防火墙的学习
TIP
学习立成


这个地址组,是方便在策略&对象 - 防火墙策略 中管理。

注意看,这个流入、流出接口是 防火墙的端口 这是硬性的。源地址,这就是刚才在地址菜单里面设置的预值。
可以有效的接受或者拒绝从某一端口到某一IP地址段的流量,注意!这只是流量,只要你开了 办公网172.20 到监控网 172.29 的策略,那怕只是只能访问一个IP地址,SADP也能将监控网段 172.29的所有监控找到。
内部的端口不用开NAT,他们默认就是NAT的。
如果你要访问外网
- 需要在静态路由里,配置网关地址, 0.0.0.0 这是流入的地址, 222.x.x.x 这是网关地址,这一般是运营商光猫的IP地址。
这里提到了运营商的光猫,注意,一边都是30的长度,给了一个model,另一个是可配置的交换机。

- 就是防火墙策略了
其实如果防火墙只有一个端口,也没问题,流入流出都是同一个而已,配置好限制的IP地址就行。


最后一条是隐式的,他默认拒绝所有没有配置的策略。

如果要访问外网,除了配置好是哪一个端口需要访问 WAN 外,还需要配置好源地址和目的地址,注意!NAT是要打开的,否则无法访问外网。
后记


我在公司里配置了,办公段无法访问监控段,唯二有我的笔记本和文件服务器可以访问,为了杜绝有小人访问我的监控录像机。只修改账户密码太不解气了,把我当空气呢?不经过我同意就自己找到密码进去看监控了?我直接屏蔽,你登陆页都看不着。
思考

核心交换机(Layer 3 功能),
一些二层交换机(尤其是汇聚交换机)虽然是二层交换机,但可能具备静态路由或基本的三层路由功能。你可以查看交换机的型号和文档,看看是否具备这种功能。
配置步骤:
创建 VLAN:
- 将局域网(例如 192.168.x.x)和监控设备(172.16.x.x)分别放入不同的 VLAN 中。
配置虚拟接口:
- 在交换机上配置 VLAN 10 和 VLAN 20 的虚拟接口(SVI),并为每个 VLAN 分配一个 IP 地址。例如:
- VLAN 10(192.168.x.x):配置为 192.168.10.1。
- VLAN 20(172.16.x.x):配置为 172.16.20.1。
- 在交换机上配置 VLAN 10 和 VLAN 20 的虚拟接口(SVI),并为每个 VLAN 分配一个 IP 地址。例如:
启用路由功能:
- 配置交换机使其能够进行不同 VLAN 之间的路由。这通常是在交换机的配置界面中启用 IP Routing 功能。
配置路由表:
- 添加静态路由,确保流量能够从 192.168.x.x 网络到 172.16.x.x 网络。
测试连接:
- 从局域网电脑尝试 ping 172.16.x.x 网段的设备,检查是否能成功连接。
海康威视的摄像头,是不是只要连接了家用宽带的网络,开启了萤石功能,手机萤石APP扫码添加后,在外地开流量,也能访问摄像头的实时视频?
是的,海康威视的摄像头如果连接了家用宽带网络,并开启了萤石(EZVIZ)功能,通过萤石APP扫码添加后,即使你在外地使用手机流量,也可以访问摄像头的实时视频。
具体流程如下:
- 连接家用宽带:摄像头连接到你家中的路由器或交换机,并且有稳定的网络连接。
- 开启萤石功能:在摄像头的设置中开启萤石(EZVIZ)功能,通常需要绑定一个萤石账户,并将摄像头加入到该账户下。
- 扫码添加:使用手机的萤石APP扫码添加设备,完成设备注册。
- 远程访问:只要手机有流量或外部网络连接,通过萤石APP,你就可以远程访问摄像头的视频流,实时查看。
因为萤石是基于云服务的,摄像头与云端服务器进行通信,所以无论你在外地还是使用不同的网络,都能通过云服务实现访问。
我的监控摄像头IP和录像机和办公电脑都在192.168 段,这样好不好呢?
将监控摄像头、录像机和办公电脑都放在同一个 192.168.x.x 段是常见的做法,尤其是在小型办公室或家庭网络中,这样做可以简化网络配置和管理。但是否“好”还要考虑到一些网络设计和安全性方面的因素。以下是一些优缺点:
优点:
- 简化管理:所有设备在同一子网内,互相通信不需要路由器转发,通信延迟较低,配置相对简单。
- 方便访问:办公电脑可以直接访问摄像头和录像机,进行实时监控和视频回放。
- 网络资源共享:所有设备在同一网络中可以方便地进行资源共享,如文件共享、打印等。
缺点:
- 安全性问题:如果将摄像头和录像机与办公电脑放在同一子网内,存在一定的安全风险。摄像头和录像机有时可能会受到网络攻击,如果没有合理的安全防护,攻击者可能通过这些设备入侵到办公电脑或其他设备。
- 带宽问题:如果监控视频质量很高,占用带宽较多,可能会影响办公电脑的网络性能,尤其是在高负载时,网络带宽会被大量占用。
- 网络隔离不足:如果有其他设备或用户需要访问摄像头视频,可能没有足够的网络隔离。比如某些设备可能不需要访问摄像头,但由于都在同一网络中,可能会造成不必要的访问。
可行的改进:
VLAN划分:你可以考虑将监控摄像头、录像机与办公电脑分开到不同的 VLAN 中,这样可以确保不同类型的设备之间的隔离,提升安全性和管理性。
- 例如,创建一个专门的监控VLAN(比如 VLAN 10),将摄像头和录像机放在其中;将办公电脑放在另一个VLAN(比如 VLAN 20)。
- 通过VLAN隔离,办公电脑不会直接与摄像头通信,除非通过路由器或交换机进行专门的访问。这样可以增加一定的安全层级。
带宽管理:如果带宽是问题,可以考虑设置带宽限制,确保监控视频的流量不会影响办公电脑的使用。
防火墙和访问控制:可以配置防火墙或访问控制列表(ACLs),限制不同设备之间的访问权限。例如,只有需要监控功能的设备才可以访问录像机,而其他设备无法直接访问。
总的来说,如果你的网络规模不大、设备数量少,直接使用同一子网也可以。但如果你对安全性、管理性或网络性能有更高的要求,使用VLAN进行设备隔离可能是更好的选择。
外链:https://www.hikvision.com/cn/support/ServiceCenter/FAQ/2019102908/

