如何配置防火墙?看这篇就够了

行业前沿 |  技术干货  | 报告解读 | 职业发展



晚上好,我是老杨。


在互联网时代,网络安全的问题不用多说了,配置防火墙是非常必要的。


在网络的世界里,要由防火墙过滤的就是承载通信数据的通信包。


防火墙是位于内部网和外部网之间的屏障,也是系统的第一道防线。



那到底怎么配置防火墙,这不是两三千字就能说明白的。


今天就用这篇万字详解,给你说说防火墙配置,把各个技术点逐一攻破。


今日文章阅读福利:《 思科防火墙白皮书 》


添加好友,发送暗号防火墙,即可获取该份高清优质电子书资源。


 前30名粉丝 免费获得资源 




01

了解防火墙基本机制


配置防火墙之前,你最好先了解一下防火墙的基本工作机制。


 01  什么是防火墙 


防火墙是一种网络安全设备,通常位于网络边界,用于隔离不同安全级别的网络,保护一个网络免受来自另一个网络的攻击和入侵。


这种“隔离”不是一刀切,是有控制的隔离,允许合法流量通过防火墙,禁止非法流量通过防火墙。


如图 1-1 所示,防火墙位于企业 Internet 出口保护内网安全。


在防火墙上可以指定规则,允许内网 10.1.1.0/24 网段的 PC 访问 Internet ,禁止 Internet 用户访问 IP 地址为192.168.1.2 的内网主机。


图 1-1 防火墙控制流量转发


由上文可见,防火墙与路由器、交换机是有区别的。


路由器用来连接不同的网络,通过路由协议保证互联互通,确保将报文转发到目的地;


交换机通常用来组建局域网,作为局域网通信的重要枢纽,通过二层/三层交换快速转发报文;


防火墙主要部署在网络边界,对进出网络的访问行为进行控制,安全防护是其核心特性。


路由器与交换机的本质是转发,防火墙的本质是控制。


防火墙控制网络流量的实现主要依托于安全区域和安全策略,下文详细介绍。


 02  接口与安全区域 


前文提到防火墙用于隔离不同安全级别的网络,那么防火墙如何识别不同网络呢?


答案就是安全区域(Security Zone)。


通过将防火墙各接口划分到不同的安全区域,从而将接口连接的网络划分为不同的安全级别。


防火墙上的接口必须加入安全区域(部分机型的独立管理口除外)才能处理流量。


安全区域的设计理念可以减少网络攻击面,一旦划分安全区域,流量就无法在安全区域之间流动,除非管理员指定了合法的访问规则。


如果网络被入侵,攻击者也只能访问同一个安全区域内的资源,这就把损失控制在一个比较小的范围内。因此建议通过安全区域为网络精细化分区。


接口加入安全区域代表接口所连接的网络加入安全区域,而不是指接口本身。


接口、网络和安全区域的关系如图 1-2 所示。


图 1-2 接口、网络和安全区域


防火墙的安全区域按照安全级别的不同从 1 到 100 划分安全级别,数字越大表示安全级别越高。


防火墙缺省存在 trust、dmz、untrust 和 local 四个安全区域,管理员还可以自定义安全区域实现更细粒度的控制。


例如,一个企业按图 1-3 划分防火墙的安全区域,内网接口加入 trust 安全区域,外网接口加入 untrust 安全区域,服务器区接口加入 dmz 安全区域,另外为访客区自定义名称为 guest 的安全区域。


一个接口只能加入到一个安全区域,一个安全区域下可以加入多个接口。


图 1-3 划分安全区域


上图中有一个特殊的安全区域 local,安全级别最高为 100。


local 代表防火墙本身,local区域中不能添加任何接口,但防火墙上所有接口本身都隐含属于 local 区域。


凡是由防火墙主动发出的报文均可认为是从 local 安全区域发出,凡是接收方是防火墙的报文(非转发报文)均可认为是由 local 安全区域接收。


另外除了物理接口,防火墙还支持逻辑接口,如子接口、VLANIF、Tunnel 接口等,这些逻辑接口在使用时也需要加入安全区域。


  点击图片  | 获取网工行业最新干货



 03  安全策略 


前文提到防火墙通过规则控制流量,这个规则在防火墙上被称为“安全策略”。


安全策略是防火墙产品的一个基本概念和核心功能,防火墙通过安全策略来提供安全管控能力。


如图 1-4 所示,安全策略由匹配条件、动作和内容安全配置文件组成,针对允许通过的流量可以进一步做反病毒、入侵防御等内容安全检测。


图 1-4 安全策略的组成及 Web 界面



所有匹配条件在一条安全策略中都是可选配置;但是一旦配置了,就必须全部符合才认为匹配,即这些匹配条件之间是“与”的关系。


一个匹配条件中如果配置了多个值,多个值之间是“或”的关系,只要流量匹配了其中任意一个值,就认为匹配了这个条件。


一条安全策略中的匹配条件越具体,其所描述的流量越精确。


你可以只使用五元组(源/目的 IP 地址、端口、协议)作为匹配条件,也可以利用防火墙的应用识别、用户识别能力,更精确、更方便地配置安全策略。


 04  穿墙安全策略与本地安全策略 


穿过防火墙的流量、防火墙发出的流量、防火墙接收的流量均受安全策略控制。


如图 1-5所示,内网 PC 既需要 Telnet 登录防火墙管理设备,又要通过防火墙访问 Internet。


此时需要为这两种流量分别配置安全策略。


图 1-5 穿墙安全策略与本地安全策略



尤其讲下本地安全策略,也就是与 local 域相关相关的安全策略。


以上例子中,位于 trust域的 PC 登录防火墙,配置 trust 访问 local 的安全策略;


反之如果防火墙主动访问其他安全区域的对象,例如防火墙向日志服务器上报日志、防火墙连接安全中心升级特征库等,需要配置 local 到其他安全区域的安全策略。


记住一点,防火墙本身是 local 安全区域,接口加入的安全区域代表接口连接的网络属于此安全区域,这样就可以分清防火墙本身和外界网络的域间关系了。


 05  缺省安全策略与安全策略 


防火墙存在一条缺省安全策略 default,默认禁止所有的域间流量。


缺省策略永远位于策略列表的最底端,且不可删除。


用户创建的安全策略,按照创建顺序从上往下排列,新创建的安全策略默认位于策略列表底部,缺省策略之前。


防火墙接收到流量之后,按照安全策略列表从上向下依次匹配。


一旦某一条安全策略匹配成功,则停止匹配,并按照该安全策略指定的动作处理流量。


如果所有手工创建的安全策略都未匹配,则按照缺省策略处理。


由此可见,安全策略列表的顺序是影响策略是否按预期匹配的关键,新建安全策略后往往需要手动调整顺序。


企业的一台服务器地址为 10.1.1.1,允许 IP 网段为 10.2.1.0/24 的办公区访问此服务器,配置了安全策略 policy1。


运行一段时间后,又要求禁止两台临时办公 PC(10.2.1.1、10.2.1.2)访问服务器。


此时新配置的安全区策略 policy2 位于 policy1 的下方。


因为 policy1 的地址范围覆盖了policy2 的地址范围,policy2 永远无法被匹配。



需要手动调整 policy2 到 policy1 的上方,调整后的安全策略如下:



因此,配置安全策略时,注意先精确后宽泛。如果新增安全策略,注意和已有安全策略的顺序,如果不符合预期需要调整。




02

完成初始配置


首次使用设备,完成防火墙接入互联网的基础配置。


 01  设备出厂配置 


防火墙设备出厂配置如下表。



 02  连线 


按下图连接管理网口、内网口 GE0/0/2 和外网口 GE0/0/3。


图中管理 PC 与设备管理网口连接,用于登录 Web 界面。


如果使用命令行配置,首次登录请使用 Console 配置线连接管理 PC 的串口与设备的 Console 口。


图 1-6 防火墙线缆连接


 03  登录 Web 界面 


📌背景信息


推荐使用以下浏览器登录设备 Web 界面:


Internet Explorer 浏览器:10-11

Firefox 浏览器:62 及以上版本

Chrome 浏览器:64 及以上版本


📌操作步骤


1. 将管理员 PC 网口与设备的管理口(MEth 0/0/0 或 GigabitEthernet 0/0/0)通过网线直连或者通过二层交换机相连。


2. 将管理员 PC 的 IP 地址设置为 192.168.0.2~192.168.0.254 范围内的 IP 地址。


3. 在管理员 PC 的浏览器中输入地址:https://192.168.0.1:8443。


输入地址登录后,浏览器会给出证书不安全的告警提示,选择继续浏览。


4. 如果是首次登录设备,弹出创建管理员账号界面。输入用户名、密码、确认密码,然后单击“创建”。



首次登录创建的管理员,拥有系统管理员权限和 Web 服务类型。


5. 账号创建成功,在弹出的提示框中单击“确定”。


6. 进入登录界面,输入已经创建的用户名、密码登录设备,单击“登录”。


访问 Web 界面登录地址时,浏览器无法验证设备提供的默认证书,会有安全告警提示。


可以在此界面上单击“下载根证书”下载证书,然后双击证书文件进安装,下次登录就没有安全告警提示了。


7. 新账号首次登录,系统弹出修改初始化密码界面。输入当前密码、新密码、确认密码,单击“确定”。


8. 重新进入登录界面,输入账号和新密码,单击“登录”。


 点击图片  | 获取网工行业最新情报



 04  防火墙 Web 界面 


防火墙 Web 界面采用横向板块+竖向菜单的导航方式,界面布局如下图所示。


图 1-7 Web 界面布局


📌后续处理


选择“网络 > 接口”,可以修改管理口的 IP 地址,修改后需要重新登录。


选择“系统 > 管理员 > 管理员”,可以新建其他管理员。


防火墙支持管理员绑定不同的权限角色。


 05  配置三层接入 


防火墙缺省工作在三层,通常作为企业 Internet 出口网关,实现内外网通信的同时进行安全防护。


此种模式设备通过路由协议转发各个网段之间的报文。


因此,这种接入方式也被称为“路由模式”。


防火墙三层接入部署在内外网之间时,通常还需要负责内网的私网地址与外网的公网地址之间的转换,也就是 NAT 功能,因此这种接入方式又常被称为“NAT 模式”。


图 1-8 防火墙三层接入组网图


初始接入时,请使用 Web 界面提供的快速向导,根据企业的 Internet 接入方式将防火墙快速接入 Internet。


然后在此基础上进行高级配置。


  • 静态 IP:如果从网络服务商处获得固定的 IP 地址,请选择此接入方式。

  • PPPoE:如果从网络服务商处获得用户名和密码进行拨号,请选择此接入方式。

  • DHCP:如果从网络服务商自动获取 IP 地址,请选择此接入方式。


执行快速向导后,防火墙具备的基本配置如下:


  • 上网接口:加入 untrust 区域,并通过管理员选择的接入方式获取到公网 IP 地址。

  • 局域网接口:加入 trust 区域,私网 IP 地址配置完毕;如果管理员在向导中启用了局域网DHCP 服务,则局域网接口开启 DHCP 服务器功能为局域网 PC 分配 IP 地址及 DNS 服务器地址。

  • 源 NAT:存在一条 Easy IP 方式的源 NAT 策略,出接口是上网接口的所有流量的源 IP 地址

  • 被转换为上网接口 IP 地址。

  • 路由:存在一条缺省路由,出接口是上网接口,将流量转发至 Internet。

  • 安全策略:未配置,需要自行手工配置安全策略,允许局域网用户访问 Internet。

  • 使用三层 Internet 接入向导:静态 IP


📌数据准备:



📌操作步骤:


1. 选择“系统 > 快速向导”。

2. 单击“下一步”。

3. 根据需要修改主机名、管理员密码,然后单击“下一步”。如果无需修改,单击“跳过”。

4. 根据设备的所在地配置系统时间,然后单击“下一步”。

5. 选择接入互联网方式为“静态 IP”,然后单击“下一步”。

6. 配置接入互联网参数,然后单击“下一步”。



配置局域网接口,然后单击“下一步”。



启用局域网接口的 DHCP 服务,并使用默认的 IP 地址范围。然后单击“下一步”。



当防火墙作为局域网 PC 的网关时,可以使用局域网接口为 PC 分配 IP 地址。


9. 核对配置信息无误后,单击“应用”。

10. 系统提示配置成功,单击“完成”。

11. 配置基础安全策略,允许局域网 PC 访问 Internet。

12. 配置局域网 PC 自动获取 IP 地址、DNS 服务器地址,步骤略。


 05-1  使用三层 Internet 接入向导:PPPoE 


📌背景信息



📌操作步骤


1. 选择“系统 > 快速向导”。

2. 单击“下一步”。

3. 根据需要修改主机名、管理员密码,然后单击“下一步”。如果无需修改,单击“跳过”。

4. 根据设备的所在地配置系统时间,然后单击“下一步”。

5. 选择接入互联网方式为“PPPoE”,然后单击“下一步”。

6. 配置接入互联网参数,然后单击“下一步”。



7. 配置局域网接口,然后单击“下一步”。



8. 启用局域网接口的 DHCP 服务,并使用默认的 IP 地址范围。然后单击“下一步”。



当防火墙作为局域网 PC 的网关时,可以使用局域网接口为 PC 分配 IP 地址。


9. 核对配置信息无误后,单击“应用”。

10. 系统提示配置成功,单击“完成”。

11. 配置基础安全策略,允许局域网 PC 访问 Internet。

12. 配置局域网 PC 自动获取 IP 地址、DNS 服务器地址,步骤略。


  点击图片  | 获取网工行业最新干货



 05-2  使用三层 Internet 接入向导:DHCP 


📌背景信息



📌操作步骤


1. 选择“系统 > 快速向导”。

2. 单击“下一步”。

3. 根据需要修改主机名、管理员密码,然后单击“下一步”。如果无需修改,单击“跳过”。

4. 根据设备的所在地配置系统时间,然后单击“下一步”。

5. 选择接入互联网方式为“DHCP”,然后单击“下一步”。

6. 配置接入互联网参数,然后单击“下一步”。



7. 配置局域网接口,然后单击“下一步”。



8. 启用局域网接口的 DHCP 服务,并使用默认的 IP 地址范围。然后单击“下一步”。


当防火墙作为局域网 PC 的网关时,可以使用局域网接口为 PC 分配 IP 地址。



9. 核对配置信息无误后,单击“应用”。

10. 系统提示配置成功,单击“完成”。

11. 配置基础安全策略,允许局域网 PC 访问 Internet。

12. 配置局域网 PC 自动获取 IP 地址、DNS 服务器地址,步骤略。


 05-3  配置基础安全策略 


📌前提条件


快速向导已经运行完毕。


📌操作步骤


选择“策略 > 安全策略 > 安全策略”。


新建安全策略,允许局域网 PC 访问 Internet。



 06  配置二层透明接入 


📌背景信息


二层透明接入就是防火墙使用两个二层接口接入网络,通常部署在出口网关的内侧。


此种接入方式的优点是不影响原有网络结构,不需要调整上下行设备路由,因此也称为“透明模式”。


二层透明接入防火墙同样具备安全防护能力,也需要配置安全策略,只是部分三层特有的功能二层接口不支持,例如路由。


但是可以使用 VLANIF 作为三层接口。


防火墙无需全局切换路由模式、透明模式,而是进行接口级别的模式切换。


接口工作在三层,就可以实现三层网关的功能;接口工作在二层,就可以实现二层透明接入的功能。


二、三层接入可以并存。


如下图所示,防火墙一般部署在出口路由器的内侧,防火墙下行是交换机,上行是路由器。


根据组网情况,可能路由器做内网用户网关,也可能三层交换机做内网用户网关。


防火墙透明接入组网中,一般使用路由器做源 NAT,但是防火墙也支持做源 NAT 转换。


下图中,当三层交换机做内网用户网关时可以在防火墙上配置源 NAT。


图 1-9 防火墙二层透明接入组网图


📌操作步骤


1. 配置二层接口。


a. 选择“网络 > 接口”。

b. 配置 GE0/0/2 的接口为交换模式,并将接口加入安全区域。



单击“确定”,然后在接口列表中修改 GE0/0/2 的安全区域为 trust。


根据与防火墙连接的交换机的配置情况,配置防火墙二层接口的连接类型是 Trunk 还是Access。


透明接入防火墙类似于二层交换机。


如果防火墙接口是 Trunk 类型转发 VLAN,则需要在路由器上配置子接口终结 VLAN。


c. 配置 GE0/0/3 的接口所属 VLAN,并将接口加入安全区域。



单击“确定”,然后在接口列表中修改 GE0/0/3 的安全区域为 untrust。


2. 配置基础安全策略允许内网用户访问 Internet。


a. 选择“策略 > 安全策略 > 安全策略”。

b. 新建安全策略。



3. 配置交换机和路由器的 VLAN、接口及 IP 地址等,具体步骤略。


4. 可选:配置源 NAT 转换内网用户 IP 地址。

当三层交换机做内网用户网关时,可以选择防火墙做源 NAT。


a. 选择“策略 > NAT 策略 > NAT 策略”。

b. 选择“源转换地址池”页签,新建地址池,地址池中是可供使用的公网 IP 地址范围。



c. 选择“NAT”页签,新建 NAT 策略。



d. 在三层交换机上配置到 NAT 地址池地址(1.1.1.1~1.1.1.5)的黑洞路由。


<switch> system-view

[switch] ip route-static 1.1.1.1 32 NULL0

[switch] ip route-static 1.1.1.2 32 NULL0

[switch] ip route-static 1.1.1.3 32 NULL0

[switch] ip route-static 1.1.1.4 32 NULL0

[switch] ip route-static 1.1.1.5 32 NULL0


e. 在路由器上配置到 NAT 地址池地址(1.1.1.1~1.1.1.5)的静态路由,下一跳为交换机VLANIF10 的地址 10.2.1.1。


<router> system-view

[router] ip route-static 1.1.1.1 32 10.2.1.1

[router] ip route-static 1.1.1.2 32 10.2.1.1

[router] ip route-static 1.1.1.3 32 10.2.1.1

[router] ip route-static 1.1.1.4 32 10.2.1.1

[router] ip route-static 1.1.1.5 32 10.2.1.1


📌后续处理


透明接入时,管理员首次登录通过管理口登录防火墙。


如果需要使用业务口登录防火墙,或者防火墙需要访问外部地址,均需要配置 VLANIF 接口 IP 地址。


本例中是 VLANIF10,配置如下,注意 VLANIF10 的 IP 地址需要与防火墙上下行设备 IP地址同一网段。



 07  建立防火墙访问外部服务通道 


📌背景信息


配置三层接入、配置二层透明接入中完成了内网 PC 访问 Internet 的基础网络部署,防火墙本身进行特征库升级、License 在线激活等需要防火墙可以访问 Internet 的外部服务。


📌操作步骤


1. 确保防火墙提供一个三层接口 IP 地址连接安全中心、License 中心等。


三层接入一般使用公网接口 IP 地址即可;二层透明接入则需要配置一个 VLANIF 接口,配置接口 IP 并加入安全区域,具体步骤参见二层透明接入后续处理。


另外注意确保该地址到 Internet 路由可达。


2. 确保防火墙已经配置 DNS 服务器,否则防火墙无法通过域名访问外部服务。


选择“网络 > DNS > DNS”,检查是否已经配置了 DNS 服务器,如果没有配置请增加 DNS服务器。


3. 可选:如果接口 IP 是私网地址,还需要配置源 NAT。


选择“策略 > NAT 策略 > NAT 策略”,配置 NAT 策略对接口 IP 地址进行转换。



二层透明接入时,根据规划可能防火墙进行 NAT 转换,也可能出口路由器进行 NAT 转换。


4. 配置安全策略允许防火墙访问外部服务、DNS 服务器等。


选择“策略 > 安全策略 > 安全策略”,允许 local 安全区域访问 Internet 所在安全区域。


放行的服务等根据业务需求制定,例如防火墙访问 DNS 服务器要放行 DNS,防火墙升级特征库要放行 HTTPS。



  点击图片  | 获取网工行业最新情报



 08  测试网络连通性 


完成上述配置后,内网 PC、防火墙均可以访问 Internet,可以按如下操作进行测试。


测试内网 PC 访问 Internet在内网 PC 浏览器中输入一个网址,测试是否可以打开网页。


如果打开网页失败,尝试如下方法排障:


选择“网络 > 接口”,在接口列表中检查防火墙内、外网接口的状态是否 Up。


如果外网接口 Down,请确认防火墙的配置与网络服务商提供的参数是否一致。


检查内网 PC 是否正常设置 IP 地址和 DNS 服务器;


如果配置了防火墙为 PC 分配地址,则在 cmd 窗口执行 ipconfig /all 命令检查 PC 是否正常通过防火墙获取 IP 地址和 DNS 服务器,如果 PC 没有获取到地址请检查防火墙的 DHCP 服务配置。


登录防火墙 Web 界面选择“监控 > 诊断中心”,单击“网页诊断”页签。


输入内网 PC 的IP 地址以及网页 URL,单击“诊断”。


根据诊断信息进行故障处理。测试防火墙访问 Internet使用防火墙 Web 界面提供的升级中心(isecurity.huawei.com)连通性测试功能进行测试。


选择“系统 > 升级中心”,单击“测试升级中心链接”链接,弹出检测结果页面。


如果连接失败,请按照提示信息进行修改。



 点击图片  | 获取网工行业最新情报




03

进一步完成其他高级配置


完成初始配置后,结合实际业务情况进行高级配置。


本文给出您可能配置的高级特性概览,更具体的详细介绍下回说哈。


 01  配置其他接口及安全区域 


📌背景信息


初始配置只完成了一个内网接口、一个外网接口的配置。


如果规划更多分区,例如服务器区、访客区等,需要配置接口及安全区域。


📌操作步骤


1. 如果需要在缺省安全区域基础上自定义安全区域时,选择“网络 > 安全区域”,新建安全区域。


可以在此步骤将接口加入安全区域,也可以在接口的配置界面配置。



2. 选择“网络 > 接口”,根据网络规划配置其他接口 IP 地址及安全区域。


一般连接服务区的接口加入 dmz 安全区域;内外接口加入 trust 安全区域;


外网接口加入untrust 安全区域;如果还自定义了安全区域,将对应接口加入安全区域。



“启用访问管理”用于控制访问防火墙的协议类型,例如通过 HTTPS、SSH 登录防火墙,则需要启用 HTTPS、SSH 协议;


例如需要 Ping 防火墙接口检测连通性,则需要启用 Ping协议。


 02  配置安全策略 


📌背景信息


接口和安全区域配置完成后,需要配置安全策略允许流量通过防火墙。


另外安全策略允许的流量不代表没有威胁,还可以在安全策略中引用内容安全配置文件进行入侵、病毒等检测。


这里配置的安全策略用于防火墙的上线运行,确保防火墙可以正常工作后,需要结合日志、业务情况不断调整,使防火墙更好地保护网络安全。


以下给出的安全策略配置仅作为举例,请根据实际流量互访要求配置。


匹配条件越精细越好,避免防火墙放行多余流量。


📌操作步骤


1. 选择“策略 > 安全策略 > 安全策略”。


2. 配置允许外网用户访问内网的 Web 服务器 10.2.1.5,并引用缺省入侵防御配置文件对流量进行威胁检测。



3. 继续配置其他安全策略,步骤略。


 03  配置 NAT 


📌背景信息


初始配置中,快速向导自动生成了一条将访问 Internet 流量的源 IP 转换为公网接口 IP 的源 NAT 策略。


可以直接使用,也可以修改配置。


另外当企业有供外网用户访问的服务器时,还需要配置 NAT Server 将服务器私网 IP 地址映射成公网 IP 地址。


📌操作步骤


1. 配置源 NAT。


源 NAT 有两种地址转换方式:


地址池方式:如果有多个公网地址可以使用,一般采用地址池方式。此方式需要创建 NAT地址池以限定可使用的公网地址范围。


出接口地址方式:如果只有防火墙公网接口上的公网地址可用,一般采用出接口地址方式。此方式内网 PC 直接借用公网接口的 IP 地址访问 Internet,特别适用于公网接口 IP 地址是动态获取不固定的情况。


a. 可选:选择“策略 > NAT 策略 > NAT 策略 > 源转换地址池”,配置公网 IP 地址池。



b. 选择“策略 > NAT 策略 > NAT 策略 > NAT 策略”,配置源 NAT 策略。


地址池方式源 NAT 需要引用地址池;出接口方式源 NAT 无需指定地址池,直接将源地址转换为报文出接口 IP 地址。



2. 配置 NAT Server(服务器映射)


a. 选择“策略 > NAT 策略 > 服务器映射”。

b. 新建服务器映射。




 文章声明 

本文素材整理自网络,由网络工程师俱乐部排版成文,转载请注明出处,侵删。

 策划制作 

策划:山城    丨   监制:一为
编辑:山城    丨   封面图来源:Pexels及网络,侵删





熟悉老杨的小伙伴都知道,只要有空,我答疑都是免费的,不收任何粉丝的红包。

但是,为了筛选出一批真正想跟老杨学习网络的粉丝小友,给你提供一个干净高效的网络圈子,真正回归技术交流;由资深网工老杨带头发起网工圈子[网络工程师俱乐部]知识星球,面向ICT行业技术从业者们。

与1000+网工一起分享技术、经验、资源。星球内有海量项目案例分享、大佬实战经验分享、1v1有问必答、网工岗位内推、有N多实用工具和资料干货,囊括了各种技术知识点行业数据分析报告等等。

如果你对网络感兴趣,或者正在学习网络,欢迎加入我的网工高质量交流圈。

 如何加入知识星球?

 知识星球定价:原价299元/年,双节福利价99元/年
 识别下方二维码加老杨为好友
 好友验证请备注“知识星球”
 加入前记得找老杨领取200元星球优惠券(数量有限)



标签

发表评论

苏ICP备2023052359号-1