看server-map表
[FW]display firewall session table ----查看会话表

:44

开启端口过滤后FW1/0/1口抓包:45

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/69863.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

常见的排序算法:插入排序、选择排序、冒泡排序、快速排序

1、插入排序 步骤: 1.从第一个元素开始,该元素可以认为已经被排序 2.取下一个元素tem,从已排序的元素序列从后往前扫描 3.如果该元素大于tem,则将该元素移到下一位 4.重复步骤3,直到找到已排序元素中小于等于tem的元素…

【数据结构】寻找规律:算对角线长度||杨辉三角||魔方问题(C语言实现)

目录标题 三个算法1. 求矩阵对角线元素之和(C语言)2. 杨辉三角3. 幻方问题 总结:都是通过寻找规律来找出构造逻辑然后用循环来实现 三个算法 1. 求矩阵对角线元素之和(C语言) 1.初始化行循环变量i和列循环遍历j&…

Vue的学习(5)

1.路由进阶 1.路由模块封装 路由的封装抽离 问题:所有的路由配置都堆在main.js中合适么? 目标:将路由模块抽离出来。 好处:拆分模块,利于维护 小结: 路由模块的封装抽离的好处是什么? 拆分模…

设备智能化无线通信,ESP32-C2物联网方案,小尺寸芯片实现大功能

在科技飞速发展的当下,我们的生活正被各类智能设备悄然改变,它们如同一位位无声的助手,渗透到我们生活的每一个角落,让生活变得更加便捷和丰富多彩。 智能插座、智能照明和简单家电设备在家居领域的应用,为我们的生活…

Excel大数据量导入导出

github源码 地址(更详细) : https://github.com/alibaba/easyexcel 文档:读Excel(文档已经迁移) B 站视频 : https://www.bilibili.com/video/BV1Ff4y1U7Qc 一、JAVA解析EXCEL工具EasyExcel Java解析、生成Excel比较…

Java基础知识总结(四十八)--TCP传输、TCP客户端、TCP服务端

**TCP传输:**两个端点的建立连接后会有一个传输数据的通道,这通道称为流,而且是建立在网络基础上的流,称之为socket流。该流中既有读取,也有写入。 **tcp的两个端点:**一个是客户端,一个是服务…

HCIA项目实践--RIP相关原理知识面试问题总结回答

9.4 RIP 9.4.1 补充概念 什么是邻居? 邻居指的是在网络拓扑结构中与某一节点(如路由器)直接相连的其他节点。它们之间可以直接进行通信和数据交互,能互相交换路由信息等,以实现网络中的数据转发和路径选择等功能。&am…

计算机毕业设计SpringBoot校园二手交易小程序 校园二手交易平台(websocket消息推送+云存储+双端+数据统计)(源码+文档+运行视频+讲解视频)

温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 作者简介:Java领…

Django开发入门 – 4.创建Django app

Django开发入门 – 4.创建Django app Create A Django App Under An Existing Project By JacksonML 1. 什么是Django app? Django项目面向Web应用程序,它会由一个或多个子模块组成,这些子模块称为apps。 Django apps负责执行完整Web应用程序中涉及…

八、OSG学习笔记-

前一章节: 七、OSG学习笔记-碰撞检测-CSDN博客https://blog.csdn.net/weixin_36323170/article/details/145558132?spm1001.2014.3001.5501 一、了解OSG图元加载显示流程 本章节代码: OsgStudy/wids CuiQingCheng/OsgStudy - 码云 - 开源中国https:…

微信小程序医院挂号系统

第3章 系统设计 3.1系统体系结构 系统的体系结构非常重要,往往决定了系统的质量和生命周期。针对不同的系统可以采用不同的系统体系结构。本系统为微信小程序医院挂号系统,属于开放式的平台,所以在管理端体系结构中采用B/s。B/s结构抛弃了固…

嵌入式八股文面试题(二)C语言算法

相关概念请查看文章&#xff1a;C语言概念。 1. 如何实现一个简单的内存池&#xff1f; 简单实现&#xff1a; #include <stdio.h> #include <stdlib.h>//内存块 typedef struct MemoryBlock {void *data; // 内存块起始地址struct MemoryBlock *next; // 下一个内…

【嵌入式Linux应用开发基础】open函数与close函数

目录 一、open函数 1.1. 函数原型 1.2 参数说明 1.3 返回值 1.4. 示例代码 二、close函数 2.1. 函数原型 2.2. 示例代码 三、关键注意事项 3.1. 资源管理与泄漏防范 3.2. 错误处理的严谨性 3.3. 标志&#xff08;flags&#xff09;与权限&#xff08;mode&#xff…

MT6835 21位 磁编码器 SPI 平台无关通用驱动框架 STM32

MT6835 21位 磁编码器 SPI 平台无关通用驱动框架 STM32 1. 获取代码&#xff1a;2. 加入你的项目2.1 以 STM32 为例:2.2 以 ESP-IDF 为例: 3. 对接 API3.1 以 STM32 为例&#xff1a; 4. 更多函数说明5. 写入 EEPROM 示例 MT6835 Framework 纯C语言实现&#xff0c;跨平台&…

ArcGIS基础知识之ArcMap基础设置——ArcMap选项:常规选项卡设置及作用

作为一名 GIS 从业者,ArcMap 是我们日常工作中不可或缺的工具。对于初学者来说,掌握 ArcMap 的基础设置是迈向 GIS 分析与制图的第一步。今天,就让我们一起深入了解 ArcMap 选项中常规选项卡的各个设置,帮助大家更好地使用这款强大的软件。 在 ArcMap 中,常规选项卡是用户…

在fedora41中安装钉钉dingtalk_7.6.25.4122001_amd64

在Fedora-Workstation-Live-x86_64-41-1.4中安装钉钉dingtalk_7.6.25.4122001_amd64.deb 到官网下载钉钉Linux客户端com.alibabainc.dingtalk_7.6.25.4122001_amd64.deb https://page.dingtalk.com/wow/z/dingtalk/simple/ddhomedownload#/ 一、直接使用dpkg命令安装deb包报错…

设置mysql的主从复制模式

mysql设置主从复制模式似乎很容易&#xff0c;关键在于1&#xff09;主库启用二进制日志&#xff0c;2&#xff09;从库将主库设为主库。另外&#xff0c;主从复制&#xff0c;复制些什么&#xff1f;从我现在获得的还很少的经验来看&#xff0c;复制的内容有表&#xff0c;用户…

【算法学习】拓扑排序(Topological Sorting)

目录 定义 例子 拓扑排序的实现 核心思想 实现方法 1&#xff0c;Kahn算法&#xff08;基于贪心策略&#xff09; 步骤&#xff1a; 用二维数组存储图的例子 用哈希表存储图的例子 2&#xff0c;基于DFS的后序遍历法 总结 拓扑排序的应用场景 1&#xff0c;任务调度 …

AGI时代的认知重塑:人类文明的范式转移与思维革命

文章目录 引言:站在文明转型的临界点一、认知危机:当机器开始理解世界1.1 AGI的本质突破:从模式识别到世界建模1.2 人类认知的脆弱性暴露二、认知革命:重构思维的四个维度2.1 元认知升级:从直觉思维到二阶观察2.2 混合智能:人机认知回路的构建2.3 认知安全:防御机器思维…

零基础学CocosCreator·第九季-网络游戏同步策略与ESC架构

课程里的版本好像是1.9&#xff0c;目前使用版本为3.8.3 开始~ 目录 状态同步帧同步帧同步客户端帧同步服务端ECS框架概念ECS的解释ECS的特点EntityComponentSystemWorld ECS实现逻辑帧&渲染帧 ECS框架使用帧同步&ECS 状态同步 一般游戏的同步策略有两种&#xff1a;…