パケット トレーサー - ゾーン ポリシー ファイアウォールの構成

パケット トレーサー -ゾーン ポリシー ファイアウォールの構成

トポロジー

 

  1. アドレステーブル

装置

インターフェース

IPアドレス

サブネットマスク

デフォルトゲートウェイ

スイッチポート

R1

F0/1

192.168.1.1

255.255.255.0

該当なし

S1 F0/2

S0/3/0 (DCE)

10.1.1.1

255.255.255.252

該当なし

該当なし

R2

S0/3/0

10.1.1.2

255.255.255.252

該当なし

該当なし

S0/3/1 (DCE)

10.2.2.2

255.255.255.252

該当なし

該当なし

R3

F0/0

192.168.33.1

255.255.255.0

該当なし

該当なし

F0/1

192.168.3.1

255.255.255.0

該当なし

S3 F0/1

S0/3/0

10.2.2.1

255.255.255.252

該当なし

該当なし

PC-A

NIC

192.168.1.3

255.255.255.0

192.168.1.1

S1 F0/1

PC-B

NIC

192.168.3.3

255.255.255.0

192.168.3.1

S3 F0/2

PC-C

NIC

192.168.33.3

255.255.255.0

192.168.33.1

該当なし

目標

パート 1: 基本的なルーター構成

  • ホスト名、インターフェースのIPアドレス、アクセスパスワードを設定します。
  • 静的ルーティングを構成してエンドツーエンド接続を有効にします。

パート 2: ゾーンベースのポリシー ファイアウォール (ZPF) の構成

  • CLI を使用してゾーンベースのポリシー ファイアウォールを構成します。
  • CLI を使用して構成を確認します。

基本的なルーター構成

このラボのパート 1 では、ネットワーク トポロジを確立し、インターフェイス IP アドレス、静的ルート、デバイス アクセス、パスワードなどの基本設定を構成します。

: すべてのタスクはルーター R1、R2、および R3 で実行する必要があります。ここでは、片方のルータのみの操作手順を示します。

トポロジ図に示すようにネットワークを作成します。

トポロジー図に示されているように、デバイスとケーブルを接続します。

各ルーターの基本設定を行います。

  1. トポロジに示されているようにホスト名を構成します。

ルーター(構成)#ホスト名 R1

ルーター(構成)#ホスト名 R2

ルーター(構成)#ホスト名 R3

  1. IP アドレス割り当てテーブルに示されているように、インターフェイスの IP アドレスを設定します。

R1(config)#インターフェイス f0/1

R1(config-if)#ip 追加 192.168.1.1 255.255.255.0

R1(config-if)#シャットダウンなし

R1(config-if)#終了

R1(config)#インターフェイス s0/3/0

R1(config-if)#ip アドレス 10.1.1.1 255.255.255.252

R1(config-if)#シャットダウンなし

R2(config)#インターフェイス s0/3/0

R2(config-if)#ip 追加 10.1.1.2 255.255.255.252

R2(config-if)#シャットダウンなし

R2(config-if)#インターフェイス s0/3/1

R2(config-if)#ip 追加 10.2.2.2 255.255.255.252

R2(config-if)#シャットダウンなし

R3(config)#インターフェイス s0/3/0

R3(config-if)#ip 追加 10.2.2.1 255.255.255.252

R3(config-if)#シャットダウンなし

R3(config-if)#exit

R3(config)#インターフェイス f0/0

R3(config-if)#ip 追加 192.168.33.1 255.255.255.0

R3(config-if)#シャットダウンなし

R3(config-if)#インターフェイス f0/1

R3(config-if)#ip 追加 192.168.3.1 255.255.255.0

R3(config-if)#シャットダウンなし

  1. DCE シリアル ケーブルを接続して、ルータのシリアル インターフェイスのクロック レートを設定します。

R1(config)#インターフェイス Serial0/3/0

R1(config-if)#クロックレート 250000

R2(config-if)#インターフェイス s0/3/1

R2(config-if)#クロックレート 250000

DNS解決を無効にします。

ルータが誤って入力されたコマンドを変換しようとするのを防ぐには、DNS ルックアップを無効にします。IPドメインルックアップはありません

R1(config)#IP ドメイン検索なし

R2(config)#no ip ドメインルックアップ

R3(config)#IP ドメイン検索なし

R1、R2、および R3 で静的ルートを構成します。

エンドツーエンドの IP 到達可能性を確保するには、R1、R2、および R3 で適切な静的ルーティングを構成する必要があります。R1 と R3 はスタブルータであるため、R2 を指すデフォルト ルートのみが必要です。R2 は ISP として機能するため、エンドツーエンドの IP 到達可能性を実現する前に、R1 と R3 の内部ネットワークに到達する方法を知っている必要があります。以下は、R1、R2、および R3 の静的ルーティング設定です。

R1 で次のコマンドを使用します。

デフォルトの静的を構成する

R1(config)#ip ルート 0.0.0.0 0.0.0.0 10.1.1.2

 R2次のコマンドを使用します

静的を構成する

R2(config)#ip ルート 0.0.0.0 0.0.0.0 10.2.2.1

R2(config)#ip ルート 0.0.0.0 0.0.0.0 10.1.1.1

 R3次のコマンドを使用します。

       デフォルトの静的を構成する

R3(config)#ip ルート 0.0.0.0 0.0.0.0 10.2.2.2

接続をテストする

PC ホストの IP 設定を構成します。

IP アドレス割り当てテーブルに示されているように、PC-A、PC-B、および PC-C の静的 IP アドレス、サブネット マスク、およびデフォルト ゲートウェイを構成します。

基本的なネットワーク接続を確認します。

R1 から R3 に ping を送信します。

ping が失敗した場合は、続行する前にデバイスの基本構成のトラブルシューティングを行う必要があります。

R1 LAN 上の PC-A から、R3 LAN 上の PC-C に ping を送信します。

ping が失敗した場合は、続行する前にデバイスの基本構成のトラブルシューティングを行う必要があります。

: PC-C が PC-A から ping できる場合、エンドツーエンドの IP 到達可能性が実現されます。ping は実行できないが、デバイス インターフェイスがイネーブルであり、IP アドレスが正しい場合は、 showinterface、showipinterface、およびshowiproute コマンドを使用すると、問題の特定に役立ちます。

SSH のユーザー アカウント、暗号化パスワード、および暗号化キーを構成します。

: このタスクではパスワードの最小長は 5 文字に設定されていますが、実験の便宜上、パスワードは比較的単純なものになっています。運用ネットワークでは、より複雑なパスワードを使用することをお勧めします。

[パスワードの最小長] 設定を 5 文字に設定して、パスワードの最小長を構成します。

ドメイン名を設定します。(名前についてのコメント)

 テスト.com

R1(config)#ip ドメイン名 fxd.com

R2(config)#ip ドメイン名 fxd.com

R3(config)#ip ドメイン名 fxd.com

SSH の暗号化キーを構成する

ユーザ アカウントtest 01 をパスワード cisco12345 で設定します。(自分の名前を使用してください)

R1(config)#ユーザ名 fxd01 シークレット cisco12345

R2(config)#ユーザ名 fxd01 シークレット cisco12345

R3(config)#ユーザ名 fxd01 シークレット cisco12345

ローカル ユーザー データベースを使用してログインするようにコンソール行 0 を構成します。セキュリティを向上させるために、5分間 操作がない場合、 exec-timeout コマンドはこの行をログアウトします。ロギング同期 コマンドは、コンソール メッセージがコマンド入力を中断するのを防ぎます。

R1(config)#ラインコンソール0

R1(config-line)#exec-timeout 300

R1(config-line)#ロギング同期

R2(config)#ラインコンソール0

R2(config-line)#exec-timeout 300

R2(config-line)#ロギング同期

R3(config)#ラインコンソール0

R3(config-line)#exec-timeout 300

R3(config-line)#ロギング同期

ローカル ユーザー データベースを使用してログインし、アクセスを SSH 接続のみに制限するように vty line 0 4 を設定します。

強力な暗号化方式を使用して有効な暗号を構成します。シスコ_

R1(config)#line vty 0 4

R1(config-line)#トランスポート入力 SSH

R1(config-line)#password シスコ

R2(config)#line vty 0 4

R2(config-line)#トランスポート入力 SSH

R2(config-line)#password シスコ

R3(config)#line vty 0 4

R3(config-line)#トランスポート入力 SSH

R3(config-line)#password シスコ

3 つのルーターの基本的な実行設定を保存します。

特権 EXEC モード プロンプトで、実行コンフィギュレーションをスタートアップ コンフィギュレーションに保存します。

R1#実行コンフィギュレーションのスタートアップコンフィギュレーションをコピーします

ゾーンベースのポリシー ファイアウォール (ZPF) の構成

このラボのパート 2 では、コマンド ライン インターフェイス (CLI) を使用して R3 上にゾーンベース ポリシー ファイアウォール (ZPF) を構成します。

現在のルーター構成を確認します。

このタスクでは、ZPF を実装する前にエンドツーエンドのネットワーク接続を確認します。

エンドツーエンドのネットワーク接続を確認します。

R3 のギガビット イーサネット インターフェイス IP アドレスを使用して、R1 から R3 に ping を送信します。

ping が失敗した場合は、続行する前にデバイスの基本構成のトラブルシューティングを行う必要があります。

R1 LAN 上の PC-A から、R3 会議室 LAN 上の PC-C に ping を送信します。

ping が失敗した場合は、続行する前にデバイスの基本構成のトラブルシューティングを行う必要があります。

R1 LAN 上の PC-A から R3 内部 LAN 上の PC-B に ping を実行します。

ping が失敗した場合は、続行する前にデバイスの基本構成のトラブルシューティングを行う必要があります。

R3 の実行コンフィギュレーションを表示します。

R3 でshow ipinterfacebriefコマンドを発行して、正しい IP アドレスが割り当てられていることを確認します。IP アドレス割り当てテーブルを使用してアドレスを確認します。

R3 でshow ip Routeコマンドを発行して 、R2 のシリアル インターフェイス 0/0/1 を指すスタティック デフォルト ルートがあることを確認します。

show runコマンドを発行して、 R3 の現在の基本構成を確認します。

ゾーンベースのポリシーファイアウォールを作成する

このタスクでは、ルーターだけでなくファイアウォールとしても機能できるように、R3 にゾーンベースのポリシー ファイアウォールを作成します。R3 は現在、接続されている 3 つのネットワークのパケットのルーティングを担当しています。R3 のインターフェイスの役割構成は次のとおりです。

シリアルインターフェイス 0/0/1 はインターネットに接続されています。これはパブリック ネットワークであるため、信頼できないネットワークとみなされ、最小限のセキュリティが必要です。

G0/1 は内部ネットワークに接続されています。許可されたユーザーのみがこのネットワークにアクセスできます。さらに、重要な組織リソースがこのネットワーク内にあります。内部ネットワークは信頼されているとみなされ、最高レベルのセキュリティが必要です。

G0/0 は会議室に接続されています。会議室は、この組織に属していない人々との会議に使用されます。

セキュリティ テクノロジー パックを有効にします。

a.      R3で  、  show version コマンドを発行して、セキュリティ テクノロジ パッケージのライセンス情報を表示します。

b.      Security Technology Pack が有効になっていない場合は、次のコマンドを使用して Technology Pack を有効にします。

R3(config)#license boot module c1900 technology-package securityk9

c.     エンドユーザー使用許諾契約に同意します。

d.     実行コンフィギュレーションを保存し、ルータをリロードしてセキュリティ ライセンスを有効にします。

R3#書き込み

建物構成...

[OK]

R3#リロード

e.      show versionコマンドを使用して、  セキュリティ テクノロジー パッケージが有効になっていることを確認します。

% 'write' コマンドを使用して、次回の起動時にライセンス起動設定を有効にします

ファイアウォールとして機能するときに R3 によって適用されるセキュリティ ポリシーは次のように指定します。

  • インターネットからのトラフィックが内部ネットワークまたは会議室ネットワークに入ることを許可しないでください。
  • 戻りインターネット トラフィック (R3 ネットワークからの要求に応じてインターネットから R3 サイトにパケットを返す) は許可される必要があります。
  • R3 の内部ネットワーク上のコンピュータは信頼できるデバイスとみなされ、あらゆる種類のトラフィック (TCP、UDP、または ICMP ベース) を送信できます。
  • R3 ルーム ネットワーク上のコンピュータは信頼できないデバイスとみなされ、インターネットへの Web トラフィック (HTTP または HTTPS) の送信のみが許可されます。
  • 内部ネットワークと会議室ネットワークの間のトラフィックは許可されません。ルームネットワーク上のゲストコンピュータの状態は保証できません。このようなコンピュータはマルウェアに感染し、スパムやその他の悪意のあるトラフィックを送信しようとする可能性があります。

安全地帯を作りましょう。

このラボでは、R3 サイトには 3 つのインターフェイスがあり、1 つは内部の信頼されたネットワークへ、1 つは会議室ネットワークへ、もう 1 つはインターネットへです。3 つのネットワークには異なるセキュリティ要件とプロパティがあるため、3 つの異なるセキュリティ ゾーンを作成します。

セキュリティ ゾーンはグローバル コンフィギュレーション モードで作成され、このコマンドを使用してゾーン名を定義できます。R3 で、 INSIDECONFROOM  、およびINTERNETという名前の 3 つのゾーンを作成します。

R3(config)#ゾーンセキュリティINSIDE

R3(config-sec-zone)#exit

R3(config)#ゾーンセキュリティCONFROOM

R3(config-sec-zone)#EXIT

R3(config)#ZONE セキュリティ インターネット

R3(config-sec-zone)#EXIT

セキュリティポリシーを作成する

ZPF が特定のトラフィックを許可するか拒否するかを決定する前に、どのトラフィックを考慮する必要があるかを通知する必要があります。Cisco IOS はクラス マップを使用してトラフィックを選択します。対象のトラフィックは、クラス マップによって選択されたトラフィックの共通名です。

クラス マップはトラフィックを選択できますが、選択したトラフィックをどう処理するかは決定しません。ポリシー マップは、選択したトラフィックが最終的にどこに送信されるかを決定します。

ZPF トラフィック ポリシーはポリシーマップとして定義され、クラスマップを使用してトラフィックを選択します。つまり、クラス マップはどのトラフィックがポリシングされるかを定義し、ポリシー マップは選択されたトラフィックに対して実行されるアクションを定義します。

ポリシー マップは、トラフィックをドロップしたり、通過させたり、検査を実行したりできます。ファイアウォールでゾーン ペア方向に移動するトラフィックを監視する必要があるため、インスペクション ポリシー マップを作成します。インスペクション ポリシー マップにより、リターン トラフィックを動的に処理できます。

まず、クラス マップを作成する必要があります。クラス マップを作成した後、ポリシー マップを作成し、クラス マップをポリシー マップに関連付ける必要があります

INSIDE ゾーンからINTERNETゾーンへの許可されたトラフィックを照合するインスペクション クラス マップを作成します 。INSIDE (内部) ゾーンを信頼しているため、すべての主要なプロトコルを許可します。

R3(config)#class-map type Inspection match-any INSIDE_INTERNET

R3(config-cmap)#description 内部からインターネットへ

R3(config-cmap)# 一致プロトコル icmp

R3(config-cmap)# プロトコル TCP に一致します

R3(config-cmap)# 一致プロトコル udp

R3(config-cmap)# プロトコル http に一致します

R3(config-cmap)# 一致プロトコル https

検査クラスマップINSIDE_PROTOCOLSを作成します。キーワードmatch-any は、一致するプロトコル ステートメントが成功したものとみなされ、ポリシーが適用されることを ルーターに示します。結果は、 TCP、UDP、または ICMP パケットとの一致となります

R3(config)#class-map type Inspection match-any INSIDE_PROTOCOLS

R3(config-cmap)#description 内部からプロトコルへ

R3(config-cmap)#一致プロトコル icmp

R3(config-cmap)#一致プロトコル tcp

R3(config-cmap)#一致プロトコル udp

R3(config-cmap)#exit

同様に、 CONFROOMゾーンからINTERNETゾーン へ許可されるトラフィックを照合するクラス マップCONFROOM_PROTOCOLSを作成します 。CONFROOMゾーンを完全には信頼していないため 、サーバーがインターネットに送信するものを制限する必要があります: http、https、dns ( match-any ) 

R3(config)#class-map type Inspection match-any CONFROOM_PROTOCOLS

R3(config-cmap)#description CONFROOM からインターネットへ

R3(config-cmap)#プロトコル DNS の一致

R3(config-cmap)#一致プロトコル http

R3(config-cmap)#一致プロトコルhttps

R3(config-cmap)#exit

クラス マップが作成されたので、ポリシー マップを作成できます。

次のコマンドの最初の行では、 INSIDE_TO_INTERNETという名前の検査ポリシー マップを作成します  。

R3(config)#policy-map タイプ検査 INSIDE_TO_INTERNET

R3(config-pmap)#クラスタイプ検査INSIDE_INTERNET

R3(config-pmap-c)#inspect

R3(config-pmap-c)#exit

R3(config-pmap)#exit

2 行目は、以前に作成したINSIDE_PROTOCOLS クラス マップをINSIDE_TO_PROTOCOLSポリシーマップにバインドしシステムは一致するパケットをチェックします。

R3(config)#policy-map タイプ検査 INSIDE_TO_PROTOCOLS

R3(config-pmap)#クラスタイプ検査 INSIDE_PROTOCOLS

R3(config-pmap-c)#inspect

R3(config-pmap-c)#exit

R3(config-pmap)#exit

次の 3 行では、 CONFROOM_TO_INTERNETという名前の 同様のポリシー マップを作成し、 CONFROOM_PROTOCOLS クラス マップを関連付けます。これにより、システムは一致するパケットをチェックします 

R3(config)#policy-map type Inspection CONFROOM_TO_INTERNET

R3(config-pmap)#クラスタイプ検査 CONFROOM_PROTOCOLS

R3(config-pmap-c)#inspect

R3(config-pmap-c)#exit

R3(config-pmap)#exit

リージョンペアを作成する

ゾーン ペアを使用すると、2 つのセキュリティ ゾーン間で単方向ファイアウォール ポリシーを指定できます。

たとえば、一般的なセキュリティ ポリシーでは、内部ネットワークはあらゆるトラフィックをインターネットに送信できるが、インターネットから発信されたトラフィックが内部ネットワークに到達することは許可されないことが規定されています。

ゾーン ペアを定義するには、  zone-pair security コマンドを使用します。トラフィックの方向は、送信元ゾーンと宛先ゾーンによって指定されます。

このラボでは、3 つのリージョン ペアを作成する必要があります。

INSIDE_TO_INTERNET :内部ネットワークからインターネットへのトラフィックを許可します。

R3(config)#zone-pair security INSIDE_TO_INTERNET 送信元 INSIDE 宛先 INTERNET

R3(config-sec-zone-pair)#exit

INSIDE_TO_CONFROOM :内部ネットワークから会議室ネットワークへのトラフィックを許可します。

R3(config)#zone-pair security INSIDE_TO_CONFROOM 送信元 INSIDE 宛先 CONFROOM

R3(config-sec-zone-pair)#exit

CONFROOM_TO_INTERNET :会議室ネットワークからのインターネット アクセスを許可します。

R3(config)#zone-pair security CONFROOM_TO_INTERNET ソース CONFROOM 宛先 INTERNET

R3(config-sec-zone-pair)#exit

[ゾーン ペアの作成] をオンにします。

showzone-pairsecurityコマンドを発行して、 ゾーンペアが正しく作成されたことを確認します。ゾーン ペアにはまだポリシーが関連付けられていないことに注意してください。セキュリティ ポリシーは、次の手順でゾーン ペアに適用されます。

R3#ゾーン ペア セキュリティを表示

ゾーンペア名 INSIDE_TO_INTERNET

    送信元ゾーン INSIDE 宛先ゾーン インターネット

    サービスポリシーが設定されていません

ゾーンペア名 INSIDE_TO_CONFROOM

    送信元ゾーンの内側 宛先ゾーン CONFROOM

    サービスポリシーが設定されていません

ゾーンペア名 CONFROOM_TO_INTERNET

    送信元ゾーン CONFROOM 宛先ゾーン インターネット

    サービスポリシーが設定されていません

アプリセキュリティポリシー

最後の設定手順としてポリシーマップをゾーン ペアに適用します

R3(config)#zone-pair security INSIDE_TO_INTERNET 送信元 INSIDE 宛先 INTERNET

R3(config-sec-zone-pair)#サービス ポリシー タイプ検査 INSIDE_TO_INTERNET

R3(config-sec-zone-pair)#exit

R3(config)#zone-pair security CONFROOM_TO_INTERNET ソース CONFROOM 宛先 INTERNET

R3(config-sec-zone-pair)#service-policy type detect CONFROOM_TO_INTERNET

R3(config-sec-zone-pair)#exit

R3(config)#zone-pair security CONFROOM_TO_INSIDE ソース INSIDE 宛先 CONFROOM

R3(config-sec-zone-pair)#service-policy type Inspection INSIDE_TO_PROTOCOLS

R3(config-sec-zone-pair)#exit

showzone-pairsecurityコマンドを再度発行して、  ゾーンペアの設定を確認します。次のサービス ポリシーが表示されることに注意してください。

R3#show ゾーン ペア セキュリティ

ゾーンペア名 INSIDE_TO_INTERNET

送信元ゾーン INSIDE 宛先ゾーン インターネット

サービス ポリシー INSIDE_TO_INTERNET

ゾーンペア名 CONFROOM_TO_INTERNET

送信元ゾーン CONFROOM 宛先ゾーン インターネット

サービス ポリシー CONFROOM_TO_INTERNET

ゾーンペア名 CONFROOM_TO_INSIDE

送信元ゾーンの内側 宛先ゾーン CONFROOM

サービス ポリシー INSIDE_TO_PROTOCOLS

R3#

ゾーン ペア、そのポリシーマップ、クラスマップ、および一致カウンタに関する詳細情報を取得するには、showpolicy  -maptypeinspectzone-pairsessionsコマンドを使用します。 

R3#show ポリシーマップ タイプ検査ゾーンペア セッション

ポリシーは zp INSIDE_TO_INTERNET に存在します

ゾーンペア: INSIDE_TO_INTERNET

サービス ポリシー検査: INSIDE_TO_INTERNET

クラスマップ: INSIDE_INTERNET (いずれかに一致)

一致: プロトコル icmp

8パケット、1024バイト

30 秒レート 0 bps

一致: プロトコル TCP

0パケット、0バイト

30 秒レート 0 bps

一致: プロトコル UDP

0パケット、0バイト

30 秒レート 0 bps

一致: プロトコル http

0パケット、0バイト

30 秒レート 0 bps

一致: プロトコル https

0パケット、0バイト

30 秒レート 0 bps

検査する

クラスマップ:クラスデフォルト(任意に一致)

一致: 任意

ドロップ (デフォルトのアクション)

0パケット、0バイト

ポリシーは zp CONFROOM_TO_INTERNET に存在します

ゾーンペア: CONFROOM_TO_INTERNET

サービス ポリシーの検査: CONFROOM_TO_INTERNET

クラスマップ: CONFROOM_PROTOCOLS (いずれかに一致)

一致: プロトコル http

0パケット、0バイト

30 秒レート 0 bps

一致: プロトコル https

0パケット、0バイト

30 秒レート 0 bps

一致: プロトコル DNS

0パケット、0バイト

30 秒レート 0 bps

検査する

クラスマップ:クラスデフォルト(任意に一致)

一致: 任意

ドロップ (デフォルトのアクション)

0パケット、0バイト

ポリシーは zp CONFROOM_TO_INSIDE に存在します

ゾーンペア: CONFROOM_TO_INSIDE

サービス ポリシー検査: INSIDE_TO_PROTOCOLS

クラスマップ: INSIDE_PROTOCOLS (いずれかに一致)

一致: プロトコル icmp

19パケット、2432バイト

30 秒レート 0 bps

一致: プロトコル TCP

0パケット、0バイト

30 秒レート 0 bps

一致: プロトコル UDP

0パケット、0バイト

30 秒レート 0 bps

検査する

クラスマップ:クラスデフォルト(任意に一致)

一致: 任意

ドロップ (デフォルトのアクション)

0パケット、0バイト

R3#

インターフェイスを適切なセキュリティ ゾーンに割り当てます

インターフェイス(物理インターフェイスと論理インターフェイスの両方)をセキュリティ ゾーンに割り当てるには、zone-membersecurityinterfaceコマンドを使用します 。

R3 の G0/0 をCONFROOM セキュリティ領域に割り当てます。

R3(config)#インターフェイス f0/0

R3(config-if)#ゾーンメンバーセキュリティ CONFROOM

R3(config-if)#exit

R3 の G0/1 を INSIDE セキュリティ領域に割り当てます。

R3(config)#インターフェイス f0/1

R3(config-if)#ゾーンメンバーセキュリティ INSIDE

R3(config-if)#exit

R3 の S0/0/1 をインターネット セキュリティ ゾーンに割り当てます。

R3(config)#インターフェイス s0/3/0

R3(config-if)#ゾーンメンバーセキュリティインターネット

R3(config-if)#exit

テリトリーの割り当てを確認する

showzonesecurity コマンドを発行して、ゾーンが正しく作成され、インターフェイスが正しく割り当てられたことを確認します。

R3#ゾーンセキュリティを表示

ゾーンセルフ

説明: システム定義のゾーン

ゾーン内側

メンバーインターフェイス:

ファストイーサネット0/1

ゾーン コンルーム

メンバーインターフェイス:

ファストイーサネット0/0

ゾーンインターネット

メンバーインターフェイス:

シリアル0/3/0

R3#

独自のゾーンを作成するコマンドが発行されていない場合でも、関連情報が上記の出力に表示されます。R3 に「self」というゾーンが表示されるのはなぜですか? この地域の重要性は何ですか?

これは、Cisco IOS ファイアウォールでは、ルータ自体に関連するトラフィックを処理するために「self」ゾーンが必要であるとみなされるためです。これにより、アクセス コントロール ポリシー、セキュリティ ポリシー、およびルーター自体のその他の構成を設定できます。

したがって、R3 で「show running」コマンドを実行すると、「self」ゾーンを明示的に作成していないにもかかわらず、出力に「self」という名前のゾーンが表示されます。これは、ルータ自体がエンティティおよびセキュリティ ドメインとして存在することを表します。        

_____________________________________________________________________________

_____________________________________________________________________________

_____________________________________________________________________________

ZPF検証

ZPF ファイアウォール機能を確認する

インターネットからのトラフィック

  1. ファイアウォールの有効性をテストするには、PC-A から PC-B に ping を実行します。PC-A でコマンド プロンプトを開き、次のコマンドを実行します。

C:\Users\NetAcad> ping 192.168.3.3

pingは成功しましたか? 理由を説明してください。

成功しません________________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

  1. PC-A から PC-C に ping を送信します。PC-A でコマンド ウィンドウを開き、次のコマンドを実行します。

C:\Users\NetAcad> ping 192.168.33.3

pingは成功しましたか? 理由を説明してください。

成功しません________________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

  1. PC-B から PC-A に ping を送信します。PC-B でコマンド ウィンドウを開き、次のコマンドを発行します。

C:\Users\NetAcad> ping 192.168.1.3

  1. pingは成功しましたか? 理由を説明してください。

成功____________________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

  1. PC-C から PC-A に ping を送信します。PC-C でコマンド ウィンドウを開き、次のコマンドを発行します。

C:\Users\NetAcad> ping 192.168.1.3

  1. pingは成功しましたか? 理由を説明してください。

成功しません________________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

独自ゾーン認証

  1. PC-A から、R3 の G0/1 インターフェイスに ping を送信します。

C :\Users\NetAcad > ping 192.168.3.1

pingは成功しましたか? この行動は正しいのでしょうか? 理由を説明してください。

成功___________________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

____________________________________________________________

  1. PC-C から、R3 の G0/1 インターフェイスに ping を送信します。

C :\Users\NetAcad > ping 192.168.3.1

pingは成功しましたか? この行動は正しいのでしょうか? 理由を説明してください。

成功____________________________________________________________________

____________________________________________________________

____________________________________________________________

実験的なスクリプト:

R1:

enable

conf t

hostname R1

username fxd01 secret cisco12345

no ip domain-lookup

ip domain-name fxd.com

interface FastEthernet0/0

ip address 192.168.1.1 255.255.255.0

no shutdown

interface Serial0/3/0

ip address 10.1.1.1 255.255.255.252

clock rate 250000

no shutdown

exit

ip route 0.0.0.0 0.0.0.0 10.1.1.2

line con 0

exec-timeout 300

logging synchronous

line vty 0 4

password Cisco

login

transport input ssh

end

write

R2:

enable

conf t

hostname R2

username fxd01 secret cisco12345

no ip domain-lookup

ip domain-name fxd.com

interface Serial0/3/0

ip address 10.1.1.2 255.255.255.252

no shutdown

interface Serial0/3/1

ip address 10.2.2.2 255.255.255.252

clock rate 250000

no shutdown

ip route 0.0.0.0 0.0.0.0 10.2.2.1

ip route 0.0.0.0 0.0.0.0 10.1.1.1

line con 0

exec-timeout 300

logging synchronous

line vty 0 4

password Cisco

login

transport input ssh

end

write

R3 (基本):

enable

conf t

hostname R3

username fxd01 secret cisco12345

no ip domain-lookup

ip domain-name fxd.com

interface FastEthernet0/0

ip address 192.168.33.1 255.255.255.0

no shutdown

interface FastEthernet0/1

ip address 192.168.3.1 255.255.255.0

no shutdown

interface Serial0/3/0

ip address 10.2.2.1 255.255.255.0

no shutdown

ip route 0.0.0.0 0.0.0.0 10.2.2.2

line con 0

exec-timeout 300

logging synchronous

line vty 0 4

password Cisco

login

transport input ssh

end

write

R3 (zpf 構成):

enable

conf t

class-map type inspect match-any INSIDE_PROTOCOLS

description INSIDE to PROTOCOLS

match protocol icmp

match protocol tcp

match protocol udp

class-map type inspect match-any CONFROOM_PROTOCOLS

description CONFROOM to INTERNET

match protocol http

match protocol https

match protocol dns

class-map type inspect match-any INSIDE_INTERNET

description INSIDE to INTERNET

match protocol icmp

match protocol tcp

match protocol udp

match protocol http

match protocol https

policy-map type inspect INSIDE_TO_INTERNET

class type inspect INSIDE_INTERNET

inspect

policy-map type inspect CONFROOM_TO_INTERNET

class type inspect CONFROOM_PROTOCOLS

inspect

policy-map type inspect INSIDE_TO_PROTOCOLS

class type inspect INSIDE_PROTOCOLS

inspect

zone security INSIDE

zone security CONFROOM

zone security INTERNET

zone-pair security INSIDE_TO_INTERNET source INSIDE destination INTERNET

service-policy type inspect INSIDE_TO_INTERNET

zone-pair security CONFROOM_TO_INTERNET source CONFROOM destination INTERNET

service-policy type inspect CONFROOM_TO_INTERNET

zone-pair security CONFROOM_TO_INSIDE source INSIDE destination CONFROOM

service-policy type inspect INSIDE_TO_PROTOCOLS

interface FastEthernet0/0

zone-member security CONFROOM

interface FastEthernet0/1

zone-member security INSIDE

interface Serial0/3/0

zone-member security INTERNET

end

write

実験リンク: https://pan.baidu.com/s/1wMYLsevosrVqlwlmhjiUYA?pwd=zpf1

抽出コード:zpf1

--Baidu Netdisk スーパーメンバー V3 からの共有

リンク先には構築済みトポロジ図と完成トポロジ図がございますので、ご自身で区別してください。

おすすめ

転載: blog.csdn.net/m0_63624418/article/details/130925252