策略防火牆


  1. 拓撲

 

  1. 地址表

Device

interface

IP Address

Subnet mask

Default Gateway

R1

F 0/0

172.20.1.1

/24

N/A

S0/0/0

10.20.1.1

/24

N/A

R2

S0/0/0

10.20.1.2

/24

N/A

S0/0/1

10.20.2.2

/24

N/A

R3

F 0/0

172.20.1.1

/24

N/A

S0/0/1

10.20.2.1

/24

N/A

PC-A

Fa0

172.20.1.2

/24

172.20.1.1

PC-C

Fa0

172.20.2.2

/24

172.20.2.1

(1)console密碼和Vty密碼

Router(config)#username zhu1 password zjw1        //console 密碼

Router(config)#aaa authentication login default local

Router(config)#lin

Router(config)#line console 0

Router(config-line)#login authentication default

 

Router(config)#aaa authentication login ZTE local    //vty 密碼

Router(config)#line vty 0 4

Router(config-line)#login authentication ZTE

Router(config-line)#end

 

(2)接口配置

與上實驗相同,這里省略

(3)靜態路由

與上實驗相同,這里省略

  1. 驗證基本網絡聯通性

(1)PC-A ping PC-C

 

(2)PC-C telnet R2的s0/0/1口

 

說明:如上,基本網絡聯通性完好。

  1. R3 創建一個區域防火牆

1)創建一個內部區域

R3(config)#zone security IN-ZONE

 

2)創建一個外部區域

R3(config-sec-zone)#zone security OUT-ZONE

R3(config-sec-zone)#exi

  1. 定義一個流量級別和訪問

(1)創建一個用來定義內部流量的ACL

R3(config)#access-list 101 permit ip 172.20.2.0 0.0.0.255 any

(2)創建一個涉及內部流量ACL的class map

R3(config)#class-map type inspect match-all IN-NET-CLASS-MAP

R3(config-cmap)#match access-group 101

R3(config-cmap)#exi

  1. 指定防火牆策略

1)創建一個策略圖來確定對匹配的流量

R3(config)#policy-map type inspect IN-2-OUT-PMAP

2)定義一個檢測級別類型和參考策略圖。

R3(config-pmap)#class type inspect IN-NET-CLASS-MAP

3)定義檢測策略圖

R3(config-pmap-c)# inspect

R3(config-pmap-c)#exi

R3(config-pmap)# exit

 

 

  1. 應用防火牆策略

(1)創建一對區域

R3(config)#zone-pair security IN-2-OUT-ZPAIR source IN-ZONE destination OUT-ZONE

(2)定義策略圖來控制兩個區域的流量。

R3(config-sec-zone-pair)#service-policy type inspect IN-2-OUT-PMAP

R3(config-sec-zone-pair)# exit

 R3(config)#

(3)把端口調用到合適的安全區域。

在端口的全局模式用zone-member security來把F0/1調用到IN-ZONE ,把S0/0/1調用到OUT-ZONE

R3(config)# interface fa0/1

R3(config-if)# zone-member security IN-ZONE

R3(config-if)# exit

 

R3(config)# interface s0/0/1

R3(config-if)# zone-member security OUT-ZONE

R3(config-if)# exit

 

 

 

 

  1. 測試從IN-ZONE到OUT-ZONE的防火牆功能

(1)PC-C ping PC-A服務器

 

(2)PC-Ctelnet到R2的s0/0/1口

 

 

(3)R3輸show policy-map type inspect zone-pair sessions看完成情況。

 

結論:如上,內部到外部的防火牆功能完整,內部能夠訪問外部。

  1. 第七步 測試外部區域到內部區域的防火牆功能

1)驗證配置ZPF之后外部無法訪問內部。

 

2)R2 ping PC-C也ping不通

 

結論:如上,外部區域到內部區域的防火牆功能完整,外部不能訪問內部。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM