《网络安全实验-访问控制列表(共10页).doc》由会员分享,可在线阅读,更多相关《网络安全实验-访问控制列表(共10页).doc(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、精选优质文档-倾情为你奉上实验一 访问控制列表(路由器的防火墙功能)任务1 (标准访问控制列表)网络拓扑结构见图1。请在packet tracert 软件中仿真实现该网络。自行设计分配IP地址,检查网络连通性。设计实现访问控制列表,不允许计算机PC0向外网发送IP数据包,不允许计算机PC2向外网发送任何IP数据包。 图1 ACL访问控制列表实验网络拓扑结构图报告要求:1、 IP地址分配表2、 路由器0的访问控制列表命令,并解释含义3、 路由器1的访问控制列表命令,并解释含义4、 测试及结果(加拷屏)任务2(扩展访问控制列表)网络拓扑结构见图1。要求实现只允许计算机PC0 访问web服务器,只允
2、许计算机PC2访问FTP服务器。禁止其他一切网络间的数据通信。报告要求:1、 IP地址分配表2、 路由器0的访问控制列表命令,并解释含义3、 路由器1的访问控制列表命令,并解释含义4、 测试方案及结果(加拷屏)任务3 基于上下文的访问控制协议CBAC)的防火墙设置基本原理CBAC(context-based access control)即基于上下文的。通过检查通过的流量来发现&管理TCP和UDP的会话状态信息。这些状态信息被用来在防火墙创建临时通道。通过在流量向上配置ip inspect列表,允许为受允许会话返回流量和附加,临时打开返回数据通路。受允许会话是指来源于受保护的内部网络会话。另外
3、CBAC在流量过滤、流量检查、警告和审计蛛丝马迹、等方面都能应用。网络拓扑结构见图2。请在packet tracert 软件中仿真实现该网络。分配的IP地址如表所示,请配置好地址和路由(要使用静态路由),并检查网络连通性。设计实现访问控制列表,不允许外部网络与内部网络通信,但是允许内部网络使用, ICMP协议访问外部网络的资源。图实验网络拓扑结构表地址分配表实验步骤:第步:搭建好网络平台,配置地址和路由信息,(要使用静态路由)检查网络的连通性。用-ping -A 用-A ping - 用- 访问-A服务器用- 访问-AFTP服务器第步:在上设置限制外网访问内网任何资源。Router(confi
4、g)#access 101 deny ip any anyRouter(config)#interface Serial0/0/1Router(config-if)#ip access-group 101 in第步检查连通性,检查外部网络是否能访问内网用-ping -A 用-A ping - 用- 访问-A服务器第步产生检查规则,允许内网icmp,http流量访问外网。Router(config)# ip inspect name IN-OUT-IN icmpRouter(config)# ip inspect name IN-OUT-IN http将检查应用于接口/上Router(confi
5、g)#interface Serial0/0/1Router(config-if)# ip inspect IN-OUT-IN out第步检查内网是否能访问外网的服务器和使用命令。用-ping -A 用-A ping - 用- 访问-A服务器用- 访问-AFTP服务器 是否验证内网可以访问外网,外网无法访问内网? 检查CBAC的配置:show ip inspect configshow ip inspect interfacesshow ip inspect sessions (选做) 自己考虑怎么能让内网用户可以访问外网的FTP服务器, email服务器?第6步 审计使用192.168.1.
6、3 作为日志服务器,在路由器R3上,设置日志服务器的IP地址,并开启记录事件功能,例如记录每一次成功登陆和退出路由器的时间,以及CBAC事件记录。Router(config)#Router(config)#logging host 192.168.1.3Router(config)# loggin onRouter(config)#ip inspect audit-trail设置后用在企业内部访问外网,访问过程将会在日志服务器中记录下来。报告要求:1、 任务要求2、 总结路由器设置步骤,并要求拷屏。3、 解释每个设置命令的含义4、 测试及结果(加拷屏)任务ZFW基于区域策略的防火墙设置(CCN
7、P实验ZFW)基本原理ZFW(Zone-Based Policy Firewall),是一种基于区域的防火墙,基于区域的防火墙配置的防火墙策略都是在数据从一个区域发到另外一个区域时才生效,在同一个区域内的数据是不会应用任何策略的,所以我们就可以将需要使用不同策略的接口划入不同的区域,这样就可以应用我们想要的策略。区域Zone是应用防火墙策略的最小单位,一个zone中可以包含一个接口,也可以包含多个接口。区域之间的所有数据默认是全部被丢弃的,所以必须配置相应的策略来允许某些数据的通过。要注意,同区域的接口是不需要配置策略的,因为他们默认就是可以自由访问的,我们只需要在区域与区域之间配置策略,而配
8、置这样的区域与区域之间的策略,必须定义从哪个区域到哪个区域,即必须配置方向,例如:配置从Zone1到Zone2的数据全部被放行。可以看出,Zone1是源区域,Zone2是目的区域。配置一个包含源区域和目的区域的一组策略,这样的一个区域组,被称为Zone-Pairs。因此可以看出,一个Zone-Pairs,就表示了从一个区域到另一个区域的策略,而配置一个区域到另一个区域的策略,就必须配置一个Zone-Pairs,并加入策略。 当配置了一个区域到另一个区域的策略后,如果策略动作是inspect,则并不需要再为返回的数据配置策略,因为返回的数据是默认被允许的,如果策略动作是pass或drop则不会有
9、返回流量或被直接被掉弃。如果有两个zone,并且希望在两个方向上都应用策略,比如zone1到zone2或zone2到zone1,就必须配置两个zone-pairs ,就是每个方向一个zone-pairs。基于区域的策略防火墙ZFW配置步骤:实验步骤:网络拓扑结构见图。请在packet tracert 软件中仿真实现该网络。分配的IP地址如表所示,请配置好地址和路由(要使用静态路由),并检查网络连通性。实验具体目标:1、 允许内网(私有网)用户访问外网的TCP/IP的应用服务。2、 允许内网(私有网)用户访问DMZ的TCP/IP的应用服务。3、 允许外网(Internet)用户访问DMZ区的HT
10、TP服务。4、内网能ping通Internet 跟DMZ区域。5、DMZ区域不能访问Internet和内网。6、从外网(Internet)不能ping通内网和DMZ区域。 其他一切数据传输都被禁止!第步:搭建好网络平台,配置地址和路由信息,(要使用静态路由)检查网络的连通性。1. 用ping 企业内部的计算机,非军事化区计算机。2. 用ping外网Internet 计算机,非军事化区计算机。3. 用浏览企业内部的计算机,非军事化区计算机服务器。4. 用浏览外网Internet 计算机,非军事化区计算机服务器。 图ZFW实验网络拓扑图第步:创建zone/关联zone到接口FireWall (co
11、nfig)#zone security Private/创建安全区域Private(私有网络)FireWall (config-sec-zone)#exiFireWall (config)#zone security Internet/创建外部安全区域Internet FireWall (config-sec-zone)#exiFireWall (config)#zone security DMZ/创建安全区域DMZ (DMZ网络)FireWall (config-sec-zone)#exiFireWall (config)#int f0/0FireWall (config-if)#zone-
12、member security Private/关联zone到接口FireWall (config-if)#int f0/1FireWall (config-if)#zone-member security InternetFireWall (config-if)#int f1/0FireWall (config-if)#zone-member security DMZ检查三个区域之间是否还能相互访问!第步配置class-map匹配流量FireWall(config)#class-map type inspect match-any Private-To-Internet /创建私有网络到In
13、ternet网络的匹配条件名为Private-To-InternetFireWall(config-cmap)#match protocol http FireWall(config-cmap)#match protocol icmp FireWall(config-cmap)#match protocol tcp FireWall(config-cmap)#match protocol udpFireWall(config-cmap)#match protocol telnet FireWall(config-cmap)#match protocol ip FireWall(config-c
14、map)#match protocol ntp FireWall(config-cmap)#exit FireWall(config)#class-map type inspect match-any Internet-To-DMZ /创建Internet网络到DMZ网络的匹配条件名为Internet-To-DMZFireWall(config-cmap)#match protocol http FireWall(config-cmap)#match protocol tcp FireWall(config-cmap)#exit第步配置parameter-map(Cisco PacketTra
15、cer5.3不支持此项配置,此步不做!)R1(config)#parameter-map type inspect Private-To-Internet.paFireWall(config-profile)#max-incomplete low 800FireWall(config-profile)#max-incomplete high 1000FireWall(config-profile)#tcp synwait-time 5FireWall(config-profile)#tcp finwait-time 5FireWall(config-profile)#tcp idle-time
16、 5FireWall(config-profile)#exiFireWall(config)#parameter-map type inspect Internet-To-DMZ.paFireWall(config-profile)#max-incomplete low 800FireWall(config-profile)#max-incomplete high 1000FireWall(config-profile)#tcp synwait-time 5FireWall(config-profile)#tcp finwait-time 5FireWall(config-profile)#t
17、cp idle-time 5FireWall(config-profile)#exi第步配置policy-mapFireWall(config)#policy-map type inspect 1 /创建策略1FireWall(config-pmap)#class type inspect Private-To-Internet /在策略中使用匹配条件Private-To-InternetFireWall(config-pmap-c)#inspect /定义满足条件时的行为inspectFireWall(config-pmap-c)#class type inspect class-defau
18、lt /配置默认FireWall(config-pmap-c)#end FireWall#conf tFireWall(config)#policy-map type inspect 2 /创建策略2FireWall(config-pmap)#class type inspect Internet-To-DMZ /在策略中使用匹配条件Internet-To-DMZFireWall(config-pmap-c)#inspect /定义满足条件时的行为inspectFireWall(config-pmap-c)#class type inspect class-default/配置默认FireWa
19、ll(config-pmap-c)#end第6步运用policy-map到zone-pairsFireWall(config)#zone-pair security Private-Internet source Private destination Internet/创建从私有网络到Internet区域之间的区域策略FireWall(config-sec-zone-pair)#service-policy type inspect 1 /定义区域间的策略应用策略1FireWall(config-sec-zone-pair)#exit FireWall(config)#zone-pair s
20、ecurity Private-DMZ source Private destination DMZ/创建从私有网络到DMZ区域之间的区域策略FireWall(config-sec-zone-pair)#service-policy type inspect 1 /定义区域间的策略应用策略1FireWall(config-sec-zone-pair)#exitFireWall(config)#zone-pair security Internet-DMZ source Internet destination DMZ/创建从Internet到DMZ区域之间的区域策略FireWall(config-sec-zone-pair)#service-policy type inspect 2 /定义区域间的策略应用策略2第7步设计测试方案,检查路由器的设置是否满足实验目标要求。报告要求:1、 任务要求2、 总结路由器设置步骤,并要求拷屏。3、 解释每个设置命令的含义4、 测试及结果(加拷屏)专心-专注-专业