Established扩展ACL
拓扑图
地址表
Device |
Interface |
IP address |
R1 |
F 0/0 |
172.16.81.1 |
F 0/1 |
10.3.81.1 |
|
S 0/1/0 |
10.1.81.1 |
|
R2 |
S 0/1/0 |
10.1.81.2 |
S 0/1/1 |
10.2.81.2 |
|
R3 |
F 0/0 |
192.168.81.3 |
S 0/1/0 |
10.2.81.3 |
|
PC1 |
NIC |
172.16.81.100 |
Default Gateway |
172.16.81.1 |
|
PC2 |
NIC |
10.3.81.100 |
Default Gateway |
10.3.81.1 |
|
SERVER1 |
NIC |
192.168.81.100 |
Default Gateway |
192.168.81.3 |
配置扩展ACL前先把网络做通,配置静态路由。
R1(config)#ip route 10.2.81.0 255.255.255.0 10.1.81.2
R1(config)#ip route 192.168.81.0 255.255.255.0 10.1.81.2
R2(config)#ip route 172.16.81.0 255.255.255.0 10.1.81.1
R2(config)#ip route 10.3.81.0 255.255.255.0 10.1.81.1
R2(config)#ip route 192.168.81.0 255.255.255.0 10.2.81.3
R3(config)#ip route 10.1.81.0 255.255.255.0 10.2.81.2
R3(config)#ip route 172.16.81.0 255.255.255.0 10.2.81.2
R3(config)#ip route 10.3.81.0 255.255.255.0 10.2.81.2
R1#sh ip route 查看路由表
试从PC1 ping 到Server1
静态路由配置完成,开始做扩展ACL实验。
实验步骤
要求:
?? 拒绝PC1 所在网段访问Server 192.168.81.100 的Web 服务
?? 拒绝PC2 所在网段访问Server 192.168.81.100 的Ftp 服务
?? 拒绝PC1 所在网段访问Server 192.168.81.100 的SQL 服务
?? 拒绝PC1 所在网段访问路由器R3 的Telnet 服务
?? 拒绝PC2 所在网段访问路由器R2 的Web 服务
?? 拒绝PC1 和PC2 所在网段ping Server 服务器
?? 只允许路由器R3 以接口s0/1/0 为源ping 路由器R2 的接口s0/1/1 地址,而不允许路
由器R2 以接口s0/1/1 为源ping 路由器R3 的接口s0/1/0 地址,即单向ping.
(一)配置路由器
R1(config)#access-list 110 remark this is an example for extended acl
R1(config)#access-list 110 deny tcp 172.16.81.0 0.0.0.255 host 192.168.81.100 eq 80
R1(config)#access-list 110 deny tcp 10.3.81.0 0.0.0.255 host 192.168.81.100 eq 21
R1(config)#access-list 110 deny tcp 10.3.81.0 0.0.0.255 host 192.168.81.100 eq 20
R1(config)#access-list 110 deny tcp 172.16.81.0 0.0.0.255 host 192.168.81.100 eq 1433
R1(config)#access-list 110 deny tcp 172.16.81.0 0.0.0.255 host 10.2.81.3 eq 23
R1(config)#access-list 110 deny tcp 172.16.81.0 0.0.0.255 host 192.168.81.3 eq 23
R1(config)#access-list 110 deny tcp 10.3.81.0 0.0.0.255 host 10.1.81.2 eq 80
R1(config)#access-list 110 deny tcp 10.3.81.0 0.0.0.255 host 10.2.81.2 eq 80
R1(config)#access-list 110 deny icmp 172.16.81.0 0.0.0.255 host 192.168.81.100
R1(config)#access-list 110 deny icmp 10.3.81.0 0.0.0.255 host 192.168.81.100
R1(config)#access-list 110 permit ip any any
R1(config)#int s0/1/0
R1(config-if)#ip access-group 110 out
(二)配置路由器R3
R3(config)#access-list 120 deny icmp host 10.2.81.2 host 10.2.81.3 echo
R3(config)#access-list 120 permit ip any any
R3(config)#int s0/1/0
R3(config-if)#ip access-group 120 in
四、实验调试
(一)路由器R1 上查看ACL110
R1#show ip access-lists 110
(二)路由器R3 和路由器R2 互相ping
(三)路由器R3 查看ACL 120
R3#show ip access-lists 120
(四)配置命令扩展ACL
R3(config)#ip access-list extended acl120
R3(config-ext-nacl)#deny icmp host 10.2.81.2 host 10.2.81.3 echo
R3(config-ext-nacl)#permit ip any any
R3(config-ext-nacl)#int s0/1/0
R3(config-if)#ip access-group acl120 in
R3#show ip access-lists
扩展ACL实验配置完成,验证成功
基于上下文的访问控制
拓扑图
地址表
Device |
Interface |
IP address |
R1 |
F 0/0 |
192.168.81.1 |
S 0/0/0 |
10.1.81.1 |
|
R2 |
S 0/0/0 |
10.1.81.2 |
S 0/0/1 |
10.2.81.2 |
|
R3 |
F 0/0 |
172.16.81.3 |
S 0/0/0 |
10.2.81.3 |
|
PC-A |
NIC |
192.168.81.4 |
Default Gateway |
192.168.81.1 |
|
PC-C |
NIC |
172.16.81.4 |
Default Gateway |
172.16.81.3 |
预配置:
在配置防火墙之前验证设备间连通性,即先配置静态路由
R1(config)#ip route 10.2.81.0 255.255.255.0 10.1.81.2
R1(config)#ip route 172.16.81.0 255.255.255.0 10.1.81.2
R2(config)#ip route 192.168.81.0 255.255.255.0 10.1.81.1
R2(config)#ip route 172.16.81.0 255.255.255.0 10.2.81.3
R3(config)#ip route 10.1.81.0 255.255.255.0 10.2.81.2
R3(config)#ip route 192.168.81.0 255.255.255.0 10.2.81.2
在R3启用密码
R3(config)#enable password abc123
启用console口密码
R3(config)#line console 0
R3(config-line)#password abd123
启用vty行接入密码
R3(config)#line vty 0 4
R3(config-line)#password abe123
把S1、S2所有交换机接口都在Vlan1(S2同理)
S1(config)#int f 0/1
S1(config-if)# switchport access vlan 1
S1(config-if)# switchport trunk allowed vlan 1
S1(config)#int f 0/2
S1(config-if)# switchport access vlan 1
S1(config-if)# switchport trunk allowed vlan 1
预配置完成
验证
在PC-C的命令提示符中ping PC-A服务器
在PC-C命令提示符中telnet路由R2的s0/0/1接口:地址时10.2.81.2.退出telnet阶段
在PC-C开一个网页浏览器登入PC-A来展示网页。关掉PC-C的浏览器。
在PC-A的命令提示符ping PC-C
在R3配置一个命名IP ACl阻隔所有外网产生的流量
用ip access-list extended指令创造一个已命名的IP ACL
R3(config)#ip access-list extended out-in
R3(config-ext-nacl)# deny ip any any
R3(config-ext-nacl)# exit
在s0/0/0应用ACl
R3(config)#int s 0/0/0
R3(config-if)# ip access-group out-in in
保进入s0/0/1接口的流量被阻隔
在PC-C命令提示符ping PC-A服务器。ICMP回送响应会被ACL阻隔
创建一个CBAC检测规则
第一步 创建一个检测规则来检测ICMP,Telnet,和HTTP流量。
R3(config)# ip inspect name IN-OUT-IN icmp
R3(config)# ip inspect name IN-OUT-IN telnet
R3(config)# ip inspect name IN-OUT-IN http
第二步 开启时间戳记记录和CBAC审计跟踪信息。
R3(config)# ip inspect audit-trail
R3(config)# service timestamps debug datetime msec
R3(config)# logging host 192.168.81.3
第三步 对在s0/0/0的出口流量用检测规则。
R3(config-if)# ip inspect IN-OUT-IN out
第四步 验证审计跟踪信息正被syslog服务器记录
在PC-C 成功ping、telnet访问PC-A来检测连通性。需要注意Telnet不了。
在PC-A,ping,Telnet PC-C来检测连通性,这两步都被阻隔掉
CBAC基于上下文的访问控制配置完成。
基于区域策略的防火墙
拓扑图
地址表与预配置和上个实验(基于上下文的访问控制)完全一致,参照上面配置即可。
验证基本网络连通性
PC-A ping通PC-C
PC-C telnet到s0/0/0接口
在R3创建区域防火墙
第一步 创建一个内部区域。
R3(config)# zone security IN-ZONE
第二步 创建外部区域
R3(config-sec-zone)# zone security OUT-ZONE
R3(config-sec-zone)# exit
定义一个流量级别和访问列表
第一步 创建一个用来定义内部流量的ACL
R3(config)# access-list 101 permit ip 172.16.81.0 0.0.0.255 any
第二步 创建一个涉及内部流量ACL的class map
R3(config)# class-map type inspect match-all IN-NET-CLASS-MAP
R3(config-cmap)# match access-group 101
R3(config-cmap)# exit
指定防火墙策略
第一步 创建一个策略图来确定对匹配的流量干啥。
R3(config)# policy-map type inspect IN-2-OUT-PMAP
第二步 定义一个检测级别类型和参考策略图。
R3(config-pmap)# class type inspect IN-NET-CLASS-MAP
第三步 定义检测策略图
Inspect这个指令调用基于上下文的访问控制(其他还有通过和丢弃)
应用防火墙策略
第一步 创建一对区域
R3(config)# zone-pair security IN-2-OUT-ZPAIR source IN-ZONE destination OUT-ZONE
第二步 定义策略图来控制两个区域的流量。
R3(config-sec-zone-pair)# service-policy type inspect IN-2-OUT-PMAP
R3(config-sec-zone-pair)# exit
第三步 把端口调用到合适的安全区域。
R3(config)# interface fa0/0
R3(config-if)# zone-member security IN-ZONE
R3(config-if)# exit
R3(config)# interface s0/0/0
R3(config-if)# zone-member security OUT-ZONE
R3(config-if)# exit
测试从IN-ZONE到OUT-ZONE的防火墙功能
第一步 PC_C ping PC-A服务器
第二步 从PC-Ctelnet到R2 的s0/0/1口
PC-C打开网页登到PC-A的服务器
测试外部区域到内部区域的防火墙功能
验证配置ZPF之后外部无法访问内部。
第一步 PC-A ping PC-C(ping 不通)
第二步 R2 ping PC-C也ping不通
到此基于区域策略的防火墙配置验证完成。
原文:https://www.cnblogs.com/JokerKe/p/10913766.html