ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:849.25KB ,
资源ID:28772965      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/28772965.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全实验访问控制列表讲解.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全实验访问控制列表讲解.docx

1、网络安全实验访问控制列表讲解实验一 访问控制列表(路由器的防火墙功能)任务1 (标准访问控制列表)网络拓扑结构见图1。请在packet tracert 软件中仿真实现该网络。自行设计分配IP地址,检查网络连通性。设计实现访问控制列表,不允许计算机PC0向外网发送IP数据包,不允许计算机PC2向外网发送任何IP数据包。 图1 ACL访问控制列表实验网络拓扑结构图报告要求:1、IP地址分配表2、路由器0的访问控制列表命令,并解释含义3、路由器1的访问控制列表命令,并解释含义4、测试及结果(加拷屏)任务2(扩展访问控制列表)网络拓扑结构见图1。要求实现只允许计算机PC0 访问web服务器,只允许计算

2、机PC2访问FTP服务器。禁止其他一切网络间的数据通信。报告要求:1、IP地址分配表2、路由器0的访问控制列表命令,并解释含义3、路由器1的访问控制列表命令,并解释含义4、测试方案及结果(加拷屏)任务3 基于上下文的访问控制协议CBAC)的防火墙设置基本原理CBAC(context-based access control)即基于上下文的访问控制。通过检查通过防火墙的流量来发现&管理TCP和UDP的会话状态信息。这些状态信息被用来在防火墙访问列表创建临时通道。通过在流量向上配置ip inspect列表,允许为受允许会话返回流量和附加数据连接,临时打开返回数据通路。受允许会话是指来源于受保护的内

3、部网络会话。另外CBAC在流量过滤、流量检查、警告和审计蛛丝马迹、入侵检测等方面都能应用。网络拓扑结构见图2。请在packet tracert 软件中仿真实现该网络。分配的IP地址如表所示,请配置好地址和路由(要使用静态路由),并检查网络连通性。设计实现访问控制列表,不允许外部网络与内部网络通信,但是允许内部网络使用, ICMP协议访问外部网络的资源。图实验网络拓扑结构表地址分配表实验步骤:第步:搭建好网络平台,配置地址和路由信息,(要使用静态路由)检查网络的连通性。用-ping -A 用-A ping - 用- 访问-A服务器用- 访问-AFTP服务器第步:在上设置限制外网访问内网任何资源。

4、Router(config)#access 101 deny ip any anyRouter(config)#interface Serial0/0/1Router(config-if)#ip access-group 101 in第步检查连通性,检查外部网络是否能访问内网用-ping -A 用-A ping - 用- 访问-A服务器第步产生检查规则,允许内网icmp,http流量访问外网。Router(config)# ip inspect name IN-OUT-IN icmpRouter(config)# ip inspect name IN-OUT-IN http将检查应用于接口/上

5、Router(config)#interface Serial0/0/1Router(config-if)# ip inspect IN-OUT-IN out第步检查内网是否能访问外网的服务器和使用命令。用-ping -A 用-A ping - 用- 访问-A服务器用- 访问-AFTP服务器 是否验证内网可以访问外网,外网无法访问内网? 检查CBAC的配置:show ip inspect configshow ip inspect interfacesshow ip inspect sessions (选做) 自己考虑怎么能让内网用户可以访问外网的FTP服务器, email服务器?第6步 审计

6、使用192.168.1.3 作为日志服务器,在路由器R3上,设置日志服务器的IP地址,并开启记录事件功能,例如记录每一次成功登陆和退出路由器的时间,以及CBAC事件记录。Router(config)#Router(config)#logging host 192.168.1.3Router(config)# loggin onRouter(config)#ip inspect audit-trail设置后用在企业内部访问外网,访问过程将会在日志服务器中记录下来。报告要求:1、任务要求2、总结路由器设置步骤,并要求拷屏。3、解释每个设置命令的含义4、测试及结果(加拷屏)任务ZFW基于区域策略的防

7、火墙设置(CCNP实验ZFW)基本原理ZFW(Zone-Based Policy Firewall),是一种基于区域的防火墙,基于区域的防火墙配置的防火墙策略都是在数据从一个区域发到另外一个区域时才生效,在同一个区域内的数据是不会应用任何策略的,所以我们就可以将需要使用不同策略的接口划入不同的区域,这样就可以应用我们想要的策略。区域Zone是应用防火墙策略的最小单位,一个zone中可以包含一个接口,也可以包含多个接口。区域之间的所有数据默认是全部被丢弃的,所以必须配置相应的策略来允许某些数据的通过。要注意,同区域的接口是不需要配置策略的,因为他们默认就是可以自由访问的,我们只需要在区域与区域之

8、间配置策略,而配置这样的区域与区域之间的策略,必须定义从哪个区域到哪个区域,即必须配置方向,例如:配置从Zone1到Zone2的数据全部被放行。可以看出,Zone1是源区域,Zone2是目的区域。配置一个包含源区域和目的区域的一组策略,这样的一个区域组,被称为Zone-Pairs。因此可以看出,一个Zone-Pairs,就表示了从一个区域到另一个区域的策略,而配置一个区域到另一个区域的策略,就必须配置一个Zone-Pairs,并加入策略。 当配置了一个区域到另一个区域的策略后,如果策略动作是inspect,则并不需要再为返回的数据配置策略,因为返回的数据是默认被允许的,如果策略动作是pass或

9、drop则不会有返回流量或被直接被掉弃。如果有两个zone,并且希望在两个方向上都应用策略,比如zone1到zone2或zone2到zone1,就必须配置两个zone-pairs ,就是每个方向一个zone-pairs。基于区域的策略防火墙ZFW配置步骤:实验步骤:网络拓扑结构见图。请在packet tracert 软件中仿真实现该网络。分配的IP地址如表所示,请配置好地址和路由(要使用静态路由),并检查网络连通性。实验具体目标:1、允许内网(私有网)用户访问外网的TCP/IP的应用服务。2、允许内网(私有网)用户访问DMZ的TCP/IP的应用服务。3、允许外网(Internet)用户访问DM

10、Z区的HTTP服务。4、内网能ping通Internet 跟DMZ区域。5、DMZ区域不能访问Internet和内网。6、从外网(Internet)不能ping通内网和DMZ区域。 其他一切数据传输都被禁止!第步:搭建好网络平台,配置地址和路由信息,(要使用静态路由)检查网络的连通性。1.用ping 企业内部的计算机,非军事化区计算机。2.用ping外网Internet 计算机,非军事化区计算机。3.用浏览企业内部的计算机,非军事化区计算机服务器。4.用浏览外网Internet 计算机,非军事化区计算机服务器。 图ZFW实验网络拓扑图第步:创建zone/关联zone到接口FireWall (c

11、onfig)#zone security Private/创建安全区域Private(私有网络)FireWall (config-sec-zone)#exiFireWall (config)#zone security Internet/创建外部安全区域Internet FireWall (config-sec-zone)#exiFireWall (config)#zone security DMZ/创建安全区域DMZ (DMZ网络)FireWall (config-sec-zone)#exiFireWall (config)#int f0/0FireWall (config-if)#zone

12、-member security Private/关联zone到接口FireWall (config-if)#int f0/1FireWall (config-if)#zone-member security InternetFireWall (config-if)#int f1/0FireWall (config-if)#zone-member security DMZ检查三个区域之间是否还能相互访问!第步配置class-map匹配流量FireWall(config)#class-map type inspect match-any Private-To-Internet /创建私有网络到I

13、nternet网络的匹配条件名为Private-To-InternetFireWall(config-cmap)#match protocol http FireWall(config-cmap)#match protocol icmp FireWall(config-cmap)#match protocol tcp FireWall(config-cmap)#match protocol udpFireWall(config-cmap)#match protocol telnet FireWall(config-cmap)#match protocol ip FireWall(config-

14、cmap)#match protocol ntp FireWall(config-cmap)#exit FireWall(config)#class-map type inspect match-any Internet-To-DMZ /创建Internet网络到DMZ网络的匹配条件名为Internet-To-DMZFireWall(config-cmap)#match protocol http FireWall(config-cmap)#match protocol tcp FireWall(config-cmap)#exit第步配置parameter-map(Cisco PacketTr

15、acer5.3不支持此项配置,此步不做!)R1(config)#parameter-map type inspect Private-To-Internet.paFireWall(config-profile)#max-incomplete low 800FireWall(config-profile)#max-incomplete high 1000FireWall(config-profile)#tcp synwait-time 5FireWall(config-profile)#tcp finwait-time 5 FireWall(config-profile)#tcp idle-ti

16、me 5FireWall(config-profile)#exiFireWall(config)#parameter-map type inspect Internet-To-DMZ.paFireWall(config-profile)#max-incomplete low 800FireWall(config-profile)#max-incomplete high 1000FireWall(config-profile)#tcp synwait-time 5FireWall(config-profile)#tcp finwait-time 5FireWall(config-profile)

17、#tcp idle-time 5FireWall(config-profile)#exi第步配置policy-mapFireWall(config)#policy-map type inspect 1 /创建策略1FireWall(config-pmap)#class type inspect Private-To-Internet /在策略中使用匹配条件Private-To-InternetFireWall(config-pmap-c)#inspect /定义满足条件时的行为inspectFireWall(config-pmap-c)#class type inspect class-def

18、ault /配置默认FireWall(config-pmap-c)#end FireWall#conf tFireWall(config)#policy-map type inspect 2 /创建策略2FireWall(config-pmap)#class type inspect Internet-To-DMZ /在策略中使用匹配条件Internet-To-DMZFireWall(config-pmap-c)#inspect /定义满足条件时的行为inspectFireWall(config-pmap-c)#class type inspect class-default/配置默认Fire

19、Wall(config-pmap-c)#end第6步运用policy-map到zone-pairsFireWall(config)#zone-pair security Private-Internet source Private destination Internet/创建从私有网络到Internet区域之间的区域策略FireWall(config-sec-zone-pair)#service-policy type inspect 1 /定义区域间的策略应用策略1FireWall(config-sec-zone-pair)#exit FireWall(config)#zone-pair

20、 security Private-DMZ source Private destination DMZ/创建从私有网络到DMZ区域之间的区域策略FireWall(config-sec-zone-pair)#service-policy type inspect 1 /定义区域间的策略应用策略1FireWall(config-sec-zone-pair)#exitFireWall(config)#zone-pair security Internet-DMZ source Internet destination DMZ/创建从Internet到DMZ区域之间的区域策略FireWall(config-sec-zone-pair)#service-policy type inspect 2 /定义区域间的策略应用策略2第7步设计测试方案,检查路由器的设置是否满足实验目标要求。报告要求:1、任务要求2、总结路由器设置步骤,并要求拷屏。3、解释每个设置命令的含义4、测试及结果(加拷屏)

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1