0
点赞
收藏
分享

微信扫一扫

蓝桥杯算法记录

柠檬果然酸 04-02 13:00 阅读 1

目录

一.组网中的防火墙

二.根据实验学习防火墙

(1).组网的目的

(2).新建网络的步骤

(3)设备调试

1.交换机vlan 划分:

2.DHCP配置

3.出口区域配置

4.配置安全区域

5.配置安全策略

7.配置nat策略

配置nat地址池

nat策略

8.交换机静态路由

9.防火墙配置静态路由

10.路由器添加ip地址

 11.配置回去的路由

12.可以ping通


一.组网中的防火墙

上一章我们一起学习了网络安全的来源,那么网络安全最常用的设备是谁呐——防火墙

在学习防火墙之前,我们来学习一下现网中常用的组网形式——

我们从下往上分析

接入层——接入交换机,我们之前学习数据通信基础知识时,网线互联,HUB互联,交换机互联依次发展,交换机每一个端口都隔离一个冲突域,接入交换机将终端连接入网络

汇聚层—— 汇聚层是网络接入层和核心层的“中介”,汇聚交换机,交换机能通过vlan划分减少泛洪,但不同的vlan之间不能通信,汇聚层通过access,trunk来实现不同vlan通信。

核心层——核心层是网络的高速交换主干,对整个网络的连通起到至关重要的作用。因为核心层至关重要,所以常采用双机热备,负载分担来减少网络压力

防火墙——防火墙是一种网络安全系统,,用于在内部网络和外部网络之间构建一道保护屏障

制定安全区域来控制数据可不可以通过,需要注意的是,防火墙默认是黑名单。

防火墙以外属于外网。

二.根据实验学习防火墙

我们用一个实验来学习防火墙

我们先来解读一下,防火墙以内属于内网,server1可以理解为百度服务器。

(1).组网的目的

:终端访问服务器。

(2).新建网络的步骤

1.拓扑规划

2.ip地址规划:对业务网段,互联等地址的规划。

3.设备调试:根据规划对设备进行调试

(3)设备调试

1.业务网络调试

对交换机和终端进行调试,这个组网属于小型企业网,交互机可以简单理解为接入层。

大型网络交换机应该有接入层,汇聚层,核心层

1.交换机vlan 划分:

创建vlan 10,20

2.DHCP配置

1.

pc2同理(关于dhcp原理下一章)

我们采用全局地址池

开启dhcp模式

#
ip pool vlan10                ///创建一个名为”vlan10 “的地址池

///这里的“vlan10 ”只是为了方便区分,现在与vlan10 并没有什么关系
 gateway-list 192.168.10.254         ///设置地址池网关
 network 192.168.10.0 mask 255.255.255.0   ///宣告可用网段
 dns-list 114.114.114.114                                ///设置该业务网段对应的dns,否则无法访问网段

///dns是域名解析协议,我们一般不知道百度网站的ip地址baidu.com来访问,就是dns起到作用。
#

在vlan 10 20 里开启dhcp全局地址。

这时PC1,PC2获取到地址

3.出口区域配置

为了区分业务配置和出口区域配置,我们将出口配置为vlan 30,使用10.0.12.1/30,这个网段恰好有两个地址

lsw

FW配置

解读:

#
interface GigabitEthernet1/0/1
 portswitch                    ///将此接口配置为二层接口,只能划分vlan不能直接加ip地址
 port link-type access   
 port default vlan 30
#

这是一种方式,现网中二层是可以直接加ip地址的,三层也是可以的

4.配置安全区域

trust区域还要加上vlanif 30

防火墙安全区域默认的区域是

5.配置安全策略

解读一下:

security-policy     ///进入安全策略视图
 rule name trust_to_untrust     ///创建安全策略的规则“trust_to_untrust ”
  destination-zone untrust       ///目的区域为untrust区域 
  source-address 192.168.10.0 mask 255.255.255.0     //源地址,这样才起到防火墙的作用,如果设置为source——zone trust,就相当与全部打通
  source-address 192.168.20.0 mask 255.255.255.0
  action permit                  ///执行相应动作,permit允许通过,deny拒绝通过

7.配置nat策略

缓解ipv4地址枯竭,分配了公网,私网,以及ipv6

私网不能访问公网,要进行nat地址转换

这里我们只需要知道终端是私网地址服务器是公网地址,需要进行nat转换

不了解没关系,我们会挑一个章节讲

配置nat地址池

解读一下:

#
nat address-group 111  ///创建一个名为“111”的nat地址池
 mode pat                       ///pat模式
 route enable                 ///开启路由下发功能
 srcip-car-num 256        ///设置一个地址可以分配给256个终端转换
 section 0 2.2.2.5 2.2.2.10     ///地址池从5到10,有5个
#

nat策略

解读一下:

#
nat-policy                       ///进入nat策略视图
 rule name nat                ///创建一个名为"nat"的规则

  destination-zone untrust      ///目的区域为untrust 区域
  source-address 192.168.10.0 mask 255.255.255.0     ///源地址
  source-address 192.168.20.0 mask 255.255.255.0
  action source-nat address-group 111   
  ///执行源nat转换,使用“111"nat地址池

#

8.交换机静态路由

转发数据时需要封装,他不知道目的mac,不能封装(这个我们也以后讲)。显示——

交换机;

加一个静态缺省路由,留一条后路,没有明细路由就往10.0.12.2走

9.防火墙配置静态路由

没有配置静态路由前,路由表里没有3.3.3.0网段,匹配不上路由表就丢弃

g1/0/1能收到数据

g1/0/2不能能收到数据,因为匹配不上路由表丢弃了

加上静态路由

10.路由器添加ip地址

静态路由去找2.2.2.1,但路由器还没有配置,是找不到的

 11.配置回去的路由

抓包g1/0/1

这时候是有回包的,但结果依然是

 查看防火墙的路由表

匹配不上路由表,把数据丢弃了

加静态路由

 

 

12.可以ping通

PC1

 

PC2

 

这一篇nat策略DHCP原理在我的博客里是没有的,如果想要了解,可以等我写或者去网上找。

这一节的重点知识点是——安全策略与安全区域,这没什么东西,我就没有太大篇幅。希望大家理解,不理解可以评论。 

 

举报

相关推荐

0 条评论