1.接口类型以及作用
接口 --- 物理接口
三层口 --- 可以配置IP地址的接口
二层口
普通二层口
接口对 --- “透明网线” --- 可以将一个或者两个接口配置成为接口对,则
数据从一个接口进,将不需要查看MAC地址表,直接从另一个接口出;
2.旁路检测接口类型
虚拟接口
环回接口
子接口 Vlanif
Tunnel 链路聚合
3.防火墙的一些配置步骤:
这里管理的优先级高于安全策略,安全策略未放通,但是,这里勾选,则可以正常访问
分区
接口默认的是trunk干道
4.防火墙区域类型:
Trust---信任区
Untrust----非信任区
Local---防火墙所有接口都属于这个区域
DMZ-----非军事化管理区域---放置一些对外开放的服务器
注意:将一个接口划入某一个区域时候,则将这个接口所连接的网络划分到对应的区域中,而接口本身永远属于属于local区
优先级---·1-100----1.从优先级高的区域到优先级低的区域----出方向---outbound
2.从优先级低的区域到优先级高的区域----入方向---inbound
5路由模式
6.配置防火墙步骤
- 接口Ip地址,区域划分
- 写内网的回报路由
- 安全策略
- 内到外的NAT
- 服务器的映射
7.透明模式
- 接口配置vlan,以及区域划分
- 安全策略
- 增加设备的管理接口,用于控制管理设备以及设备的自我升级
8.旁路检测模式
混合模式:
9防火墙的安全策略
传统的包过滤防火墙技术---其本质就是ACL访问控制列表,根据数据包的特征进行过滤,对比规则,执行对应的动作。
这里数据包的特征---数据包的五元组---源ip,目标IP ,源端口号,目标端口号,协议。
在安全策略中,可执行三个模块的内容,第一模块对数据流量进行抓取第二模块做访问控制,允许或则拒绝通过;第三模块是在允许通过的情况下可以进行内容安全的检测,一体化检测。
所有匹配项之间的关系都是“与”(必须满足所有的条件才会执行),一条中如果可以多选,则多个选项之间的关系为“或“关系
10防火墙的状态检测和会话表技术
主主要机制是以数据流作为单位,仅仅针对首包进行检测,检测之后,将数据包特征记录在本地会话表中,之后,之后数据流中的其他数据包来到防火墙中,不再匹配安全策略,则匹配会话表,根据会话表进行转发。
回来的数据包会被检测是否符合协议定义的后续报文要求
- 会话表技术
- 状态检测技术
会话表技术---是提高转发效率的关键----老化机制
- 会话表老化时间过长---占用资源,会导致一些会话无法正常建立
- 老化时间过短---或导致一些需要长时间发送一次的报文强行终止,影响正常业务。