El caso práctico del proyecto en el segundo día del campo de entrenamiento especial

        

  • Conocimiento teórico de firewall (debe recordar)
  1. Clasificación de cortafuegos
  1. cortafuegos de filtrado de paquetes

   Simplemente escriba la ACL en el enrutador

  1. cortafuegos proxy

   Equivalente a una agencia de alquiler

   Desventajas: lento

  1. Cortafuegos de inspección con estado

  Después de que un paquete de datos llega al cortafuegos, si la política permite que pase, se le permitirá pasar. Y crea una entrada con estado.

Ventajas: procesamiento rápido de paquetes posteriores, alta seguridad

  1. modo cortafuegos

  1. patrón de enrutamiento
  2. modo transparente
  3. modo de mezcla

  1. división regional

tipo de zona de cortafuegos

prioridad

área conectada

DESCONFIAR

5

Interfaz de red externa

CONFIANZA

85

interfaz intranet

DMZ

50

servidor

LOCAL

100

tráfico a mi propio cortafuegos

Entrante de menor a mayor

Saliente de mayor a menor

Nota: La prioridad varía de 1 a 100

  • topología experimental

  • Requisitos experimentales

  • Configuración experimental
  1. Definir el tipo de zona del cortafuegos

<SRG>system-view // Entrar en la vista del sistema

[SRG] deshacer la habilitación del centro de información // Cerrar el comando de salida del centro

[SRG]sysname FW // El nombre es FW

[FW]firewall zone trust // Definir la zona de confianza

[FW-zone-trust]añadir interfaz g0/0/1 // añadir interfaz g0/0/1

[FW-zone-trust]salir

[FW]firewall zone dmz // Definir el área DMZ

[FW-zone-dmz]añadir interfaz g0/0/3 // añadir interfaz g0/0/3

[FW-zone-dmz]salir

[FW]firewall zone untrust // Definir una zona no confiable

[FW-zone-untrust]añadir interfaz g0/0/2 // añadir interfaz g0/0/2

[FW-zone-untrust]salir

  1. Configurar la dirección IP del cortafuegos

[FW]interfaz g0/0/1

[FW-GigabitEthernet0/0/1]dirección IP 172.16.2.1 24

[FW-GigabitEthernet0/0/1]salir

[FW]interfaz g0/0/3

[FW-GigabitEthernet0/0/3] dirección IP 172.16.1.1 24

[FW-GigabitEthernet0/0/3]salir

[FW]interfaz g0/0/2

[FW-GigabitEthernet0/0/2]dirección IP 100.1.1.1 24

[FW-GigabitEthernet0/0/2]salir

  1. Configurar la dirección IP del terminal

Configuración de la computadora de la habitación del hotel

Configuración del servidor web del hotel

Configuración de equipos de red externos

  1. Probar la conectividad de la red

El primer paso: si 172.16.2.2 puede acceder a 172.16.1.2

A través de la salida anterior, puede ver que no funciona y déjelo ejecutar el siguiente comando

[FW]permiso predeterminado del filtro de paquetes del cortafuegos entre zonas confianza desconfianza dirección saliente

// La prioridad de confianza es 85 y la prioridad de desconfianza es 5. Se llama salida de mayor a menor, por lo que se liberan los datos de confianza a desconfianza

[FW]permiso predeterminado del filtro de paquetes del cortafuegos dirección dmz de confianza entre zonas saliente

// La prioridad de confianza es 85 y la prioridad de DMZ es 50. Se llama salida de mayor a menor, por lo que se liberan los datos de confianza a DMZ.

Paso 2: Pruébalo de nuevo

Vemos que podemos acceder

  1. NAT

[FW]nat-policy interzone trust untrust outbound // La política NAT es de una zona de confianza a una zona que no es de confianza

[FW-nat-policy-interzone-trust-untrust-outbound]policy 1 //策略1

[FW-nat-policy-interzone-trust-untrust-outbound-1]policy source any // Todos los usuarios a continuación

[FW-nat-policy-interzone-trust-untrust-outbound-1]policy destino any // Acceder a todas las redes

[FW-nat-policy-interzone-trust-untrust-outbound-1]action source-nat //作NAT

[FW-nat-policy-interzone-trust-untrust-outbound-1]easy-ip GigabitEthernet 0/0/2 //用esay IP

[FW-nat-policy-interzone-trust-untrust-outbound-1]salir

[FW-nat-policy-interzone-trust-untrust-outbound]salir

Los estudiantes que quieran participar en el campo de entrenamiento del maestro Liu, agreguen VX al final del artículo,

Supongo que te gusta

Origin blog.csdn.net/lwljh134/article/details/132361095
Recomendado
Clasificación