自学内容网 自学内容网

安全防御第三天(笔记持续更新)

1.接口类型以及作用

接口 --- 物理接口

三层口 --- 可以配置IP地址的接口

二层口

普通二层口

接口对 --- “透明网线” --- 可以将一个或者两个接口配置成为接口对,则

数据从一个接口进,将不需要查看MAC地址表,直接从另一个接口出;

 2.旁路检测接口类型

虚拟接口

环回接口

子接口 Vlanif

Tunnel 链路聚合

3.防火墙的一些配置步骤:

 

添加网关,将自动生成一条指向网关的缺省

这里管理的优先级高于安全策略,安全策略未放通,但是,这里勾选,则可以正常访问

分区 

接口默认的是trunk干道

4.防火墙区域类型:

Trust---信任区

Untrust----非信任区

Local---防火墙所有接口都属于这个区域

DMZ-----非军事化管理区域---放置一些对外开放的服务器

注意:将一个接口划入某一个区域时候,则将这个接口所连接的网络划分到对应的区域中,而接口本身永远属于属于local区

优先级---·1-100----1.从优先级高的区域到优先级低的区域----出方向---outbound

                   2.从优先级低的区域到优先级高的区域----入方向---inbound

5路由模式

6.配置防火墙步骤

  1. 接口Ip地址,区域划分
  2. 写内网的回报路由
  3. 安全策略
  4. 内到外的NAT
  5. 服务器的映射

7.透明模式

  1. 接口配置vlan,以及区域划分
  2. 安全策略
  3. 增加设备的管理接口,用于控制管理设备以及设备的自我升级

8.旁路检测模式

混合模式:

9防火墙的安全策略

传统的包过滤防火墙技术---其本质就是ACL访问控制列表,根据数据包的特征进行过滤,对比规则,执行对应的动作。

这里数据包的特征---数据包的五元组---源ip,目标IP ,源端口号,目标端口号,协议。

在安全策略中,可执行三个模块的内容,第一模块对数据流量进行抓取第二模块做访问控制,允许或则拒绝通过;第三模块是在允许通过的情况下可以进行内容安全的检测,一体化检测。

所有匹配项之间的关系都是“与”(必须满足所有的条件才会执行),一条中如果可以多选,则多个选项之间的关系为“或“关系

10防火墙的状态检测和会话表技术

主主要机制是以数据流作为单位,仅仅针对首包进行检测,检测之后,将数据包特征记录在本地会话表中,之后,之后数据流中的其他数据包来到防火墙中,不再匹配安全策略,则匹配会话表,根据会话表进行转发。

回来的数据包会被检测是否符合协议定义的后续报文要求

  1. 会话表技术
  2. 状态检测技术

会话表技术---是提高转发效率的关键----老化机制

  1. 会话表老化时间过长---占用资源,会导致一些会话无法正常建立
  2. 老化时间过短---或导致一些需要长时间发送一次的报文强行终止,影响正常业务。


原文地址:https://blog.csdn.net/weixin_63264424/article/details/140277492

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!