1 1拓扑 有朋友说拓扑模糊,这里更新清晰拓扑,大家可以双击看(每周日更新)内容汇总归纳,数通基础入门、实战案
1 1拓扑 有朋友说拓扑模糊,这里更新清晰拓扑,大家可以双击看(每周日更新)内容汇总归纳,数通基础入门、实战案例、
1 拓扑与说明 某公司的网络架构,这样的架构在目前的网络中是在常见的,假设您接收一个这样的网络,应该如何部署,该实战系列,就是一步一步讲解,如何规划、设计、部署这样一个环境,这里会针对不同的情况给出不同的讲解,比如拓扑中有2个ISP,假设客户需求是,想实现主备的
前言在很多时候想控制客户端上网,只能去找对应客户端所在的网段,查找到对应的IP或者MAC地址,在进行控制,而且IP并不能代表具体的某个“谁”,如果想知道“谁”做了什么,就只能通过IP去判断,在查找上面会有很大的限制。用户认证的出现用用户名代替了IP,防火墙可以不去关心你IP、MAC是多少,只看你的用户名,通过用户名来控制访问的权限、查看操作了什么,而这个用户最终关联到具体的某个主体上面去。将IP地
IKE的出现上一篇通过IPSec实现了BJ到CS的业务互通,但是是通过手工方式把加密和验证密钥手动配置,为了保障安全性,就需要经常去修改这些密钥,小型场景还好,来来回回就这2个点 作者:网络之路一天 首发:网络之路博客(ID:NetworkBlog)修改起来不算麻烦,但是随着企业业务发展,分支数量点增加,维护的工作量越大,最终需要投入更多成本进去。为了解决这
前言 IPSec算是比较复杂的协议之一了,标题写着“熟悉又陌生”,熟悉是IPSec这个技术应该听过很多次了,不管是在书中还是大佬聊天中说用IPSec可以实现这个需求,保护数据的安全,陌生则是并不知道IPSec具体是怎么工作的,为什么能够保证到数据的安全性,又在工作中应用这么广泛,所以这几篇也是最费心思了,博主的想法是把枯燥的固定算法等简单介绍,着重点在IPSec的整个框架以及在配置以及排
作者:网络之路一天 首发:网络之路博客(ID:NetworkBlog)基于链路的权重负载分担(真机演示)这里博主采用真机演示,只能配置没办法模拟出效果,真机能够真实的体验出效果,更好的去理解,所以这边采用真机配置了。环境简化了,防火墙内网接了一台测试电脑(博主用的),外网对接了两个线路,上网对接方式都是DHCP,一个宽带是20M,一个宽带是50M,我们来看看基于
作者:网络之路一天 首发:网络之路博客(ID:NetworkBlog)简介上一篇介绍了第一种方案:主备方式,在传统方案里面还有三种比较常用的,这一篇就来了解了解下是哪三种。 方案二:外网负载均衡这种方式有一定的局限性,但是配置是最简单的。(1)要求同一个运营商 (2)速率要求一样,否则会出现某一条带宽被占满导致网络访问缓慢以及丢包的情况。这里实验环
作者:网络之路一天 首发:网络之路博客(ID:NetworkBlog)回顾下传统选路的几种方式(1)负载均衡:有两条默认路由同时存在路由表,防火墙通过算法选择一条线路出去。(2)主备模式:配置了优先级,比如默认走电信,联通备用。(3)基于内网的“负载分担”:比如某几个网段走电信,某几个网段走联通(4)基于ISP选路:比如电信走电信、联通走联通  
作者:网络之路一天 首发:网络之路博客(ID:NetworkBlog)前言 如今的互联网时代,企业对于网络的要求越来越高,不管是从带宽还是可靠性方面考虑,会想运营商租用两条(甚至多条)的外网带宽,可能是同一个ISP的,也可能是不同的ISP的,随之带来的问题就是多条外网线路如何去规划、配置成了一个头疼的事情,接下来博主会从多方面讲解关于选路的内容,相信学习完
如果网关是在核心设备上面,还能用MAC地址进行控制吗? 作者:网络之路一天 首发:网络之路博客(ID:NetworkBlog)办公区域的网段都在三层上面,防火墙还能基于MAC来控制吗?采用正常配置模式的步骤与思路(1)配置思路与上面一样(2)与上面区别的地方在于网关都配置在三层交换机上面,三层需要与防火墙有一个对接(3)三层需要划分VLAN以及写默认路由,防火墙需要写回
案例四:如果想限制某些终端能上网,哪些不能上网有什么方法呢? 作者:网络之路一天 首发:网络之路博客(ID:NetworkBlog)实际中有这样的需求,客户那边希望某些区域只能boss上网或者boss随时都可以上,但是员工需要休息时间才能上,针对这样的需求我们来看看怎么去实现!采用正常配置模式的步骤与思路(1)防火墙确定好内外网接口,配置对应的对接方式以及加入安全区域,
作者:网络之路一天 首发:网络之路博客(ID:NetworkBlog)案例二:防火墙充当三层交换机与路由器角色功能进行组网拿到这样的拓扑后,首先要了解好客户的需求,然后根据需求进行划分比如客户那边有监控跟办公网络,可以通过VLAN划分不同的区域,然后二层交换机对接终端的口划入到对应的VLAN,与防火墙的口配置成Trunk,防火墙上面创建VLANIF以及安全策略、NAT策略,最后对
作者:网络之路一天 首发:网络之路博客(ID:NetworkBlog)前言这套课程竟然以解决实际工作需求为主的,那当然少不了实战了,之前一直没涉及到实战的内容,主要是就算是一个小型办公也离不开最简单的安全策略配置、NAT配置,但这2个内容就已经讲解了14篇内容,但是这14篇内容已经把这几个方面讲解的非常通透了,对于实际中不管是规划、配置、排错都有很大的帮助,接下来就是
作者:网络之路一天 首发:网络之路博客(ID:NetworkBlog)实际案例:多出口下的NAT server应该如何部署在实际场景中,为了保证业务的正常访问,很多企业都有双线路的部署,而内网也有业务要发布出去,所以两个公网的线路都需要发布该服务出去,让公网用户访问,目前带来的问题是,这两根线路的安全区域该如何划分?在同一个untrust里面呢 还是单独的各
作者:网络之路一天 首发:网络之路博客(ID:NetworkBlog)主流的几种接入方式 在实际工作中,防火墙常见的部署位置还是在位于接入Internet的区域,一个或者多个接口接入到互联网,其余的用于接内网区域,那么在目前接入Internet的方式有这么几种(1)DHCP:这种可能大家最熟悉了,家用的光纤过来接入光猫,光猫可以分成两种模式,一个是路由模式,就是猫自己拨
作者:网络之路一天 :网络之路博客(ID:NetworkBlog)安全区域上一篇,我们做了一个小实验,以路由器的部署方式来部署防火墙,发现是哪都不通!!这一篇我们来学习下防火墙的一个重要特性。在网络中防火墙的主要作用就是起到控制与隔离的作用,那么想要控制数据报文防火墙就需要区分这些流量来至于哪个地方,在目前主流的厂商都引入了一个概念叫做安全区域。安全区域里面包含了一个或者多个
作者:网络之路一天 首发:网络之路博客(ID:NetworkBlog)华三设备上面的端口映射与一对一映射来看看华三上面的配置与注意事项,这里说下,外网环境把PC换成了一台路由器,方便测试,而且华三没有提供可测试的WEB、FTP等服务,只能采用核心交换机的Telnet、WEB服务来测试了,这里把202.100.1.1的23、80映射到核心交换机的192.168.255.1上面(再次
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号