防火墙安全区域与策略实战指南:让你的网络安全防护如虎添翼!
防火墙是防火一种网络安全设备,它的墙安全区全防主要作用是保护内部网络不受外部网络的侵犯 。为了实现这一目标 ,域策防火墙将内部网络划分为不同的略实络安安全区域,并根据不同区域的南让安全需求制定相应的安全策略。这些安全区域和策略对于确保内部网络的护虎安全性至关重要 ,因为它们可以有效地防止未经授权的添翼访问、数据泄露和其他安全威胁。免费模板防火

今天接着上一节的墙安全区全防实验拓扑图 ,继续完成今天的域策任务 :防火墙安全区域与安全策略 ,实验拓扑如下图:

实验拓扑
实验需求 :按照实验拓扑,略实络安把对应的南让接口加入对应的安全区域中 。实现pc1能够ping或通过HTTP访问DMZ区服务器验证防火墙ASPF,护虎DMZ服务器作为FTP服务器,PC1访问FTP服务器,添翼验证ASPF功能配置思路:把各个接口配置IP地址 ,防火并加入到安全区域中 。规划安全策略。实验步骤(1) 把GE1/0/1和GE10/2接口配置IP地址 ,并分别加入到Trust和DMZ安全区域中,关键代码如下 :
复制interface GigabitEthernet1/0/1 undo shutdown ip address 10.1.12.254 255.255.255.0 # interface GigabitEthernet1/0/2 undo shutdown ip address 10.0.0.254 255.255.255.0 firewall zone trust set priority 85 add interface GigabitEthernet0/0/0 add interface GigabitEthernet1/0/1 # firewall zone untrust set priority 5 add interface GigabitEthernet1/0/0 # firewall zone dmz set priority 50 add interface GigabitEthernet1/0/21.2.3.4.5.6.7.8.9.10.11.12.13.14.15.16.17.18.19.20.(2) 放通trust区域到DMZ区域的香港云服务器安全策略。
复制security-policy rule name trust->dmz source-zone trust destination-zone dmz source-address 10.1.12.0 mask 255.255.255.0 destination-address 10.0.0.10 mask 255.255.255.255 service SERVICE action permit ip service-set SERVICE type object 16 service 0 protocol icmp service 1 protocol tcp destination-port 801.2.3.4.5.6.7.8.9.10.11.12.上述配置中服务采用了对象组的方式进行配置。
完成上述的配置后 ,trust区域到DMZ区域的10.0.0.10就可以ping通和访问web了。如下图 :

同时也可以才防火墙的会话表项 ,查到记录。

通常我们在实验时 ,会把防火墙发起的流量都放通的
复制security-policy rule name local->any source-zone local action permit1.2.3.4.(3) 验证ASPF功能,默认情况下,防火墙是云计算使能了ASPF的功能 。我们先把它undo掉
复制[FW1]undo firewall detect ftp1.(4) 在DMZ区域的服务器开启http服务和ftp服务,如下图 :

启动服务
(5) 在trust区域上测试web和ftp服务。

web服务测试

FTP服务测试
通过上图看到web服务能正常访问。而ftp访问就不正常了 。FTP不正常原因有两个:
我们全局取消了ASPF的功能安全策略没有服务组没有放通FTP服务我们先在服务组添加FTP服务 ,如下:
复制ip service-set SERVICE type object 16 service 0 protocol icmp service 1 protocol tcp destination-port 80 service 2 protocol tcp destination-port 211.2.3.4.再测试FTP服务,如下图,还是有问题

FTP服务测试
发现第二信道也被安全策略干掉了,如下图 :

策略截图
(6) 我们在防火墙上的interzone作如下配置
复制firewall interzone trust dmz detect ftp1.2.在测试FTP服务 ,如下图,建站模板这次就能成功登录上来了。

测试FTP服务
通过在防火墙上执行dis firewall server-map命令查看:
复制[FW1]display firewall server-map 2024-01-12 02:59:52.790 Current Total Server-map : 1 Type: ASPF, 10.1.12.20 -> 10.0.0.10:2052, Zone:--- Protocol: tcp(Appro: ftp-data), Left-Time:00:00:13 Vpn: public -> public1.2.3.4.5.6.还会生成会话表项 ,如下 :
复制[FW1]display firewall session table 2024-01-12 03:01:03.380 Current Total Sessions : 7 ftp VPN: public --> public 10.1.12.20:2053 --> 10.0.0.10:211.2.3.4.在网络安全领域,ASPF 通常指的是 "Application Layer Stateful Packet Filtering" ,中文翻译为 "应用层状态包过滤"。ASPF 是防火墙中的一种技术 ,它在网络通信的应用层(第七层)进行状态维护和过滤 ,以增强网络安全性。
ASPF 不仅关注传统的数据包的源 、源码库目的 IP 地址和端口信息 ,还深入到应用层协议的内容,能够检测并过滤特定应用层协议的数据 。这使得 ASFP 能够更精确地识别和控制网络流量,防止一些应用层攻击,提高防火墙的安全性 。
总体而言 ,ASPF 技术通过维护应用层协议的状态信息,有效地监控和管理应用层通信,提供更加全面和智能的防火墙保护。亿华云
相关文章
什么是模糊测试?模糊测试,也称为模糊测试,是一种允许开发人员和安全研究人员对给定程序网络协议、二进制文件、Web 应用程序等)执行黑盒分析的技术。分析将包括一系列输入,范围从已知的“以自动方式将任意格2025-12-07
近日,安全和数据分析公司Sumo Logic确认发生了数据泄漏事件,在公告中Sumo Logic声称在11月3日发现有攻击者使用泄漏的凭证访问了Sumo Logic的AWS账户。Sumo Logic运2025-12-07
让我们深入探讨一下SSL、TLS和mTLS等一系列重要的通信安全协议。尽管从整体系统设计的角度来看,这个主题可能并不是至关重要,但仍然值得我们深入了解。1. SSL协议SSL,即安全套接字层Secur2025-12-07
随着加密货币的普及和应用范围的扩大,热钱包Hot Wallet)是一种连接互联网的钱包,可以方便快捷地进行交易。最常见的热钱包是交易所内部的钱包,当用户在交易所开通账户时,会自动获得一个钱包地址。此外2025-12-07
上周末刷爆朋友圈的极光是二十年来最严重的太阳风暴导致的“超级地磁暴“。这场美轮美奂的”极光盛宴“同时也带来了严重后果。地磁风暴发生的原因是太阳日冕物质抛射(CME),这是一种电磁辐射爆发,会影响GPS2025-12-07
一、数据安全治理与法律法规下面和大家分享下数据安全治理与相关的法律法规。1、逐步完善的法律法规近年来,数据安全相关的法律法规正在逐步完善。相关立法之前普遍是以国家或者行业的推荐性标准的形式存在,我们所2025-12-07

最新评论