ensp的网络通信防火墙实验
1、实验目的:
(1)理解防火墙的作用和工作原理;
(2)掌握防火墙的配置命令及方法;
(3)区分基于端口配置的包过滤防火墙和基于安全域配置的防火墙;
2、实验内容:
(1)搭建防火墙安全拓扑;
(2)创建和配置防火墙安全区域;
(3)配置安全策略,部署NAT;
(4)测试防火墙功能。
3、实验记录:
(1)搭建防火墙实验拓扑:
给内网配置相应的ip地址:192.168.1.0/24 ,然后进入防火墙查看当前配置信息、版本信息;防火墙分为三个区域trust、untrust、dmz;
(2)在防火墙相应的接口下配置ip地址,即配置内网网关地址192.168.1.254/24;同时在路由器和防火墙之间的接口都配上相应的ip地址,以及配置外网的网关地址;配置后如下
防火墙:
路由器:
(3)设置防火墙安全的区域,即将内网加入到可信区域,外网加入到不可信区域配置过程如下:
-
可信区域:Firewall zone trust ; add int g0/0/0
-
-
不可信区域:firewall zone untrust ; add int g0/0/1
配置后如下:
(4)配置防火墙区域间包过滤:在防火墙系统视图下配置,配置如下:
-
Policy int trust untrust outbound
-
-
Policy 0
-
-
Action permit
-
-
Policy source 192.168.1.0 0.0.0.255 (即只允许192.168.1.0的网段能够访问外网)
配置后如下:
(5)配置nat
配置过程:在防火墙系统视图下:
-
nat-policy int trust untrust outbound
-
-
Policy 1
-
-
Action source-nat
-
-
Policy source 192.168.1.0 0.0.0.255
-
-
Easy-ip g0/0/1
(即将源地址地址进行转换,转换为g0/0/1接口下的ip地址220.1.1.1)
(6)配置默认路由到外网 ip route-static 0.0.0.0 0.0.0.0 220.1.1.2
(7)测试:
由防火墙到外网和到内网是联通的:
内网pc访问外网:
外网pc访问内网:
内网访问外网防火墙建立的session表:
4、实验结论
(1)防火墙分为三个区域即trust、untrust、dmz;且防火墙下的接口只有在相应区域的管控下,才能够进行下一步的通信;否则不能通信;
(2)防火墙将内网划为可信区域,外网划分为不可信区域,即内网可以访问外网,外网不能直接访问内网;
(3)配置nat策略时,需要将其内网地址进行转换,其内网地址一般为私网地址需要将其转换为公网地址,才可实现内网访问外网;
(4)当内网访问外网时,防火墙会建立动态的session表,为内网访问外网时,给外网回应内网搭建桥梁。
这篇好文章是转载于:学新通技术网
- 版权申明: 本站部分内容来自互联网,仅供学习及演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,请提供相关证据及您的身份证明,我们将在收到邮件后48小时内删除。
- 本站站名: 学新通技术网
- 本文地址: /boutique/detail/tanhigahic
-
photoshop保存的图片太大微信发不了怎么办
PHP中文网 06-15 -
photoshop扩展功能面板显示灰色怎么办
PHP中文网 06-14 -
word里面弄一个表格后上面的标题会跑到下面怎么办
PHP中文网 06-20 -
TikTok加速器哪个好免费的TK加速器推荐
TK小达人 10-01 -
《学习通》视频自动暂停处理方法
HelloWorld317 07-05 -
excel图片置于文字下方的方法
PHP中文网 06-27 -
Android 11 保存文件到外部存储,并分享文件
Luke 10-12 -
微信提示登录环境异常是什么意思原因
PHP中文网 04-09 -
微信运动停用后别人还能看到步数吗
PHP中文网 07-22 -
微信人名旁边有个图标有什么用
PHP中文网 03-11