CCNA实验三十八 ZFW(区域防火墙)

news/2024/5/17 18:00:12 标签: 防火墙, security, internet, 网络, 路由器, tcp

                                           CCNA实验三十八 ZFW(区域防火墙)

 

 

环境:Windows XP Packet Tracert5.3

 

目的:了解ZFW的原理与基本配置

 

说明:

       ZFWZone-Based Policy Firewall),是一种基于区域的防火墙,基于区域的防火墙配置的防火墙策略都是在数据从一个区域发到另外一个区域时才生效,在同一个区域内的数据是不会应用任何策略的,所以我们就可以将需要使用策略的接口划入不同的区域,这样就可以应用我们想要的策略。但是,有时某些接口之间可能不需要彼此使用策略,那么这样的接口只要划入同一个区域,它们之间就可以任意互访了。Zone是应用防火墙策略的最小单位,一个zone中可以包含一个接口,也可以包含多个接口。 

区域之间的所有数据默认是全部被丢弃的,所以必须配置相应的策略来允许某些数据的通过。要注意,同区域的接口是不需要配置策略的,因为他们默认就是可以自由访问的,我们只需要在区域与区域之间配置策略,而配置这样的区域与区域之间的策略,必须定义从哪个区域到哪个区域,即必须配置方向,比如配置从Zone1Zone2的数据全部被放行。可以看出,Zone1是源区域,Zone2是目的区域。配置一个包含源区域和目的区域的一组策略,这样的一个区域组,被称为Zone-Pairs。因此可以看出,一个Zone-Pairs,就表示了从一个区域到另一个区域的策略,而配置一个区域到另一个区域的策略,就必须配置一个Zone-Pairs,并加入策略。 当配置了一个区域到另一个区域的策略后,如果策略动作是inspect,则并不需要再为返回的数据配置策略,因为返回的数据是默认被允许的,如果策略动作时passdrop则不会有返回流量或被直接被掉弃。如果有两个zone,并且希望在两个方向上都应用策略,比如zone1 zone2 zone2 zone1,就必须配置两个zone-pairs ,就是每个方向一个zone-pairs

 

 

步骤:

     使用Packet Tracert5.3.创建如下拓扑:

 

 

 

 

 

 

配置R1路由器

Router>en

Router#conf t

Router(config)#host R1

R1(config)#int fa0/0

R1(config-if)#ip add 192.168.0.1 255.255.255.0

R1(config-if)#no sh

R1(config)#ip rou 0.0.0.0 0.0.0.0 192.168.0.2

 

配置FireWall路由器

Router>en

Router#conf t

Router(config)#host FireWall

FireWall(config)#class-map type inspect match-any Private-To-Internet //创建私有网络Internet网络的匹配条件名为Private-To-Internet

FireWall(config-cmap)#match protocol http //定义匹配http流量条件

FireWall(config-cmap)#match protocol icmp //定义匹配icmp流量条件

FireWall(config-cmap)#match protocol tcp //定义匹配tcp流量条件

FireWall(config-cmap)#match protocol udp //定义匹配udp流量条件

FireWall(config-cmap)#match protocol telnet //定义匹配telnet流量条件

FireWall(config-cmap)#match protocol ftp //定义匹配ftp流量条件

FireWall(config-cmap)#match protocol dhcp //定义匹配dhcp流量条件

FireWall(config-cmap)#match protocol dns //定义匹配dns流量条件

FireWall(config-cmap)#match protocol h323 //定义匹配h323流量条件

FireWall(config-cmap)#match protocol ip //定义匹配ip流量条件

FireWall(config-cmap)#match protocol ipsec //定义匹配ipsec流量条件

FireWall(config-cmap)#match protocol ipv6 //定义匹配ipsec流量条件

FireWall(config-cmap)#match protocol pop3 //定义匹配pop3流量条件

FireWall(config-cmap)#match protocol smtp //定义匹配smtp流量条件

FireWall(config-cmap)#match protocol rtp //定义匹配rtp流量条件

FireWall(config-cmap)#match protocol arp //定义匹配arp流量条件

FireWall(config-cmap)#match protocol ntp //定义匹配ntp流量条件

FireWall(config-cmap)#exit //退出

FireWall(config)#class-map type inspect match-any Internet-To-DMZ //创建Internet网络DMZ网络的匹配条件名为Internet-To-DMZ

FireWall(config-cmap)#match protocol http //定义匹配http流量条件

FireWall(config-cmap)#match protocol tcp //定义匹配tcp流量条件

FireWall(config-cmap)#exit  //退出

FireWall(config)#policy-map type inspect 1 //创建策略1

FireWall(config-pmap)#class type inspect Private-To-Internet //在策略中使用匹配条件Private-To-Internet

FireWall(config-pmap-c)#inspect //定义满足条件时的行为inspect

FireWall(config-pmap-c)#class type inspect class-default //配置默认

FireWall(config-pmap-c)#end //退出

FireWall#conf t

FireWall(config)#policy-map type inspect 2 //创建策略2

FireWall(config-pmap)#class type inspect Internet-To-DMZ //在策略中使用匹配条件Internet-To-DMZ

FireWall(config-pmap-c)#inspect //定义满足条件时的行为inspect

FireWall(config-pmap-c)#class type inspect class-default  //配置默认

FireWall(config-pmap-c)#end

FireWall#conf t

FireWall(config-pmap)#zone security PrivateZone //创建安全区域 PrivateZone(私有网络)

FireWall(config-sec-zone)#exit //退出

FireWall(config)#zone security DMZZone //创建安全区域 DMZZone(DMZ网络)

FireWall(config-sec-zone)#exit

FireWall(config)#zone security InternetZone  //创建外部安全区域InternetZone

FireWall(config-sec-zone)#exit

FireWall(config)#zone-pair security Private-Internet source PrivateZone destination InternetZone //创建从私有网络Internet区域之间的区域策略

FireWall(config-sec-zone-pair)#service-policy type inspect 1 //定义区域间的策略应用策略1

FireWall(config-sec-zone-pair)#exit //退出

FireWall(config)#zone-pair security Private-DMZ source PrivateZone destination DMZZone //创建从私有网络DMZ区域之间的区域策略

FireWall(config-sec-zone-pair)#service-policy type inspect 1 //定义区域间的策略应用策略1

FireWall(config-sec-zone-pair)#exit  //退出

FireWall(config)#zone-pair security Internet-DMZ source InternetZone destination DMZZone

//创建从InternetDMZ区域之间的区域策略

FireWall(config-sec-zone-pair)#service-policy type inspect 2 定义区域间的策略应用策略2

FireWall(config-sec-zone-pair)#exit //退出

FireWall(config)#int fa0/0   //进入接口fa0/0

FireWall(config-if)#ip add 192.168.0.2 255.255.255.0 //配置IP

FireWall(config-if)#zone-member security PrivateZone //把接口划入私有网络区域

FireWall(config-sec-zone-pair)#exit //退出

FireWall(config-if)#no sh //开启接口

FireWall(config-if)#exit //退出

FireWall(config)#int fa0/1  //进入接口fa0/1

FireWall(config-if)#ip add 192.168.1.254 255.255.255.0 //配置IP

FireWall(config-if)#zone-member security DMZZone  //把接口划入DMZ网络区域

FireWall(config-if)#no sh  //开启接口

FireWall(config-if)#exit  //退出

FireWall(config)#int s0/0/0  //进入接口s0/0/0

FireWall(config-if)#ip add 1.1.1.1 255.255.255.0  //配置IP

FireWall(config-if)#zone-member security InternetZone  //把接口划入Internet网络区域

FireWall(config-if)#no sh //开启接口

FireWall(config-if)#exit //退出

FireWall(config)#ip rou 0.0.0.0 0.0.0.0 1.1.1.2 //配置默认路由

 

配置R2路由器

Router>en

Router#conf t

Router(config)#host R2

R2(config)#int s0/0/0

R2(config-if)#ip add 1.1.1.2 255.255.255.0

R2(config-if)#clock rate 64000

R2(config-if)#no sh

R2(config)#int fa0/0

R2(config-if)#ip add 192.168.2.254 255.255.255.0

R2(config-if)#no sh

R2(config-if)#exit

R2(config)#ip rou 0.0.0.0 0.0.0.0 1.1.1.1

 

测试网络

 

 

 

 

 

     通过配置基于区域的防火墙,可以达到保护内部网络不受外部入侵的要求,可以讲ZFW CBAC 的增强版,它的配置更灵活简单,只要合理运用会是一个不错的安全解决方案。

 

 


http://www.niftyadmin.cn/n/1044065.html

相关文章

Centos 6.6 升级openSSH 远程访问版本(5.3升级7.0源码安装版)

由于服务器Openssh 版本过低,存在不安全因素,所以最近想把服务器都进行升级:查看当前系统版本为6.6,openssh为5.3版本,此版本启用默认是开启了root远程功能的,因此我能直接通过ROOT进行远程访问。话不多说&…

STATA如何查看数据集中的变量

1.查看数据集中有哪些变量: ds 2.查看数据集中变量的具体情况: browse 或者: 数据——数据编辑器——数据编辑器(浏览) 3.改变数据集中变量的位置 X在Y前面: order X, before Y Z在Y后面&#x…

python基础教程ppt_Python数据挖掘基础教程视频 附带课件资料(2020/7/11)

Python数据挖掘基础教程视频 附带课件资料,这套课程是从零基础开始讲解的,共有4个章节的课程,总大小为:2.4G。目录结构如下: day1 ┣━━01-环境搭建.mp4 ┣━━02-JupyterNotebook介绍.mp4 ┣━━03-快速上手JupyterN…

SDN:数字化转型的关键

随着云计算应用和AI驱动的相关技术的迅猛发展,对下一代网络的需求越来越高,这些新型的应用要求网络能够更灵活,能够跟上容量和使用的变化,因此软件定义网络(SDN)是这场技术变革的关键。 SDN能够帮助组织满足这些需求,使…

STATA如何合并数据集

merge 1:1 变量名 using “要合并的数据集的工作路径” merge 1:m 变量名 using “要合并的数据集的工作路径” merge m:1 变量名 using “要合并的数据集的工作路径” merge m:m 变量名 using “要合并的数据集的工作路径”

CCNA实验三十九 再临无线现场

CCNA实验三十九 再临无线现场 环境:Windows XP 、 PacketTracert 5.3 目的: 再次加深对无线模块化使用的理解,还有掌握无线局域网中的WEP、WPA、WPA-PSK加密,了解如何使用加密保护无线网络。 步骤: 创建拓扑如下&…

STATA如何保留和删除变量或者观测值

1.保留变量 keep 变量A 变量B 变量C 2.删除变量 drop 变量D 变量E 变量F 3.保留观测值 keep if 变量A > 5 keep if 变量A > 5 & 变量B < 8 (&表示并且) keep if 变量A > 5 | 变量C > 2&#xff08;|表示或者&#xff09; 4.删除观测值 drop if 变量D &l…

机器学习hierarchical clustering_机器学习: 心理学amp;管理学研究的新篇章?

本文作者&#xff1a;李冉冉 & 袁帅首发&#xff1a;荷兰心理统计联盟机器学习: 心理学&管理学研究的新篇章&#xff1f;1 大数据分析科学心理学的目标包含“解释”以及“预测”人的行为&#xff0c;两者虽然从哲学角度来说是兼容并立的&#xff0c;然而在心理学的实际…