安全防御实验 --- 防火墙(01)

准备工作:

安全防御实验 --- 防火墙(01)_第1张图片

(1)云服务配置:

安全防御实验 --- 防火墙(01)_第2张图片
安全防御实验 --- 防火墙(01)_第3张图片
安全防御实验 --- 防火墙(01)_第4张图片

(2)防火墙配置:

Username:admin --- 默认用户名是admin
Password: --- 默认密码是Admin@123
The password needs to be changed. Change now? [Y/N]: y --- 一般首次登入必须修改密码
Please enter old password: 
Please enter new password: 
Please confirm new password:

(每个厂商的防火墙都有一个管理口,华为默认管理口是G0/0/0)

[USG6000V1-GigabitEthernet0/0/0]dis th
2023-03-16 10:18:28.590 
#
interface GigabitEthernet0/0/0
 undo shutdown
 ip binding -instance default
 ip address 192.168.0.1  255.255.255.0 --- 默认ip地址为192.168.0.1,修改ip地址和回环网卡同一网段

[USG6000V1-GigabitEthernet0/0/0]dis th
2023-03-16 10:18:28.590 
#
interface GigabitEthernet0/0/0
 undo shutdown
 ip binding -instance default
 ip address 169.254.7.1 255.255.255.0 --- 修改成功
(图形化登录使用https协议登录的,所以需将协议放通)
[USG6000V1-GigabitEthernet0/0/0]service-manage all permit --- 此处放通所有

(3)测试:

安全防御实验 --- 防火墙(01)_第5张图片

(4)登入浏览器界面:

安全防御实验 --- 防火墙(01)_第6张图片
安全防御实验 --- 防火墙(01)_第7张图片

实验一:

安全防御实验 --- 防火墙(01)_第8张图片

(1)配置三层路由模式

<1> trust区

安全防御实验 --- 防火墙(01)_第9张图片

<2> untrust区

安全防御实验 --- 防火墙(01)_第10张图片

<3> 配置PC端和server端

安全防御实验 --- 防火墙(01)_第11张图片
安全防御实验 --- 防火墙(01)_第12张图片

<4> 测试通路:默认通不了,防火墙将其隔开

PC>ping 100.1.1.2
Ping 100.1.1.2: 32 data bytes, Press Ctrl_C to break
Request timeout! --- 无法形成通路

<5> 配置路由策略:

安全防御实验 --- 防火墙(01)_第13张图片

<6> 测试通路:

PC>ping 100.1.1.2
Ping 100.1.1.2: 32 data bytes, Press Ctrl_C to break
From 100.1.1.2: bytes=32 seq=1 ttl=254 time=15 ms --- 形成通路

(2)配置二层交换机模式

<1> 修改server的网段且将其网关和PC端网关都清除

安全防御实验 --- 防火墙(01)_第14张图片
安全防御实验 --- 防火墙(01)_第15张图片

<2> 修改防火墙接口配置,将其修改为交换模式

安全防御实验 --- 防火墙(01)_第16张图片
安全防御实验 --- 防火墙(01)_第17张图片

<3> 策略不变,直接测试是否通路

PC>ping 10.1.1.3
Ping 10.1.1.3: 32 data bytes, Press Ctrl_C to break
From 10.1.1.3: bytes=32 seq=2 ttl=255 time<1 ms --- 形成通路

(3)接口对

<1> 修改接口模式

安全防御实验 --- 防火墙(01)_第18张图片
安全防御实验 --- 防火墙(01)_第19张图片

<2> 新建接口对

安全防御实验 --- 防火墙(01)_第20张图片

<3> 测试是否形成通路(此处相当于接了一根虚拟网线,速度比二层快)

PC>ping 10.1.1.3
Ping 10.1.1.3: 32 data bytes, Press Ctrl_C to break
From 10.1.1.3: bytes=32 seq=2 ttl=255 time<1 ms --- 形成通路

实验二:

安全防御实验 --- 防火墙(01)_第21张图片
(将PC端和server端网关放在各自的交换机上)

(1)untrust区:

<1> 首先配置防火墙端的G1/0/0接口

安全防御实验 --- 防火墙(01)_第22张图片

<2> 对路由器端配置

[Huawei]int g0/0/0
[Huawei-GigabitEthernet0/0/0]ip add 100.1.1.2 24
[ISP]int g0/0/1
[ISP-GigabitEthernet0/0/1]ip add 200.1.1.1 24
[ISP]ip route-static 0.0.0.0 0 100.1.1.1 --- 配置回包路由

安全防御实验 --- 防火墙(01)_第23张图片
安全防御实验 --- 防火墙(01)_第24张图片

 在G1/0/0接口端启动ping服务

安全防御实验 --- 防火墙(01)_第25张图片

[ISP]ping 100.1.1.1
  PING 100.1.1.1: 56  data bytes, press CTRL_C to break
    Reply from 100.1.1.1: bytes=56 Sequence=1 ttl=255 time=30 ms
    Reply from 100.1.1.1: bytes=56 Sequence=5 ttl=255 time=10 ms

由于该接口连接的网段是外网,需在web界面配置静态路由(缺省路由)

安全防御实验 --- 防火墙(01)_第26张图片

(2)trust区

<1> 配置防火墙端的G1/0/1口

安全防御实验 --- 防火墙(01)_第27张图片

<2> 对交换机 LSW1 进行配置

[sw1].vlan 2
[sw1-vlan2]q
[sw1]int g0/0/1
[sw1-GigabitEthernet0/0/1]port link-type access 
[sw1-GigabitEthernet0/0/1]port default vlan 2
[sw1]int vlan 2 
[sw1-Vlanif2]ip add 10.1.255.1 24 
[sw1]vlan 3
[sw1-vlan3]q
[sw1]int vlan 3
[sw1-Vlanif3]ip add 10.1.1.1 24 --- PC端的网关为10.1.1.1
[sw1]int g0/0/2
[sw1-GigabitEthernet0/0/2]port link-type access 
[sw1-GigabitEthernet0/0/2]port default vlan 3 --- 接口划入vlan
[sw1]ip route-static 0.0.0.0 0 10.1.255.2 --- 缺省路由,保证PC端路由可通过

安全防御实验 --- 防火墙(01)_第28张图片

启用ping服务,测试通路

安全防御实验 --- 防火墙(01)_第29张图片

[sw1]ping 10.1.255.2 --- 通路
  PING 10.1.255.2: 56  data bytes, press CTRL_C to break
    Reply from 10.1.255.2: bytes=56 Sequence=2 ttl=255 time=50 ms

若在PC端测试,需添加回程路由(静态路由)

安全防御实验 --- 防火墙(01)_第30张图片

PC>ping 10.1.255.2 --- 通路
Ping 10.1.255.2: 32 data bytes, Press Ctrl_C to break
From 10.1.255.2: bytes=32 seq=1 ttl=254 time=47 ms

(3)DMZ区:(DMZ网关要放在防火墙上)

<1> 防火墙和交换机相连有两个接口,需要做聚合:

安全防御实验 --- 防火墙(01)_第31张图片

[DMZ]int Eth-Trunk 1
[DMZ-Eth-Trunk1]trunkport g0/0/1
[DMZ-Eth-Trunk1]trunkport g0/0/2 --- 将G0/0/1和G0/0/2接口聚合
[DMZ-Eth-Trunk1]port link-type trunk 
[DMZ-Eth-Trunk1]port trunk allow-pass vlan 10 to 11
[DMZ]vlan 11
[DMZ-vlan11]q
[DMZ]vlan 10
[DMZ-vlan10]int g0/0/4
[DMZ-GigabitEthernet0/0/4]port link-type access 	
[DMZ-GigabitEthernet0/0/4]port default vlan 10 --- 将G0/0/4接口划入vlan10
[DMZ]int g0/0/3
[DMZ-GigabitEthernet0/0/3]port link-type access 
[DMZ-GigabitEthernet0/0/3]port default vlan 11 --- 将G0/0/3接口划入vlan11

<2> 创建网关

安全防御实验 --- 防火墙(01)_第32张图片
安全防御实验 --- 防火墙(01)_第33张图片
(都将网关的ping服务开启)

<3> 设置server端的ip地址

安全防御实验 --- 防火墙(01)_第34张图片
安全防御实验 --- 防火墙(01)_第35张图片

测试:
安全防御实验 --- 防火墙(01)_第36张图片
安全防御实验 --- 防火墙(01)_第37张图片

(4)保证指定区域之间可以形成通路 --- 路由层面打通,开始匹配策略

<1> trust-to-untrust

新建安全策略:
安全防御实验 --- 防火墙(01)_第38张图片
安全防御实验 --- 防火墙(01)_第39张图片
安全防御实验 --- 防火墙(01)_第40张图片

测试trust区的路由能不能到达untrust区

PC>ping 200.1.1.2
Ping 200.1.1.2: 32 data bytes, Press Ctrl_C to break
From 200.1.1.2: bytes=32 seq=2 ttl=252 time=32 ms --- 形成通路

<2> trust-to-DMZ

新建地址段:
安全防御实验 --- 防火墙(01)_第41张图片

新建安全策略:
安全防御实验 --- 防火墙(01)_第42张图片

测试trust区去往DMZ区是否形成通路

PC>ping 10.1.10.2
Ping 10.1.10.2: 32 data bytes, Press Ctrl_C to break
From 10.1.10.2: bytes=32 seq=1 ttl=253 time=31 ms --- 形成通路
PC>ping 10.1.11.2
Ping 10.1.11.2: 32 data bytes, Press Ctrl_C to break
From 10.1.11.2: bytes=32 seq=1 ttl=253 time=47 ms --- 形成通路

<3> untrust-to-DMZ(要求:只让untrust区访问IP地址为10.1.10.2的服务器)

新建地址:
安全防御实验 --- 防火墙(01)_第43张图片

新建策略:
安全防御实验 --- 防火墙(01)_第44张图片

测试通路:

安全防御实验 --- 防火墙(01)_第45张图片
安全防御实验 --- 防火墙(01)_第46张图片

(5)测试:

未放行untrust-to-trust,所以untrust流量不可到达trust区
安全防御实验 --- 防火墙(01)_第47张图片

你可能感兴趣的:(安全防御实验,安全,网络,linux,服务器,网络安全)