安全配置防火墙

举报
柳ioi 发表于 2022/07/10 23:25:58 2022/07/10
【摘要】 根据网络拓扑图如上(交换机不需要配置),在防火墙配置安全策略,要求:(1) 192.168.0.0/24网段可以访问server1。(2) pc2不能访问server1。(3) 192.168.1.0/24网段不可以ping通server1,但可以访问server1的网站。(4) 建立域内安全策略,使192.168.0.0/24网段不可以ping通192.168.1.0/24网段。(5) u...

根据网络拓扑图如上(交换机不需要配置),在防火墙配置安全策略,要求:

(1) 192.168.0.0/24网段可以访问server1。

(2) pc2不能访问server1。

(3) 192.168.1.0/24网段不可以ping通server1,但可以访问server1的网站。

(4) 建立域内安全策略,使192.168.0.0/24网段不可以ping通192.168.1.0/24网段。

(5) untrust区的计算机只可以访问dmz区服务器server2的网站。

(6) trust区192.168.0.0/24网段可以访问dmz区服务器,而192.168.1.0/24网段不能访问

防火墙端口设置

2.先把要求1和要求2一起配置
先把防火墙的各个端口加进对应的区域,g0/0/0g0/0/2是在trust区的,g0/0/1是在untrust区的,g0/0/3是在dmz区内的

接着配置安全策略,因为这个过滤规则是从上到下的,先配先过滤,所以我们要把 pc2不能访问server1 这个先配了。拒绝pc2ip地址访问,再放通192.168.0.0这个网段

接下来可以用ping命令来验证结果
192.168.0.0/24网段可以访问server1

pc2不能访问server1

1和第2个要求已经完成。

3. 192.168.1.0/24网段不可以ping通server1,但可以访问server1的网站
建立策略允许192.168.1.0/24网段通过http

验证结果,无法ping 但能获得html文件

4.建立域内安全策略,使192.168.0.0/24网段不可以ping192.168.1.0/24网段。
因为同一个区域内的是可以ping通的,要让ping不通,在trust区内建立安全策略,禁止192.168.0.0网段

验证结果,192.168.0.0/24网段不可以ping192.168.1.0/24网段了,第四个完成。

5.untrust区的计算机只可以访问dmz区服务器server2的网站。
开放untrust区到dmz区的通信,缺省包过滤

结果

5个要求完成

6 .trust192.168.0.0/24网段可以访问dmz区服务器,而192.168.1.0/24网段不能访问
先把trust区到dmz区放通,再配置策略

验证结果
trust192.168.0.0/24网段可以访问dmz区服务器

192.168.1.0/24网段不能访问




https://blog.csdn.net/zaqzaqzaqzzz/article/details/101480849

【版权声明】本文为华为云社区用户原创内容,未经允许不得转载,如需转载请自行联系原作者进行授权。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。