网络防御高级-第8章及之前综合作业

标准版

接口ip配置

r2

[r2]interface GigabitEthernet 0/0/0
[r2-GigabitEthernet0/0/0]ip address 13.0.0.3 24

[r2-GigabitEthernet0/0/0]interface GigabitEthernet 0/0/1
[r2-GigabitEthernet0/0/1]ip address 100.1.1.254  24

[r2-GigabitEthernet0/0/1]interface GigabitEthernet 0/0/2
[r2-GigabitEthernet0/0/2]ip address 110.1.1.254 24

r3

[Huawei]sysname r3

[r3]interface GigabitEthernet 0/0/0
[r3-GigabitEthernet0/0/0]ip address 12.0.0.2 24

[r3-GigabitEthernet0/0/0]interface GigabitEthernet 0/0/1     
[r3-GigabitEthernet0/0/1]ip address 210.1.1.254 24

[r3-GigabitEthernet0/0/1]interface GigabitEthernet 0/0/2
[r3-GigabitEthernet0/0/2]ip address 200.1.1.254 24

fw

[USG6000V1]sysname FW

[FW]interface GigabitEthernet 0/0/0    
[FW-GigabitEthernet0/0/0]service-manage all permit 

[FW]interface GigabitEthernet 1/0/0    
[FW-GigabitEthernet1/0/0]ip address 192.168.1.254 24

[FW-GigabitEthernet1/0/0]interface GigabitEthernet 1/0/1
[FW-GigabitEthernet1/0/1]ip address 13.0.0.1 24

[FW-GigabitEthernet1/0/1]interface GigabitEthernet 1/0/2
[FW-GigabitEthernet1/0/2]ip address 12.0.0.1 24

client1:1

client2:2

电信dns:3,4

 

百度web1:5,6

 

联通dns:5:7,8

 

百度web2:9,10

 

安全区域划分:

[FW]firewall zone trust     
[FW-zone-trust]add interface GigabitEthernet 1/0/0

[FW]firewall zone name untrust_1    ---创建除四个基本安全区域外的安全区域
[FW-zone-untrust_1]set priority 10 ----设置优先级
[FW-zone-untrust_1]add interface GigabitEthernet 1/0/1----添加接口

[FW]firewall zone name untrust_2
[FW-zone-untrust_2]set priority 15
[FW-zone-untrust_2]add interface GigabitEthernet 1/0/2

web划分安全区域:11

导入运营商地址库ISP(只能在web页面操作,导入的excel表格文件另存为类型为CSV-逗号隔):12,13

(运营商地址库每次都要再次导入,然后链路接口也要再次配置运营商)

 

例子:电信导入文件:14

链路接口:15,16(这里没有勾选缺省路由,因为勾选缺省路由则不会下发明细路由)

 

配置真实dns服务器:

[FW]slb enable ---开启服务器负载均衡功能
[FW]slb ----进入负载均衡配置视图

[FW-slb]group 0 dns-----创建真实服务器组,组名
[FW-slb-group-0]metric roundrobin ----选择负载均衡算法为简单轮询
[FW-slb-group-0]rserver 0 rip 100.1.1.1 port 53 ---设定真实服务器IP地址,服务端口号
[FW-slb-group-0]rserver 1 rip 200.1.1.1 port 53

web:17

创建虚拟dns服务器:

[FW]slb 
[FW-slb]vserver 0 dns----创建虚拟服务器组,组名
[FW-slb-vserver-0]vip 10.10.10.10----设定虚拟服务器IP地址
[FW-slb-vserver-0]group dns----关联真实服务器组,真实服务器组名为dns

web:18

配置dns服务器透明代理功能:

[FW]dns-transparent-policy ---进入dns透明代理视图    
[FW-policy-dns]dns transparent-proxy enable----开启dns透明代理功能

web:19(模拟器上只能通过命令行开启)

防火墙对应接口绑定要代理的服务器IP

[FW]dns-transparent-policy ---进入dns透明代理视图    
[FW-policy-dns]dns server bind interface GigabitEthernet 1/0/1 preferred 100.1.1.1
---------------将100.1.1.1这个要代理的服务器的ip地址与1/0/1这个服务器上的对于接口绑定
[FW-policy-dns]dns server bind interface GigabitEthernet 1/0/2 preferred 200.1.1.1

web:20

透明代理策略

[FW]dns-transparent-policy ---进入dns透明代理视图    
[FW-policy-dns]rule name dns_polic----创建规则
[FW-policy-dns-rule-dns_polic]source-address 192.168.1.0 24-----绑定源地址
[FW-policy-dns-rule-dns_polic]enable ----启用这个规则    
[FW-policy-dns-rule-dns_polic]action tpdns ----动作代理dns

web:21

安全策略:

web:22,23

internet:23对应命令行
[FW-policy-security]rule name internet----创建安全策略
[FW-policy-security-rule-internet]source-zone trust ---源区域
[FW-policy-security-rule-internet]destination-zone untrust_1 untrust_2---目的区域
[FW-policy-security-rule-internet]source-address 192.168.1.0 mask 255.255.255.0---源ip地址(目的地址是any可以不写自动为any)
[FW-policy-security-rule-internet]action permit ----动作
还可以设定服务和时间
这里22可以选择dns服务
service dns
23选择http,https 服务
  service http
  service https

nat策略:

源nat:

web:(出接口方式:easy-ip)

策略1:24

策略2:

[FW]nat-policy    
[FW-policy-nat]rule name 2
[FW-policy-nat-rule-2]source-zone trust     
[FW-policy-nat-rule-2]destination-zone untrust_2
[FW-policy-nat-rule-polic1]source-address 192.168.1.0 24
[FW-policy-nat-rule-2]action source-nat easy-ip 

client1尝试获取www.baidu.com

:25

client2尝试获取www.baidu.com

:26

nat(地址池):

源nat

将13.0.0.10/24加入地址池1
12.0.0.10/24加入地址池2
将对于网段中的ip加入对于地址池
[FW]nat address-group 1    ----创建nat地址池1
[FW-address-group-1]section 13.0.0.10-----直接回车是只加入0.10这一个地址,这里只加入0.10
([FW-address-group-1]section 13.0.0.10 13.0.0.20 ----这是加入一段连续的地址)
[FW-address-group-1]mode pat-----这里忘记选择是否开启端口转换,默认为PAT开启所以是NAPT,这里是想配no-pat的,下面补充了no-pat配置
[FW-address-group-1]route enable ----开启黑洞路由,防环

地址池2:web:27

配置nat策略:

[FW]nat-policy  ----进入nat策略配置视图
[FW-policy-nat]rule name polic1 -----创建策略,策略名
[FW-policy-nat-rule-polic1]source-zone trust  ----源区域
[FW-policy-nat-rule-polic1]destination-zone untrust_1----目的区域
[FW-policy-nat-rule-polic1]source-address 192.168.1.0 mask 255.255.255.0 ---源ip地址
这里目的地址是any,所以不用写
[FW-policy-nat-rule-polic1]action source-nat address-group 1----设置动作为使用源NAT方式,调用地址池1

polic2:web:28

配置安全策略(web配置nat时下面最下面会提醒新建安全策略点击后会有模板可以直接点击确定使用,这里我直接使用模板):29,30

测试结果:31,32

[FW]display firewall session table---查看会话表
[FW]display firewall server-map ---查看server-map表---这里访问的是服务器虚拟dns服务器,并且使用的是NAPT(NAPT不产生server-map表,no-pat产生server-map表):33

NAT NO-PAT:

[FW-address-group-1]mode no-pat global -----在创建地址池时选择no-pat,全局

NAPT :

修改时要先删除使用此地址池的nat策略才能修改

[FW-address-group-1]mode pat------修改no-pat为pat进行端口转换

web界面:创建地址池时勾选允许端口转换即可

Smart NAT(聪明的NAT):

nat地址池配置:

[FW]nat address-group 1
[FW-address-group-1]mode no-pat global 
[FW-address-group-1]section 13.0.0.10    
[FW-address-group-1]route enable 
[FW-address-group-1]smart-nopat 13.0.0.20 ----预留地址

[FW]nat address-group 2
[FW-address-group-2]mode no-pat global 
[FW-address-group-2]section 12.0.0.10    
[FW-address-group-2]route enable     
[FW-address-group-2]smart-nopat 12.0.0.20

nat策略:

nat策略:
[FW]nat-policy ---进入nat策略视图
[FW-policy-nat]rule name 1    -创建策略
[FW-policy-nat-rule-1]source-zone trust  ---源区域
[FW-policy-nat-rule-1]destination-zone untrust_1    --目的区域
[FW-policy-nat-rule-1]source-address 192.168.1.0 24   ----源地址(目的any不用写)
[FW-policy-nat-rule-1]action source-nat address-group 1  ---动作源nat,地址1

[FW]nat-policy 
[FW-policy-nat]rule name 2
[FW-policy-nat-rule-2]source-zone trust     
[FW-policy-nat-rule-2]destination-zone untrust_2    
[FW-policy-nat-rule-2]source-address 192.168.1.0 24
[FW-policy-nat-rule-2]action source-nat address-group 2

安全策略(换nat要删除之前创建的nat策略,地址池,安全策略)(建议如果是web页面配置的nat策略直接在配置nat策略时点击生成安全策略就好):

 rule name 1
  source-zone trust
  destination-zone untrust_1
  source-address 192.168.1.0 mask 255.255.255.0
  action permit

 rule name 2
  description NAT策略(2)引入
  source-zone trust
  destination-zone untrust_2
  source-address 192.168.1.0 mask 255.255.255.0
  action permit

web:35

测试:这里新加了两台pc用作测试:38

[FW]display firewall server-map ---查看server-map表
[FW]display firewall session table ----查看会话表

:39,40

 

三元组 NAT:

配置地址池

[FW]nat address-group 1
[FW-address-group-1]mode full-cone global ----选择该模式,全局
[FW-address-group-1]section 13.0.0.10
[FW-address-group-1]route enable -----开启黑洞路由

地址池2:web:41

配置nat策略

[FW]nat-policy     
[FW-policy-nat]rule name 1
[FW-policy-nat-rule-1]source-zone trust 
[FW-policy-nat-rule-1]destination-zone untrust_1    
[FW-policy-nat-rule-1]source-address 192.168.1.0 24
[FW-policy-nat-rule-1]action source-nat address-group 1

策略2:web:42

安全策略:(建议在web配置nat策略时直接点击生成安全策略)


例子:
[FW]security-policy -----进入安全策略配置视图
 rule name 1
  description NAT策略(1)引入
  source-zone trust
  destination-zone untrust_1
  source-address 192.168.1.0 mask 255.255.255.0
  action permit

开启端口过滤功能; 

[FW]firewall endpoint-independent filter enable --开启端口过滤功能;
意义:此时的server-map表项,不受安全策略的控制

测试:43

[FW]display firewall server-map ---查看server-map表
[FW]display firewall session table ----查看会话表

:44

开启端口过滤后FW1/0/1口抓包:45

 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/69863.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

常见的排序算法:插入排序、选择排序、冒泡排序、快速排序

1、插入排序 步骤: 1.从第一个元素开始,该元素可以认为已经被排序 2.取下一个元素tem,从已排序的元素序列从后往前扫描 3.如果该元素大于tem,则将该元素移到下一位 4.重复步骤3,直到找到已排序元素中小于等于tem的元素…

【数据结构】寻找规律:算对角线长度||杨辉三角||魔方问题(C语言实现)

目录标题 三个算法1. 求矩阵对角线元素之和(C语言)2. 杨辉三角3. 幻方问题 总结:都是通过寻找规律来找出构造逻辑然后用循环来实现 三个算法 1. 求矩阵对角线元素之和(C语言) 1.初始化行循环变量i和列循环遍历j&…

Vue的学习(5)

1.路由进阶 1.路由模块封装 路由的封装抽离 问题:所有的路由配置都堆在main.js中合适么? 目标:将路由模块抽离出来。 好处:拆分模块,利于维护 小结: 路由模块的封装抽离的好处是什么? 拆分模…

设备智能化无线通信,ESP32-C2物联网方案,小尺寸芯片实现大功能

在科技飞速发展的当下,我们的生活正被各类智能设备悄然改变,它们如同一位位无声的助手,渗透到我们生活的每一个角落,让生活变得更加便捷和丰富多彩。 智能插座、智能照明和简单家电设备在家居领域的应用,为我们的生活…

python利用jenkins模块操作jenkins

安装python-jenkins 可以使用pip命令来安装python-jenkins模块: pip install python-jenkins操作jenkins 接下来就是连接和操作jenkins,写了个class,直接上代码 class Jenkins():def __init__(self, url, username, password):# jenkins服…

Excel大数据量导入导出

github源码 地址(更详细) : https://github.com/alibaba/easyexcel 文档:读Excel(文档已经迁移) B 站视频 : https://www.bilibili.com/video/BV1Ff4y1U7Qc 一、JAVA解析EXCEL工具EasyExcel Java解析、生成Excel比较…

Java基础知识总结(四十八)--TCP传输、TCP客户端、TCP服务端

**TCP传输:**两个端点的建立连接后会有一个传输数据的通道,这通道称为流,而且是建立在网络基础上的流,称之为socket流。该流中既有读取,也有写入。 **tcp的两个端点:**一个是客户端,一个是服务…

HCIA项目实践--RIP相关原理知识面试问题总结回答

9.4 RIP 9.4.1 补充概念 什么是邻居? 邻居指的是在网络拓扑结构中与某一节点(如路由器)直接相连的其他节点。它们之间可以直接进行通信和数据交互,能互相交换路由信息等,以实现网络中的数据转发和路径选择等功能。&am…

【CXX-Qt】0 Rust与Qt集成实践指南(CXX-Qt)

CXX-Qt 是一个用于在 Rust 和 Qt 之间实现安全互操作的库。与通常的 Rust Qt 绑定不同,它提供了一种不同的方式来桥接 Qt 代码和 Rust 代码。CXX-Qt 认识到 Qt 和 Rust 代码具有不同的习惯,因此不能直接从一个语言包装到另一个语言。相反,它使…

计算机毕业设计SpringBoot校园二手交易小程序 校园二手交易平台(websocket消息推送+云存储+双端+数据统计)(源码+文档+运行视频+讲解视频)

温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 温馨提示:文末有 CSDN 平台官方提供的学长联系方式的名片! 作者简介:Java领…

1.2 JSON数据类型与Java类型对应关系

以下是 JSON数据类型与Java类型对照表 的详细说明,涵盖基础类型和常见复杂场景的映射关系: 一、基础类型映射 JSON 数据类型Java 类型示例说明字符串String"name":"John" → String name布尔值boolean/Boolean"active":t…

Django开发入门 – 4.创建Django app

Django开发入门 – 4.创建Django app Create A Django App Under An Existing Project By JacksonML 1. 什么是Django app? Django项目面向Web应用程序,它会由一个或多个子模块组成,这些子模块称为apps。 Django apps负责执行完整Web应用程序中涉及…

深度剖析工厂模式:Java中的对象创建艺术与实践优化

在软件工程中,对象创建是系统设计的核心问题之一。如何优雅地解耦对象的创建与使用,如何应对复杂对象的构造过程,如何提升代码的可维护性和扩展性?工厂模式(Factory Pattern) 正是解决这些问题的经典设计模…

八、OSG学习笔记-

前一章节: 七、OSG学习笔记-碰撞检测-CSDN博客https://blog.csdn.net/weixin_36323170/article/details/145558132?spm1001.2014.3001.5501 一、了解OSG图元加载显示流程 本章节代码: OsgStudy/wids CuiQingCheng/OsgStudy - 码云 - 开源中国https:…

shell脚本自动安装MySQL8

环境:centos7版本:8.0.28安装包:mysql-8.0.28-linux-glibc2.12-x86_64.tar.xz 二进制包要求:安装包和shell脚本在同一目录下执行方式:sudo ./install_mysql8.sh #!/bin/bash# 定义MySQL安装目录和压缩包名称MYSQL_DIR…

pdsh 2.29 源码编译安装教程

pdsh 2.29 源码编译安装教程 简介 pdsh (Parallel Distributed Shell) 是一个高效的多服务器并行shell命令执行工具。本文将详细介绍如何从源码编译安装pdsh 2.29版本。 环境要求 Linux操作系统gcc编译器make工具足够的磁盘空间(建议至少1GB可用空间&#xff09…

微信小程序医院挂号系统

第3章 系统设计 3.1系统体系结构 系统的体系结构非常重要,往往决定了系统的质量和生命周期。针对不同的系统可以采用不同的系统体系结构。本系统为微信小程序医院挂号系统,属于开放式的平台,所以在管理端体系结构中采用B/s。B/s结构抛弃了固…

人工智能浪潮下脑力劳动的变革与重塑:挑战、机遇与应对策略

一、引言 1.1 研究背景与意义 近年来,人工智能技术发展迅猛,已成为全球科技领域的焦点。从图像识别、语音识别到自然语言处理,从智能家居、智能交通到智能医疗,人工智能技术的应用几乎涵盖了我们生活的方方面面,给人…

爬虫抓取过程的详细步骤

1. 目标网站分析 在开始编写爬虫之前,首先需要对目标网站进行详细的分析。这一步是整个爬虫开发过程中非常重要的环节,因为它直接决定了爬虫的效率和成功率。 确定目标数据:明确你想要抓取的数据,例如商品名称、价格、描述、图片…

嵌入式八股文面试题(二)C语言算法

相关概念请查看文章&#xff1a;C语言概念。 1. 如何实现一个简单的内存池&#xff1f; 简单实现&#xff1a; #include <stdio.h> #include <stdlib.h>//内存块 typedef struct MemoryBlock {void *data; // 内存块起始地址struct MemoryBlock *next; // 下一个内…