博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
扩展ACL,基于上下文的ACL,基于区域策略的防火墙
阅读量:5144 次
发布时间:2019-06-13

本文共 6178 字,大约阅读时间需要 20 分钟。

Established扩展ACL

拓扑图

 

 

地址表

Device

Interface

IP address

R1

F 0/0

172.16.81.1

F 0/1

10.3.81.1

S 0/1/0

10.1.81.1

R2

S 0/1/0

10.1.81.2

S 0/1/1

10.2.81.2

R3

F 0/0

192.168.81.3

S 0/1/0

10.2.81.3

PC1

NIC

172.16.81.100

Default Gateway

172.16.81.1

PC2

NIC

10.3.81.100

Default Gateway

10.3.81.1

SERVER1

NIC

192.168.81.100

Default Gateway

192.168.81.3

配置扩展ACL前先把网络做通,配置静态路由。

R1(config)#ip route 10.2.81.0 255.255.255.0 10.1.81.2

R1(config)#ip route 192.168.81.0 255.255.255.0 10.1.81.2

 

R2(config)#ip route 172.16.81.0 255.255.255.0 10.1.81.1

R2(config)#ip route 10.3.81.0 255.255.255.0 10.1.81.1

R2(config)#ip route 192.168.81.0 255.255.255.0 10.2.81.3

 

R3(config)#ip route 10.1.81.0 255.255.255.0 10.2.81.2

R3(config)#ip route 172.16.81.0 255.255.255.0 10.2.81.2

R3(config)#ip route 10.3.81.0 255.255.255.0 10.2.81.2

R1#sh ip route 查看路由表

 

 

试从PC1 ping 到Server1

 

 

静态路由配置完成,开始做扩展ACL实验。

实验步骤

要求:

? 拒绝PC1 所在网段访问Server 192.168.81.100 的Web 服务

? 拒绝PC2 所在网段访问Server 192.168.81.100 的Ftp 服务

? 拒绝PC1 所在网段访问Server 192.168.81.100 的SQL 服务

? 拒绝PC1 所在网段访问路由器R3 的Telnet 服务

? 拒绝PC2 所在网段访问路由器R2 的Web 服务

? 拒绝PC1 和PC2 所在网段ping Server 服务器

? 只允许路由器R3 以接口s0/1/0 为源ping 路由器R2 的接口s0/1/1 地址,而不允许路

由器R2 以接口s0/1/1 为源ping 路由器R3 的接口s0/1/0 地址,即单向ping.

(一)配置路由器

R1(config)#access-list 110 remark this is an example for extended acl

R1(config)#access-list 110 deny tcp 172.16.81.0 0.0.0.255 host 192.168.81.100 eq 80

R1(config)#access-list 110 deny tcp 10.3.81.0 0.0.0.255 host 192.168.81.100 eq 21

R1(config)#access-list 110 deny tcp 10.3.81.0 0.0.0.255 host 192.168.81.100 eq 20

R1(config)#access-list 110 deny tcp 172.16.81.0 0.0.0.255 host 192.168.81.100 eq 1433

R1(config)#access-list 110 deny tcp 172.16.81.0 0.0.0.255 host 10.2.81.3 eq 23

R1(config)#access-list 110 deny tcp 172.16.81.0 0.0.0.255 host 192.168.81.3 eq 23

R1(config)#access-list 110 deny tcp 10.3.81.0 0.0.0.255 host 10.1.81.2 eq 80

R1(config)#access-list 110 deny tcp 10.3.81.0 0.0.0.255 host 10.2.81.2 eq 80

 

R1(config)#access-list 110 deny icmp 172.16.81.0 0.0.0.255 host 192.168.81.100

R1(config)#access-list 110 deny icmp 10.3.81.0 0.0.0.255 host 192.168.81.100

R1(config)#access-list 110 permit ip any any

R1(config)#int s0/1/0

R1(config-if)#ip access-group 110 out

 

(二)配置路由器R3

R3(config)#access-list 120 deny icmp host 10.2.81.2 host 10.2.81.3 echo

R3(config)#access-list 120 permit ip any any

R3(config)#int s0/1/0

R3(config-if)#ip access-group 120 in

四、实验调试

(一)路由器R1 上查看ACL110

R1#show ip access-lists 110

 

 

(二)路由器R3 和路由器R2 互相ping

 

 

 

(三)路由器R3 查看ACL 120

R3#show ip access-lists 120

 

 

 

(四)配置命令扩展ACL

R3(config)#ip access-list extended acl120

R3(config-ext-nacl)#deny icmp host 10.2.81.2 host 10.2.81.3 echo

R3(config-ext-nacl)#permit ip any any

R3(config-ext-nacl)#int s0/1/0

R3(config-if)#ip access-group acl120 in

R3#show ip access-lists

 

 

扩展ACL实验配置完成,验证成功

 

基于上下文的访问控制

拓扑图

 

 

地址表

Device

Interface

IP address

R1

F 0/0

192.168.81.1

S 0/0/0

10.1.81.1

R2

S 0/0/0

10.1.81.2

S 0/0/1

10.2.81.2

R3

F 0/0

172.16.81.3

S 0/0/0

10.2.81.3

PC-A

NIC

192.168.81.4

Default Gateway

192.168.81.1

PC-C

NIC

172.16.81.4

Default Gateway

172.16.81.3

预配置:

在配置防火墙之前验证设备间连通性,即先配置静态路由

R1(config)#ip route 10.2.81.0 255.255.255.0 10.1.81.2

R1(config)#ip route 172.16.81.0 255.255.255.0 10.1.81.2

 

R2(config)#ip route 192.168.81.0 255.255.255.0 10.1.81.1

R2(config)#ip route 172.16.81.0 255.255.255.0 10.2.81.3

 

R3(config)#ip route 10.1.81.0 255.255.255.0 10.2.81.2

R3(config)#ip route 192.168.81.0 255.255.255.0 10.2.81.2

 

在R3启用密码

R3(config)#enable password abc123

启用console口密码

R3(config)#line console 0

R3(config-line)#password abd123

 

 

启用vty行接入密码

R3(config)#line vty 0 4

R3(config-line)#password abe123

 

把S1、S2所有交换机接口都在Vlan1(S2同理)

S1(config)#int f 0/1

S1(config-if)# switchport access vlan 1

S1(config-if)# switchport trunk allowed vlan 1

S1(config)#int f 0/2

S1(config-if)# switchport access vlan 1

S1(config-if)# switchport trunk allowed vlan 1

预配置完成

验证

在PC-C的命令提示符中ping PC-A服务器

 

 

在PC-C命令提示符中telnet路由R2的s0/0/1接口:地址时10.2.81.2.退出telnet阶段

 

 

在PC-C开一个网页浏览器登入PC-A来展示网页。关掉PC-C的浏览器。

 

 

在PC-A的命令提示符ping PC-C

 

 

在R3配置一个命名IP ACl阻隔所有外网产生的流量

用ip access-list extended指令创造一个已命名的IP ACL

R3(config)#ip access-list extended out-in

R3(config-ext-nacl)# deny ip any any

R3(config-ext-nacl)# exit

 

在s0/0/0应用ACl

R3(config)#int s 0/0/0

R3(config-if)# ip access-group out-in in

 保进入s0/0/1接口的流量被阻隔

在PC-C命令提示符ping PC-A服务器。ICMP回送响应会被ACL阻隔

 

 

创建一个CBAC检测规则

第一步  创建一个检测规则来检测ICMP,Telnet,和HTTP流量。

R3(config)# ip inspect name IN-OUT-IN icmp

R3(config)# ip inspect name IN-OUT-IN telnet

R3(config)# ip inspect name IN-OUT-IN http

 

第二步   开启时间戳记记录和CBAC审计跟踪信息。

R3(config)# ip inspect audit-trail

R3(config)# service timestamps debug datetime msec

R3(config)# logging host 192.168.81.3

 

第三步    对在s0/0/0的出口流量用检测规则。

R3(config-if)# ip inspect IN-OUT-IN out

第四步   验证审计跟踪信息正被syslog服务器记录

在PC-C 成功ping、telnet访问PC-A来检测连通性。需要注意Telnet不了。

  

 

在PC-A,ping,Telnet PC-C来检测连通性,这两步都被阻隔掉

CBAC基于上下文的访问控制配置完成。

 

基于区域策略的防火墙

 
   

拓扑图

地址表与预配置和上个实验(基于上下文的访问控制)完全一致,参照上面配置即可。

 

 

验证基本网络连通性

PC-A ping通PC-C

 

 

PC-C telnet到s0/0/0接口

 

在R3创建区域防火墙

 

第一步   创建一个内部区域。

R3(config)# zone security IN-ZONE

 

第二步 创建外部区域

R3(config-sec-zone)# zone security OUT-ZONE

R3(config-sec-zone)# exit

 

定义一个流量级别和访问列表

 

第一步   创建一个用来定义内部流量的ACL

R3(config)# access-list 101 permit ip 172.16.81.0 0.0.0.255 any

 

 

 

 

第二步 创建一个涉及内部流量ACL的class map

R3(config)# class-map type inspect match-all IN-NET-CLASS-MAP

R3(config-cmap)# match access-group 101

R3(config-cmap)# exit

 

 

 

指定防火墙策略

第一步 创建一个策略图来确定对匹配的流量干啥。

R3(config)# policy-map type inspect IN-2-OUT-PMAP

 

第二步 定义一个检测级别类型和参考策略图。

R3(config-pmap)# class type inspect IN-NET-CLASS-MAP

 

第三步  定义检测策略图

Inspect这个指令调用基于上下文的访问控制(其他还有通过和丢弃)

 

 

 

应用防火墙策略

第一步 创建一对区域

R3(config)# zone-pair security IN-2-OUT-ZPAIR source IN-ZONE destination OUT-ZONE

 

第二步 定义策略图来控制两个区域的流量。

R3(config-sec-zone-pair)# service-policy type inspect IN-2-OUT-PMAP

R3(config-sec-zone-pair)# exit

 

第三步 把端口调用到合适的安全区域。

R3(config)# interface fa0/0

R3(config-if)# zone-member security IN-ZONE

R3(config-if)# exit

 

R3(config)# interface s0/0/0

R3(config-if)# zone-member security OUT-ZONE

R3(config-if)# exit

 

测试从IN-ZONE到OUT-ZONE的防火墙功能

第一步 PC_C ping PC-A服务器

第二步 从PC-Ctelnet到R2 的s0/0/1口

 

 

PC-C打开网页登到PC-A的服务器

 

 

 

测试外部区域到内部区域的防火墙功能

验证配置ZPF之后外部无法访问内部。

第一步 PC-A ping PC-C(ping 不通)

 

第二步 R2 ping PC-C也ping不通

 

 

到此基于区域策略的防火墙配置验证完成。

转载于:https://www.cnblogs.com/JokerKe/p/10913766.html

你可能感兴趣的文章
JavaScript变量详解
查看>>
mongodb的查询操作符
查看>>
匈牙利算法实战codevs1022覆盖
查看>>
正则表达式(匹配的时候使用)
查看>>
AnsiString和String的区别、使用
查看>>
threeday
查看>>
找回 ie 图标
查看>>
java 运行 bat win linux
查看>>
网站群2
查看>>
Tomcat性能优化(三) Executor配置
查看>>
POJ 2831
查看>>
UVA 10905
查看>>
Android 沉浸式状态栏的三种实现方式
查看>>
Windows 9立即公布了
查看>>
怎样提高自己的运行力
查看>>
C#与C++之间类型的对应{转}
查看>>
K&R -- WC统计行数、单词数、字符数
查看>>
Cannot load driver class: oracle.jdbc.driver.OracleDriver
查看>>
漏洞及修复——Apache/IIS目录遍历
查看>>
数据库连性池性能测试(hikariCP,druid,tomcat-jdbc,dbcp,c3p0)
查看>>