一、实验需求

防火墙将网络隔离为三个安全区域,trust、untrust和OM,其中OM区域优先级为95。

现有需求如下:

1、trust区域10.1.1.0/24能访问Untrust区域的所有业务;

   trust区域10.1.2.0/24只能访问untrust区域的ftp;

2、trust区域能访问OM区域,但OM区域不能访问trust区域;

3、trust区域用户访问Untrust区域的ftp,主动模式也可以访问;

4、通过命令行或Web界面观察防火墙的安全策略,会话表,Server-map表等。

二、实验拓扑

三、配置步骤

1、创建VLAN,加接口,配置VLAN间路由

在SW1上创建vlan10 vlan20 和vlan99,将client1的网关放入vlanif 10 中,client2的网关放入vlan20 中,0/0/24口的IP地址—10.1.99.254放入vlan99上:

[SW1]vlan b 10 20

[SW1]int g0/0/1

[SW1-GigabitEthernet0/0/1]p l a

[SW1-GigabitEthernet0/0/1]p d v 10

[SW1-GigabitEthernet0/0/1]int g0/0/2

[SW1-GigabitEthernet0/0/2]p l a

[SW1-GigabitEthernet0/0/2]p d v 20

[SW1]vlan b 99

[SW1]int Vlanif 10

[SW1-Vlanif10]ip add 10.1.1.254 24

[SW1]int Vlanif 20

[SW1-Vlanif20]ip add 10.1.2.254 24

[SW1-Vlanif20]q

[SW1]int g0/0/24

[SW1-GigabitEthernet0/0/24]p l a

[SW1-GigabitEthernet0/0/24]p d v 99

[SW1-GigabitEthernet0/0/24]q

[SW1]int Vlanif 99

[SW1-Vlanif99]ip add 10.1.99.254 24

2、防火墙上创建安全区域,加接口

根据拓扑图创建OM和MTMG(管理)区域:创建安全区域OM,并设置优先级,而后加入对应的接口:

[FW1]firewall zone name OM

[FW1-zone-OM]set priority 11

[FW1-zone-OM]add interface GigabitEthernet 1/0/1

创建安全区域MTMG,设置优先级,加入对应的接口:

[FW1]firewall zone name MGMT

[FW1-zone-MGMT]set priority 12

[FW1-zone-MGMT]add interface GigabitEthernet 0/0/0

由于防火墙上的0/0/0接口默认在trust区域,故先在trust区域中奖该接口undo,而后再加入设置的管理区域MTMG中:

[FW1-zone-trust]undo add interface GigabitEthernet 0/0/0

[FW1]firewall zone MGMT

[FW1-zone-MGMT]add interface GigabitEthernet 0/0/0

下面查看防火墙上的安全区域设置:

3、配置配置防火墙接口IP

在防火墙上为其各个接口配置相对应的IP地址:

[FW1]int g1/0/0

[FW1-GigabitEthernet1/0/0]ip add 10.1.99.1 24

[FW1-GigabitEthernet1/0/0]int g1/0/1

[FW1-GigabitEthernet1/0/1]ip add 172.16.1.254 24

[FW1-GigabitEthernet1/0/1]int  g1/0/2

[FW1-GigabitEthernet1/0/2]ip add 11.1.1.1 24

[FW1-GigabitEthernet1/0/2]int g0/0/0

[FW1-GigabitEthernet0/0/0]ip add 172.16.10.1 24

4、配置全网路由

在防火墙和交换机之间利用OSPF建立一个区域,使得能够实现需求网段之间的通信:

[SW1]ospf

[SW1-ospf-1]area 0

[SW1-ospf-1-area-0.0.0.0]network 10.1.1.0 0.0.0.255

[SW1-ospf-1-area-0.0.0.0]network 10.1.2.0 0.0.0.255

[SW1-ospf-1-area-0.0.0.0]network 10.1.99.0 0.0.0.255

通过OSPF邻居内下发一个默认路由,即使得交换机上产生一个默认路由

从而使得到达交换机的数据能够由防火墙转发:

[FW1-ospf-1]default-route-advertise always

下面查看交换机和防火墙上的路由OSPF设置:

防火墙上:

交换机上:

5、配置防火墙安全策略

1>trust区域10.1.1.0/24能访问Untrust区域的所有业务;

[FW1-policy-security]rule name 1

[FW1-policy-security-rule-1]source-zone trust

[FW1-policy-security-rule-1]destination-zone untrust

[FW1-policy-security-rule-1]source-address 10.1.1.0 24

[FW1-policy-security-rule-1]action permit

[FW1-policy-security-rule-1]dis this

2023-07-19 08:02:38.430

#

 rule name 1

  source-zone trust

  destination-zone untrust

  source-address 10.1.1.0 mask 255.255.255.0

  action permit

#

Return

下面利用Client1对Server1进行连通性测试,查看是否能够访问到Server1 :

 由图可知,正常ping命令可以连通。

下面测试一下Client1与Server1的ftp和http服务能否访问成功:

由上图可知,服务均可完成。

2>trust区域10.1.2.0/24只能访问untrust区域的ftp;

[FW1-policy-security]rule name 2

[FW1-policy-security-rule-2]source-zone trust

[FW1-policy-security-rule-2]destination-zone untrust

[FW1-policy-security-rule-2]source-address 10.1.2.0 24

[FW1-policy-security-rule-2]service ftp

[FW1-policy-security-rule-2]action permit

[FW1-policy-security-rule-2]dis this

2023-07-19 08:05:35.930

#

 rule name 2

  source-zone trust

  destination-zone untrust

  source-address 10.1.2.0 mask 255.255.255.0

  service ftp

  action permit

#

Return

FTP服务测试:

http服务测试:

正常联通性能测试:

由于只启动了Client2与Server1之间的ftp服务,故仅此服务能够正常使用,其余无法连通。

3>trust区域能访问OM区域,但OM区域不能访问trust区域;

[FW1-policy-security]rule name 3

[FW1-policy-security-rule-3]source-zone trust

[FW1-policy-security-rule-3]destination-zone OM

[FW1-policy-security-rule-3]access-authentication

[FW1-policy-security-rule-3]action permit

[FW1-policy-security-rule-3]dis this

2023-07-19 08:07:52.990

#

 rule name 3

  source-zone trust

  destination-zone OM

  action permit

由上图可以看出,trust区域内的Client1、2 均能与OM区域内的Client3正常连通,但是OM区域内的Client无法与Client1、2正常连通。

3>trust区域用户访问Untrust区域的ftp,主动模式也可以访问;

由于要使trust区域用户访问Untrust区域的ftp,主动模式也可以访问,故启用防火墙的Ftp的检测功能,使得多通道通信能够畅通:

[FW1]firewall detect ftp

6、结果验证

Client1和Server1连接时查看到的会话表:

[FW1]dis firewall session table

利用Client2 对 Server1的ftp访问,查看此间的Server-map

[FW1]dis firewall server-map

三、实验总结

    通过此次实验,进一步深入学习到防火墙的相关知识,了解其工作时的性能。通过对防火墙安全区域的划分以及相关联通性测试,加深了防火墙本身固有区域的印象,同时对防火墙安全区域划分有了进一步的认知。通过实验,更好的理解了相关配置命令的实际意义,对ENSP 环境的操作熟练程度有了进一步的提升。

Logo

腾讯云面向开发者汇聚海量精品云计算使用和开发经验,营造开放的云计算技术生态圈。

更多推荐