防火墙关于安全域和数据包过滤策略

Posted 人间忽晚,山河以秋

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了防火墙关于安全域和数据包过滤策略相关的知识,希望对你有一定的参考价值。

根据视频学习,视频链接:https://www.ixigua.com/6809663667013943822?id=6804365091614491149&logTag=50ea4eaeb3dcaddf7c6e

网络拓扑

防火墙在这个拓扑中,还有路由的作用,所有首先配置上地址

命令如下:

system-view
int g0/0/1
ip address 172.16.2.1 24
int g0/0/2
ip address 10.1.3.1 24
int g0/0/3
ip address 192.168.1.1 24

使用命令dis ip int brief,可以查看每个接口的配置的情况,g0/0/0是默认的接口,地址也是默认的,所有连接没有使用它

然后将接口加入安全域firewall zone trust

在没有加入安全域的时候接口是不允许任何数据包通过的

add int g0/0/3
qu
firewall zone dmz 
add int g0/0/1
qu
firewall zone untrust
add int g0/0/2
qu

使用display current-configuration 命令查看一下默认的数据包过滤的规则

默认的总共有四条策略
local :是本地的安全域域,就是防火墙自己,优先级是100,
trust :本身就有安全域域,且不能删除优先级是默认85,
untrust :本身就有的安全域,不可删除,优先级是默认5
dmz :本身就有的安全域,不可删除,优先级默认是50
packet-filter :数据包过滤的意思
default permit :默认运行,default deny 默认拒绝
interzone :指定要操作的域
direction :方向,inbound是进方向,outbound是出方向

命令中的域,从优先级高的地方到优先级底的地方就是出,反之从优先级底的地方到优先级高的地方是进,

则第一条策略
允许trust域访问local域,
如果使用ping命令测试,只有这一条策略的情况下,允许只能是trust域ping通local域,反之则不能
第二条策略
允许local域访问trust域
和第一条的相反,允许只能是local域ping通trust域,反之则不能,和第一条策略一起,这两个域就可以正常的互相通信
其他两条可以依据这个推出来

本次实验的目标

1、PC1可以访问server1,但是server1不能访问PC1
添加策略

firewall packet-filter default permit interzone trust dmz direction outbound 

使用ping命令测试一下,PC1 ping server1可以通
使用
server1 ping PC1不通

2、PC1可以访问PC2,反之不可以
添加策略

firewall packet-filter default permit interzone trust untrust direction outbound

测试:
PC1 ping PC2

PC2 ping PC1

3、PC2和server1可以互相访问,
添加策略

firewall packet-filter default permit interzone dmz untrust direction inbou
nd 
firewall packet-filter default permit interzone dmz untrust direction outbo
und 

测试

初次学习防火墙就到这里,想请大佬指教

以上是关于防火墙关于安全域和数据包过滤策略的主要内容,如果未能解决你的问题,请参考以下文章

防火墙基础之路由模式和透明模式部署

操作系统安全管理/防火墙

操作系统安全管理/防火墙

操作系统安全管理/防火墙

防火墙为何不允许接收UDP协议数据包

iptables入门详解