等级保护:

网络安全:防火墙、VPN、准入控制

渗透测试:

防火墙:区域隔离和访问控制

数字与研究公司:用数据说话

IDC:国际数据公司

Gartner:著名的数字与咨询公司

弗雷斯特:

数世咨询:

安全牛:

奇安信:冬奥会安全产品

启明星辰:数据库审计、态势感知系统

深信服:下一代防火墙AF、SSLVPN产品、上网行为管理

绿盟科技:入侵防御系统、Anti Ddos

华为:防火墙

天融信:

2013年-华为-3com--惠普--清光紫光

防火墙:区域隔离和访问控制 思科、华为、Palo alto、飞塔、Checkpoint、山石、深信服等等

WAF:Web 应用防火墙,保护网站 Imperva

SVN:MPLSVPN、IPSec、L2TP、SSLVPN 深信服

IPS:入侵防御系统,串接,部署在网络出口 华为 绿盟

IDS:入侵检测系统,旁接,部署在网络内部

ASG:上网行为管理 深信服

漏洞扫描系统:

数据库审计:Oracle、SQL等 增删改查 启明星辰

Anti DDos:抵御DDos攻击 华为 绿盟

沙箱:基于大数据对流量进行分析的产品

蜜罐:

态势感知系统:天气预报 美国空军 军事 网络安全 网络现状 感知

安全控制器:

UMA:准入控制产品

日志审计系统:运维产品 事后的产品

探针:检测网络流量、对流量做分析

零信任:核心----准入控制

超融合:服务器

DDos攻击,分布式拒绝服务攻击:消耗网络带宽、消耗内存资源等

窃听攻击、欺骗攻击

病毒:可怕,自我复制,寄生,删除文件,破坏操作系统

恶意软件/流氓软件/灰色软件:频繁弹出广告、电脑流量主页被篡改【小马哥、KMS】

反病毒:反恶意代码

木马程序:

防火墙:管控、区域隔离和访问控制

防火墙部署位置:

企业出口-保护整个内网

服务器前面-专门保护服务器-做nat-隐藏服务器真实地址

核心位置-区域隔离和访问控制

状态检测,以色列Checkpoint公司,会话表

一般防火墙默认的策略是全部拒绝,所有区域直接,所有接口之间的流量都是不通的。

如果防火墙收到一个数据包,1、看策略 2、路由 3、会话表(源ip、目的ip、源端口、目的端口、协议号等等)---发出去

数据返回:1、是否有会话表,有,直接根据会话表返回。不看策略,当然会看路由。

2、没有会话表,没有,看策略,允许,放行,不允许,丢弃

在防火墙做区域间流量控制策略的时候,考虑初始流量。

ICMP echo---初始

ICMP echo-reply---后续

TCP:Flag位 仅仅只有SYN被置为---初始

UDP:一般没有初始和非初始一说

TCP(HTTP/Telnet/SSH/SNMP/SMTP/POP3/RDP/SMB等),建立TCP三次握手

SYN:请求建立链接 -----始发

ACK:确认报文-------后续

FIN:请求断开链接----后续

Reset:踢掉----后续

URG:紧急指针-----告诉对方优先处理此数据---后续

Push:告诉对方尽快把数据从缓冲区取走,因为可能我要跟你断开链接---后续

华为防火墙默认存在的四个安全区域:(只是名字而已,可以自己创建)

内网区域:Trust

外网区域:Untrust

服务器区域:DMZ

防火墙本地:Local



一个接口只能属于一个区域,一个区域可以用多个接口。

默认情况下:所有区域之间的单播流量都不通,一个区域内部的多个接口之间默认是可以通的。

华为防火墙最基本的四个配置步骤(可以实现内部主机访问互联网):

一、接口配置ip地址并且划分到安全区域

二、路由

三、网络地址转换-NAT

四、做策略放行你需要放行的流量

Window 2008 密码Test123

Windows 10 密码Test123

华为USG 命令行密码 admin,网页登陆用户名admin,密码Admin@123

华为AR路由器:

username:admin

password:admin@huawei.com

或者

username:super

password:super

或者

username:super

password:superman

命令配置:

第一步:配置接口IP地址,接口加入安全区域

system-view

Enter system view, return user view with Ctrl+Z.

[USG6000V2]sysname FW

[FW]undo info-center enable

[FW]user-interface console 0

[FW-ui-console0]idle-timeout 0

[FW-ui-console0]quit

[FW]int G1/0/0

[FW-GigabitEthernet1/0/0]ip add 192.168.1.1 24

[FW-GigabitEthernet1/0/0]quit

[FW]int G1/0/1

[FW-GigabitEthernet1/0/1]ip add 103.231.1.1 24

[FW-GigabitEthernet1/0/1]quit

[FW]int G1/0/2

[FW-GigabitEthernet1/0/2]ip add 10.1.1.1 24

[FW-GigabitEthernet1/0/2]quit

[FW]display zone //查看防火墙安全区域

[FW]firewall zone trust

[FW-zone-trust]add interface G1/0/0

[FW-zone-trust]quit

[FW]firewall zone untrust

[FW-zone-untrust]add interface G1/0/1

[FW-zone-untrust]q

[FW]firewall zone dmz

[FW-zone-dmz]add interface G1/0/2

[FW-zone-dmz]quit

第二步:配置路由

[FW]ip route-static 0.0.0.0 0.0.0.0 103.231.1.100

第三步:配置NAT

[FW]nat-policy

[FW-policy-nat]rule name Permit_Win10_Internet //WIN10访问Internet的数据,转换源IP

[FW-policy-nat-rule-Permit_Win10_Internet]source-zone trust

[FW-policy-nat-rule-Permit_Win10_Internet]destination-zone untrust

[FW-policy-nat-rule-Permit_Win10_Internet]source-address 192.168.1.0 24

[FW-policy-nat-rule-Permit_Win10_Internet]service icmp

[FW-policy-nat-rule-Permit_Win10_Internet]action source-nat easy-ip

[FW-policy-nat-rule-Permit_Win10_Internet]quit

[FW-policy-nat]dis this

2022-01-08 13:54:52.270

nat-policy

rule name Permit_Win10_Internet

source-zone trust

destination-zone untrust

source-address 192.168.1.0 mask 255.255.255.0

service icmp

action source-nat easy-ip

return

[FW-policy-nat]

第四步:配置策略

[FW]security-policy

[FW-policy-security]ru

[FW-policy-security]rule na

[FW-policy-security]rule name Permit_Win10_Internet //放行Win10访问互联网的ICMP数据

[FW-policy-security-rule-Permit_Win10_Internet]source-zone trust

[FW-policy-security-rule-Permit_Win10_Internet] destination-zone untrust

[FW-policy-security-rule-Permit_Win10_Internet] source-address 192.168.1.0 mask 255.255.255.0

[FW-policy-security-rule-Permit_Win10_Internet] service icmp

[FW-policy-security-rule-Permit_Win10_Internet]action permit

[FW-policy-security-rule-Permit_Win10_Internet]quit

[FW]security-policy

[FW-policy-security]rule name Permit_Win10_Win2008 //放行Win10访问WIN2008的ICMP数据

[FW-policy-security-rule-Permit_Win10_Win2008]source-zone trust

[FW-policy-security-rule-Permit_Win10_Win2008]destination-zone dmz

[FW-policy-security-rule-Permit_Win10_Win2008]source-address 192.168.1.100 32

[FW-policy-security-rule-Permit_Win10_Win2008]destination-address 10.1.1.100 32

[FW-policy-security-rule-Permit_Win10_Win2008]service icmp

[FW-policy-security-rule-Permit_Win10_Win2008]action permit

[FW-policy-security-rule-Permit_Win10_Win2008]quit

[FW-policy-security]dis this

2022-01-08 14:02:53.750

security-policy

rule name Permit_Win10_Internet

source-zone trust

destination-zone untrust

source-address 192.168.1.0 mask 255.255.255.0

service icmp

action permit

rule name Permit_Win10_Win2008

source-zone trust

destination-zone dmz

source-address 192.168.1.100 mask 255.255.255.255

destination-address 10.1.1.100 mask 255.255.255.255

service icmp

action permit

[FW]display firewall session table

[FW]display firewall session table verbose

总结:

1、网络入侵简介【病毒、恶意软件/流氓软件/灰色软件、木马、DDos】

2、防火墙基本理论【防火墙作用、防火墙和路由器区别、会话表】

3、华为防火墙默认四个安全区域以及华为防火墙基本配置【四步】

作业:

拓扑同课上一致

1、Win10属于Trust区域、WIN2008属于DMZ区域、Internet属于Untrust区域

2、地址断规划如图,Win10、Win2008、Intenet位X.X.X.100/24

FW接口地址位X.X.X.1/24

3、确保Win10可以Ping通8.8.8.8,并截图

4、确保Win10可以Ping通WIN2008,并截图

5、确保WIN2008不能ping通Win10,并截图

6、把display zone/display ip int bri/display ip routing截图





DMZ:军事隔离区、缓冲区

DMZ区域一般用来链接服务器区域,专门给访客来使用无线。

防火墙发展史:

包过滤防火墙:第一代防火墙 PIX

应用代理:华为WAF、思科WSA、思科ESA、深信服WOC广域网加速器等等

最安全的防火墙、识别应用层威胁,天生具备流量清洗

状态检测防火墙:Checkpoint,退出的状态检测--会话表【防火墙一大进步】---第三代防火墙

入侵防御系统--思科IPS4000

反病毒设备--思科AMP--瑞星--卡帕斯基

VPN----思科VPN3000

UTM(统一威胁管理)设备【上一代防火墙】:除了具备防火墙功能(狭义:区域隔离和访问控制)、IPS、AV、AC、VPN等等

思科 ASA防火墙(PIX、VPN3000、IPS4000)

华为 USG 2000 USG5000

飞塔 2008以前

下一代防火墙:Gartner定义的下一代防火墙

Palo alto 退出下一代防火墙

两点:1、识别用户、识别应用、识别内容 2、一体化安全策略

华为USG 6000+

深信服AC,上网行为管理:识别出邮件内容--加密

安全模块:解码 编码

华为:智能AI防火墙

1、可以与其他的安全设备联动--比如华为沙箱

2、具备自动智能学习能力

广义防火墙:区域隔离、访问控制、反病毒、入侵防御、文件过滤、内容过滤、URL过滤、VPN、上网行为管理等

光纤交换机和以太网交换机有啥区别:

前者一般连接存储和服务器

防火墙种类:

核心防火墙

网页安全防火墙----保护用户上网安全

邮件安全防火墙----保护收发电子邮件安全

web应用防火墙-----保护企业网站

介绍一下这几家公司:

思科防火墙:抵御威胁,最安全的防火墙,自带IPS的功能 Firepower 安全团队:Talos

Palo Alto:好 贵

飞塔Fortinet:性价比高 类似收集领域小米

华为:都挺好

山石网科:售后不错

Checkpoint:日志 报表 性能好

Juniper:

Netsceen:网屏

安全域:Netsceen

HCIE-SEC笔记-第四节-网络入侵和防火墙基础的更多相关文章

  1. HCIE笔记-第四节-MAC地址+网络层

    mac地址 = 显示16进制 = 12个16进制数 二进制[逢2进1] 0/1 = 0/1 10=2 11=3 100=4 101=5 110=6 111=7 1000=8 1001=9 1010=1 ...

  2. [ExtJS5学习笔记]第四节 欢迎来到extjs5-手把手教你实现你的第一个应用

    本文地址:http://blog.csdn.net/sushengmiyan/article/details/38331347 本文作者:sushengmiyan ------------------ ...

  3. [shiro学习笔记]第四节 使用源代码生成Shiro的CHM格式的API文档

    版本为1.2.3的shiro API chm个事故文档生成. 获取shiro源代码 编译生成API文档 转换成chm格式 API 获取shiro源代码 shiro官网: http://shiro.ap ...

  4. [struts2学习笔记] 第四节 学着使用struts 2的tag标签

    本文地址:http://blog.csdn.net/sushengmiyan/article/details/40349201 官方文档: http://struts.apache.org/relea ...

  5. [shiro学习笔记]第四节 使用源码生成Shiro的CHM格式的API文档

    版本号为1.2.3的shiro API chm个事故文档生成. 获取shiro源码 编译生成API文档 转换成chm格式 API 获取shiro源码 shiro官网: http://shiro.apa ...

  6. UFLDL深度学习笔记 (四)用于分类的深度网络

    UFLDL深度学习笔记 (四)用于分类的深度网络 1. 主要思路 本文要讨论的"UFLDL 建立分类用深度网络"基本原理基于前2节的softmax回归和 无监督特征学习,区别在于使 ...

  7. android内部培训视频_第四节(1)_异步网络操作

    第四节(1):异步网络操作  一.结合asyncTask下载网络图片 1.定义下载类,继承自asyncTask,参数分别为:String(url地址),Integer(刻度,本例没有用到),BitMa ...

  8. python3.4学习笔记(十四) 网络爬虫实例代码,抓取新浪爱彩双色球开奖数据实例

    python3.4学习笔记(十四) 网络爬虫实例代码,抓取新浪爱彩双色球开奖数据实例 新浪爱彩双色球开奖数据URL:http://zst.aicai.com/ssq/openInfo/ 最终输出结果格 ...

  9. Java NIO 学习笔记(四)----文件通道和网络通道

    目录: Java NIO 学习笔记(一)----概述,Channel/Buffer Java NIO 学习笔记(二)----聚集和分散,通道到通道 Java NIO 学习笔记(三)----Select ...

随机推荐

  1. contos配置国内yum源

    contos配置国内yum源 前言 rpm管理软件包的命令,很难用,需要手动解决以来关系,所以最好用 yum 的理念是使用一个中心仓库(repository)管理一部分甚至一个distribution ...

  2. SVPWM实现概述

    SVPWM是FOC的基础,其实现流程大致如下所示: 1. 判断合成矢量所在扇区 2. 计算相邻矢量作用时间 3. 计算各桥臂导通时间 4. 得到各相PWM占空比 5. 更新相应寄存器值  SVPWM目 ...

  3. OSPF的五种报文

    OSPF的五种报文 Hello报文 DD(Database Description)数据库描述报文 LSR(LinkState Request)链路状态请求报文 LSU(LinkState Updat ...

  4. 数据库篇:mysql日志类型之 redo、undo、binlog

    前言 可以说mysql的多数特性都是围绕日志文件实现,而其中最重要的有以下三种 redo 日志 undo 日志 binlog 日志 关注公众号,一起交流:微信搜一搜: 潜行前行 1 redo日志 in ...

  5. centos配置ssh服务并简单测试

    最近在做计算机集群方面的东西,简单弄了一下ssh服务. 首先把前提情况介绍一下: 1.我是用的虚拟机先模拟的,也不是没有真机,就是跑来跑去麻烦. 2.装了三个相同配置的centos虚拟机,详细参数就不 ...

  6. 使用 rabbitmq 的场景?

    1.服务间异步通信 2.顺序消费 3.定时任务 4.请求削峰

  7. jQuery--事件案例(鼠标提示)

    1.文字提示 1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://ww ...

  8. Swing 是线程安全的?

    不是,Swing 不是线程安全的.你不能通过任何线程来更新 Swing 组件,如 JTable.JList 或 JPanel,事实上,它们只能通过 GUI 或 AWT 线程来更新. 这就是为什么 Sw ...

  9. Java 中的编译期常量是什么?使用它又什么风险?

    公共静态不可变(public static final )变量也就是我们所说的编译期常量,这里 的 public 可选的.实际上这些变量在编译时会被替换掉,因为编译器知道这些 变量的值,并且知道这些变 ...

  10. Go 语言 结构体

    Go 语言 结构体 引言Go 语言中数组可以存储同一类型的数据,但在结构体中我们可以为不同项定义不同的数据类型结构体是由一系列具有相同类型或不同类型的数据构成的数据集合结构体表示一项记录,比如保存图书 ...