
安全设备
文章平均质量分 82
防火墙、VPN配置排错
期待未来的男孩
加油!
展开
-
CCNP_SEC_ASA 第十天笔记
SGA安全组访问基于标签。SGTISE充当。接口传递sgt。SXP传递sgt。原创 2025-01-14 17:45:01 · 952 阅读 · 0 评论 -
ASA-Cluster集群模式
【代码】ASA cluster模式。原创 2025-01-09 22:18:30 · 311 阅读 · 0 评论 -
ASA A/A模式
标识设备:prompt priority state context。ASA1、2 需先切换到mode到 multiple。所需接口 no shutdown。原创 2025-01-09 14:37:14 · 516 阅读 · 0 评论 -
CCNP_SEC_ASA 第八天笔记
1.一对物理接口可以捆绑进入一个余接口并提供接口级别的余2.这些组成冗余接口的物理接口叫做成员(members)3.一个成员是主用接口,另一个成员是备用接口。如果主用坏掉了,备用将变为主用。4.在冗余接口下可以执行所有的接口配置如何部署冗余接口1.可以配置多达8个余接口对2.不能够指派子接口到一个余接口3.两个成员接口必须是一样的物理类型部署余接口物理链接实例1.当使用余接口时,你可以把防火墙连接到一台交换机上2.使用两个交换机来实现额外的冗余冗余接口的切换。原创 2025-01-09 10:21:35 · 866 阅读 · 0 评论 -
CCNP_SEC_ASA 第八天作业
CCNP_SEC_ASA 第八天作业。原创 2025-01-08 17:47:51 · 845 阅读 · 0 评论 -
CCNP_SEC_ASA 第七天笔记
系统配置没有可转发流量的接口,它使用管理子墙的策略和接口来和其他设备通信管理子墙用于查询其他子墙的配置和发送系统级别的日志消息用户登入管理类型的子墙上可以访问系统配置和所有的其他子墙管理类型的子墙去除掉它对系统的意义,它可以像一个普通防火墙一样被使用。1.你能够使用所有的访问控制技术。2.CiscOASA也有一个系统配置,它包含CiscOASA的基本设置,包括一个关于子墙的列表 (创建子防火墙,关联接口,存盘目录)4.当使用共享接口(或子接口)的时候,要为每一个子防火墙的共享接口指定不同的MAC地址。原创 2025-01-06 17:33:54 · 797 阅读 · 0 评论 -
CCNP_SEC_ASA 第七天作业
五台路由器的 E0/0口分别接入交换机的 E1/1 – 3和 E2/1 - 2接口,ASA防火墙的 G0/0 – 1接口分别接入交换机的 E0/0 – 1接口,交换机如图所示,为各台设备划分 VLAN,并在 ASA防火墙上配置 Bridege-group。四台路由器的 E0/0口分别接入交换机的 E1/0 – 3,ASA防火墙的 G0/0 – 1接口分别接入交换机的 E0/0 – 1接口,交换机如图所示,为各台设备划分 VLAN。##此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图##原创 2025-01-06 17:33:02 · 1275 阅读 · 0 评论 -
ASA第六天笔记
DynamicInsideNAT(动态内部装换):为一个本地IP地址到一个全局IP地址创建一个临时的转换1.lnsideNAT转换一个位于高安全级别接口的本地地址到一个位于低安全级别接口的全局地址2.当内部地址发起第一个连接时,在转换表项里动态创建转换槽位3.转换项一直存在,直到配置的闲置时间到期。DynamicInsidePAT(动态内部PAT):创建一个临时的动态转换,把一个本地地址和端口转换到一个全局地址和全局端口。1.为每个4层连接创建转换槽位(最多65535-1023个槽位)原创 2025-01-03 14:55:42 · 1089 阅读 · 0 评论 -
CCNP_SEC_ASA 第六天作业
#此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##原创 2024-12-27 16:18:13 · 999 阅读 · 0 评论 -
CCNP_SEC_ASA 第五天作业
#此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##原创 2024-12-18 17:32:00 · 657 阅读 · 0 评论 -
CCNP_SEC_ASA 第四天作业
#此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##原创 2024-12-18 12:49:13 · 1054 阅读 · 0 评论 -
CCNP_SEC_ASA 第三天作业
#此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##原创 2024-12-15 13:58:30 · 585 阅读 · 0 评论 -
SEC_ASA 第二天作业
#此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##原创 2024-12-13 13:52:40 · 781 阅读 · 0 评论 -
SEC_ASA 第一天作业
#此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图####此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##按照拓扑图配置VLAN连接。原创 2024-12-10 17:12:56 · 847 阅读 · 0 评论 -
CCNA_SEC 第五天作业
综上所述,交换机通过学习和识别物理地址(MAC地址)来决定数据包的转发路径,实现了网络中的不同设备之间的通信和数据传输。同时,交换机还具有多种功能和特性,如VLAN划分、消除回路、增加网络带宽和支持QoS等,这些功能和特性使得交换机在计算机网络中扮演着重要的角色。交换机是计算机网络中的一种关键设备,用于连接多个计算机及其他网络设备,实现数据包的转发和交换。端口状态err-disable 在端口视图 先shutdown 在 no shutdown 恢复。开启macof后交换机告警。原创 2024-12-02 13:51:58 · 859 阅读 · 0 评论 -
CCNA_SEC 第四天作业
Site2网络172.16.1.0/24网络通过ospf访问Site1_DMZ_DNS服务器和Site1_DMZ_HTTP服务器,Site1的FMC上放行DNS和HTTP的流量。SSLVPN_PC通过anyconnect客户端域名asa.qytangsec.com拨号到Site1_ASA。Site1_GW与Site2_GW建立SVTI隧道VPN,两个Site通过隧道建立ospf通讯。Site1_GW配置(贴关键配置,禁止贴show run)配置:(贴关键配置)Site1_GW配置。Site2_GW配置。原创 2024-12-01 22:35:42 · 745 阅读 · 0 评论 -
CCNA_SEC 第三天作业
放行Site1_GW到DMZ-ISE的AAA流量(RADIUS和TACACS+)Site1_GW通过VTY登陆到Site2_GW,验证本地用户名密码认证与授权。放行Inside_MGMT_PC到DMZ的ISE网管流量(https)[Site2_GW账号:自己名字 密码:自己名字 5级权限]Site2_GW通过Console登陆时需要用户名和密码认证。测试:L2L_PC通过SSH登陆Site1_GW(截图)ISE上创建账号(用户名:自己名字,密码:自己名字)安静模式仅允许L2L_PC访问Site2_GW。原创 2024-12-01 15:58:17 · 770 阅读 · 0 评论 -
ISE介绍
Cisco ISE作为一个通用策略引擎,让企业能够控制终端访问和管理网络设备。它可以确保合规、增强基础设施安全性并简化服务操作。Cisco ISE管理员可以收集网络的实时情景数据,包括用户和用户组、设备类型、访问时间、访问位置、访问类型(有线、无线或VPN)以及网络威胁和漏洞,并使用此信息制定网络监管决策。原创 2024-12-01 10:30:36 · 1354 阅读 · 0 评论 -
RADIUS
RADIUS协议是一种客户端/服务器模型(C/S),其中NAS(网络访问服务器)作为RADIUS服务的客户端,RADIUS服务则负责获取用户连接请求,验证用户身份,然后返回所有必要的配置信息给客户端,以便客户端向用户提供服务。RADIUS协议使用UDP协议进行通信,通常的认证端口号是1812,计费端口号是1813(也有使用1645作为认证端口,1646作为计费端口的情况)。RADIUS通信是以“请求-响应”方式进行的,即客户端发送一个请求包,服务器收到包后给予响应。原创 2024-12-01 09:52:02 · 1113 阅读 · 0 评论 -
CCNA_SEC 第二天作业
Cisco Firepower NGFW是业内首款专注于威胁防御的下一代防火墙,它将多种安全功能集成于一身,采用统一管理,可在攻击前、攻击中和攻击后提供独一无二的高级威胁防护。这款产品旨在为企业提供全面的网络安全保障,有效抵御各种已知和未知的恶意软件和网络攻击。原创 2024-11-29 22:23:14 · 845 阅读 · 0 评论 -
CCNA_SEC第一天作业
DMZ,是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络的访问用户不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,该缓冲区位于企业内部网络和外部网络之间的小网络区域内。DMZ区可以理解为一个不同于外网或内网的特殊网络区域,它通常放置一些不含机密信息的公用服务器,如企业Web服务器、FTP服务器、E-Mail服务器和论坛等。原创 2024-11-28 16:29:57 · 889 阅读 · 0 评论 -
AAA原理与配置
RADIUS是一种分布式的、客户端/服务器结构的信息交互协议,能保护网络不受未授权访问的干扰,常应用在既要求较高安全性、又允许远程用户访问的各种网络环境中。该协议定义了基于UDP(User Datagram Protocol)的RADIUS报文格式及其传输机制,并规定UDP端口1812、1813分别作为认证、计费端口。•RADIUS服务器:一般运行在中心计算机或工作站上,维护相关的用户认证和网络服务访问信息,负责接收用户连接请求并认证用户,然后给客户端返回所有需要的信息(如接受/拒绝认证请求)。原创 2024-09-04 09:33:09 · 1110 阅读 · 0 评论 -
ACL访问控制列表
ACL分类:标准访问控制列表(调用在接近源设备上) 1-99只能对源进行控管扩展访问控制列表(调用在接近目标设备上) 100-199命名访问控制列表时间访问控制列表acl运行规则:一.依据序列号对ACL进行逐条匹配 (顺序性)二.匹配中ACL中的一条列表既结束ACL过滤动作 (匹配任意一条,就跳出ACL动作)三.列表尾部隐式拒绝所有 (ACL默认拒绝所有流量通过)原创 2024-09-03 16:54:44 · 406 阅读 · 0 评论 -
FP FMC ISE
初始化命令FMC默认账号:admin|Admin123修改IP:sudo /usr/local/sf/bin/configure-networkFP默认账号:admin|Admin123修改IP:configure network ipv4 manual 10.1.1.200 255.255.255.0 10.1.1.10添加FMC:configure manager add 10.1.1.100 Cisc0123ISE重置应用密码 :application res.原创 2024-07-24 17:46:15 · 210 阅读 · 0 评论 -
ASA-HA-FO-A/S
硬件需求:相同硬件型号、相同数量和类型的接口、相同类型SSM模块、相同内存软件需求:相同的操作模式、相同的主版本和子版本授权需求:不必一模一样的授权,只需要FO授权即可仅仅只提供硬件冗余当切换发生时,所有已经建立的状态话跟踪的连接都将被丢弃用户必须重新建立连接护展了无状态化FO的功能提供了硬件和状态话表项的冗余故障切换期间,连接依旧保持用户没必要重新建立连接在两个设备之间需要一个状态化链路(是LAN-FO链路之外的另外一条链路)!!!!原创 2022-09-12 21:37:11 · 273 阅读 · 0 评论 -
SoftEther 介绍
特点免费和开源软件。轻松建立远程访问和站点到站点 VPN。SSL-VPN 在 HTTPS 上通过隧道通过 NAT 和防火墙。革命性的VPN over ICMP和VPN over DNS功能。抵御高度受限的防火墙。通过 VPN 的以太网桥接 (L2) 和 IP 路由 (L3)。嵌入式动态 DNS 和 NAT 遍历,因此不需要静态或固定 IP 地址。AES 256 位和 R...原创 2022-05-27 10:54:37 · 8865 阅读 · 0 评论 -
什么是CSR以及CSR的作用和生成
摘要说起SSL证书的时候,势必会提到CSR这么一个词汇,本文就围绕CSR是什么,什么样,如何生成等内容做个详细的说明。关键字:CSR,SSL证书,SSLtoolCSR是什么CSR是Certificate Signing Request的英文缩写,即证书签名请求文件,是证书申请者在申请数字证书时由CSP(加密服务提供者)在生成私钥的同时也生成证书请求文件,证书申请者只要把CSR文件提交给证书颁发机构后,证书颁发机构使用其根证书私钥签名就生成了证书公钥文件,也就是颁发给用户的证书。CSR..转载 2021-12-08 15:38:31 · 3660 阅读 · 0 评论 -
softether 穿越防火墙原理
SoftEther VPN的主要功能之一是防火墙,代理服务器和NAT(网络地址转换器)的透明度。NAT 有时在宽带路由器产品上实现。使用HTTPS协议建立VPN隧道内置动态 DNSSoftEther VPN具有内置的动态DNS(DDNS)功能,以缓解上述问题。动态DNS功能默认开启。DDNS功能在DNS记录“.softether.net”上注册VPN服务器的IP地址,这是SoftEth...原创 2022-05-27 09:05:04 · 2568 阅读 · 0 评论 -
Cisco AAA 基础
1. 配置本地认证登录管理:1) R1通过VTY和Console登录R2,验证本地用户名密码认证与授权;username admin privilege 15 password 0 Cisc0123line con 0 logging synchronous login local2) 简述Console、AUX和VTY默认策略。console:默认不需认证即可登录aux:默认login 必须认证...原创 2021-11-17 11:18:25 · 337 阅读 · 0 评论 -
外部证书服务器充当IKEv2认证方式
hostname Server!enable password cisco!interface Loopback0 ip address 10.1.1.1 255.255.255.0!interface GigabitEthernet1 ip address 61.128.1.1 255.255.255.0 no shu!ip route 0.0.0.0 0.0.0.0 61...原创 2022-01-19 10:50:28 · 3692 阅读 · 0 评论 -
DM P3 static 注意事项
拓扑参考P2配置HUBcrypto isakmp policy 10 authentication pre-share crypto isakmp key cisco address 0.0.0.0 ! crypto ipsec transform-set cisco esp-des esp-md5-hmac mode tunnel ! crypto ipsec profile ipsecprof set transform-set cisco ! interface Tun原创 2021-10-27 10:46:23 · 115 阅读 · 0 评论 -
Spoke to Spoke Flex
FlexVPN cisco对ikev2叫法 私有名称公有协议Hubhostname Hub!enable password cisco!aaa new-model!!aaa authentication login noacs line noneaaa authorization network Qytang-Author-Network-List local !clock ...原创 2022-01-19 09:28:02 · 446 阅读 · 0 评论 -
Cisco Umbrella
Cisco Umbrella应用测序管理、目标列表、文件检测、智能代理、身份验证外部认证数据库连接器服务器为了支持与雨伞AD (Umbrella Active Directory)集成,必须在以下环境下配置AD域的成员服务器:Windows Server 2012, 2012 R2, 2016, 2019或2022,最新的服务包和100MB空闲硬盘空间。SP2之前的服务包不受支持。.NET Framework 4.5或以上版本如果本地防病毒应用程序正在运行,则允许列出OpenDNSAudit原创 2022-04-24 13:22:52 · 2203 阅读 · 0 评论 -
启明星辰-SDP
1、产品简介零信任安全理念默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。零信任对访问控制进行了范式上的颠覆,引导安全体系架构从网络中心化走向身份中心化,其本质诉求是以身份为中心进行访问控制。SDP-软件定义边界系统作为零信任安全接入的最佳实践之一,其边界隐身机制、安全消减网络攻击的架构、易于网络扩展的特性、极易落地实施的优点得到了大多数致力于零信任体系构建的用户偏好。软件定义边界系统,最初由CSA提出,作为零信任的最佳实践推广使用。典型部件包含SDP客原创 2022-04-24 13:19:21 · 2660 阅读 · 0 评论 -
天融信-SDP
零信任的核心思想是“从不信任,持续验证”,通过软件来定义企业的安全边界,“数据在哪里,安全就在哪里”。天融信SDP方案 基于软件定义边界的理念, 方案可 覆盖终端安全、用户身份管理、网络安全、应用安全以及数据安全,帮助客户 解决 传统网络安全架构上的多个核心“痛点”。1、以身份治理,建立新“边界”企业远程办公、应用上云、协作办公的全新业务模式,导致网络安全边界逐渐模糊,基于物理边界的安全建设逐渐失效,导致企业内部攻击、外部威胁等安全问题不断增加。天融信SDP方案基于以身份为信任机制的安全方案,通过身份原创 2022-04-24 13:18:21 · 5776 阅读 · 0 评论 -
ZTNA (Zero Trust Network Access)
ZTNA 文档 (sophos.com)解决方案概述架构设计单臂代理部署使用 WAN(外部接口)来处理通过防火墙的传入和传出流量。它可以最大限度地减少对基础结构的更改。双臂代理部署同时使用 WAN 和 LAN(外部和内部接口)。这需要更改基础结构,但提供最佳的安全性和吞吐量。前置条件公共 DNS 服务器您需要一个可以解析以下记录的公共(外部)DNS 服务器:指向 ZTNA 网关的“A 记录”。指向 ZTNA 网关的域名 (FQDN) 的应用程序的“CNAME 记录”。如原创 2022-04-22 16:15:05 · 3959 阅读 · 0 评论 -
WSA 高级应用
1.Block源自于10.1.1.2使用IE浏览器访问淘宝的HTTP/HTTPS流量,其他浏览器访问淘宝的HTTP/HTTPS流量需要使用AD账户进行认证:测试AD用户非AD 用户2.因公司需求,请针对AD用户组WSAGROUP2的用户进行如下限制:1) 阻止FTP和FTP over HTTP,阻止IE;2) 不允许用户在周一至周五早9:00-17:30上班时间访问京东,对访问百度进行Warn行为警告,对访问Cisco官网的流量重定向到w.原创 2022-01-20 21:14:06 · 4559 阅读 · 0 评论 -
Cisco WSA配置
初始化配置登录 默认账号admin/ironport网络配置配置透明代理ASA(config)# sh run access-list access-list out extended permit icmp any any access-list WSA-REDIRECT extended permit ip 10.1.1.0 255.255.255.0 any access-list WSA-SERVER extended perm..原创 2022-01-20 13:32:35 · 821 阅读 · 0 评论 -
WIN10充当Client的IKEv2认证方式
serverip local pool Win7Pool 123.1.1.100 123.1.1.200 crypto ikev2 authorization policy Lxf-IKEv2-Author-Win pool Win7Pool ! crypto pki certificate map Lxf-CertMap-Win 10 subject-name co cn = TCPIPWIN10 ! crypto ikev2 proposal Lxf-IKEv2-Proposal-Wi原创 2022-01-19 12:38:45 · 1648 阅读 · 0 评论 -
Spoke to Spoke FlexVirtualPN
Hubhostname Hub!enable password cisco!aaa new-model!!aaa authentication login noacs line noneaaa authorization network Qytang-Author-Network-List local !clock timezone GMT 8 0!ip domain name qytang.com!crypto pki server CA database leve..原创 2022-01-19 09:21:52 · 392 阅读 · 0 评论