日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 编程资源 > 编程问答 >内容正文

编程问答

【基础】防火墙接口类型全介绍

發(fā)布時(shí)間:2025/3/20 编程问答 47 豆豆
生活随笔 收集整理的這篇文章主要介紹了 【基础】防火墙接口类型全介绍 小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.

物理接口
1) 防火墻支持的接口可以是二層接口或者三層接口
2) 二層接口:portswitch
3) 三層接口:undo portswitch


邏輯接口
1) VT(virtual template)接口、dialer接口
2) tunnel接口、null接口
3) vlanif接口
4) 三層以太網(wǎng)子接口
5) Eth-Trunk接口、loobacp接口

?

防火墻的Eth-trunk

優(yōu)點(diǎn):
1) 本質(zhì)是要提高鏈路的帶寬?
2) 可靠性(LACP協(xié)議)?
3) 負(fù)載分擔(dān)?


Eth-trunk模式分類:?
1) 手工負(fù)載分擔(dān)模式(默認(rèn))注意:所有鏈路都要參與轉(zhuǎn)發(fā)
2) 靜態(tài)LACP模式(沒有動(dòng)態(tài)LACP)注意: 可以所有,也可以配置備份M:N形式
? Eth-trunk接口類型
1) 三層Eth-trunk
2) 二層Eth-trunk

交換機(jī)上面為二層Eth-trunk
第一步:新建Eth-trunk及模式

interface?Eth-Trunk1
mode?lacp-static?---------默認(rèn)手工負(fù)載分擔(dān)

第二步:定義Eth-trunk類型

interface?Eth-Trunk1
?port?link-type?trunk
?port?trunk?allow-pass?vlan?2?to?4094

第三步:把接口加入Eth-trunk組
方法一

int??XXXX
eth-trunk?1

方法二

int?eth-trunk??XX???(防火墻不能)
trunkport??g0/0/1??to?0/0/2

?

?防火墻上面為三層Eth-trunk?
第一步:創(chuàng)建ETH-TRUNK及模式

interface?Eth-Trunk1
?mode?lacp-static

第二步:接口成員加入ETH-TRUNK

int?XXX
eth-trunk??1

檢查Eth-Trunk的配置

<FW1>display??eth-trunk??1?
15:10:49??2019/06/02

Eth-Trunk1's?state?information?is:
?Local:
?LAG?ID:1???????????????????????????????WorkingMode:?STATIC
?Preempt?Delay:?Disable?????????????????Hash?Arichmetic:?According?to?IP
?System?Priority:?32768?????????????????System?ID:?2444-27ca-fbff
?Least?active-linknumber:?1?????????????Max?active-linknumber:?8
?Operate?Status:?up?????????????????????Number?of?Up?Port?in?Trunk:?2----------------------------------------------------ActorPortName??????????Status???PortType?PortPri?PortNo?PortKey?PortState?Weigth
GigabitEthernet0/0/1???Selected?100M?????32768???2??????64??????10111100??1?????
GigabitEthernet0/0/2???Selected?100M?????32768???3??????64??????10111100??1?????
Partner:----------------------------------------------------ActorPortName??????????SysPri????SystemID??PortPri?PortNo??PortKey???PortState??
GigabitEthernet0/0/1???32768??384c-4f60-9d20??32768??1?????289???????10111100???GigabitEthernet0/0/2???32768??384c-4f60-9d20??32768??2?????289???????10111100

?

防火墻的子接口

物理接口的子接口


防火墻配置子接口

interface?GigabitEthernet1/0/1.10?-------先取子接口
?vlan-type?dot1q?10?----------------------封裝VLAN?ID?
?ip?address?10.1.1.10?255.255.255.0?#interface?GigabitEthernet1/0/1.16
?vlan-type?dot1q?16
?ip?address?192.168.1.10?255.255.255.0#

第二步:把子接口加ZONE

firewall?zone?trust
?add?interface?GigabitEthernet1/0/1.10#firewall?zone?dmz
?add?interface?GigabitEthernet1/0/1.16

檢查:

[FW1]display??zone??
20:26:16??2019/03/07local
?priority?is?100#trust
?priority?is?85
?interface?of?the?zone?is?(2):
????GigabitEthernet0/0/0
????GigabitEthernet1/0/1.10#dmz
?priority?is?50
?interface?of?the?zone?is?(1):
????GigabitEthernet1/0/1.16

第三步:測(cè)試防火墻直連通信
默認(rèn)一個(gè)都通不了,因?yàn)槿A為防火墻默認(rèn)ZONE與ZONE之間都沒有放行安全策略?
默認(rèn)的策略是deny

[FW1]display?security-policy?all?
21:35:50??2019/09/05?
Total:1?
RULE?ID?RULE?NAME??????????????????????STATE??????ACTION?????????????HITTED????????????
-------------------------------------------------------------------------------0???????default????????????????????????enable?????deny???????????????275???????????????
-------------------------------------------------------------------------------[FW1]
security-policy
?default?action?permit??----------默認(rèn)全開安全策略

測(cè)試各個(gè)直接通信
測(cè)試完畢一定要記得關(guān)閉

security-policy?default?action?deny

注意:?
關(guān)于PING的問(wèn)題
? 如果在防火墻上PING各個(gè)ZONE,只要上面放行所有安全策略,就可以訪問(wèn)
? 如果從各個(gè)安全區(qū)域訪問(wèn)防火墻的接口,全放安全策略無(wú)用,必須開啟接口的訪問(wèn)管理PING,這樣才能PING通防火墻接口
第五步:檢查測(cè)試

邏輯接口的子接口


三層eth-trunk可以配置IP?
二層Eth-trunk鏈路類型
默認(rèn)為hybrid

interface?Eth-Trunk1
?port?link-type?trunk
?port?trunk?allow-pass?vlan?10?16?40?50

配置:

interface?Eth-Trunk1.10
?vlan-type?dot1q?10?ip?address?10.1.1.10?255.255.255.0#interface?Eth-Trunk1.16???????????????????
?vlan-type?dot1q?16?ip?address?192.168.1.10?255.255.255.0#

注意:
注意:所有防火墻的接口,無(wú)論是物理還是邏輯都需要加ZONE
防火墻所有的接口都定義ZONE

firewall?zone?trust?set?priority?85
?add?interface?Eth-Trunk1.10#
firewall?zone?untrust?set?priority?5#
firewall?zone?dmz?set?priority?50
?add?interface?Eth-Trunk1.16

放行安全策略

security-policy
?rule?name?trust_dmz??source-zone?trust
??destination-zone?dmz
action?permit

?

防火墻的vlanif接口

? 實(shí)驗(yàn)演示防火墻上面的vlanif接口技術(shù)

配置思路:
第一步: 創(chuàng)建VLAN

vlan?batch??20?30

第二步:把接口配置成為二層

interface?GigabitEthernet1/0/3
?portswitch
?port?link-type?access------------默認(rèn)為ACCESS,可以修改
?port?access?vlan?20#interface?GigabitEthernet1/0/4????????????
?portswitch
?port?link-type?access
?port?access?vlan?30

第三步:創(chuàng)建VLANIF接口

interface?Vlanif20
?ip?address?10.1.2.10?255.255.255.0
?service-manage?ping?permit#interface?Vlanif30
?ip?address?10.1.3.10?255.255.255.0
?service-manage?ping?permit

第四步:接口劃入ZONE
注意:不需要把接口再劃入ZONE,只需要邏輯加ZONE

firewall?zone?trust?add?interface?Vlanif20
?add?interface?Vlanif30

第五步:測(cè)試檢查
注意:?
同一個(gè)ZONE不需要配置安全策略,可以互相通信 ------結(jié)論對(duì)嗎?
現(xiàn)在USG6320 V100版本 ,就必須要配置同一個(gè)ZONE安全策略

security-policy
?rule?name?trust_trust??source-zone?trust
??destination-zone?trust
??action?permit

總結(jié)

以上是生活随笔為你收集整理的【基础】防火墙接口类型全介绍的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。