防火墙配置十大任务之一

防火墙简述

防火墙定义:

一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域间通信流的唯一通道,能根据企业有关的安全政策控制(允许、拒绝、监视、记录)进出网络的访问行为。

DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”, 它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。

防火墙应该具有如下特性:

经过防火墙保护的网络之间的通信必须都经过防火墙。

只有经过各种配置的策略验证过的合法数据包才可以通过防火墙。

防火墙本身必须具有很强的抗攻击、渗透能力。

防火墙可以保护内部网络的安全,可以使受保护的网络避免遭到外部网络的攻击。硬件防火墙应该可以支持若干个网络接口,这些接口都是LAN接口(如Ethernet、Token Ring、FDDI),这些接口用来连接几个网络。在这些网络中进行的连接都必须经过硬件防火墙,防火墙来控制这些连接,对连接进行验证、过滤。

在连接受信网络区域和非受信网络区域之间的区域,一般称为DMZ;

DMZ是demilitarized zone的缩写,中文名称为“隔离区”, 它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。

实验操作环境:

模拟器:GNS3-0.8.6-Standalone-64-bit

防火墙IOS:Cisco PIX Security Appliance Software Version 7.2(2) 数量:2台

PC:vpcs 数量:若干

路由器IOS:Cisco IOS Software, C1700 Software (C1700-BK9NO3R2SY7-M), Version 12.3(7)XR, RELEASE SOFTWARE (fc1) 数量:若干

路由器IOS:Cisco IOS Software, 2600 Software (C2691-ADVSECURITYK9-M), Version 12.4(11)T2, RELEASE SOFTWARE (fc4) 数量:若干

以太网线:数量:若干

防火墙的配置任务一

防火墙连通性及用户验证

任务一拓扑图1.1

1.对防火墙内外接口进行配置,内部e1接口为inside,网络为192.168.2.0/24,外部网络接口e0,为outside,网络为10.10.1.0/24,接口安全级别为默认。

图1.2

2.在真机上配置ip地址为192.168.2.8/24,getway为192.168.2.1.

图1.3

3.在虚拟机上开启ip dhcpd ,设置后自动获取ip地址。并且获取成功。获取地址为DHCP地址池内的192.168.2.10/24.

图1.4

4.配置到外网的缺省路由,下一跳为10.10.1.1.

图1.5

5.在防火墙中开启dhcp服务,设置地址池的范围为192.168.2.10-192.168.2.100,并应用于inside网络。

图1.6

6.设置静态地址转换,将192.168.2.8转换为169.254.10.8。

7.设置全局地址转换,转换地址池为169.254.10.1-169.254.1.100 netmask 255.255.255.0.并设置PNAT地址转换,接口为outside,内部地址转换网络 192.168.2.0 255.255.255.0.

图1.7

8.设置访问控制列表,列表名icmplist,允许inside网络可以ping通outside网络,应用于inside和outside接口。设置dns的服务地址为192.168.100.99 192.168.100.100,由DHCP服务器分配。

图1.8

9.设置一本地用户,用户名为domain,密码为domain。

图1.9

10.设置该防火墙可远程配置,允许内部主机192.168.2.8远程,超时时间为15分钟。

图1.10

11.外部接口访问设置arp mac 地址绑定,防止ip地址欺骗。

图1.11

时间: 2024-12-26 11:34:40

防火墙配置十大任务之一的相关文章

防火墙配置十大任务之十,构建虚拟防火墙

防火墙配置任务十 构建虚拟防火墙 任务拓扑图10.1 1.inside区域的交换机的基本配置,在交换机上开启vlan2,vlan3,vlan4.三个vlan. 图10.2 2.outside区域的Internet基本配置. 图10.3 3.交换机上连接防火墙接口的配置. 图10.4 4.inside区域各个PC的主机的配置. 图10.5 5.防火墙上的基本配置,开启inside,outside接口,进入系统配置下,在接口e1上创建子接口,并为各个子接口进行封装. 图10.6 6.创建管理防火墙,

防火墙配置十大任务之九,验证防火墙的运行

防火墙的配置任务九 验证防火墙的运行 拓扑图9.0.1 路由器R1配置 图9.0.2 Pix防火墙配置 图9.0.3 1. 设置使内部主机可ping通R1 图9.1 2.用PC5和PC6 ping R1查看 (1)地址转换表(xlate)和连接表(conns) (2)显示流量统计信息 (3)使用show interface命令来查看大量与接口运行有关的信息 图9.2 3.定义两个捕获会话,分别捕获内部接口和外部接口所有流量. 图9.3

防火墙配置十大任务之八,基于LAN的故障切换的配置

防火墙配置任务八 基于LAN的故障切换的配置 任务拓扑图8.1 1.配置主防火墙名为pix1,备用防火墙名为pix2 图8.2 2.配置主防火墙的outside接口并配置备份接口为192.168.1.2/24.inside接口IP并配置备份接口为10.10.10.2/24. 图8.3 3.为备用防火墙pix2配置inside,outside接口地址,接口安全级别为默认. 图8.4 4.配置inside区域内的主机地址为10.10.10.3/24.outside区域主机地址为192.168.1.3

防火墙配置十大任务之五,有NAT的两个接口的配置

防火墙的配置任务五 有NAT的两个接口的配置 任务拓扑图5.1 1.inside接口和outside接口的基本配置,接口安全级别默认缺省. 图5.2 2.标记1:设置可telnet防火墙,主机为inside网络10.1.1.11/24.标记2:设置本地认证用户名为:usercce,密码为:ccepassword,级别为15.标记三:本地认证开启. 图5.3 3.开启日志功能,将日志发送到内部主机10.1.1.11,级别为6(informational). 图5.4 4.设置ARP超时时间为600

防火墙配置十大任务之二 地址 访问及访问列表设置

防火墙配置任务二 地址访问及访问列表设置 任务二拓扑图2.1 1.设置内外接口,inside网络为:192.168.17.0/24.outside网络为:172.22.10.0/24.内外接口安全级别为默认. 图2.2 2.设置NAT豁免,内部网络172.22.10.0/24穿越防火墙,不用NAT转换. 图2.3 3.设置访问控制列表icmp,允许内外网络ping流量穿越. 图2.4 4.设置只有来自外部的SMTP,POP3,NNTP流量允许和内部inside区域的主机192.168.17.22

防火墙配置十大任务之七,防火墙的日志管理

防火墙的配置任务七 防火墙的日志管理 1. 将防火墙时间设置为北京时间,时区名称为Beijing. 2. 将时间调快1小时. 图7. 2 3. 指定NTP服务器地址为192.168.2.100,服务器连接在内部接口. 图7.3 4. 启用日志信息,级别为6,发送到缓存. 图7.4 5.建立一个日志策略,将所有错误消息和警告级别与IP(TCP/IP检测消息)有关的消息,发送到控制台. 6.操作:将缓冲区内容存于Flash中,文件名为test. 图7.6 7.配置发送日志到syslog服务器,发送级

防火墙配置十大任务之六,有NAT的三接口配置

防火墙的配置任务六 有NAT的三接口配置 任务拓扑图6.1 1.端口基本设置 图6.2 2.设置系统日志信息为有效,这将为防火墙提供诊断信息和状态,发送到缓冲区(图6.3) 3.授权内部主机可以使用Telnet 访问防火墙控制台.会话可以空闲的最大时间为15 分钟.(图6.3) 图6.3 4.建立一个外部和DMZ 接口的全局地址池.因为只有10 个外部全局IP 地址,所以增加一个PAT 全局量来处理溢出.global(dmz)命令允许内部用户访问DMZ 接口上的web 服务器 5.允许内部用户启

防火墙配置十大任务之四,有NAT要素的两个接口的基本配置

任务四拓扑图4.1 1.防火墙上的inside接口和outside接口基本配置,接口安全级别为默认. 图4.2 2.设置允许内部inside主机10.0.0.100可以telnet到防火墙,超时时间为15分钟.外部接口outside最大传输单元为1500. 图4.3 3.允许内外部所有的icmp流量穿越防火墙. 图4.4 4.标记2:全局地址池为:192.150.50.75-192.150.50.85/24,inside的NAT转换为所有内部网络.标记2:设置到外网的缺省路由. 图4.5

防火墙配置十大任务之三,无NAT要素的两个接口配置