首页 > 其他分享 >防火墙配置实验

防火墙配置实验

时间:2022-11-11 15:47:02浏览次数:39  
标签:zone 配置 防火墙 rule 实验 172.16 policy security FW1

一、实验目的

1.掌握防火墙的区域划分。

2.掌握防火墙的基本配置。

3.掌握在防火墙上配置源NAT的方法。

4.掌握在防火墙上配置NAT Server的方法

 

二、实验的仪器、设备、材料

路由器、PC机、服务器、防火墙、交换机

 

三、实验内容及实验原理

 

 

 

 

如上图所示,网络的配置要求如下:

1、局域网需求

(1)地址设计

网络地址为172.16. 10.0/24

(2)资源访问

要求172.16.10.20 可以上网,并且可以访问DMZ区域的FTP和WEB服务

172.16.10.10不能上网,但是能够访问DMZ区域的FTP和WEB服务

内网用户通过NAT(easy-ip)的形式访问互联网。

2、防火墙安全区域的设计

防火墙接口G1/0/1加入到trust区域

防火墙接口G1/0/2加入DMZ区域

防火墙接口G1/0/3加入untrust区域

3、互联网用户访问内网服务器的设计

要求在互联网上能够访问DMZ区域中的WEB服务,但不能访问它的FTP服务,内网

服务器配置的全球地址为200.1.1.1

 

四、实验步骤

1.组网

(1)搭建环境

按照如图3.1所示搭建实验环境。

(2)设置各主机IP地址,配置情况如图所示。

以Client1为例

 

 

 

(3)配置各网段的网关地址为该网段的有效地址的第-一个。

2.配置防火墙

(1).IP地址配置

配置防火墙G1/0/1、G1/0/2、 G1/0/3 的接口地址。

[FW1]int g0/0/0

[FW1-GigabitEthernet0/0/0]ip add 192.168.93.2 24

[FW1-GigabitEthernet1/0/1]int g1/0/2

[FW1-GigabitEthernet1/0/2]ip add 172.16.200.1 24

[FW1]int g1/0/1

[FW1-GigabitEthernet1/0/1]ip add 172.16.10.1 24

[FW1-GigabitEthernet1/0/2]int g1/0/3

[FW1-GigabitEthernet1/0/3]ip add 201.1.1.1 30

 

(2).安全区域的设置

[FW1]firewall zone trust

[FW1-zone-trust]add interface g1/0/1

[FW1-zone-trust]fire zone untrust

[FW1-zone-untrust]add interface g1/0/3

[FW1-zone-untrust]fire zone dmz

[FW1-zone-dmz]add interface g1/0/2

 

(3).设置安全策略,使内网用户可以访问dmz区域的服务器

[FW1]security-policy

[FW1-policy-security-rule-id]rule name td

[FW1-policy-security-rule-td]source-zone trust

[FW1-policy-security-rule-td]destination-zone dmz

[FW1-policy-security-rule-td]action permit

 

(4).设置安全策略,使内网用户可以访问互联网,并且阻止172.16.10.10 访问互联网

[FW1-policy-security]rule name tu_deny

[FW1-policy-security-rule-tu_deny]destination-zone untrust

[FW1-policy-security-rule-tu_deny]source-address 172.16.10.10 32

[FW1-policy-security-rule-tu_deny]action deny

[FW1-policy-security]rule name tu_permit

[FW1-policy-security-rule-tu_permit]source-zone trust

[FW1-policy-security-rule-tu_permit]destination-zone untrust

[FW1-policy-security-rule-tu_permit]action permit

 

(5).设置安全策略,使互联网用户能够访问DMZ区域的web服务,但不能访问它的FTP服务

[FW1-policy-security]rule name ud

[FW1-policy-security-rule-ud]source-zone untrust

[FW1-policy-security-rule-ud]destination-zone dmz

[FW1-policy-security-rule-ud]destination-address 172.16.200.0 24

[FW1-policy-security-rule-ud]service http

[FW1-policy-security-rule-ud]action permit

 

[FW1]security-policy

[FW1-policy-security]rule name deny_ftp

[FW1-policy-security-rule-deny_ftp]source-zone untrust

[FW1-policy-security-rule-deny_ftp]destination-zone dmz

[FW1-policy-security-rule-deny_ftp]destination-address 172.16.200.0 24

[FW1-policy-security-rule-deny_ftp]service ftp

[FW1-policy-security-rule-deny_ftp]action deny

 

(6).配置防火墙的默认路由

下一跳为路由器的G0/0/0端口地址

[FW1]ip route-static 0.0.0.0 0.0.0.0 201.1.1.2

 

(7).配置源NAT

[FW1]nat-policy

[FW1-policy-nat]rule name tu_nat

[FW1-policy-nat-rule-tu_nat]source-zone trust

[FW1-policy-nat-rule-tu_nat]destination-zone untrust

[FW1-policy-nat-rule-tu_nat]source-address 172.16.10.0 24

[FW1-policy-nat-rule-tu_nat]action source-nat easy-ip

 

(8).配置源NAT server

[FW1]nat server policy_nat_web protocol tcp global 200.1.1.1 www inside 172.16.2

00.10 www no-reverse

 

(9)配置黑洞路由

[FW1]ip route-static 200.1.1.1 32 NULL0

3.配置路由器到防火墙的静态路由

[AR1]ip route-static 200.1.1.1 32 201.1.1.1

 

4.测试

测试:抓图验证实验内容要求的各部分内容。

(1)内网用户可以访问dmz区域的服务器

Client1访问dmz区域的服务器:

 

 

 

 

 

(2)内网用户可以访问互联网,并且阻止172.16.10.10 访问互联网

Client1(172.16.10.10)不可以上网:

 

Client1(172.16.10.10)访问DMZ区域web服务和ftp服务成功:

 

 

 

 

Client2(172.16.10.20)可以上网:

 

 

 

Client2(172.16.10.20)访问DMZ区域web服务和ftp服务成功:

 

 

 

 

 

(3)使互联网用户能够访问DMZ区域的web服务,但不能访问它的FTP服务

Client3访问DMZ区域的web服务:

 

Client3访问DMZ区域的ftp服务:

 

 

 

5.通过web方式查看防火墙的配置

http://192.168.93.2:8443

admin

Admin@123

 

 

标签:zone,配置,防火墙,rule,实验,172.16,policy,security,FW1
From: https://www.cnblogs.com/mu-yi2/p/16880619.html

相关文章

  • 软件工程基础实验二
    1.任务要求本次作业要求两个人合作完成,驾驶员和导航员角色自定,鼓励大家在工作期间角色随时互换,这里会布置两个题目,请各组成员根据自己的爱好任选一题。2.题目我们在刚开......
  • 百度富文本编辑器UEditor配置及功能实现详解
    ​ 当前功能基于PHP,其它语言流程大抵相同。大概流程:1.将docx文件上传到服务器中2.使用PHPoffice/PHPword实现将word转换为HTML3.将HTML代码返回并赋值到编辑器中......
  • 华为交换机配置命令大全(新手配置交换机详细教程)
    用户视图登陆设备后,直接进入用户模式,只能执行少量查看配置的命令Info:ThemaxnumberofVTYusersis10,andthenumberofcurrentVTYusersonlineis1.......
  • 实验7:基于REST API的SDN北向应用实践
    实验7:基于RESTAPI的SDN北向应用实践一、实验目的1.能够编写程序调用OpenDaylightRESTAPI实现特定网络功能;2.能够编写程序调用RyuRESTAPI实现特定网络功能。二、实......
  • 配置中心的设计-nacos vs apollo
    简介前面我们分析了携程的apollo(见 详解apollo的设计与使用),现在再来看看阿里的nacos。和apollo一样,nacos也是一款配置中心,同样可以实现配置的集中管理、分环境管理......
  • Nginx网站服务配置
    概述一款高性能、轻量级Web服务软件稳定性高系统资源消耗低对HTTP并发连接的处理能力高单台物理服务器可支持30000~50000个并发请求Nginx和Apache的差异轻量级,ngi......
  • .net 分布式架构之配置中心
    .net统一配置中心,用于所有项目统一的配置集中管理,简化运维和项目部署,具备高灵活性,高性能,高稳定性,高及时性。同时具备配置项的负载均衡和故障转移,从......
  • Git ssh配置
     1、安装Git-2.16.2-64-bit.exe2、生成秘钥git config --global user.name 'yourname'git config --global user.email '[email protected]'ssh-keygen......
  • 软件工程 结对编程实验二-荆雪冰
    实验题目本次作业要求两个人合作完成,驾驶员和导航员角色自定,鼓励大家在工作期间角色随时互换,这里会布置两个题目,请各组成员根据自己的爱好任选一题。题目1:我们在刚开始......
  • 记录实验室深度学习服务器显卡硬件故障的排查——
    实验室突然通知我说是深度学习的服务器无法查看GPU,并且在GPU上运行的程序也halton,需要解决。于是查询服务器的运行日志得到下面的信息: Nov1001:33:23dellkernel:[......