
大家好,我是christine-rr !目前《软考中级网络工程师》专栏已经更新三十多篇文章了,每篇笔记都包含详细的知识点,希望能帮助到你!
今天的笔记是防火墙技术、IDS入侵检测系统和IPS入侵防御系统。

安全区域优先级排序

策略配置解析

OSPF邻居建立配置



故障现象分析

排查思路
解决方案

基础功能辨析(网工2020年11月第41题)

五元组过滤原理(网工2021年5月第42题)

安全功能选择(网工2022年5月第41题)




知识点 | 核心内容 | 考试重点/易混淆点 | 难度系数 |
|---|---|---|---|
防火墙基础功能 | 实现逻辑隔离与访问控制(基于五元组:源/目IP、源/目端口、协议),支持NAT、路由(静态/RIP/OSPF)、VLAN识别 | 考试防火墙不包含应用层功能(实际设备支持) | ⭐⭐ |
防火墙部署场景 | 1. 网络出口(信任/非信任区域隔离); 2. 内部区域间(如PC区与服务器区) | 区分trust(内部)、untrust(外部)、DMZ(对外服务)用途 | ⭐⭐ |
防火墙安全区域 | 华为默认四区域: - Local(100,防火墙自身); - Trust(85,内部网络); - DMZ(50,对外服务器); - Untrust(5,外部网络) | 区域优先级不可修改,自定义区域可调整 | ⭐⭐⭐ |
Inbound/Outbound定义 | - Inbound:低安全级→高安全级(如Untrust→Trust); - Outbound:高安全级→低安全级(如DMZ→Untrust) | 流量方向判定依赖区域优先级比较 | ⭐⭐⭐ |
防火墙模式 | 1. 路由模式(接口配IP); 2. 透明模式(类似二层交换机); 3. 混合模式(部分接口配IP) | 透明模式接口无需IP,仅转发流量 | ⭐⭐ |
故障排查案例 | 1. 无法访问互联网:检查NAT配置、策略放行、默认路由; 2. 高延迟/丢包:检查设备会话数(异常连接可能为DoS/病毒) | 优先隔离异常设备(如断网/ACL拦截) | ⭐⭐⭐⭐ |
考试易错点 | 1. 防火墙五元组检测(非应用层); 2. OSPF策略需放行协议号89(非直接写OSPF); 3. Local区域需显式配置策略(如OSPF邻居建立) | 实际设备支持应用层功能,但考试以教材为准 | ⭐⭐⭐⭐ |
如果想了解入侵检测系统snort和其在Ubuntu上的部署和使用,可以看我之前的文章:
Ubuntu22.04上Snort3的安装与基本配置 _snort3安装-CSDN博客


部署特点:







知识点 | 核心内容 | 考试重点/易混淆点 | 难度系数 |
|---|---|---|---|
IDS定义与功能 | 入侵检测系统(IDS)是继防火墙后的第二道安全屏障,通过收集关键节点信息监测网络异常,不直接影响网络性能(旁挂部署)。 功能包括:监测用户/系统活动、匹配特征库识别攻击、统计分析异常行为、联动防火墙等设备响应(自身不能阻断)。 | 与防火墙的类比:防火墙如小区保安(入口检查),IDS如巡逻人员(内部监测)。; 核心考点:IDS仅检测,需联动其他设备阻断攻击。 | ⭐⭐ |
IDS数据来源 | 1. 各类日志(操作系统、服务器、交换机等); 2. 网络流量(通过端口镜像复制流量至IDS分析)。; 技术实现:在核心/接入交换机配置端口镜像(如华为交换机命令示例)。 | 端口镜像原理:复制流量不影响原网络性能。; 易混淆点:IDS检测的是镜像流量,非真实流量。 | ⭐⭐ |
IDS分类 | 1. 按来源:主机IDS(监测单机)、网络IDS(监测交换机流量)、分布式IDS(多节点汇总)。; 2. 按响应:实时/非实时检测。; 3. 按技术: - 异常检测:建立正常行为轮廓,超阈值报警(可检测未知攻击,误报率高)。; - 误用检测:匹配特征库(如杀毒软件),依赖已知攻击特征(准确率高,无法检测未知攻击)。 | 考试重点:异常检测与误用检测的原理与差异。; 案例题高频考点:异常检测的误报率问题。 | ⭐⭐⭐ |
IPS定义与功能 | 入侵防御系统(IPS)可主动阻断攻击,集成特征库实时检测并响应。 功能与IDS类似,但增加阻断能力(如阻断SQL注入、DDoS等)。; 技术扩展:特征匹配、协议分析、蜜罐技术(主动诱捕攻击者)。 | 与IDS核心区别: 1. 部署方式:IPS串行(可能引发单点故障/性能瓶颈),IDS旁路。; 2. 能力:IPS可阻断,IDS仅报警。; 简答题标准答案需明确两点差异。 | ⭐⭐⭐⭐ |
IPS局限性 | 1. 串行部署导致单点故障/性能瓶颈。; 2. 依赖特征库更新(老旧库易漏报)。; 3. 可能存在误报或漏报。 | 案例分析高频考点:IPS的部署风险与解决方案(如冗余部署、定期更新特征库)。 | ⭐⭐⭐ |
防御SQL注入的无效措施 | IDS不能防御SQL注入(仅检测,无法阻断)。 有效措施包括:输入过滤、部署WAF、定期漏洞扫描修复。 | 选择题陷阱:混淆IDS与IPS的阻断能力。; 案例题答案模板:过滤/WAF/扫描修复。 | ⭐⭐⭐ |