基于上下文的访问控制与基于区域策略的防火墙

拓扑图

地址表

Device

Interface

IP address

R1

F 0/0

192.168.22.1

S 0/0/0

10.1.22.1

R2

S 0/0/0

10.1.22.2

S 0/0/1

10.2.22.2

R3

F 0/0

172.16.22.3

S 0/0/0

10.2.22.3

PC-A

NIC

192.168.22.4

Default Gateway

192.168.22.1

PC-C

NIC

172.16.22.4

Default Gateway

172.16.22.3

基于上下文的访问控制

预配置:

在配置防火墙之前验证设备间连通性,即先配置静态路由

R1(config)#ip route 10.2.22.0 255.255.255.0 10.1.22.2

R1(config)#ip route 172.16.22.0 255.255.255.0 10.1.22.2

R2(config)#ip route 192.168.22.0 255.255.255.0 10.1.22.1

R2(config)#ip route 172.16.22.0 255.255.255.0 10.2.22.3

R3(config)#ip route 10.1.22.0 255.255.255.0 10.2.22.2

R3(config)#ip route 192.168.22.0 255.255.255.0 10.2.22.2

在R3启用密码

R3(config)#enable password abc123

启用console口密码

R3(config)#line console 0

R3(config-line)#password abd123

启用vty行接入密码

R3(config)#line vty 0 4

R3(config-line)#password abe123

把S1、S2所有交换机接口都在Vlan1(S2同理)

S1(config)#int f 0/1

S1(config-if)# switchport access vlan 1

S1(config-if)# switchport trunk allowed vlan 1

S1(config)#int f 0/2

S1(config-if)# switchport access vlan 1

S1(config-if)# switchport trunk allowed vlan 1

预配置完成

验证

在PC-C的命令提示符中ping PC-A服务器

在PC-C命令提示符中telnet路由R2的s0/0/1接口:地址时10.2.22.2.退出telnet阶段

在PC-C开一个网页浏览器登入PC-A来展示网页。关掉PC-C的浏览器。

 

在PC-A的命令提示符ping PC-C

在R3配置一个命名IP ACl阻隔所有外网产生的流量

用ip access-list extended指令创造一个已命名的IP ACL

R3(config)#ip access-list extended out-in

R3(config-ext-nacl)# deny ip any any

R3(config-ext-nacl)# exit

在s0/0/0应用ACl

R3(config)#int s 0/0/0

R3(config-if)# ip access-group out-in in

确保进入s0/0/1接口的流量被阻隔

在PC-C命令提示符ping PC-A服务器。ICMP回送响应会被ACL阻隔

创建一个CBAC检测规则

第一步  创建一个检测规则来检测ICMP,Telnet,和HTTP流量。

R3(config)# ip inspect name IN-OUT-IN icmp

R3(config)# ip inspect name IN-OUT-IN telnet

R3(config)# ip inspect name IN-OUT-IN http

第二步   开启时间戳记记录和CBAC审计跟踪信息。

R3(config)# ip inspect audit-trail

R3(config)# service timestamps debug datetime msec

R3(config)# logging host 192.168.22.3

第三步    对在s0/0/1的出口流量用检测规则。

R3(config-if)# ip inspect IN-OUT-IN out

第四步   验证审计跟踪信息正被syslog服务器记录

在PC-C 成功ping、telnet访问PC-A来检测连通性。需要注意Telnet不了。

在PC-A,ping,Telnet PC-C来检测连通性,这两步都被阻隔掉

CBAC基于上下文的访问控制配置完成。

基于区域策略的防火墙

验证基本网络连通性

PC-A ping通PC-C

PC-C telnet到s0/0/0接口

在R3创建区域防火墙

第一步   创建一个内部区域。

R3(config)# zone security IN-ZONE

第二步 创建外部区域

R3(config-sec-zone)# zone security OUT-ZONE

R3(config-sec-zone)# exit

定义一个流量级别和访问列表

第一步   创建一个用来定义内部流量的ACL

R3(config)# access-list 101 permit ip 172.16.22.0 0.0.0.255 any

第二步 创建一个涉及内部流量ACL的class map

R3(config)# class-map type inspect match-all IN-NET-CLASS-MAP

R3(config-cmap)# match access-group 101

R3(config-cmap)# exit

指定防火墙策略

第一步 创建一个策略图来确定对匹配的流量干啥。

R3(config)# policy-map type inspect IN-2-OUT-PMAP

第二步 定义一个检测级别类型和参考策略图。

R3(config-pmap)# class type inspect IN-NET-CLASS-MAP

第三步  定义检测策略图

Inspect这个指令调用基于上下文的访问控制(其他还有通过和丢弃)

应用防火墙策略

第一步 创建一对区域

R3(config)# zone-pair security IN-2-OUT-ZPAIR source IN-ZONE destination OUT-ZONE

第二步 定义策略图来控制两个区域的流量。

R3(config-sec-zone-pair)# service-policy type inspect IN-2-OUT-PMAP

R3(config-sec-zone-pair)# exit

第三步 把端口调用到合适的安全区域。

R3(config)# interface fa0/0

R3(config-if)# zone-member security IN-ZONE

R3(config-if)# exit

R3(config)# interface s0/0/0

R3(config-if)# zone-member security OUT-ZONE

R3(config-if)# exit

测试从IN-ZONE到OUT-ZONE的防火墙功能

第一步 PC_C ping PC-A服务器

第二步 从PC-Ctelnet到R2 的s0/0/1口

PC-C打开网页登到PC-A的服务器

测试外部区域到内部区域的防火墙功能

验证配置ZPF之后外部无法访问内部。

第一步 PC-A ping PC-C(ping 不通)

第二步 R2 ping PC-C也ping不通

到此基于区域策略的防火墙配置验证完成。

转载于:https://www.cnblogs.com/kirsto/p/10908535.html

基于上下文的访问控制与基于区域策略的防火墙相关推荐

  1. Context-Based Access Control (CBAC) 基于上下文的访问控制 理论知识

    CBAC即基于上下文的访问控制协议,通过检查防火墙的流量来发现管理TCP和UDP的会话状态信息.这些状态信息被用来在防火墙访问列表创建临时通道.通过在流量一个方向上配置ip inspect列表,放行其 ...

  2. (第一组_GNS3)基于上下文的访问控制

    E:基于上下文的访问控制 拓扑图 IP地址规划 设备名 端口 IP地址 子网掩码 网关 R1 S0/1/0 10.29.3.2 24 F0/1 10.29.2.1 24 R2 S0/1/0 10.29 ...

  3. 配置基于区域策略的防火墙

    配置基于区域策略的防火墙 拓扑以及地址规划 实验前确保网络连通 service-0 ping通PC-0 创建一个内部区域. R2(config)# zone security IN-ZONE R2(c ...

  4. 基于上下文的访问控制——CBAC的配置

    CBAC配置 环境:三台路由器由串口相连,连接地址如图所示 要求:在R2上进行CBAC访问控制,只允许R1 telnet R3及ping R3,但不允许R3访问R1.   步骤一:接口连通性配置 R1 ...

  5. [ Azure - IAM ] Azure 中的基于角色的访问控制 (RBAC) 与基于属性的访问控制 (ABAC)

    在任何公司中,网络用户必须先经过身份验证和授权,然后才能访问可能导致安全漏洞的系统部分.获得授权的过程称为访问控制.在本文中,我将讨论管理系统访问控制的两种主要方法--基于角色的访问控制 (RBAC) ...

  6. oracle访问控制策略查看,基于角色的访问控制(概述)

    基于角色的访问控制(概述) 基于角色的访问控制 (Role-based access control, RBAC) 是一种安全功能,用于控制用户对通常仅限于 root 角色的任务的访问.通过对进程和用 ...

  7. CIKM 2022 | 基于文本增强和缩略-恢复策略的缩略词Transformer

    ©作者 | 曹恺燕 单位 | 复旦大学硕士生 来源 | 知识工场 研究背景 缩略词是单词或短语的缩写形式.为了方便写作和表达,在文本中提及某个实体时,人们倾向于使用缩写名称而不是它的完整形式(名称). ...

  8. ABAC - 基于属性的访问控制 - 复杂场景下访问控制解决之道

    引言 引言 在一个典型的软件开发场景中,你作为一名开发人员加入到某个项目后,假设是"超人组",你往往需要访问这个项目的代码库然后才能开始工作.当你的 Team Lead 将你加入 ...

  9. Azure与Scott Guthrie:Azure安全中心和基于角色的访问控制

    InfoQ有幸采访了Microsoft执行副总裁Scott Guthrie,请他谈了谈Azure以及他最近的Red Shirt Dev Tours(红杉开发之旅)[译注1].昨天我们谈到了Azure提 ...

最新文章

  1. jdbc mysql 实例名_JDBC连接自定义sqlserver数据库实例名(多个实例)
  2. method DESCRIBE failed: 401 Unauthorized
  3. outlook邮箱显示一直启动中_Outlook 2016 无法正常启动,显示“正在处理” 然而处理了好几天也没有处理完...
  4. 简易OA漫谈之工作流设计(四,怎么支持会签)
  5. 为什么说嵌入式开发比单片机要难很多?
  6. Logistic回归——二分类 —— matlab
  7. 中国联通最快明年实现2G全面退网;苹果发布iOS 14.3后火速撤回:原因未知;Angular 11.0.0 正式发布|极客头条
  8. git log控制输出宽度
  9. HDU5686 Problem B【递推】
  10. Linux - 修改系统的max open files、max user processes (附ulimit的使用方法)
  11. Redis 常用命令操作
  12. 【微信小程序】针对测试号获取openid报错40125错误的解决方案
  13. SpringMVC复习——B站
  14. python喜马拉雅_Python爬虫实战案例:取喜马拉雅音频数据详解!
  15. 2-软件生命周期模型
  16. [办公应用]word 2007:全屏快捷键,让复制图片保持原样大小(office 全屏快捷键)...
  17. spring框架使用JavaMailSenderImpl发送邮件
  18. 三步解决Word无法使用Ctrl V进行复制
  19. eclipse边框以及代码区域黑色设置
  20. 同步传输和异步传输的区别

热门文章

  1. 远洋渔船一次出海好几年,生活枯燥,那你在船上最开心的事是啥?
  2. 10元一瓶的普通白酒和2000元一瓶的茅台酒有什么区别?
  3. 做外贸出口,要想快速开发客户,快速赚大钱
  4. 这年头,千万不要花钱创业
  5. 第一家店开始要做品牌吗?
  6. 今天跟某个投了社区团购的资本合伙人聊,发现对于社区团购的认知,还是太肤浅
  7. 无论商业模式怎么变,其最核心的东西,永远不变
  8. 生意人没有“攀比”的目标,会过的很迷茫
  9. 如何区分PLC输入是源型输入还是漏型输入?
  10. 为什么很多设计师都会选择mac?