防火墻技術與應用課件 模塊2 防火墻基礎設置_第1頁
防火墻技術與應用課件 模塊2 防火墻基礎設置_第2頁
防火墻技術與應用課件 模塊2 防火墻基礎設置_第3頁
防火墻技術與應用課件 模塊2 防火墻基礎設置_第4頁
防火墻技術與應用課件 模塊2 防火墻基礎設置_第5頁
已閱讀5頁,還剩59頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

模塊2防火墻基礎設置防火墻技術與應用微課版01模塊概述03知識準備04項目實施02教學目標C教學過程壹模塊概述模塊概述防火墻原本是指房屋之間修建的一道墻,作用是隔離火災,阻止火勢從一個區(qū)域蔓延到另一個區(qū)域。防火墻不讓火通過,而讓人通過。引入通信領域,防火墻這個具體的網(wǎng)絡設備通常用來隔離兩個網(wǎng)絡,禁止各種網(wǎng)絡攻擊,而允許正常的數(shù)據(jù)包通過,即用于保護一個網(wǎng)絡免受來自另一個網(wǎng)絡的攻擊和入侵行為。因防火墻具有隔離、防守的特性,故其通常位于網(wǎng)絡或子網(wǎng)邊界。防火墻技術是網(wǎng)絡安全技術的一個具體體現(xiàn),與之前介紹的網(wǎng)絡設備相比,路由器與交換機的本質(zhì)是“轉(zhuǎn)發(fā)”,而防火墻的本質(zhì)是“控制”。貳教學目標教學目標知識目標技能目標素養(yǎng)目標1.了解防火墻及其作用。2.熟悉防火墻的Web管理界面。3.了解防火墻的遠程接入方式。1.培養(yǎng)安全配置的意識,遠程接入時主動禁用Telnet協(xié)議。2.提高訪問控制敏感度,創(chuàng)建管理員賬戶時嚴格遵循最小權限原則。3.強化配置變更的嚴謹性,養(yǎng)成在變更防火墻規(guī)則前備份配置的習慣。4.樹立協(xié)議安全意識,深刻認識加密傳輸對網(wǎng)絡安全的重要性。1.能夠進行防火墻的基礎設置。2.能夠通過Web界面管理防火墻。3.能夠通過Telnet連接到防火墻。4.能夠通過SSH連接到防火墻。叁知識準備知識準備2.2.1防火墻的基本知識2.2.2防火墻的分類2.2.3

防火墻的組網(wǎng)方式2.2.4防火墻的Web界面防火墻基本知識1.防火墻的發(fā)展歷程1989年出現(xiàn)了包過濾防火墻,其能實現(xiàn)簡單的訪問控制,為第一代防火墻。第二代防火墻為代理防火墻,其安全性較高,但處理速度慢。1994年,Check

Point公司發(fā)布了第一臺基于狀態(tài)檢測的防火墻。狀態(tài)檢測防火墻處理速度快,安全性高,為第三代防火墻。2004年出現(xiàn)了統(tǒng)一威脅管理(UnifiedThreatManagement,UTM)的概念,將傳統(tǒng)防火墻、入侵檢測、防病毒、統(tǒng)一資源定位符(UniformResourceLocation,URL)過濾、應用程序過濾、郵件過濾等功能整合,實現(xiàn)全面的安全防護,這就是第四代防火墻。2009年前后開始出現(xiàn)的下一代防火墻,可以基于用戶、應用、內(nèi)容等進行管控,這就是第五代防火墻。下一代防火墻將應用識別、入侵防御系統(tǒng)(IntrusionPreventionSystem,IPS)、反病毒等多種安全業(yè)務與基礎防火墻業(yè)務深度集成、并行處理,對數(shù)據(jù)流量進行深度安全檢測。防火墻基本知識2.防火墻的特征(1)網(wǎng)絡信息進出的關口。作為邏輯區(qū)域過濾器,現(xiàn)代的防火墻體系不應該只是一個“入口的屏障”,而應該是幾個網(wǎng)絡的接入控制點,所有進出被防火墻保護的網(wǎng)絡的數(shù)據(jù)流都應該先經(jīng)過防火墻。防火墻網(wǎng)絡如圖2-1所示。在各個網(wǎng)絡之間,必須按照防火墻規(guī)定的“策略”進行訪問,合法的數(shù)據(jù)流量通過,不合法的數(shù)據(jù)流量丟棄。防火墻基本知識2.防火墻的特征(2)隱藏內(nèi)網(wǎng)的網(wǎng)絡結構。位于網(wǎng)絡入口的防火墻禁止外網(wǎng)用戶探測內(nèi)部網(wǎng)絡,保護內(nèi)網(wǎng)安全。(3)提供自身安全保障。防火墻可以提供包括訪問控制、身份驗證、數(shù)據(jù)加密、VPN技術、地址轉(zhuǎn)換等安全特性,用戶可以根據(jù)自己的網(wǎng)絡環(huán)境的需要配置復雜的安全策略,阻止非法訪問。(4)主動防御攻擊。下一代防火墻的協(xié)同機制可以讓主動安全防御體系中的各個組件進行信息交互,共同發(fā)現(xiàn)攻擊、定位問題,并快速做出響應。防火墻基本知識2.防火墻的特征(2)隱藏內(nèi)網(wǎng)的網(wǎng)絡結構。位于網(wǎng)絡入口的防火墻禁止外網(wǎng)用戶探測內(nèi)部網(wǎng)絡,保護內(nèi)網(wǎng)安全。(3)提供自身安全保障。防火墻可以提供包括訪問控制、身份驗證、數(shù)據(jù)加密、VPN技術、地址轉(zhuǎn)換等安全特性,用戶可以根據(jù)自己的網(wǎng)絡環(huán)境的需要配置復雜的安全策略,阻止非法訪問。(4)主動防御攻擊。下一代防火墻的協(xié)同機制可以讓主動安全防御體系中的各個組件進行信息交互,共同發(fā)現(xiàn)攻擊、定位問題,并快速做出響應。防火墻基本知識3.防火墻的管理方式防火墻主要包括CLI管理和Web界面管理兩種管理方式。(1)CLI管理。華為防火墻設備提供了CLI,用于配置和管理設備。通過CLI,用戶可以對防火墻進行詳細的配置,包括策略設置、IP地址管理、安全區(qū)域配置等。使用CLI時,用戶需要具備一定的命令行操作經(jīng)驗。CLI具有很高的靈活性和可配置性。CLI可以使用控制臺接口登錄,也可以遠程接入,如采用Telnet和安全外殼(SecureShell,SSH)協(xié)議,本模塊的項目實施部分將詳細介紹管理方法。(2)Web界面管理。華為防火墻還提供了Web界面,用于管理設備。通過Web界面,用戶可以直觀地看到設備的運行狀態(tài)、流量統(tǒng)計等信息,并可以通過簡單的操作配置和管理設備。Web界面適合不具備命令行操作經(jīng)驗的用戶使用,但缺少一些高級配置選項。防火墻基本知識3.防火墻的管理方式防火墻主要包括CLI管理和Web界面管理兩種管理方式。(1)CLI管理。華為防火墻設備提供了CLI,用于配置和管理設備。通過CLI,用戶可以對防火墻進行詳細的配置,包括策略設置、IP地址管理、安全區(qū)域配置等。使用CLI時,用戶需要具備一定的命令行操作經(jīng)驗。CLI具有很高的靈活性和可配置性。CLI可以使用控制臺接口登錄,也可以遠程接入,如采用Telnet和安全外殼(SecureShell,SSH)協(xié)議,本模塊的項目實施部分將詳細介紹管理方法。(2)Web界面管理。華為防火墻還提供了Web界面,用于管理設備。通過Web界面,用戶可以直觀地看到設備的運行狀態(tài)、流量統(tǒng)計等信息,并可以通過簡單的操作配置和管理設備。Web界面適合不具備命令行操作經(jīng)驗的用戶使用,但缺少一些高級配置選項。防火墻的分類防火墻可以按照形態(tài)、保護對象、訪問控制方式等維度進行分類防火墻的分類(1)天線數(shù)1.按照形態(tài)劃分軟件防火墻:軟件防火墻單獨使用軟件系統(tǒng)完成防火墻功能,將軟件部署在系統(tǒng)主機上,其安全性較硬件防火墻差,同時占用系統(tǒng)資源,會在一定程度上影響系統(tǒng)性能,一般用于個人計算機系統(tǒng);硬件防火墻(如右圖):采用專用的硬件結構,選用高速的CPU、嵌入式的操作系統(tǒng),支持各種高速接口,用來保護私有網(wǎng)絡的安全。用來集中解決網(wǎng)絡安全問題,可以適合各種場合,同時能夠提供高效率的“過濾”。防火墻的分類(1)天線數(shù)2.按照保護對象劃分防火墻按照保護對象可分為單機防火墻和網(wǎng)絡防火墻。其中,單機防火墻是保護單臺設備的防火墻;網(wǎng)絡防火墻則能夠分布式保護整個網(wǎng)絡,需要專業(yè)管理員維護,安全隱患小,但策略設置復雜。防火墻的分類3.按照訪問控制方式劃分(1)包過濾防火墻。包過濾是指在網(wǎng)絡層對每一個數(shù)據(jù)包進行檢查,根據(jù)配置的安全策略轉(zhuǎn)發(fā)或丟棄數(shù)據(jù)包。包過濾防火墻的基本原理是:通過配置訪問控制列表(ACL)實施數(shù)據(jù)包的過濾。主要基于數(shù)據(jù)包中的源/目的IP地址、源/目的端口號、IP標識和報文傳遞的方向等信息。包過濾防火墻的優(yōu)點是設計簡單,易于實現(xiàn),價格低。其缺點在于,隨著ACL復雜度和長度的增加,其過濾性能呈指數(shù)下降趨勢;靜態(tài)的ACL規(guī)則難以適應動態(tài)的安全要求。包過濾防火墻防火墻的分類3.按照訪問控制方式劃分(2)代理防火墻。代理服務作用于網(wǎng)絡的應用層,其實質(zhì)是把內(nèi)部網(wǎng)絡和外部網(wǎng)絡用戶之間直接進行的業(yè)務由代理接管。代理檢查來自用戶的請求,用戶通過安全策略檢查后,該防火墻將代表外部用戶與真正的服務器建立連接,轉(zhuǎn)發(fā)外部用戶請求,并將真正服務器返回的響應回送給外部用戶。代理防火墻防火墻的分類代理防火墻優(yōu)點能夠完全控制網(wǎng)絡信息的交換,控制會話過程,具有較高的安全性。缺點處理速度慢,易于遭受拒絕服務攻擊;且需要針對每一種協(xié)議開發(fā)應用層代理,開發(fā)周期長,升級困難。防火墻的分類3.按照訪問控制方式劃分(3)狀態(tài)檢測防火墻。狀態(tài)檢測是包過濾技術的擴展。基于連接狀態(tài)的包過濾在進行數(shù)據(jù)包的檢查時,不僅將每個數(shù)據(jù)包看成獨立單元,還要考慮前后報文的歷史關聯(lián)性。狀態(tài)檢測防火墻TCP層應用層IP層安全策略檢查記錄會話信息檢查會話狀態(tài)確定允許或丟棄防火墻的分類3.按照訪問控制方式劃分狀態(tài)檢測防火墻的優(yōu)點主要如下。①后續(xù)數(shù)據(jù)包處理性能高:狀態(tài)檢測防火墻只需根據(jù)會話表對新收到的報文進行連接記錄檢查,避免重復檢查具有相同連接狀態(tài)的數(shù)據(jù)包。②安全性較高:連接狀態(tài)清單是動態(tài)管理的,會話完成后防火墻上所創(chuàng)建的臨時返回報文入口隨即關閉,保障了內(nèi)部網(wǎng)絡的實時安全。③采用實時連接狀態(tài)監(jiān)控技術。通過在會話表中識別諸如應答響應等連接狀態(tài)因素,增強了系統(tǒng)的安全性。防火墻的組網(wǎng)方式1.透明模式防火墻只進行報文轉(zhuǎn)發(fā),不能進行路由尋址,與防火墻相連的兩個業(yè)務網(wǎng)絡必須在同一個網(wǎng)段中。接口無IP地址。這種組網(wǎng)方式可以避免改變拓撲結構造成的麻煩,只需在網(wǎng)絡中像放置網(wǎng)橋一樣串入防火墻,無須修改任何已有配置。IP報文同樣會經(jīng)過相關的過濾檢查,內(nèi)部網(wǎng)絡用戶依舊受到防火墻的保護。透明模式TrustUntrust0/240/24防火墻的組網(wǎng)方式2.路由模式防火墻位于內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間,與內(nèi)部網(wǎng)絡、外部網(wǎng)絡相連的上下行業(yè)務接口,需要分別配置成不同網(wǎng)段的IP地址。防火墻負責在內(nèi)部網(wǎng)絡、外部網(wǎng)絡中進行路由尋址,相當于路由器。使用此組網(wǎng)方式,防火墻可支持更多安全特性,如NAT、UTM等功能,但需要修改原網(wǎng)絡拓撲。例如,內(nèi)部網(wǎng)絡用戶需要更改網(wǎng)關,或路由器需要更改路由配置等。路由模式/24/24防火墻的WEB界面1.登錄Web界面防火墻Web服務設置完畢后,在瀏覽器的地址欄中輸入防火墻的管理地址,如,按Enter鍵,就會跳轉(zhuǎn)到防火墻的超文本傳輸安全協(xié)議(HypertextTransferProtocolSecure,HTTPS)連接界面,端口為8443。WEB界面登陸防火墻的WEB界面2.快速向?qū)Э焖傧驅(qū)п槍Φ氖菍Ψ阑饓Σ皇煜さ挠脩簦饔檬菐椭脩糁鸩酵瓿稍O備的基本配置,并使局域網(wǎng)用戶連接到互聯(lián)網(wǎng)。如果不需要此項功能,則在“快速向?qū)А睂υ捒蛑泄催x“下一次登錄不再顯示”復選框,單擊“取消”按鈕即可。快速向?qū)Х阑饓Φ腤EB界面快速向?qū)嵗鐖D所示的實例中,需要G

1/0/4接口以固定IP方式連接外網(wǎng),IP地址為,子網(wǎng)掩碼為,網(wǎng)關為54,DNS地址為。G1/0/3連接內(nèi)網(wǎng),規(guī)劃使用作為其IP地址??焖傧?qū)嵗阑饓Φ腤EB界面快速向?qū)嵗?)配置基本信息??梢愿闹鳈C名稱,也可以修改管理員密碼,此處修改防火墻名稱為FW1快速向?qū)嵗阑饓Φ腤EB界面快速向?qū)嵗?)配置系統(tǒng)時間。將時區(qū)設置為東八區(qū)北京時區(qū),檢查日期和時間是否正確,如果不正確則進行調(diào)整。快速向?qū)嵗阑饓Φ腤EB界面快速向?qū)嵗?)選擇接入互聯(lián)網(wǎng)的方式??刹捎渺o態(tài)IP、DHCP、PPPoE的方式獲得IP地址,此處使用默認的靜態(tài)IP方式快速向?qū)嵗阑饓Φ腤EB界面快速向?qū)嵗?)配置接入互聯(lián)網(wǎng)參數(shù)。選擇上網(wǎng)接口為G1/0/4,輸入IP地址、子網(wǎng)掩碼、默認網(wǎng)關、首選DNS服務器地址.快速向?qū)嵗阑饓Φ腤EB界面快速向?qū)嵗?)配置接入互聯(lián)網(wǎng)參數(shù)。選擇上網(wǎng)接口為G1/0/4,輸入IP地址、子網(wǎng)掩碼、默認網(wǎng)關、首選DNS服務器地址.快速向?qū)嵗阑饓Φ腤EB界面快速向?qū)嵗?)配置局域網(wǎng)接口。選擇LAN接口為G1/0/3,設置IP地址為、子網(wǎng)掩碼為快速向?qū)嵗阑饓Φ腤EB界面快速向?qū)嵗?)配置局域網(wǎng)DHCP服務。這里使用默認配置即可,即勾選“啟用局域網(wǎng)DHCP服務”復選框,設置地址池的起始IP和結束IP快速向?qū)嵗阑饓Φ腤EB界面快速向?qū)嵗?)核對配置信息。“快速向?qū)А睂υ捒蛑?,剛才配置的外網(wǎng)與內(nèi)網(wǎng)信息被直觀地顯示,供用戶核對,如圖所示。如果有問題,則單擊“上一步”按鈕修改配置??焖傧?qū)嵗阑饓Φ腤EB界面3.版塊功能(1)“面板”板塊防火墻啟動后,首頁默認顯示的是“面板”板塊?!懊姘濉卑鍓K分左、右兩側進行顯示,能夠顯示設備資源信息、日志告警信息、在線實時監(jiān)控、設備狀態(tài)圖、License信息、系統(tǒng)信息、接口流量統(tǒng)計信息等大量內(nèi)容(1)“面板”板塊。防火墻的WEB界面3.版塊功能(2)“監(jiān)控”板塊。防火墻的“監(jiān)控”板塊主要對日志、會話、流量等進行監(jiān)控支持顯示會話表診斷中心支持IPSec、ping、tracert、網(wǎng)頁、路由表、安全策略等診斷五元組抓包功能根據(jù)源IP地址、源端口、目的IP地址、目的端口和協(xié)議這5個參數(shù)進行數(shù)據(jù)包的抓取(2)監(jiān)控板塊。防火墻的WEB界面3.版塊功能(3)“策略”板塊。防火墻的“策略”板塊主要進行各種安全策略相關的配置,包括在防火墻設置中最重要的安全策略與NAT策略的設置,以及服務器負載均衡、帶寬管理、配額控制策略、代理策略、安全防護、應用層報文過濾(ApplicationSpecificPacketFilter,ASPF)配置等。“策略”板塊如圖所示。(3)策略板塊。防火墻的WEB界面3.版塊功能(4)“對象”板塊。防火墻的“對象”板塊主要對策略引用的公共元素進行配置,這些元素包括證書、地址、地區(qū)、服務、應用、用戶、地址池、時間段、URL分類等,以及集合類型的地址組、地區(qū)組、服務組、應用組、用戶組等(4)對象板塊。防火墻的WEB界面3.版塊功能(5)“網(wǎng)絡”板塊。防火墻的“網(wǎng)絡”板塊主要進行網(wǎng)絡部署相關的配置,包括接口、安全區(qū)域、DNS、DHCP服務器、路由、IPSec、第二層隧道協(xié)議L2TP、通用路由封裝GRE、SSLVPN等的配置,是防火墻配置過程中非常重要的板塊。(5)網(wǎng)絡板塊。防火墻的WEB界面4.其他功能(1)CLI控制臺。eNSP支持在圖形界面中快速連接CLI控制臺。單擊Web界面右下角的“CLI控制臺”按鈕,即可打開CLI控制臺(2)保存配置。(3)修改密碼。(1)CLI控制臺肆項目實施任務2.3.1使用Web界面管理防火墻任務2.3.1使用Web界面管理防火墻

通過環(huán)回網(wǎng)卡將虛擬設備與本地計算機連接,使得本地計算機能夠直接訪問模擬器中虛擬防火墻,再使用本地瀏覽器訪問防火墻的WEB界面,進行防火墻管理配置說明如下。(1)添加并設置環(huán)回網(wǎng)卡。(2)創(chuàng)建拓撲并配置設備云。(3)設置防火墻IP地址、安全區(qū)域、服務。(4)在本地計算機上使用瀏覽器登錄防火墻。FW1/24PC/24操作步驟

添加并設置環(huán)回網(wǎng)卡

設置設備云設置防火墻FW1/24PC0/24任務2.3.1使用Web界面管理防火墻操作步驟

添加并設置環(huán)回網(wǎng)卡

設置設備云設置防火墻FW1/24PC0/24任務2.3.1使用Web界面管理防火墻操作步驟

添加并設置環(huán)回網(wǎng)卡

設置設備云設置防火墻[FW1]interfaceGigabitEthernet1/0/1//設置IP地址[FW1-GigabitEthernet1/0/1]ipaddress24//開啟ping、http、https服務[FW1-GigabitEthernet1/0/1]service-managepingpermit[FW1-GigabitEthernet1/0/1]service-managehttppermit[FW1-GigabitEthernet1/0/1]service-managehttpspermit[FW1-GigabitEthernet1/0/1]quit//將接口G1/0/1加入到安全域trust[FW1]firewallzonetrust[FW1-zone-trust]addinterfaceg1/0/1[FW1-zone-trust]quitFW1配置WEB訪問:FW1/24PC0/24任務2.3.1使用Web界面管理防火墻操作步驟PC登錄到防火墻的WEB界面PC使用瀏覽器進行測試FW1/24PC0/24任務2.3.1使用Web界面管理防火墻任務2.3.1使用Web界面管理防火墻添加了環(huán)回網(wǎng)卡后,需要重新啟動計算機,才可以在設備云中正常使用。防火墻必須啟用https服務,才可以正常使用WEB管理界面。防火墻連接設備云的接口必須加入到安全域,才能正常使用網(wǎng)絡功能。確認計算機中的Windows防火墻處于關閉的狀態(tài)。如果安裝過VMWareWorkstation,也可使用VMNet8作為環(huán)回網(wǎng)卡。注意事項任務2.3.2使用Telnet管理防火墻實訓:使用Telnet管理防火墻企業(yè)網(wǎng)絡中,有多臺網(wǎng)絡設備,包括交換機、路由器、防火墻等支撐著內(nèi)部網(wǎng)絡的通信,但這些網(wǎng)絡設備經(jīng)常分散在不同的區(qū)域,如果設備的日常維護都需要管理人員親臨現(xiàn)場操作,勢必導致繁瑣的工作量。通過給防火墻配置telnet遠程管理功能,可為日后的管理維護工作提供便利。任務描述任務2.3.2使用Telnet管理防火墻任務實施1.拓撲圖2.需求說明FW1/24PC/24為防火墻配置telnet功能,VTY用戶界面的認證方式為AAA認證,用戶名為hw,密碼為Huawei@123任務2.3.2使用Telnet管理防火墻3.配置說明任務實施配置防火墻的IP地址、安全域、服務配置telnet功能使用本地計算機遠程登錄防火墻任務2.3.2使用Telnet管理防火墻操作步驟設置IP、安全區(qū)域、服務

設置設備云設置telnetFW1/24PC0/24任務2.3.2使用Telnet管理防火墻操作步驟設置IP、安全區(qū)域、服務

設置設備云設置telnetFW1/24PC0/24[FW1]interfaceGigabitEthernet1/0/1//設置IP地址[FW1-GigabitEthernet1/0/1]ipaddress24//開啟ping、telnet服務[FW1-GigabitEthernet1/0/1]service-managepingpermit[FW1-GigabitEthernet1/0/1]service-managetelnetpermit[FW1-GigabitEthernet1/0/1]quit//將接口G1/0/1加入到安全域trust[FW1]firewallzonetrust[FW1-zone-trust]addinterfaceg1/0/1[FW1-zone-trust]quitFW1接口配置IP、服務、安全區(qū)域:任務2.3.2使用Telnet管理防火墻操作步驟設置IP、安全區(qū)域、服務

設置設備云設置telnetFW1/24PC0/24//開啟telnet服務[FW1]telnetserverenable[FW1]user-interfacevty04[FW1-ui-vty0-4]protocolinboundtelnet

[FW1-ui-vty0-4]authentication-modeaaa

//配置VTY驗證方式為AAA[FW1-ui-vty0-4]quit[FW1]aaa

//進入AAA視圖[FW1-aaa]

manager-userhw//配置AAA用戶[FW1-aaa-manager-user-hw]passwordEnterPassword://輸入密碼ConfirmPassword://確認密碼

[FW1-aaa-manager-user-hw]level3[FW1-aaa-manager-user-hw]service-typetelnet

//配置用戶接入類型FW1配置telnet訪問:任務2.3.2使用Telnet管理防火墻操作步驟PC登錄到防火墻的telnet界面使用本地PC進行telnet測試FW1/24PC0/24任務2.3.2使用Telnet管理防火墻操作步驟使用本地PC進行telnet測試FW1/24PC0/24使用WEB界面配置telnet重新添加一個防火墻做基本設置后,可以使用WEB界面登入使用WEB界面配置telnet登錄同樣的方法進行測試任務2.3.2使用Telnet管理防火墻注意事項telnet協(xié)議使用明文形式傳輸密碼,對于防火墻等安全設備來說,安全性較差。防火墻還支持password驗證方式的telnet登錄,但安全性更差,不建議使用。任務2.3.3使用SSH管理防火墻實訓:使用SSH管理防火墻由于telnet采用明文形式在網(wǎng)絡上傳送數(shù)據(jù),使用時會帶來嚴重的安全問題。而SSH使用加密方式傳送數(shù)據(jù),安全級別較高,因而在生產(chǎn)環(huán)境中,如果不使用圖形界面,盡量采用SSH方式。任務描述任務2.3.3使用SSH管理防火墻FW1/24PC/24為防火墻配置SSH功能,用戶名為hw,密碼為Huawei@123任務實施1.拓撲圖2.需求說明任務2.3.3使用SSH管理防火墻3.配置說明任務實施配置防火墻的IP地址、安全域、服務配置SSH(stelnet)功能使用本地計算機遠程登錄防火墻任務2.3.3使用SSH管理防火墻操作步驟

設置IP、服務、安全域

設置設備云設置SSHFW1/24PC0/24任務2.3.3使用SSH管理防火墻操作步驟

設置I

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論