一、实验目的

1、 掌握防火墙的区域划分。

2、 掌握防火墙的基本配置。

3、 掌握在防火墙上配置源NAT的方法。

4、 掌握在防火墙上配置NAT Server的方法。

二、实验的仪器、设备、材料

路由器、PC机、服务器、防火墙、交换机

三、实验内容及实验原理

图 1 实验拓扑图

如上图所示,网络的配置要求如下:

  1. 局域网需求
  2. 地址设计

网络地址为172.16.10.0/24

3. 资源访问

要求172.16.10.20可以上网,并且可以访问DMZ区域的FTP和WEB服务

172.16.10.10不能上网,但是能够访问DMZ区域的FTP和WEB服务

内网用户通过NAT(easy-ip)的形式访问互联网。

4. 防火墙安全区域的设计

防火墙接口G1/0/1加入到trust区域

防火墙接口G1/0/2加入DMZ区域

防火墙接口G1/0/3加入untrust区域

5.互联网用户访问内网服务器的设计

要求在互联网上能够访问DMZ区域中的WEB服务,但不能访问它的FTP服务,内网服务器配置的全球地址为200.1.1.1

四、实验步骤

  1. 组网

(1) 搭建环境

按照如图1所示搭建实验环境。

(2) 设置各主机IP地址,配置情况如图1所示。

(3) 配置各网段的网关地址为该网段的有效地址的第一个。

主机

ip地址

网关

Client1

172.16.10.10/24

172.16.10.1

Client2

172.16.10.20/24

172.16.10.1

Server2

172.16.200.10/24

172.16.200.1

Client3

100.0.0.10/24

100.0.0.1

Server1

101.1.1.10/24

101.1.1.1

2. 配置防火墙

(1) IP地址配置

配置防火墙G1/0/1、G1/0/2、G1/0/3的接口地址。

[FW1]int g1/0/1

[FW1-GigabitEthernet1/0/1]ip add 172.16.10.1 24

[FW1-GigabitEthernet1/0/1]int g1/0/2

[FW1-GigabitEthernet1/0/2]ip add 172.16.200.1 24

[FW1-GigabitEthernet1/0/2]int g1/0/3

[FW1-GigabitEthernet1/0/3]ip add 201.1.1.1 30

配置路由器的g0/0/0、g0/0/1、g0/0/2端口地址:

[AR1]int g0/0/0

[AR1-GigabitEthernet0/0/0]ip add 201.1.1.2 30

[AR1-GigabitEthernet0/0/0]int g0/0/2

[AR1-GigabitEthernet0/0/2]ip add 100.0.0.1 24

[AR1-GigabitEthernet0/0/2]int g0/0/1

[AR1-GigabitEthernet0/0/1]ip add 101.1.1.1 24

(2) 安全区域的设置

[FW1]firewall zone trust

[FW1-zone-trust]add int g1/0/1

[FW1-zone-trust]firewall zone untrust

[FW1-zone-untrust]add int g1/0/3

[FW1-zone-untrust]firewall zone dmz

[FW1-zone-dmz]add int g1/0/2

(3) 设置安全策略,使内网用户可以访问dmz区域的服务器

[FW1]security-policy

[FW1-policy-security]rule name t_d_permit

[FW1-policy-security-rule-t_d_permit]source-zone trust

[FW1-policy-security-rule-t_d_permit]destination-zone dmz

[FW1-policy-security-rule-t_d_permit]action permit

(4) 设置安全策略,使内网用户可以访问互联网,并阻止172.16.10.10访问互联网

[FW1]security-policy

[FW1-policy-security]rule name add_u_deny

[FW1-policy-security-rule-add_u_deny]source-address 172.16.10.10 32

[FW1-policy-security-rule-add_u_deny]destination-zone untrust

[FW1-policy-security-rule-add_u_deny]action deny

[FW1-policy-security-rule-add_u_deny]q

[FW1-policy-security]rule name t_u_permit

[FW1-policy-security-rule-t_u_permit]source-zone trust

[FW1-policy-security-rule-t_u_permit]destination-zone untrust

[FW1-policy-security-rule-t_u_permit]action permit

(5) 设置安全策略,使互联网用户能够访问dmz区域的web服务

[FW1]security-policy

[FW1-policy-security]rule name u_d_permit

[FW1-policy-security-rule-u_d_permit]source-zone untrust

[FW1-policy-security-rule-u_d_permit]destination-zone dmz

[FW1-policy-security-rule-u_d_permit]destination-address 172.16.200.0 24

[FW1-policy-security-rule-u_d_permit]service http

[FW1-policy-security-rule-u_d_permit]action permit

(6) 配置防火墙的默认路由

下一跳为路由器的g0/0/0端口地址

[FW1]ip route-static 0.0.0.0 0.0.0.0 201.1.1.2

(7) 配置源NAT

[FW1]nat-policy

[FW1-policy-nat]rule name t_u_nat

[FW1-policy-nat-rule-t_u_nat]source-zone trust

[FW1-policy-nat-rule-t_u_nat]destination-zone untrust

[FW1-policy-nat-rule-t_u_nat]source-address 172.16.10.0 24

[FW1-policy-nat-rule-t_u_nat]action nat easy-ip

(8) 配置源NAT server

[FW1]nat server policy_nat_web protocol tcp global 200.1.1.1 www inside 172.16.200.10 www no-reverse

(9) 配置黑洞路由

[FW1]ip route-static 200.1.1.1 32 NULL0

3. 配置路由器到防火墙的静态路由

[AR1]ip route-static 200.1.1.1 32 201.1.1.1

4. 测试

测试: 抓图验证实验内容要求的各部分内容

(1) 要求172.16.10.20可以上网,并且可以访问DMZ区域的FTP和WEB服务

  • Client2(172.16.10.20)可以访问外网的服务器:

  • Client2(172.16.10.20)可以访问dmz区域的FTP服务:

  • Client2(172.16.10.20)可以访问dmz区域的HTTP服务:

(2) 172.16.10.10不能上网,但是能够访问DMZ区域的FTP和WEB服务

  • Client1(172.16.10.10)不可以访问外网的服务器:

  • Client1(172.16.10.10)可以访问dmz区域的FTP服务:

  • Client1(172.16.10.10)可以访问dmz区域的HTTP服务:

(3) 内网用户通过NAT(easy-ip)的形式访问互联网。

通过抓包可以发现,内网用户向外网用户进行通信时,所使用的的源ip地址为201.1.1,也就是防火墙g1/0/3的端口地址,这样可以很好的隐藏自己的真实的ip地址。

(4) 要求在互联网上能够访问DMZ区域中的WEB服务,但不能访问它的FTP服务,内网服务器配置的全球地址为200.1.1.1

  • Client3(100.0.0.10)可以访问dmz区域的HTTP服务,访问的地址为200.1.1.1:

  • Client3(100.0.0.10)不可以访问dmz区域的FTP服务:

5. 通过web方式查看防火墙的配置

https://192.168.253.2:8443

先增加cloud的端口映射,查看端口的IP地址为:192.168.253.1

将防火墙g/0/0的端口地址配置为192.168.253.2,并开启https服务:

[FW1]int g0/0/0

[FW1-GigabitEthernet0/0/0]ip add 192.168.253.2 24

[FW1-GigabitEthernet0/0/0]service-manage https permit

[FW1-GigabitEthernet0/0/0]service-manage ping permit

通过网页进行观察,防火墙的配置如下:

网络安全——防火墙配置实验相关推荐

  1. CISCO ASA防火墙配置实验

    实验要求: 分别划分inside(内网),outside(外网),dmz(服务器区)三个区 配置PAT,直接使用outside接口的ip地址进行转换 配置静态NAT,发布内网服务器 启用NAT控制,配 ...

  2. ensp——防火墙安全策略配置实验

    目录 一.实验环境 实验拓扑图 二.防火墙配置 Cloud云: 启动防火墙: 登陆后: 三.拓扑设备配置 PC1: client1: sever1: PC2: 四.配置路由器接口 五.创建地址对象 六 ...

  3. eNSP实验日记四(防火墙配置)

    eNSP实验日记四,防火墙配置 文章目录 eNSP实验日记四,防火墙配置 前言 一.设备清单以及需求 二.配置步骤 1.配置安全域 2.配置nat策略 3.做安全策略 总结 前言 今天这期紧跟上篇文章 ...

  4. 华为防火墙的OSPF配置实验

    华为防火墙的OSPF配置实验 文章目录 华为防火墙的OSPF配置实验 实验需求 步骤一:配置地址 步骤二:配置OSPF 步骤三:配置防火墙策略 步骤四:配置NAT 1)问题描述 2)问题分析 3)解决 ...

  5. cisco 模拟器安装及交换机的基本配置实验心得_软考网络工程师级配置题总结 | 交换机配置、路由器配置、广域网接入配置、L2TP配置、IPSec配置、PIX防火墙配置...

    软考网络工程师级配置题总结 一. 交换机配置 1. 交换机的基本配置 Enable 进入特权模式 Config terminal 进入配置模式 Enable password cisco 设置enab ...

  6. Cisco PIX防火墙配置指南

    总结了防火墙基本配置十个方面的内容.  硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种pc式的电脑主机加上闪存(flash)和防火墙操作系统.它的硬件跟共控机差不多,都 ...

  7. Iptables防火墙配置详解

    iptables防火墙配置详解 iptables简介 iptables是基于内核的防火墙,功能非常强大,iptables内置了filter,nat和mangle三张表. (1)filter表负责过滤数 ...

  8. Linux下防火墙iptables用法规则详及其防火墙配置

    原博主文章更美丽: http://www.cnblogs.com/yi-meng/p/3213925.html iptables规则 规则--顾名思义就是规矩和原则,和现实生活中的事情是一样的,国有国 ...

  9. ASA基本配置实验报告

    网络运维 ASA基本配置 实验报告 姓名: 李军 班级: NTD1710 日期: 2017 年 12 月 29 日 实验任务 验证R1可以telnet到R2和R3,R3可以telnet到R2但不能te ...

最新文章

  1. 2020牛客多校第一场B虚树+质数筛+换根dp
  2. Access denied for user 'root'@'localhost' (using password: YES)的解决
  3. python好还是c+-JAVA,Python和C+各有什么特点和优势?
  4. 如何在Winform界面中设计图文并茂的界面
  5. 算法提高课-图论-单源最短路的建图方式-AcWing 903. 昂贵的聘礼:建图巧妙、dijkstra、考虑等级
  6. 2019-11-06 Win10 Texlive 2019+LyX的安装
  7. POJ 3207 Ikki's Story IV - Panda's Trick (POJ 六道2-SAT之一)
  8. 有人说JavaScript是未来的编程语言?这是为什么?
  9. python是什么课程-python是什么(python是什么课程)
  10. 【回放视频+PPT下载整理】Elasticsearch Meetup系列第二期
  11. the little Redis book
  12. MySQL中的 last_day() 函数
  13. oracle常见的经典查询语句(一)
  14. python是高级语言还是低级语言_高级编程语言和低级语言的比较
  15. OWASP A6 Vulnerable and Outdated Components (自带缺陷和过时的组件)
  16. 如何调试Kubernetes集群中的网络延迟问题
  17. 关于边缘计算和边云协同,看这一篇就够了~
  18. javascript中函数参数是evt详解
  19. html 二级页面 教程,css 实现动态二级菜单
  20. WEB前端学习:CSS学习_用户界面样式

热门文章

  1. Day2--使用ESP32双核、U8G2 OLED任务、任务以绝对频率运行、任务内存优化
  2. 网络组建大全(包括企业网、校园网、网吧和基础知识)(转)
  3. 基于卷积神经网络和投票机制的三维模型分类与检索 2019 论文笔记
  4. 参观计算机实验室后的感想,参观实验室心得体会.doc
  5. 为什么建议大家使用 Linux 开发?爽 !!!
  6. Clipper库 | 类型和填充规则
  7. echarts系列-带图教你调整左右位置x轴样式网格虚线刻度居中双轴Y轴滚动上下移动文字旋转改分割线颜色部分字体改色折注混合,X轴的颜色,X轴字体颜色,调整柱子颜色,调整小图标图例的大小和位置,鼠标
  8. Cocos之 从C++过渡到Lua
  9. 分布式配置中心 Disconf 安装配置
  10. 深入分析AMM恒定乘积模型的滑点与无常损失