十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
防火墙的安全性是基于对包的IP地址的校验。所有往来的信息都是以包的形式传输的,包中包含发送者的IP地址和接收者的IP地址信息。包过滤防火墙将所有通过的信息包中发送者IP地址、接收者IP地址、TCP端口、TCP链路状态等信息读出,并按照系统管理员所设定的过滤规则过滤信息包。
创新互联专业做网站、网站设计,集网站策划、网站设计、网站制作于一体,网站seo、网站优化、网站营销、软文发布平台等专业人才根据搜索规律编程设计,让网站在运行后,在搜索中有好的表现,专业设计制作为您带来效益的网站!让网站建设为您创造效益。
什么是防火墙安全域?
传统防火墙在使用配置的时候是以接口为基础进行网络安全配置,随着网络技术的发展,基于接口进行安全配置已经不能满足需求,所以出现了安全区域的逻辑概念,我们可以将防火墙的物理接口加入到不同的安全区域中。
然后再对安全区域之间的数据配置安全策略。这样既方便了对防火墙的管理,也降低了风险。防火墙的默认安全域网络安全设备厂商,默认防火墙中有四个安全区域:Untrust、Trust、DMZ、Local。
安全区域有优先级这一参数,优先级从1到100,数字越大表示安全级别越高,网络越可信。Untrust区域:表示非信任区域,一般情况下指防火墙连接的外部网络,默认优先级为5。
Trust区域:表示信任区域,一般情况下指防火墙连接的我们本地局域网网络,默认优先级为85。DMZ区域:表示非军事区域,是网络中对外提供服务的服务器网络,默认优先级为50。Local区域。
代表设备本身,由设备自身发起的数据包都从该区域发出。默认优先级100。防火墙的数据流方向:数据由优先级高的区域到优先级低的方向为出方向outbound。数据由低优先级安全区域到优先级高的安全区域为入方向inbound。
1、首先登录防火墙后台,找的源nat选项新建一条源NAT策略。
2、名字这里是Trust2Trust,源安全区域和目的安全区域都选择trust。
3、然后可以设置转换前的适配规则。这一步也可以不要,默认允许所有源访问所有目的IP的所有端口;考虑到安全性可以指定某个/些源访问某个/些目的地址的某个/些端口。
4、转换后的地址选择出接口地址。
5、然后确认,这样内网就能正常通过防火墙公网IP访问内部服务了。
在服务器2上开启80服务,在服务器1上开启dns服务,并将开启80服务的服务器解析都开启dns服务的服务器上
打开防火墙的web界面,在网络--接口处配置客户机及服务器的网关
在策略 --安全策略处添加客户机可以通过防火墙到达服务器的策略
给客户端添加服务器1的ip,给服务器1添加服务器2的ip
事例2
①client1和PC1可以访问web服务,client2不能访问web服务
②PC1,client1,client2都在trust区域,server1在untrust区域,server2在dmz区域。其中只要是在同一个区域就可以ping通
③PC1可以ping通client1,不能ping通client2
配置与上面类似,就不再贴图了,贴下配置之后的
star:10.9.2.2/32end:10.10.2.7/32permit:10.9.2.2/32
10.10.2.8/32
事例3
这个与事例2类似,增加的client3可以ping通client1的网段,但是不能ping通PC1,且client3可以访问server2的服务
路由器的端口配置按图上来就行了,放一下静态路由的配置
ip route-static 10.8.2.2 24 1.1.1.2
防火墙也需加个下一跳
ip route-static 10.10.2.0 24 1.1.1.1
安全策略
per:10.10.2.8/32
10.10.2.7/32