简述防火墙安全区域划分和组网模式及小实验案例

本文涉及的产品
云防火墙,500元 1000GB
简介: 简述防火墙安全区域划分和组网模式及小实验案例

一、图文简述:


640.jpg

640.jpg

二、实验测试


一、ENSP中模拟USG防火墙01


实验拓扑:


640.png


02

配置过程

FW1:
>sys
[usg6000v]sys FW1
[FW1]vlan ba 10 20
[FW1]int g1/0/1
[FW1-GigabitEthernet1/0/1]portswitch 
[FW1-GigabitEthernet1/0/1]port link-type  trunk 
[FW1-GigabitEthernet1/0/1]po tr al vl  10 20
[FW1-GigabitEthernet1/0/1]q
[FW1]int g1/0/2
[FW1-GigabitEthernet1/0/2]portswitch 
[FW1-GigabitEthernet1/0/2]port link-type  access
[FW1-GigabitEthernet1/0/2]po de vl 10
[FW1]int g1/0/0
[FW1-GigabitEthernet1/0/0]portswitch 
[FW1-GigabitEthernet1/0/0]port link-type  access
[FW1-GigabitEthernet1/0/0]po de vl 20
[FW1]firewall zone  trust 
[FW1-zone-trust]add interface g1/0/0
[FW1-zone-trust]add interface g1/0/1
[FW1-zone-trust]add interface g1/0/2
FW2:
>sys
[usg6000v]sys FW2
[FW2]vlan ba 10 20
[FW2]int g1/0/1
[FW2-GigabitEthernet1/0/1]portswitch 
[FW2-GigabitEthernet1/0/1]port link-type  trunk 
[FW2-GigabitEthernet1/0/1]po tr al vl  10 20
[FW2-GigabitEthernet1/0/1]q
[FW2]int g1/0/2
[FW2-GigabitEthernet1/0/2]portswitch 
[FW2-GigabitEthernet1/0/2]port link-type  access
[FW2-GigabitEthernet1/0/2]po de vl 10
[FW2]int g1/0/0
[FW2-GigabitEthernet1/0/0]portswitch 
[FW2-GigabitEthernet1/0/0]port link-type  access
[FW2-GigabitEthernet1/0/0]po de vl 20
[FW1]firewall zone  trust 
[FW1-zone-trust]add interface g1/0/0
[FW1-zone-trust]add interface g1/0/1
[FW1-zone-trust]add interface g1/0/2

03

测试结果:

640.png


640.png

640.png

640.png


至此实验完成。

三层模式参考上篇单臂路由:华为USG防火墙配置DHCP及单臂路由小实验


二、eve-ng模拟ASA防火墙


01

拓扑:

640.png

02

配置过程:


VPC1:
ip 100.1.1.1/24

640.png

VPC2:
ip 100.1.1.2/24

640.png

SW1:
SW1#conf t
SW1(config)#vlan 10 
SW1(config-vlan)#vlan 20
SW1(config-vlan)#int e0/1
SW1(config-if)#sw ac vl 10
SW1(config-if)#int e0/2
SW1(config-if)#sw ac vl 20
SW1(config-if)#int e0/0
SW1(config-if)#sw tr en do
SW1(config-if)#sw mo tr
SW1(config-if)#sw tr al vl al
ASA:
ciscoasa# conf t
ciscoasa(config)# firewall  transparent 
ciscoasa(config)# int g0/2.10
ciscoasa(config-if)# vlan 10
ciscoasa(config-if)# bridge-group 1
ciscoasa(config-if)# nameif inside
ciscoasa(config-if)# no shutdown 
ciscoasa(config)# int g0/2.20
ciscoasa(config-if)# vlan 20
ciscoasa(config-if)# bridge-group 1
ciscoasa(config-if)# nameif outside
ciscoasa(config-if)# no shutdown 
ciscoasa(config-if)# exit
ciscoasa(config)# interface BVI1
ciscoasa(config-if)# ip address 192.168.100.100 255.255.255.0 

03

测试结果:


ASA直连:


640.png


VPC1:ping 测试:inside---->outside

640.png

VPC2:ping 测试:outside---->inside

640.png

默认低优先级不允许访问高优先级的

这里需要在asa上做放行

ciscoasa(config)#access-list icmp extended permit icmp any any 
ciscoasa(config)# access-group icmp in interface outside

然后在测试:

640.png


至此实验完成


相关文章
|
5月前
|
运维 监控 安全
安全运维:入侵检测与防御实战指南
安全运维:入侵检测与防御实战指南 【10月更文挑战第9天】
232 3
|
7天前
|
安全 大数据 数据挖掘
课时9:阿里云Web应用防火墙:全面保障网站的安全与可用性
阿里云Web应用防火墙(WAF)基于阿里巴巴十年攻防经验,提供全面的网站安全防护。它通过Web应用防护、CC攻击防护和业务风控,有效应对各类网络威胁,确保网站的安全与可用性。智能双引擎技术降低误报率,实时数据分析和虚拟补丁更新保障系统安全。WAF已成功护航多个重大活动,为企业提供高效、简便的安全解决方案。
|
4月前
|
SQL 负载均衡 安全
安全至上:Web应用防火墙技术深度剖析与实战
【10月更文挑战第29天】在数字化时代,Web应用防火墙(WAF)成为保护Web应用免受攻击的关键技术。本文深入解析WAF的工作原理和核心组件,如Envoy和Coraza,并提供实战指南,涵盖动态加载规则、集成威胁情报、高可用性配置等内容,帮助开发者和安全专家构建更安全的Web环境。
126 1
|
5月前
|
Kubernetes 安全 应用服务中间件
动态威胁场景下赋能企业安全,F5推出BIG-IP Next Web应用防火墙
动态威胁场景下赋能企业安全,F5推出BIG-IP Next Web应用防火墙
116 3
|
9月前
|
安全 网络协议 Shell
【内网安全】 域防火墙&入站出站规则&不出网隧道上线&组策略对象同步
【内网安全】 域防火墙&入站出站规则&不出网隧道上线&组策略对象同步
135 0
|
6月前
|
安全 网络安全 数据安全/隐私保护
人工防火墙对于确保SaaS环境的安全至关重要
人工防火墙对于确保SaaS环境的安全至关重要
|
8月前
|
监控 安全 网络安全
|
7月前
|
监控 安全 网络安全
安全工具防火墙(Firewall)
【8月更文挑战第10天】
121 7
|
7月前
|
安全 网络安全 数据处理
防火墙设置难倒你?这两种组网模式轻松解决网络安全难题!
【8月更文挑战第23天】在网络安全日益重要的今天,防火墙作为关键防护设备扮演着重要角色。本文重点分析两种核心组网模式:三层路由网关模式与二层透明网桥模式。前者通过IP层处理实现内外网隔离及丰富的策略配置,增强安全性;后者以MAC地址转发,部署简便,不影响现有网络结构,适合服务不可中断的情况。通过企业升级安全防护的实际案例,展示了不同模式的应用场景及优势,并提供了三层路由网关模式的配置示例。正确选择和配置防火墙组网模式对于提高网络安全性和保证业务连续性至关重要。
222 0
|
7月前
|
安全 算法 网络安全
案例 | 防火墙华为与Fortine对接,以ISAKMP方式建立IPSec隧道。
案例 | 防火墙华为与Fortine对接,以ISAKMP方式建立IPSec隧道。