配置基於區域策略的防火牆


配置基於區域策略防火牆

拓撲以及地址規划

 

實驗前確保網絡連通

service-0 pingPC-0

 

 

 

 

創建一個內部區域。

R2(config)# zone security IN-ZONE

R2(config-sec-zone# zone security OUT-ZONE

R2(config-sec-zone)# exit

 

創建一個用來定義內部流量的ACL

R2(config)# access-list 101 permit ip 192.84.3.0 0.0.0.255 any

 

創建一個涉及內部流量ACLclass map

R2(config)# class-map type inspect match-all IN-NET-CLAA-MAP

R2(config-cmap)# match access-group 101

R2(config-cmap)# exit

 

創建一個策略圖

R2(config)# policy-map type inspect IN-2-OUT-PMAP.

 

定義一個檢測級別類型和參考策略圖。

R2(config-pmap)# class type inspect IN-NET-CLAA-MAP

 

定義檢測策略圖

R2(config-pmap-c)# inspect

 

創建一對區域

R2(config)# zone-pair security IN-2-OUT-ZPAIR source IN-ZONE destination OUT-ZONE

 

定義策略圖來控制兩個區域的流量。

R2(config-sec-zone-pair)# service-policy type inspect IN-2-OUT-PMAP

R2(config-sec-zone-pair)# exit

R2(config)#

把端口調用到合適的安全區域。

R2(config)# interface fa0/1

R2(config-if)# zone-member security IN-ZONE

R2(config-if)# exit

 

R2(config)# interface s1/1

R2(config-if)# zone-member security OUT-ZONE

R2(config-if)# exit

 

驗證內配置ZPF后內部能訪問外部

PC-0 ping service-0服務器並且telnetR1s1/1

 

 

 

 

 測試外部區域到內部區域的防火牆功能

 

 

 R2ping PC-0

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM