![](https://img-blog.csdnimg.cn/direct/53c49a18273e4a6385bd177bbd0d21fa.jpeg?x-oss-process=image/resize,m_fixed,h_224,w_224)
安全防御
文章平均质量分 87
防御保护
Fly`
等风来不如追风去...
展开
-
防御保护--IPSec VPN实验
在FW5和FW3之间建立一条IPsec通道,保证10.0.2.0/24网段可以正常访问到192.168.1.0/24原创 2024-03-11 22:15:10 · 428 阅读 · 0 评论 -
七、防御保护---VPN篇
VPN — 虚拟专用网 — 一般指依靠ISP或者其他NSP,也可以是企业自身,提供的一条虚拟网络专线。这个虚拟的专线是逻辑上的,而不是物理上的,所以称为虚拟专用网总结:VPN诞生的原因 — 1,物理网络不适用,成本太高,并且如果位置不固定,则无法构建物理专线2,公网安全无法保证由于VPN的诞生,导致网络部署的灵活性大大提升。原创 2024-02-27 20:42:40 · 1150 阅读 · 0 评论 -
六、防御保护---防火墙内容安全篇
本文从IAE引擎、深度检测技术(DFI和DPI)、入侵防御IPS、反病毒网关AV、URL过滤、DNS过滤、内容过滤、文件过滤和应用行为控制方面对防火墙的内容安全进行介绍。原创 2024-02-27 19:08:24 · 1283 阅读 · 0 评论 -
防御保护--防火墙综合实验
1,FW2和FW4组成主备模式的双机热备2,DMZ区存在两台服务器,现在要求生产区的设备仅能在办公时间访问,办公区的设备全天都可以访问3,办公区设备可以通过电信链路和移动链路上网(多对多的NAT,并且需要保留一个公网IP不能用来转换)4,办公区上网用户限制流量不超过60M,其中销售部人员在其基础上限制流量不超过30M,且销售部一共10人,每人限制流量不超过3M5,销售部保证email应用在办公时间至少使用10M的带宽,每个人至少1M6,多出口环境基于带宽比例进行选路,但是办公区中10.0.2.10原创 2024-02-19 20:48:58 · 820 阅读 · 0 评论 -
防御保护---防火墙双机热备直路部署(上下三层接口)
本篇关于防火墙双机热备直路部署实验(上下三层接口)原创 2024-02-01 22:51:30 · 572 阅读 · 0 评论 -
防御保护---防火墙双机热备直路部署(上下二层接口)
本篇关于防火墙双机热备直路部署的俩种模式的实验,分别是双机热备模式和负载分担模式原创 2024-02-01 19:24:58 · 676 阅读 · 0 评论 -
四、防御保护---防火墙NAT篇
无NAT不上网,当我们畅快访问互联网时,并没有意识到NAT的作用。本篇介绍防火墙常见的NAT模式。原创 2024-01-30 21:39:45 · 1346 阅读 · 0 评论 -
五、防御保护---防火墙出口选路篇
本篇介绍了防火墙的就近选路,策略路由选路和智能选路(全局路由策略)1.基于链路带宽的负载分担2.基于链路质量进行负载分担3.基于链路权重进行负载分担4.基于链路优先级的主备备份原创 2024-01-30 21:29:54 · 909 阅读 · 0 评论 -
三、防御保护---防火墙安全策略篇
安全策略是实施访问控制和安全检查的基础,本篇介绍安全策略的基本概念以及华为防火墙产品上安全的一系列策略。传统的包过滤防火墙 — 其本质为ACL列表,根据数据报中的特征进行过滤,之后对比规制,执行动作。五元组 — 源IP,目标IP,源端口,目标端口,协议安全策略— 相较于ACL的改进之处在于,首先,可以在更细的颗粒度下匹配流量,另一方面是可以完成内容安全的检测。安全策略:1,访问控制(允许和拒绝)2,内容检测 — 如果允许通过,则可以进行内容检测。原创 2024-01-29 23:09:04 · 1739 阅读 · 0 评论 -
二、防御保护---防火墙基础知识篇
墙,始于防,忠于守。自古至今,墙予人以安全之意。防火墙,顾名思义,阻挡的是火,此词起源于建筑领域,正是用来隔离火灾,阻止火势从一个区域蔓延到另一个区域。引入到通信领域,防火墙也正是形象化地体现了这一特点:防火墙这一具体设备,通常用于两个网络之间的隔离。当然,这种隔离是高明的,隔离的是“火”的蔓延,而又保证“人”的穿墙而过。这里的“火”是指网络中的各种攻击,而“人”是指正常的通信报文。那么,用通信语言来定义,防火墙主要用于保护一个网络区域免受来自另一个网络区域的网络攻击和网络入侵行为。原创 2024-01-29 22:35:28 · 1206 阅读 · 0 评论 -
防御保护---防火墙(安全策略、NAT策略实验)
此次实验主要是以web界面的形式来配置防火墙,所以在上图中防火墙与cloud连接(不需要交换机也可),为了在web界面管理防火墙,web界面相对来说比较友好,可以直观的看出各种配置及条目。1.生产区在工作时间内可以访问服务器区,仅可以访问http服务器;2.办公区全天可以访问服务器区,其中10.0.2.20可以访问FTP服务器和HTTP服务器,10.0.2.10仅可以ping通10.0.3.103.办公区在访问服务器区时采用匿名认证的方式进行上网行为管理4.办公设备可以访问公网,但是其他区域不行。原创 2024-01-25 21:41:28 · 1489 阅读 · 0 评论 -
一、防御保护---信息安全概述
防御保护---信息安全概述原创 2024-01-22 20:27:37 · 1072 阅读 · 0 评论