欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    桂林理工大学【网络安全】实验二、配置通过包过滤实现基本访问控制Word文档格式.docx

    • 资源ID:6956873       资源大小:174KB        全文页数:9页
    • 资源格式: DOCX        下载积分:3金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    桂林理工大学【网络安全】实验二、配置通过包过滤实现基本访问控制Word文档格式.docx

    1、图1 配置通过包过滤实现基本访问控制组网图项目数据说明(1)接口号:GigabitEthernet 0/0/2IP地址:192.168.1.1/24安全区域:Trust该接口通过交换机与员工PC相连,位于同一网段。(2)GigabitEthernet 0/0/310.1.1.1/24DMZ该接口通过交换机与服务器相连,位于同一网段。(3)GigabitEthernet 0/0/41.1.1.1/24Untrust该接口与外网相连。此时已经可以接入互联网。地址范围:192.168.1.0/24将所有员工PC部署在Trust区域。10.1.1.0/24其中部署多个服务器,但是只有两个服务器对外网提

    2、供服务: FTP服务器:10.1.1.2/24 Web服务器:10.1.1.3/24将所有服务器的IP地址划为这个网段,并且部署在DMZ区域。公网地址用于定义外网主机和服务器。特殊员工192.168.1.10/24192.168.1.100/24特殊员工可以访问互联网。设备管理员地址:192.168.1.2/24设备管理员位于Trust区域,但是其可以登录设备进行配置。操作步骤1. 打开所有域间缺省包过滤,以保证配置过程中业务不会中断。 说明:配置包过滤的整体原则:先打开所有域间的缺省包过滤,保证网络通信正常,然后根据需求配置相应域间的严格包过滤,再检查配置是否正确,最后根据网络情况逐个关闭不

    3、需要开放的域间缺省包过滤。 system-viewUSG firewall packet-filter default permit all配置各个接口的IP,并划入相应的安全区域。USG interface GigabitEthernet 0/0/2USG-GigabitEthernet0/0/2 ip address 192.168.1.1 24USG-GigabitEthernet0/0/2 quitUSG interface GigabitEthernet 0/0/3 USG-GigabitEthernet0/0/3 ip address 10.1.1.1 24USG-GigabitE

    4、thernet0/0/3 quitUSG interface GigabitEthernet 0/0/4 USG-GigabitEthernet0/0/4 ip address 1.1.1.1 24USG-GigabitEthernet0/0/4 quitUSG firewall zone trust USG-zone-trust add interface GigabitEthernet 0/0/2USG-zone-trust quitUSG firewall zone dmz USG-zone-dmz add interface GigabitEthernet 0/0/3USG-zone-

    5、dmz quitUSG firewall zone untrust USG-zone-untrust add interface GigabitEthernet 0/0/4USG-zone-untrust quit2. 将Trust区域和DMZ区域之间的缺省包过滤规则改为缺省允许。使得所有员工都能直接访问DMZ区域内的所有服务器。USG firewall packet-filter default permit interzone trust dmz此处没有限定包过滤的方向,则inbound和outbound两个方向的缺省包过滤规则都改为允许。3. 配置一条Trust与Local域之间的pol

    6、icy用于定义设备管理员访问USG的流量,使设备管理员可以远程登录设备进行配置。USG policy interzone trust local inboundUSG-policy-interzone-local-trust-inbound policy 0USG-policy-interzone-local-trust-inbound-0 policy source 192.168.1.2 0USG-policy-interzone-local-trust-inbound-0 action permitUSG-policy-interzone-local-trust-inbound-0 qu

    7、itUSG-policy-interzone-local-trust-inbound quit包过滤方向选为inbound是因为管理员所在Trust安全区域的优先级比Local低,如果希望从Trust区域主动访问Local区域,需要选为inbound。4. 配置一个地址集s_employee用于定于特殊员工的IP地址范围,再创建一条trust和untrust域间的policy允许该部分员工访问untrust区域,完成对特殊员工的放行。USG ip address-set s_employee type objectUSG-object-address-set-s_employee addres

    8、s range 192.168.1.10 192.168.1.100USG-object-address-set-s_employee quitUSG policy interzone trust untrust outboundUSG-policy-interzone-trust-untrust-outbound policy 0USG-policy-interzone-trust-untrust-outbound-0 policy source address-set s_employeeUSG-policy-interzone-trust-untrust-outbound-0 actio

    9、n permitUSG-policy-interzone-trust-untrust-outbound-0 quitUSG-policy-interzone-trust-untrust-outbound quitUSG firewall interzone trust untrust USG-interzone-trust-untrust detect ftpUSG-interzone-trust-untrust quit包过滤的方向选为outbound可以使Untrust区域内的主机不能主动向Trust区域发起连接。在Trust和untrust域间应用detect命令是为了使内网用户能够正常

    10、访问外网中的FTP服务。5. 配置一个自定义服务集ftp1及其会话老化时间,用于控制通过端口10001访问FTP服务器的流量。同时也可以采用系统预定的ftp服务集,即可省略该步骤。USG ip service-set ftp1 type objectUSG-object-service-set-ftp1 service protocol tcp source-port 10001 USG-object-service-set-ftp1 quitUSG firewall session aging-time service-set ftp1 600USG quit6. 配置一条DMZ和untru

    11、st域间的policy允许Untrust区域的任意主机访问DMZ区域的两个服务器。规则中只限制报文的目的地址,这样可以保证任意主机都能访问。同时由于限定了目的地址,所以外网主机也只能访问这两个服务器,而不能访问DMZ区域内的其他服务器。这就是为什么不直接将Untrust和DMZ区域的缺省包过滤改为允许,而使用policy放行的原因。注意:在使用NAT的情况下,以下命令中应该限定的是NAT转换前的IP地址。例如通过NAT Server功能将10.1.1.2和10.1.1.3分别映射为外网的1.1.1.2、1.1.1.3,则policy应定义为policy destination range 1.

    12、1.1.2 1.1.1.3。USG policy interzone dmz untrust inboundUSG-policy-interzone-dmz-untrust-inbound policy 0USG-policy-interzone-dmz-untrust-inbound-0 policy destination 10.1.1.2 0 USG-policy-interzone-dmz-untrust-inbound-0 policy service service-set ftp1USG-policy-interzone-dmz-untrust-inbound-0 action

    13、permitUSG-policy-interzone-dmz-untrust-inbound-0 quitUSG-policy-interzone-dmz-untrust-inbound policy 1USG-policy-interzone-dmz-untrust-inbound-1 policy destination 10.1.1.3 0 USG-policy-interzone-dmz-untrust-inbound-1 policy service service-set httpUSG-policy-interzone-dmz-untrust-inbound-1 action p

    14、ermitUSG-policy-interzone-dmz-untrust-inbound-1 quitUSG-policy-interzone-dmz-untrust-inbound quitUSG firewall interzone dmz untrust USG-interzone-dmz-untrust detect ftpUSG-interzone-dmz-untrust quit在DMZ和untrust域间不同策略中应用policy service service-set ftp1和policy service service-set http,配置FTP和HTTP服务,允许对应

    15、的FTP和HTTP数据通过。在DMZ和untrust域间应用一条detect命令是为了使服务器能够正常对外提供FTP服务。HTTP协议服务默认开启7. 请根据网络情况逐个关闭不需要开放的域间缺省包过滤。在逐个关闭期间,请关注网络是否能够正常通信。如果在关闭某个域间后影响正常业务,请重新打开该域间的缺省包过滤并检查和修改包过滤的配置。USG firewall packet-filter default deny interzone local trustUSG firewall packet-filter default deny interzone trust untrustUSG firew

    16、all packet-filter default deny interzone dmz untrust操作结果完成本举例后,可以通过以下操作验证配置是否成功:1. 为管理员的主机配置静态IP地址192.168.1.2,使用管理员PC ping设备内网接口IP地址192.168.1.1/24。a. 如果可以ping通,说明Trust至Local区域的包过滤配置成功。b. 如果不能ping通,请依次检查设备与内网主机之间的链路连通性、设备内网接口的IP地址和安全区域配置、Trust区域与Local区域间的包过滤规则。如果管理员PC可以ping通设备内网接口,说明内网环境没有问题。可以进行下一步验

    17、证。2. 为内网特殊员工PC配置静态IP地址和缺省网关后,访问Internet上的网站。如果可以访问成功,说明Trust区域至Untrust区域的包过滤配置成功。如果不能,可能是设备尚未成功接入互联网、NAT配置有误或上行接口的IP地址、安全区域配置问题。3. 为内网普通员工PC配置静态IP地址后,访问公司服务器。如果可以访问成功,说明Trust区域至DMZ区域的包过滤配置成功。如果不能,请依次检查DMZ区域的链路连通性、DMZ区域接口的IP地址和安全区域配置以及服务器是否正常提供服务。4. 从外网访问公司服务器,如果可以访问成功,说明DMZ区域和Untrust区域的包过滤配置成功。如果不能,

    18、请依次检查设备是否成功接入互联网、外网接口的IP地址和安全区域配置、DMZ和Untrust区域之间的包过滤配置。同时使用NAT功能的情况下,还需要检查NAT功能是否正确配置以及是否配置了ASPF功能。配置脚本以下仅给出与本案例有关的脚本。# sysname USG# firewall packet-filter default permit interzone trust dmz direction inbound firewall packet-filter default permit interzone trust dmz direction outbound firewall pack

    19、et-filter default permit interzone local dmz direction inbound firewall packet-filter default permit interzone local dmz direction outbound firewall packet-filter default permit interzone local untrust direction inbound firewall packet-filter default permit interzone local untrust direction outbound

    20、#interface GigabitEthernet0/0/2 ip address 192.168.1.1 255.255.255.0#interface GigabitEthernet0/0/3 ip address 10.1.1.1 255.255.255.0#interface GigabitEthernet0/0/4 ip address 1.1.1.1 255.255.255.0# firewall zone local set priority 100#firewall zone trust set priority 85 add interface GigabitEtherne

    21、t0/0/2#firewall zone untrust set priority 5 add interface GigabitEthernet0/0/4#firewall zone dmz set priority 50 add interface GigabitEthernet0/0/3#firewall interzone local trust#firewall interzzne trust untrust detect ftp#firewall interzone dmz untrust detect ftp#ip address-set s_employee type obje

    22、ct address 0 range 192.168.1.10 192.168.1.100#ip service-set ftp1 type object service 0 protocol tcp source-port 10001 #policy interzone local trust inbound policy 0 action permit policy source 192.168.1.2 0#policy interzone trust untrust outbound policy 0 action permit policy source address-set s_employee#policy interzone dmz untrust inbound policy 0 action permit policy service service-set ftp1 policy destination 10.1.1.2 0 policy 1 action permit policy service service-set http policy destination 10.1.1.3 0 #return


    注意事项

    本文(桂林理工大学【网络安全】实验二、配置通过包过滤实现基本访问控制Word文档格式.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开