免费智能真题库 > 历年试卷 > 网络工程师 > 2021年下半年 网络工程师 下午试卷 案例
  第2题      
  知识点:   IP地址   网关   防火墙   局域网

 
某企业内部局域网拓扑如图2-1所示,局域网内分为办公区和服务器区。

图2-1中,办公区域的业务网段为10.1.1.0/24,服务区网段为10.2.1.0/24服务网段的网关均在防火墙上,网关分别对应为10.1.1.254。10.2.1.254;防火墙DHCP服务器,为办公区终端自动下发IP地址,并通过NAT实现用户访问互联网。防火墙外网出口IP地址为100.1.1.2/28,办公区用户IP池为100.1.1.10-100.1.1.15。
 
问题:2.1   (6分)
防火墙常用工作模式有透明模式、路由模式、混合模式,图2-1 中的出口防火墙工作于(1)模式:防火墙为办公区用户动态分配IP地址,需在防火墙完成开启(2)功能:Server2为WEB服务器,服务端口为TCP443, 外网用户通过https://100.1.1.9:8443访问,在防火墙上需要配置(3)
(3)备选答案:
A.nat server policy _web protocol tcp global 100.1.1.9 8443 inside 10.2.1.2.443 unr-route
B.nat server policy _web protocol tcp global 10.2.1.2.8443 inside 100.1.1.9 443 unr-route
C.nat server policy _web protocol tcp global 100.1.1.9 443 inside 10.2.1.2.8443 unr-route
D.nat server policy _web protocol tcp global 10.2.1.2 inside 10.2.1.2 8443 unr-route
 
问题:2.2   (14分)
为了使局城网中10.1.1.0/24网段的用户可以正常访问mtemet,需要在防火墙上完成NAT、安全略等配置,请根据需求求完善以下配置。
#将对应接口加入trust或者untrust区域。
[FW] firewall zone trust
[FW-zone-trust] add interface(4)
[FW-zone-trust] quit
[FW] firewall zone untrust
[FW-zone-untrust] add interface_(5)
[FW-zone-untrust]quit
#配置安全策略,允许局域网指定网段与Intemet进行报文交互。
[FW] security-poliey
[FW-policy security]rule name policyl
#将局域网作为源信任区域,将互联网作为非信任区域
[FW-policy-security-rule-policyl]souree-zone(6)
[FW-policy-seeurity-rule-policyl]destination-zone untrust
#指定局域网办公区域的用户访同互联网
[FW-policy-security-rule-policyl]source-address(7)
#指定安全策略为允许
[FW-policy-security-rule-policyl] action(8)
[FWpoliey-security-rule-policyl] quit
[FW-policy-seeurity] quit
置NAT地址池,配置时开启允许端口地址转换,实现公网地址复用。
[FW] nat address-group address groupl
[FW-address-group-addressgroupl] mode pat
[FWaddress-group-addressgroupl]section 0(9)
配置源NAT策略,实现局城网指定网段访问Intemet时自动进行源地址转换。
[FW] nat poliey
[FW-policy nat]rule name poliy_nat 1
#指定具体哪线区域为信任和非信任区域
[FW-policy-nat-rule policy_nat 1] source-zone trust
[PW-policy-nat-rule policy_nat 1] destination zone untrust
#指定局域网源IP地址
[FW-policy-nat-rule policy_nat 1] source-address 10.1.1.0 24
[FW-policy-nal-rule-policy_nat 1]action source-nat address-group (10)
[FW-policy-nat-rule-policy_natl 1]quit
[PW-policy-nat] quit
 
 
 

   知识点讲解    
   · IP地址    · 网关    · 防火墙    · 局域网
 
       IP地址
        一个IP地址由网络号和主机号两部分组成,由4字节共32位的数字串组成,这4字节通常用小数点分隔。每字节可用十进制表示,如192.46.8.22。IP地址也可以用二进制和十六进制表示。
               IP地址分类
               IP地址分为5类,如下表所示,其中A、B、C类是常用地址。
               
               Internet的IP地址空间容量
               
               IP地址除了标识一台主机外,还有几种具有特殊意义的形式。
               (1)本网络的本台主机。若一个IP地址由全0组成,即0.0.0.0,表示在本网络上本台主机,当一台主机在运行引导程序但又不知道其IP地址时使用该地址。
               (2)本网络的某台主机。网络号各位全为"0"的IP地址,表示在这个网络中的特定主机。它用于一个主机向同网络中其他主机发送报文。
               (3)网络地址。主机号各位全为"0"的IP地址标识本网络的网络地址,不分配给任何主机。
               (4)直接广播地址(有时就简称为广播地址)。主机号各位全为"1"的IP地址,不分配给任何主机,它用于将一个分组发送给特定网络上的所有主机,即对全网广播。
               (5)受限(本地)广播地址。受限广播地址是32位全1的IP地址(255.255.255.255)。该地址用于主机配置过程中IP数据报的目的地址,此时,主机可能还不知道它所在网络的网络掩码,甚至连它的IP地址也不知道。在任何情况下,路由器都不转发目的地址为受限的广播地址的数据报,这样的数据报仅出现在本地网络中。
               (6)回送地址(Loopback Address)。A类网络地址127.X.X.X是一个保留地址,用于网络软件测试以及本地进程间的通信。
               如果一个组织不需要接入到因特网上,但需要在其网络上运行TCP/IP协议,最佳选择是使用私网地址,但Internet中路由器一般不转发目标地址为私网地址的数据包。私网地址如下表所示。
               
               私网IP地址空间
               子网划分和子网掩码
               由于IP地址的分配是以"网络"为单位进行的,如果一个部门拥有256个用户接入Internet,至少应该为该部门分配两个连续的C类网地址。很显然,这种分配制度导致了大量的IP地址资源的浪费。为了提高IP地址的使用效率,可采用借位的方式将一个网络划分为子网:从主机号最高位开始借位变为新的子网号,所剩余的部分仍为主机号。这使得IP地址的结构分为3部分:网络号、子网号和主机号。
               引入子网划分技术后带来了一个重要问题,即主机路由和路由设备如何判断一个给定的IP地址是否已经进行了子网划分,从而能正确地从IP地址中分离出有效的网络标识。通常,将引入子网划分技术前的A、B、C类地址称为有类别(Classful)的IP地址;将引入子网划分技术后的IP地址称为无类别(Classless)的IP地址,并因此引入子网掩码来描述IP地址中关于网络标识和主机号位数的组成情况。
               子网掩码(Subnetmask)通常与IP地址配对出现,其功能是告知主机或路由设备,IP地址的哪一部分代表网络号部分,哪一部分代表主机号部分。子网掩码使用与IP地址相同的编码格式,长32位,由一串1和跟随的一串0组成。子网掩码中的1对应于IP地址中的网络号(net-id)和子网号(subnet-id),而子网掩码中的0对应于IP地址中的主机号(host-id)。要得到网络或子网地址,只需将IP地址和子网掩码按位进行"与"运算即可。
               子网掩码有两种表示方法。
               (1)用点分十进制表示法表示,如256.256.256.0、256.256.256.240等。
               (2)在IP地址后加一个"/网络号和子网号的位数"。例如,210.46.12.58/28就表示该IP地址的网络号(net-id)和子网号(subnet-id)共占用28位,主机号占用32-28=4位,如果用点分十进制表示法表示,则子网掩码为256.256.256.240,其二进制表示为
               11111111 11111111 11111111 11110000
               采用子网掩码是对网络编址的有益补充,但是还存在着一些缺陷,如划分的子网中较小的会浪费许多地址。为了解决这个问题,避免任何可能的地址浪费,就出现了可变长子网掩码(Variable Length Subnetwork Mask, VLSM)的编址方案。VLSM允许一个网络使用不同的网络掩码以适应不同规模的子网要求。
 
       网关
        网关是最复杂的网络互联设备,它用于连接网络层之上执行不同协议的子网,组成异构型的互联网。为了实现异构型设备之间的通信,网关要对不同的传输层、会话层、表示层和应用层协议进行翻译和变换。
        由于工作复杂,因此用网关进行网络互联时效率比较低,而且透明性不好。因而网关往往用于针对某种特殊用途的专用连接。有时并不划分路由器和网关,而把网络层及其以上进行协议转换的互联设备统称为网关。
 
       防火墙
               防火墙的基本概念
               防火墙的概念源于早期为防止火灾蔓延在房屋周围修建的矮墙。在网络安全中,防火墙是在内部网与外部网之间构筑的一道保护屏障,是执行访问控制策略的一个或一组系统。通过执行访问控制策略,提供授权通信,保护内部网不受外部非法用户的入侵,控制内部网与外部网之间数据流量。
               防火墙可以是硬件,也可以是软件,或是二者结合。防火墙系统决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部服务,哪些外部服务可以被内部人员访问等。防火墙必须只允许授权的数据通过,其本身也必须能够免于渗透,但防火墙不是对网络内的每台计算机分别进行保护,而是让所有外部对内部网计算机的信息访问都通过某个点,防火墙就是保护这个点。防火墙技术是实现网络安全的主要手段之一。目前,企业内部网络与因特网之间的有效隔离方式大都采用的是防火墙技术。
               防火墙的功能
               防火墙主要用于实现网络路由的安全性。网络路由的安全性包括两个方面:限制外部网对内部网的访问,从而保护内部网特定资源免受非法侵犯;限制内部网对外部网的访问,主要是针对一些不健康信息及敏感信息的访问。
               防火墙具有以下优点:
               (1)保护那些易受攻击的服务。防火墙能过滤那些不安全的服务(如NFS等)。只有预先被允许的服务才能通过防火墙,这样就降低了受到攻击的风险性,大大地提高了网络的安全性。
               (2)控制对特殊站点的访问。防火墙能控制对特殊站点的访问。如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问。通常会有这样一种情况,在内部网中只有Mail服务器、FTP服务器和WWW服务器能被外部网访问,而其他访问则被主机禁止。
               (3)集中化的安全管理。对于一个企业而言,使用防火墙比不使用防火墙可能更加经济一些。这是因为如果使用了防火墙,就可以将所有修改过的软件和附加的安全软件都放在防火墙上集中管理;而不使用防火墙,就必须将所有软件分散到各个主机上。
               (4)对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能够报警,并提供网络是否受到监测和攻击的详细信息。
               防火墙也有一些不能实现的功能:
               (1)限制有用的网络服务。防火墙为了提高被保护网络的安全性,限制或关闭了很多有用但存在安全缺陷的网络服务。
               (2)不能防范内部网络用户的攻击。目前防火墙只提供了对外部网络用户攻击的防护,对来自内部网络用户的攻击只能依靠内部网络主机系统的安全性。
               (3)不能完全防范病毒。因为病毒的类型很多,操作系统各异,编码与压缩二进制文件的方法也各不相同,因此防火墙不能完全防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒。
               防火墙的分类
               从技术角度分类,防火墙可以分为包过滤防火墙、代理服务防火墙和复合型防火墙。
                      包过滤防火墙
                      网络传输数据是以“包”为单位进行的,数据被分割成一定大小的数据包,每个数据包中都会含有一些特定的信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙可通过对数据包的源地址、目的地址及端口等的检查,判断数据包是否来自可信任的安全站点。如果发现来自危险站点的数据包,防火墙将会拒绝其通过。
                      包过滤防火墙是最简单的防火墙,使用方便,实现成本低。分组过滤在网络层实现,不要求改动应用程序,也不要求用户学习任何新的东西,对用户来讲是透明的,用户基本感觉不到分组过滤器的存在。但也存在一个问题,就是过滤器不能在用户层次上进行安全过滤,即在同一台机器上,过滤器分辨不出是哪个用户的报文。
                      包过滤防火墙的工作原理如下图所示。
                      
                      包过滤防火墙
                      代理服务防火墙
                      代理服务防火墙使用一个客户程序与特定的中间节点(防火墙)连接,然后中间节点与服务器进行实际连接。代理服务防火墙使内网用户对外网的访问变成防火墙对外网的访问,然后再由防火墙转发给内网用户。
                      代理服务防火墙工作原理如下图所示。
                      
                      代理服务防火墙
                      代理服务防火墙也被称为应用网关防火墙,其核心技术就是代理服务器技术。它采用为每种所需服务在网关上安装特殊代码(代理服务)的方式来管理Internet服务。其应用原理是:当代理服务器收到客户对自己代理的某Web站点的访问请求后,就检查该请求是否符合规定;如果规则允许用户访问该站点时,代理服务器代理客户在该站点取回所需信息,再转发给客户。代理服务器在外部网络向内部网络申请服务时发挥了中间转接的作用,体现了“应用代理”的角色。
                      使用代理服务器技术,所有通信都必须经应用层代理软件转发,访问者任何时候都不能与服务器建立直接的TCP连接,彻底隔断了内网与外网的直接通信,从外部网只能看到代理服务器而不能了解内部网的资源信息,如用户的真实IP地址等。代理服务器提供详细的日志和审计功能,应用层的协议会话过程必须符合代理的安全策略要求,访问业务都由“守规矩”的代理服务器代劳。因此,代理服务防火墙的安全性大大提高。
                      代理服务器基于特定的应用,因此需要对每个应用服务(如Telnet、FTP)安装相应的代理服务软件,未被服务器支持的网络服务用户不能使用,因此代理服务防火墙维护量大,使用具有一定的局限性。由于需要代理服务,造成了网络性能下降,网络访问速度变慢。此外,每类应用服务需要使用特殊的客户端软件,并进行一些相关设置,使得代理服务防火墙的透明性较差。
                      复合型防火墙
                      复合型防火墙将前两类防火墙结合起来,形成新的产品,以发挥各自优势,克服各自缺点,满足更高安全性要求。
               防火墙的安全控制模型
               防火墙通常有两种安全模型可以选择:没有被列为允许访问的服务都是被禁止的;没有被列为禁止访问的服务都是被允许的。
               为网络建立防火墙,首先需要决定防火墙采取何种安全控制模型。采取第一种安全控制模型,需要确定所有可以被提供的服务以及它们的安全特性,开放这些服务;将所有其他未被列入的服务排除在外,禁止访问。采取第二种安全控制模型,正好相反,需要确定那些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。找出网络所有的漏洞,排除所有的非法服务,一般是很难的。从安全性角度考虑,第一种模型更可取一些,而从灵活性和使用方便性的角度考虑,则第二种模型更合适。
               防火墙与Web服务器的配置方式
               根据需要,防火墙与Web服务器的配置会有所不同,主要有三种:
               (1)Web服务器置于防火墙之内。这种方式Web服务器可以得到安全保护,不易被外界攻击,但Web服务器本身也不易被外界所用。
               (2)Web服务器置于防火墙之外。这种方式主要保证了内部网安全,Web服务器不受到保护。需要注意的是,有些防火墙结构不允许将Web服务器设置在防火墙之外。
               (3)Web服务器置于防火墙之上。这种方式增强了Web服务器的安全性,但是如果Web服务器出现问题,整个Web站点和内部网都会处于危险之中。
 
       局域网
        局域网(Local Area Network, LAN),是在传输距离较短的前提下,所发展的相关技术的集合,用于将小区域内的各种计算机设备和通信设备互联在一起,组成资源共享的通信网络。在局域网中常见的传输媒介有双绞线、细/粗同轴电缆、微波、射频信号和红外线等。其主要特点如下。
        (1)距离短:0.1km~25km,可以是一个建筑物内、一个校园内或办公室内。
        (2)速度快:4Mbps~1Gbps,从早期的4Mbps、10Mbps及100Mbps发展到现在的1000Mbps(1Gbps),而且还在不断向前发展。
        (3)高可靠性:由于距离很近,传输相当可靠,有极低的误码率。
        (4)成本较低:由于覆盖的地域较小,因此传输媒介、网络设备的价格都相对较便宜,管理也比较简单。
        根据技术的不同,局域网有以太网(Ethernet)、令牌环网络(Token Ring)、Apple Talk网络和ArcNet网络等几种类型。现在,几乎所有的局域网都是基于以太网实现的。当然,随着应用需求的不断提高,也对局域网技术提出了新的挑战,出现了一批像FDDI(Fiber Distributed Data Interface,光纤分布式数据接口)一样的技术。
   题号导航      2021年下半年 网络工程师 下午试卷 案例   本试卷我的完整做题情况  
1 /
2 /
3 /
4 /
 
第2题    在手机中做本题