简述防火墙安全区域划分和组网模式及小实验案例

简介: 简述防火墙安全区域划分和组网模式及小实验案例

一、图文简述:


640.jpg

640.jpg

二、实验测试


一、ENSP中模拟USG防火墙01


实验拓扑:


640.png


02

配置过程

FW1:
>sys
[usg6000v]sys FW1
[FW1]vlan ba 10 20
[FW1]int g1/0/1
[FW1-GigabitEthernet1/0/1]portswitch 
[FW1-GigabitEthernet1/0/1]port link-type  trunk 
[FW1-GigabitEthernet1/0/1]po tr al vl  10 20
[FW1-GigabitEthernet1/0/1]q
[FW1]int g1/0/2
[FW1-GigabitEthernet1/0/2]portswitch 
[FW1-GigabitEthernet1/0/2]port link-type  access
[FW1-GigabitEthernet1/0/2]po de vl 10
[FW1]int g1/0/0
[FW1-GigabitEthernet1/0/0]portswitch 
[FW1-GigabitEthernet1/0/0]port link-type  access
[FW1-GigabitEthernet1/0/0]po de vl 20
[FW1]firewall zone  trust 
[FW1-zone-trust]add interface g1/0/0
[FW1-zone-trust]add interface g1/0/1
[FW1-zone-trust]add interface g1/0/2
FW2:
>sys
[usg6000v]sys FW2
[FW2]vlan ba 10 20
[FW2]int g1/0/1
[FW2-GigabitEthernet1/0/1]portswitch 
[FW2-GigabitEthernet1/0/1]port link-type  trunk 
[FW2-GigabitEthernet1/0/1]po tr al vl  10 20
[FW2-GigabitEthernet1/0/1]q
[FW2]int g1/0/2
[FW2-GigabitEthernet1/0/2]portswitch 
[FW2-GigabitEthernet1/0/2]port link-type  access
[FW2-GigabitEthernet1/0/2]po de vl 10
[FW2]int g1/0/0
[FW2-GigabitEthernet1/0/0]portswitch 
[FW2-GigabitEthernet1/0/0]port link-type  access
[FW2-GigabitEthernet1/0/0]po de vl 20
[FW1]firewall zone  trust 
[FW1-zone-trust]add interface g1/0/0
[FW1-zone-trust]add interface g1/0/1
[FW1-zone-trust]add interface g1/0/2

03

测试结果:

640.png


640.png

640.png

640.png


至此实验完成。

三层模式参考上篇单臂路由:华为USG防火墙配置DHCP及单臂路由小实验


二、eve-ng模拟ASA防火墙


01

拓扑:

640.png

02

配置过程:


VPC1:
ip 100.1.1.1/24

640.png

VPC2:
ip 100.1.1.2/24

640.png

SW1:
SW1#conf t
SW1(config)#vlan 10 
SW1(config-vlan)#vlan 20
SW1(config-vlan)#int e0/1
SW1(config-if)#sw ac vl 10
SW1(config-if)#int e0/2
SW1(config-if)#sw ac vl 20
SW1(config-if)#int e0/0
SW1(config-if)#sw tr en do
SW1(config-if)#sw mo tr
SW1(config-if)#sw tr al vl al
ASA:
ciscoasa# conf t
ciscoasa(config)# firewall  transparent 
ciscoasa(config)# int g0/2.10
ciscoasa(config-if)# vlan 10
ciscoasa(config-if)# bridge-group 1
ciscoasa(config-if)# nameif inside
ciscoasa(config-if)# no shutdown 
ciscoasa(config)# int g0/2.20
ciscoasa(config-if)# vlan 20
ciscoasa(config-if)# bridge-group 1
ciscoasa(config-if)# nameif outside
ciscoasa(config-if)# no shutdown 
ciscoasa(config-if)# exit
ciscoasa(config)# interface BVI1
ciscoasa(config-if)# ip address 192.168.100.100 255.255.255.0 

03

测试结果:


ASA直连:


640.png


VPC1:ping 测试:inside---->outside

640.png

VPC2:ping 测试:outside---->inside

640.png

默认低优先级不允许访问高优先级的

这里需要在asa上做放行

ciscoasa(config)#access-list icmp extended permit icmp any any 
ciscoasa(config)# access-group icmp in interface outside

然后在测试:

640.png


至此实验完成


相关文章
|
1月前
|
监控 网络协议 安全
华为配置防火墙直连路由器出口实验
华为配置防火墙直连路由器出口实验
|
19天前
|
云安全 数据采集 安全
阿里云安全产品,Web应用防火墙与云防火墙产品各自作用简介
阿里云提供两种关键安全产品:Web应用防火墙和云防火墙。Web应用防火墙专注网站安全,防护Web攻击、CC攻击和Bot防御,具备流量管理、大数据防御能力和简易部署。云防火墙是SaaS化的网络边界防护,管理南北向和东西向流量,提供访问控制、入侵防御和流量可视化。两者结合可实现全面的网络和应用安全。
阿里云安全产品,Web应用防火墙与云防火墙产品各自作用简介
|
2月前
|
运维 监控 安全
安全防御之入侵检测与防范技术
安全防御中的入侵检测与防范技术主要涉及到入侵检测系统(IDS)和入侵防御技术(IPS)。 入侵检测系统(IDS)是一种对入侵行为自动进行检测、监控和分析的软件与硬件的组合系统。IDS通过从计算机网络或系统中的若干关键点收集信息,并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到攻击的迹象。 入侵防御技术(IPS)是一种主动的安全防御技术,旨在防止恶意软件入侵和数据泄露。它通过实时监测和拦截网络流量中的威胁,保护网络和系统免受攻击。
75 0
|
7月前
|
运维 安全 数据可视化
01-基础设施安全-5-云防火墙-ACA-02-云防火墙快速入门
01-基础设施安全-5-云防火墙-ACA-02-云防火墙快速入门
100 1
|
7月前
|
弹性计算 运维 安全
01-基础设施安全-5-云防火墙-ACA-01-特性与应用场景
01-基础设施安全-5-云防火墙-ACA-01-特性与应用场景
184 1
|
7月前
|
负载均衡 安全 网络协议
01-基础设施安全-3-WEB应用防火墙-ACA-02-核心能力与接入原理
01-基础设施安全-3-WEB应用防火墙-ACA-02-核心能力与接入原理
127 0
|
7月前
|
数据采集 安全 网络安全
01-基础设施安全-3-WEB应用防火墙-ACA-01-产品简介与特性解析
01-基础设施安全-3-WEB应用防火墙-ACA-01-产品简介与特性解析
133 1
|
10月前
|
运维 网络协议 算法
基于Ryu 防火墙的检测和解决异常入侵的流量--实验
基于Ryu 防火墙的检测和解决异常入侵的流量--实验
|
11月前
|
云安全 弹性计算 监控
阿里云安全产品云防火墙是什么?有什么作用?
阿里云云防火墙(Cloud Firewall)是一款公共云环境下的SaaS化防火墙,可统一管理南北向和东西向的流量,提供流量监控、精准访问控制、实时入侵防御等功能,全面保护您的网络边界。可提供统一的互联网边界、内网VPC边界、主机边界流量管控与安全防护,包括结合情报的实时入侵防护、全流量可视化分析、智能化访问控制、日志溯源分析等能力,是您的网络边界防护与等保合规利器。
|
安全 网络协议 Shell
防火墙豁免实验
防火墙豁免实验
防火墙豁免实验