防火墙基础之H3C防火墙分支与分支之间双向地址转换

分支与分支之间双向地址转换

原理概述:

防火墙(英语:Firewall)技术是通过有机结合各类用于安全管理​与筛选的软件和硬件​设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。

防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。

所谓“防火墙”是指一种将内部网​和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术​基础上的应用性安全技术,隔离技术。越来越多地应用于专用网络​与公用网络​的互联环境之中,尤其以接入Internet网络为最甚。

防火墙主要是借助硬件​和软件​的作用于内部和外部网络的环境间产生一种保护的屏障,从而实现对计算机不安全网络因素的阻断。只有在防火墙同意情况下,用户才能够进入计算机内,如果不同意就会被阻挡于外,防火墙技术的警报功能十分强大,在外部的用户要进入到计算机内时,防火墙就会迅速的发出相应的警报,并提醒用户的行为,并进行自我的判断来决定是否允许外部的用户进入到内部,只要是在网络环境内的用户,这种防火墙都能够进行有效的查询,同时把查到信息朝用户进行显示,然后用户需要按照自身需要对防火墙实施相应设置,对不允许的用户行为进行阻断。通过防火墙还能够对信息数据的流量实施有效查看,并且还能够对数据信息的上传和下载速度进行掌握,便于用户对计算机使用的情况具有良好的控制判断,计算机的内部情况也可以通过这种防火墙进行查看,还具有启动与关闭程序的功能,而计算机系统的内部中具有的日志功能,其实也是防火墙对计算机的内部系统实时安全情况与每日流量情况进行的总结和整理。

防火墙是在两个网络通讯时执行的一种访问控制尺度,能最大限度阻止网络中的黑客​访问你的网络。是指设置在不同网络(如可信任的企业内部网​和不可信的公共网​)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策​控制(允许、拒绝、监测)出入网络的信息流​,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网​和Internet之间的任何活动,保证了内部网络的安全。

防火墙对流经它的网络通信​进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机​上被执行。防火墙还可以关闭不使用的端口​。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

网络安全的屏障

一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网​络的安全性​,并通过过滤​不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境​变得更安全。如防火墙可以禁止诸如众所周知的不安全的NFS协议​进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击内部网络。防火墙同时可以保护网络免受基于路由的攻击,如IP​选项中的源路由攻击和ICMP​重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。

强化网络安全策略

通过以防火墙为中心的安全方案配置​,能将所有安全软件​(如口令​、加密​、身份认证​、审计​等)配置在防火墙上。与将网络安全​问题分散到各个主机​上相比,防火墙的集中安全管理更经济。例如在网络访问时,一次一密口令系统和其它的身份认证系统完全可以不必分散在各个主机上,而集中在防火墙一身上。

监控审计

如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并作出日志记录,同时也能提供网络使用情况​的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。而网络使用统计对网络需求分析和威胁分析等而言也是非常重要的。

防止内部信息的外泄

通过利用防火墙对内部网络的划分,可实现内部网重点网段​的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响​。再者,隐私是内部网络非常关心的问题,一个内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴漏了内部网络的某些安全漏洞​。使用防火墙就可以隐蔽那些透漏内部细节如Finger,DNS​等服务。Finger显示了主机​的所有用户​的注册名、真名,最后登录时间和使用shell类型等。但是Finger显示的信息非常容易被攻击者所获悉。攻击者可以知道一个系统使用的频繁程度​,这个系统是否有用户​正在连线上网,这个系统是否在被攻击时引起注意等等。防火墙可以同样阻塞有关内部网络中的DNS信息,这样一台主机​的域名​和IP地址​就不会被外界所了解。除了安全作用,防火墙还支持具有Internet服务​性的企业内部网络技术体系VPN​(虚拟专用网)。

日志记录与事件通知

进出网络的数据都必须经过防火墙,防火墙通过日志对其进行记录,能提供网络使用的详细统计信息。当发生可疑事件时,防火墙更能根据机制进行报警和通知,提供网络是否受到威胁的信息。

实验拓扑:

基础配置:

FW1:

#nat address-group 1 name 1address 120.1.1.2 120.1.1.2#xbar load-singlepassword-recovery enablelpu-type f-series#vlan 1#interface NULL0#interface GigabitEthernet1/0/0port link-mode routecombo enable copperip address 100.1.1.1 255.255.255.0#interface GigabitEthernet1/0/1port link-mode routecombo enable copperip address 192.168.50.1 255.255.255.0#interface GigabitEthernet1/0/2port link-mode routecombo enable copperip address 120.1.1.2 255.255.255.0nat outbound 2000 address-group 1 no-pat description SNAT#interface GigabitEthernet1/0/3port link-mode routecombo enable coppernat server global 2001 inside 192.168.50.2 description DNA                                                                                                                      T

配置接口:

配置路由:

配置安全策略:

配置NAT:


SNAT:

DNAT:

FW2:

#nat address-group 1 name 1address 110.1.1.2 110.1.1.2#xbar load-singlepassword-recovery enablelpu-type f-series#vlan 1#interface NULL0#interface GigabitEthernet1/0/0port link-mode routecombo enable copperip address 100.1.1.2 255.255.255.0#interface GigabitEthernet1/0/1port link-mode routecombo enable copperip address 192.168.60.1 255.255.255.0#interface GigabitEthernet1/0/2port link-mode routecombo enable copperip address 110.1.1.2 255.255.255.0nat outbound 2000 address-group 1 no-pat description SNAT#interface GigabitEthernet1/0/3port link-mode routecombo enable coppernat server global 2001 inside 192.168.60.2 description DNA                                                                                                                      T

配置接口:

配置路由:

配置安全策略:

配置NAT:

SNAT:

DNAT:

路由器配置:

#interface GigabitEthernet0/0port link-mode routecombo enable copperip address 120.1.1.1 255.255.255.0#interface GigabitEthernet0/1port link-mode routecombo enable copperip address 110.1.1.1 255.255.255.0#ip route-static 192.168.50.0 24 120.1.1.1ip route-static 192.168.60.0 24 110.1.1.1

交换机配置:

SW1:

#vlan 10#vlan 20#vlan 50#stp global enable#dhcp server ip-pool vlan10gateway-list 192.168.10.254network 192.168.10.0 mask 255.255.255.0dns-list 114.114.114.114#dhcp server ip-pool vlan20gateway-list 192.168.20.254network 192.168.20.0 mask 255.255.255.0dns-list 222.222.222.222#interface NULL0#interface Vlan-interface10ip address 192.168.10.254 255.255.255.0#interface Vlan-interface20ip address 192.168.20.254 255.255.255.0#interface Vlan-interface50ip address 192.168.50.254 255.255.255.0#interface FortyGigE1/0/53port link-mode bridge#interface FortyGigE1/0/54port link-mode bridge#interface GigabitEthernet1/0/1port link-mode bridgeport access vlan 10combo enable fiber#interface GigabitEthernet1/0/2port link-mode bridgeport access vlan 20combo enable fiber#interface GigabitEthernet1/0/3port link-mode bridgeport access vlan 50combo enable fiberSW2:#vlan 30#vlan 40#vlan 60#stp global enable#dhcp server ip-pool vlan30gateway-list 192.168.30.254network 192.168.30.0 mask 255.255.255.0dns-list 114.114.114.114#dhcp server ip-pool vlan40gateway-list 192.168.40.254network 192.168.40.0 mask 255.255.255.0dns-list 222.222.222.222#interface NULL0#interface Vlan-interface30ip address 192.168.30.254 255.255.255.0#interface Vlan-interface40ip address 192.168.40.254 255.255.255.0#interface Vlan-interface60ip address 192.168.60.254 255.255.255.0#interface FortyGigE1/0/53port link-mode bridge#interface FortyGigE1/0/54port link-mode bridge#interface GigabitEthernet1/0/1port link-mode bridgeport access vlan 30combo enable fiber#interface GigabitEthernet1/0/2port link-mode bridgeport access vlan 40combo enable fiber#interface GigabitEthernet1/0/3port link-mode bridgeport access vlan 60combo enable fiber

查看DHCP获取情况:

验证实验:

备注:如有错误,请谅解!

此文章为本人学习笔记,仅供参考!如有重复!!!请联系本人

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/93005.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

凉鞋的 Godot 笔记 102. 场景与节点的增删改查

在上一篇,我们完成了 Godot 引擎的 Hello World 输出,并且完成了第一个基本循环: 通过这次基本循环的完成,我们获得了一点点的 Godot 使用经验,这非常重要。 有实践经验后再去补充理论 和 先学习理论后去实践相比,前者…

5、【第一步】自定义模型集成

【第一步】自定义模型集成 简介自定义模型类配置文件模型测试简介 Qlib 的模型库包括 LightGBM、MLP、LSTM 等模型。这些模型都是预测模型的例子。除了 Qlib 提供的默认模型外,用户还可以将他们自己的自定义模型集成到 Qlib 中。 用户可以按照以下步骤集成他们自己的自定义模…

线性筛和埃氏筛

线性筛&#xff1a; #define _CRT_SECURE_NO_WARNINGS #include<iostream> #include<cstdio> #include<cstdlib> #include<string> #include<cstring> #include<cmath> #include<ctime> #include<algorithm> #include<ut…

C++ Primer 一 变量和基本类型

本章讲解C内置的数据类型&#xff08;如&#xff1a;字符、整型、浮点数等&#xff09;和自定义数据类型的机制。下一章讲解C标准库里面定义的更加复杂的数据类型&#xff0c;比如可变长字符串和向量等。 1.基本内置类型 C内置的基本类型包括&#xff1a;算术类型和空类型。算…

【iptables 实战】03 自定义链

一、新建一个自定义链 当前的机器IP为&#xff1a;10.1.0.10 自定义链IN_WEB&#xff0c;拒绝指定源ip的报文 [roottest-c ~]# iptables -t filter -I IN_WEB -s 10.1.0.11 -j REJECT [roottest-c ~]# iptables -t filter --line -nvL IN_WEB Chain IN_WEB (0 references) nu…

python-切换镜像源和使用PyCharm进行第三方开源包安装

文章目录 前言python-切换镜像源和使用PyCharm进行第三方开源包安装1. 切换镜像源2. 使用PyCharm进行第三方开源包安装 前言 如果您觉得有用的话&#xff0c;记得给博主点个赞&#xff0c;评论&#xff0c;收藏一键三连啊&#xff0c;写作不易啊^ _ ^。   而且听说点赞的人每…

【Linux】线程概念

&#x1f525;&#x1f525; 欢迎来到小林的博客&#xff01;&#xff01;       &#x1f6f0;️博客主页&#xff1a;✈️林 子       &#x1f6f0;️博客专栏&#xff1a;✈️ Linux       &#x1f6f0;️社区 :✈️ 进步学堂       &#x1f6f0…

常见加密和解密方法介绍。

介绍常见的加密和解密方法。 加密是利用数学方法将明文转化为密文&#xff0c;从而达到保护数据的目的。 通过加密可保证数据的机密性、完整性、鉴别性。 机密性&#xff1a;通过数据加密实现。只允许特定用户访问和阅读信息。 完整性&#xff1a;通过数字加密、散列、数字签名…

《Vue.js+Spring Boot全栈开发实战》简介

大家好&#xff0c;我是老卫。 恰逢中秋国庆双节&#xff0c;不想出门看人山&#xff0c;惟愿宅家阅书海&#xff01; 今天开箱的这本书是《Vue.jsSpring Boot全栈开发实战》。 外观 从书名故名思议&#xff0c;就是基于Vue.jsSpring Boot来实现企业级应用全栈开发。 该书由…

开源后台管理系统 (go-vue-admin)

go-vue-admin 是一套基于go语言开源的后台管理系统。功能参考诺依网站 &#xff0c;前后端分离。 简介 前端采用vue3、Element Plus 、RuoYi-Vue3后端采用gofrome 框架、mysql、redis、Jwt实现了一键生成前后端代码&#xff0c;高效开发。 内置功能 用户管理&#xff1a;用…

AGX-Orin问题汇总

版本5.0.2 1、eth1网口不插网线link switch的问题&#xff1f; 2、eth1的速度不对&#xff0c;不能自动link到100m swith的问题&#xff1f; 3、eth0和eth1同时使用&#xff0c;会eth0不通&#xff0c;需要动态获取一次 网关问题吗&#xff1f; 4、eth0的arp不完整&…

LabVIEW工业虚拟仪器的标准化实施

LabVIEW工业虚拟仪器的标准化实施 创建计算机化的测试和测量系统&#xff0c;从计算机桌面控制外部测量硬件设备&#xff0c;以及在计算机屏幕上显示的类似仪器的面板上查看来自外部设备的测试或测量数据&#xff0c;所有这些都需要虚拟仪器系统软件。该软件允许用户执行所有这…

Axios post请求出现500错误

笔者在编写前端form表单传后端数据的时候&#xff0c;出现了以下问题 一、问题场景 当我用axios发送post请求的时候&#xff0c;出现了500错误 笔者找了很长时间错误&#xff0c;代码没问题&#xff0c;后端接口也没问题&#xff0c;后来发现问题出在实体类上了 当前端post请…

BGP服务器租用价格表_腾讯云PK阿里云

BGP云服务器像阿里云和腾讯云均是BGP多线网络&#xff0c;速度更快延迟更低&#xff0c;阿里云BGP服务器2核2G3M带宽优惠价格108元一年起&#xff0c;腾讯云BGP服务器2核2G3M带宽95元一年起&#xff0c;阿腾云分享更多云服务器配置如2核4G、4核8G、8核16G等配置价格表如下&…

list(链表)

文章目录 功能迭代器的分类sort函数&#xff08;排序&#xff09;merage&#xff08;归并&#xff09;unique(去重&#xff09;removesplice&#xff08;转移&#xff09; 功能 这里没有“[]"的实现&#xff1b;原因&#xff1a;实现较麻烦&#xff1b;这里使用迭代器来实…

【大麦小米学量化】使用文心一言AI编写股票量化交易策略代码(含演示代码和进阶演示)

文章目录 AI是个宝前言一、文心一言是什么&#xff1f;二、让AI根据策略写出代码1. 策略提示词2. AI给出的策略代码及说明 三、进阶调试总结 AI是个宝 小米听说百度开放了文心一言AI&#xff0c;好奇的跑去问大麦&#xff1a;“文心一言都放开了&#xff0c;什么代码都可以写&a…

服务注册发现机制

二、注册中心选型 1. zk和eureka的区别 zk&#xff1a;CP设计(强一致性)&#xff0c;目标是一个分布式的协调系统&#xff0c;用于进行资源的统一管理。 当主节点crash后&#xff0c;需要进行leader的选举&#xff0c;在这个期间内&#xff0c;zk服务是不可用的&#xff08;当然…

基于mediasoup的webrtc server,性能压测时发现带宽利用率偏低(40%)

基于mediasoup的webrtc server&#xff0c;进行性能压测时发现&#xff0c;在1gbps的网络条件下&#xff0c;带宽利用率在40%(400Mbps)时&#xff0c;就会出现过高丢包率的(packet loss > 10%)的情况。这个结果是合理的吗&#xff1f;如果不合理&#xff0c;要如何提升性能&…

《数据结构、算法与应用C++语言描述》-栈的应用-迷宫老鼠问题

迷宫老鼠 问题描述 迷宫&#xff08;如图 8-9 所示&#xff09;是一个矩形区域&#xff0c;有一个入口和一个出口。迷宫内部包含不能穿越的墙壁或障碍物。这些障碍物沿着行和列放置&#xff0c;与迷宫的边界平行。迷宫的入口在左上角&#xff0c;出口在右下角。 假定用 nxm 的…

正则表达式 Regular Expression学习

该文章内容为以下视频的学习笔记&#xff1a; 10分钟快速掌握正则表达式_哔哩哔哩_bilibili正则表达式在线测试工具&#xff1a;https://regex101.com/, 视频播放量 441829、弹幕量 1076、点赞数 19330、投硬币枚数 13662、收藏人数 26242、转发人数 2768, 视频作者 奇乐编程学…