当前位置: 首页 > news >正文

门户网站的门户思维有什么特点东莞网站公司推广技巧

门户网站的门户思维有什么特点,东莞网站公司推广技巧,做投融资平台的网站都有哪些,非官方网站建设“防火墙”一词起源于建筑领域#xff0c;用来隔离火灾#xff0c;阻止火势从一个区域蔓延到另一个区域。引入到通信领域#xff0c;防火墙这一具体设备通常用于两个网络之间有针对性的、逻辑意义上的隔离。这种隔离是选择性的#xff0c;隔离“火”的蔓延#xff0c;而又…“防火墙”一词起源于建筑领域用来隔离火灾阻止火势从一个区域蔓延到另一个区域。引入到通信领域防火墙这一具体设备通常用于两个网络之间有针对性的、逻辑意义上的隔离。这种隔离是选择性的隔离“火”的蔓延而又保证“人”可以穿墙而过。这里的“火”是指网络中的各种攻击而“人”是指正常的通信报文。 11.1防火墙概述 11.1.1 防火墙发展历程 纵观防火墙的发展历史防火墙经历了从低级到高级、从功能简单到功能复杂的过程。网络技术的不断发展和新需求的不断提出推动着防火墙的发展。 防火墙从包过滤防火墙发展起经历了状态检测、统一威胁管理、NGFW等到AI防火墙有以下特点 访问控制越来越精细防护能力越来越强性能越来越高 防火墙的发展历程如图11-1所示。 图11-1防火墙的发展历程 11.1.2 防火墙基本概念 1、默认安全区域 防火墙的默认安全区域如图11-2所示。 表11-1防火墙的默认安全区域 区域名称 默认安全优先级 Untrust 5 Dmz 50 Trunst 85 Local 100 2、安全区域的特性 默认的安全区域不能删除也不允许修改安全优先级。每个Zone都必须设置一个安全优先级Priority值越大则Zone的安全优先级越高。用户可根据自己的需求创建自定义的Zone。 11.2 实验1防火墙的配置 实验目的 熟悉防火墙的应用场景掌握防火墙的配置方法 实验拓扑 实验拓扑如图11-2所示。 图11-2防火墙的配置 【技术要点】 某公司网络使用防火墙作为出口路由器要求将公网设置为untrust区域对外http服务器所在区域设置为dmz区域内网的其他pc所在区域设置为trust区域。最终实现外网设备client1能够通过nat server访问server1内网PC1能够通过nat访问公网ISP。 实验步骤 登录防火墙防火墙使用usg6000v登录的默认账户为admin、密码为Admin123,登录后需要修改密码 Username:admin Password: Admin123 The password needs to be changed. Change now? [Y/N]: y Please enter old password: Admin123 Please enter new password: Huawei123 Please confirm new password: Huawei123 Info: Your password has been changed. Save the change to survive a reboot. ************************************************************************* *         Copyright (C) 2014-2018 Huawei Technologies Co., Ltd.         * *                           All rights reserved.                        * *               Without the owners prior written consent,              * *        no decompiling or reverse-engineering shall be allowed.        * ************************************************************************* USG6000V1 配置防火墙和路由器的接口ip地址 FW1的配置 [USG6000V1]sysname FW1 [FW1]interface  g1/0/2 [FW1-GigabitEthernet1/0/2]ip address 172.16.2.1 24 [FW1]interface  g1/0/0 [FW1-GigabitEthernet1/0/0]ip address 172.16.2.1 24 [FW1]interface  g1/0/1 [FW1-GigabitEthernet1/0/1]ip address  200.1.1.1 24 ISP的配置 [Huawei]sysname ISP [ISP]interface  g0/0/0 [ISP-GigabitEthernet0/0/0]ip address  200.1.1.2 2 [ISP]interface  g0/0/1 [ISP-GigabitEthernet0/0/1]ip address  100.1.1.1 24 将对应的接口后的网络划分到防火墙的安全区域 [FW1]firewall zone  trust //进入trust区域视图 [FW1-zone-trust]add interface g1/0/2 //将G1/0/2接口划分到trust区域 [FW1]firewall zone  untrust //进入untrust区域视图 [FW1-zone-untrust]add interface g1/0/1//将G1/0/1接口划分到untrust区域 [FW1]firewall zone dmz //进入dmz区域视图 [FW1-zone-dmz]add  interface  g1/0/0 //将G1/0/0接口划分到dmz区域 配置默认路由指向ISP [FW1]ip route-static 0.0.0.0 0.0.0.0 200.1.1.2 配置nat、nat server以及防火墙区域间策略 配置nat让pc1能够访问isp网络 [FW1]nat-policy //进入nat策略视图 [FW1-policy-nat]rule name 1 //创建nat策略命名为1 [FW1-policy-nat-rule-1]source-zone trust //源安全区域为trust [FW1-policy-nat-rule-1]destination-zone untrust //目标安全区域为untrust [FW1-policy-nat-rule-1]source-address 172.16.2.0 24  //定义源ip地址为172.16.2.0/24 [FW1-policy-nat-rule-1]action  source-nat easy-ip //匹配以上调整则执行esay-ip动作 配置PC访问isp网络的防火墙区域间策略 [FW1]security-policy   //进入安全策略视图模式 [FW1-policy-security]rule name trusttountrust //策略名字为trusttountrust [FW1-policy-security-rule-trusttountrust]source-zone trust //源安全区域为trust [FW1-policy-security-rule-trusttountrust]destination-zone untrust //目标安全区域为untrust [FW1-policy-security-rule-trusttountrust]source-address 172.16.2.0 24 //定义源ip地址为172.16.2.0/24 [FW1-policy-security-rule-trusttountrust]action permit //执行动作为允许 测试PC1是否能够访问ISP PC1的配置如图11-3所示。 图11-3在PC1上访问200.1.1.2 查看防火墙的会话表项 [FW1]display  firewall session table  verbose 2022-11-01 03:24:06.270 Current Total Sessions : 5 icmp  VPN: public -- public  ID: c387fcfe6a60878ca46360918c Zone: trust -- untrust  TTL: 00:00:20  Left: 00:00:17 Recv Interface: GigabitEthernet1/0/2 Interface: GigabitEthernet1/0/1  NextHop: 200.1.1.2  MAC: 00e0-fc83-073e --packets: 1 bytes: 60 -- packets: 1 bytes: 60 172.16.2.2:63377[200.1.1.1:2064] -- 200.1.1.2:2048 PolicyName: trusttountrust 可以看到会话的安全区域放行为trust到untrust区域该会话的老化时间TTL为20s接收到报文的接口为G1/0/2发送报文的接口为G1/0/1。可以看到该会话匹配的安全策略规则名称为trusttountrust。 配置nat server让clinet1能访问内部服务器server1 [FW1]nat server http protocol tcp global 200.1.1.1 www inside 172.16.1.2 www //配置nat server将公网地址200.1.1.1的80端口映射到私网地址172.16.1.2的80端口 配置外网untrust区域访问dmz区域的区域间策略 [FW1]security-policy [FW1-policy-security]rule name untrusttodmz [FW1-policy-security-rule-untrusttodmz]source-zone untrust [FW1-policy-security-rule-untrusttodmz]destination-zone dmz [FW1-policy-security-rule-untrusttodmz]destination-address 172.16.1.2 24 [FW1-policy-security-rule-untrusttodmz]service http [FW1-policy-security-rule-untrusttodmz]action permit 测试client1是否能够访问server1 第一步在Server1开启http服务配置如图11-4所示。 图11-4在在Server1开启http服务 第二步在Client 1测试配置如图11-5所示。 图11-5在Client 1上访问200.1.1.1 结果表明外网设备能够通过nat server访问服务器。
http://www.zqtcl.cn/news/91499/

相关文章:

  • 柳市建设网站python 网站开发 环境
  • 重庆建设网站的公司网站建设公司国内技术最强
  • 建设一个网站花多少钱江苏省水利工程建设局网站
  • 美橙建站之星怎么样嘉兴网站系统总部
  • 织梦企业门户网站网站只收录无权重
  • 枣庄市 网站建设南宁制作网站
  • 动漫网站建设的目的it外包公司怎么找
  • 怎样打开网站制作千图app的优势
  • 网站建设销售经理职责大桥石化集团网站谁做的
  • 黄金网站软件免费靖江seo快速排名
  • 网站建设经验做法和取得的成效wordpress 浏览器兼容
  • 代理记账注册公司图片商丘网站seo
  • 北京网站建设推荐安徽秒搜科技河南建设工程信息网招标公告
  • 网站开发项目实训总结微网站设计
  • 山东济南建网站公司东莞排名seo网站关键词优化
  • 找网站建设企业培训机构哪家最好
  • 建什么类型个人网站比较好开发高端网站建设价格
  • 网站开发 卡片网站建设合同需要印花税
  • 手机端网站图片上传如何做新公司取名字大全免费
  • vue.js网站建设智慧团建官方网站登录入口
  • 江宁区建设局网站网站建设 美食站点
  • 哈尔滨松北区建设局网站唐山企业网站模板建站
  • 服装公司网站策划书外网设计灵感网站
  • 学做婴儿衣服网站windows 建网站
  • 银饰品网站建设规划策划书wordpress近义词搜索
  • 淘宝联盟网站推广位怎么做网站开发合同支付
  • 有没有一些有试卷做的网站ios开发教程
  • 网站备案服务类型红酒公司网站源码
  • 南宁网站优化推广方案4000套微信小游戏源码
  • 什么犁网站做淘宝门头阿里云 wordpress建站