防火墙虚拟系统(基础)

拓扑图

配置

开启虚拟系统

虚拟系统创建

虚拟系统分配接口及资源类限制

根系统及虚拟系统接口IP配置、接口加入安全区域

路由

安全策略放行

1)创建2个虚拟系统,1个根系统

PC1连接到虚拟系统C1, PC2连接到虚拟系统C2,Server1连接到根系统Public

开启虚拟系统,并创建虚拟系统,将接口分配到虚墙

配置资源类限制虚墙会话数(保证会话数,最大会话数),限制虚墙整体带宽

配置接口IP地址并加入相应安全区域,配置放行local to any的流量

交换机上创建VLAN,并将接口加入相应VLAN

 FW1:

sysname FW1
#
vsys enable
#
resource-class res
 resource-item-limit session reserved-number 100 maximum 500
 resource-item-limit bandwidth 5 entire
#
vsys name C1 1
 assign interface GigabitEthernet1/0/1
 assign resource-class res
#
vsys name C2 2
 assign interface GigabitEthernet1/0/2
 assign resource-class res
#
interface GigabitEthernet1/0/0
 ip address 10.1.100.254 255.255.255.0
#
firewall zone trust
 add interface GigabitEthernet1/0/0
#
firewall zone untrust
 add interface Virtual-if0
#
security-policy
 rule name local_to_any
  source-zone local
  action permit
#
switch vsys C1
#
interface GigabitEthernet1/0/1
 ip address 10.1.10.254 255.255.255.0
 service-manage ping permit
#
firewall zone trust
 add interface GigabitEthernet1/0/1
#
firewall zone untrust
 add interface Virtual-if1
#
security-policy
 rule name local_to_any
  source-zone local
  action permit
#
switch vsys C2
#
interface GigabitEthernet1/0/2
 ip address 10.1.20.254 255.255.255.0
#
firewall zone trust
 add interface GigabitEthernet1/0/2
#
firewall zone untrust
 add interface Virtual-if2
#
security-policy
 rule name local_to_any
  source-zone local
  action permit
#

 SW1:

sysname SW1
#
vlan batch 10 20
interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 10
#
interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 20
#
interface GigabitEthernet0/0/23
 port link-type access
 port default vlan 10
#
interface GigabitEthernet0/0/24
 port link-type access
 port default vlan 20
#

测试FW1到直连是否互通,FW ping PC1、PC2、Server1

2)配置虚拟系统与根系统通信

配置路由,安全策略

FW1:

ip route-static 10.1.10.0 255.255.255.0 vpn-instance C1
ip route-static 10.1.20.0 255.255.255.0 vpn-instance C2
#
 rule name untrust_to_trust
  source-zone untrust
  destination-zone trust
  source-address 10.1.10.0 mask 255.255.255.0
  source-address 10.1.20.0 mask 255.255.255.0
  destination-address 10.1.100.0 mask 255.255.255.0
  action permit
#
switch vsys C1
#
ip route-static 10.1.100.0 255.255.255.0 public
#
rule name trust_to_untrust
  source-zone trust
  destination-zone untrust
  source-address 10.1.10.0 mask 255.255.255.0
  destination-address 10.1.100.0 mask 255.255.255.0
  action permit
#
switch vsys C2
#
ip route-static 10.1.100.0 255.255.255.0 public
#
security-policy
 rule name trust_to_untrust
  source-zone trust
  destination-zone untrust
  source-address 10.1.20.0 mask 255.255.255.0
  destination-address 10.1.100.0 mask 255.255.255.0
  action permit
#

查看根墙及虚墙的路由表

在PC1和PC2 ping Server1,可以ping通

FW上查看会话表

3)配置虚拟系统C1能访问虚拟C2

两个虚墙之间互访需要在根墙上配置路由,虚墙上配置安全策略

  • 两个虚拟系统间互访
    • FW支持两种模式的两个虚拟系统间互访,分别为标准模式和扩展模式。
  • 在标准模式下:
    • 可以通过在两个虚拟系统间配置相关策略、路由等实现两个虚拟系统间直接互访
    • 同一报文最多只能进行两次转发流程处理,报文经过超过两个虚拟系统即会被丢弃。
    • 还可以将根系统作为路由中转,实现两个虚拟系统跨根系统互访,报文同样只进行了两次转发流程处理,报文经过根系统时不走转发流程。此种方式需要分别配置各虚拟系统与根系统之间的策略、路由等信息。
  • 在扩展模式下:
    • 设备引入了共享虚拟系统(Shared-vsys)的概念,通过在FW中创建一个配置为扩展模式的共享虚拟系统作为路由中转,实现两个虚拟系统跨共享虚拟系统互访
    • 由于将FW配置为扩展模式,同一报文最多可以进行三次转发流程处理,报文从vsysa发出经过Shared-vsys转发到vsysb时不会被丢弃。
    • 在扩展模式下,若将根系统(public)选定为Shared-vsys,则报文经过根系统时不会进行一次转发流程处理,这与标准模式下根系统作为路由中转实现两个虚拟系统跨根系统互访时相同。
    • 此外,还有可能存在虚拟系统和根系统跨另一虚拟系统互访的场景,如图5所示。此时需要分两种情况讨论,若虚拟系统的互访模式处于标准模式下,由于报文最多只能走两次转发流程,因此在第二个虚拟系统(vsysb)转发到根系统时会被vsysb丢弃,因此无法实现上述场景;若虚拟系统的互访模式处于扩展模式下,报文最多可以走三次转发流程,因此报文可以从vsysb转发到根系统,并在根系统中进行一次转发流程处理,实现上述场景。
ip route-static vpn-instance C1 10.1.20.0 255.255.255.0 vpn-instance C2
ip route-static vpn-instance C2 10.1.10.0 255.255.255.0 vpn-instance C1
#
switch vsys C1
#
rule name trust_to_untrust
  source-zone trust
  destination-zone untrust
  source-address 10.1.10.0 mask 255.255.255.0
  destination-address 10.1.20.0 mask 255.255.255.0
  action permit
#
switch vsys C2
#
rule name untrust_to_trust
  source-zone untrust
  destination-zone trust
  source-address 10.1.10.0 mask 255.255.255.0
  destination-address 10.1.20.0 mask 255.255.255.0
  service icmp
  action permit
#

查看路由信息

PC1 ping PC2,可以ping通

查看会话表

如需PC2 ping PC1,虚墙下配置相应安全策略放行即可

在此场景中,通过配置路由和安全策略实现虚拟系统与根系统互通,虚拟系统和根系统都会按照防火墙转发流程对报文进行处理。针对互访的业务,虚拟系统和根系统都要配置策略、都会建立会话。这样,一方面增加了配置的复杂性,另一方面,每条连接都需要两条会话,业务量大时,会造成整机的会话资源紧张。通过配置引流表,可以解决上述问题。 

  • 18
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
1,Cisco实验模拟器 PIX 个人版 v1.9软件是基于Dynamips技术,让我们感谢伟大的Chris! 2,本软件为免费软件,任何喜欢Cisco PIX技术的人都可以免费使用,希望您能够喜欢 3,本软件的版权归作者BluShin所有。使用者不得对本软件产品进行反向工程、反向编译或反汇编,违者属于侵权行为,并自行承担由此产生的不利后果。 4,由于版权限制,本软件不提供Cisco公司IOS文件,请使用者自行解决 5,由使用本软件带来的法律纠纷,由使用者自己负责,作者概不负责 6,如果你无法接受以上声明,请不要使用本软件。谢谢! 另外,作者提供有偿定制软件服务,可根据你设计的网络拓扑图,为你构建网络模拟设备。每台设备均为绿色可执行文件携带方便,不受网络环境变化的限制,能够实现分布式网络虚拟环境的搭建。若有需要,请QQ 46826190。 软件介绍: ====================== 1,本软件是为PIX爱好者制作的,主要用于练习PIX命令 2,本软件为绿色软件,且每个模拟设备只有一个可执行文件,携带方便。 3,经测试本软件可以完成的绝大部门PIX实验 4,本软件为一个模块化软件,可以不断增加模拟设备 软件操作指南: ================================== 1,请把解压缩后的文件和你所用的IOS放在同一目录下,不要修改解压后文件的目录结构 2,请自行下载并安装WinPcap 3,请在命令行下运行“GetMac -v "命令,获取你所用活动网卡的参数信息。如\Device\NPF_{07D829F6-353B-4E92-8371-E286BEF3190D},注意要把“TCP”修改为“NPF” 4,首先运行PIX.exe,然后再运行OutRouter.exe和InSwitch.exe。其中Switch是绑定Router运行的,Switch不能首先单独运行。 5,配置你要桥接PIX的PC网卡参数 在运行PIX时,在出现“请输入您要与PIX桥接的本地活动的网卡参数(例如:\Device\NPF_{07D829F6-353B-4E92-8371-E286BEF3190D}),注意格式!!输入后请按回车键:”提示符后,请输入你在第3步获取的网卡参数 6,配置你选用的IOS文件 在运行Router和Switch时,在出现“请输入您选用路由器的IOS文件(只能是3640系列的IOS!),注意IOS文件要与本程序在同一目录下!!输入后请按回车键:”时,输入你选用的IOS文件名,注意IOS文件要与本程序在同一目录下 7,参数设置完毕!即可启动PIX和路由器了,当PIX出现“QEMU waiting for connection on: :4001,server”和当路由器交换机最后出现“JIT enabled”时,恭喜你!模拟器已经成功启动! 10,你可以通过Telnet或者超级终端登录相应端口进入路由器进行实验了! 注意事项 ================= 1,本软件是基于Dynamips技术,感谢伟大的Chris为我们CiscoFuns开发这么强大的模拟器 2,本软件模拟的是3640系列的路由器,所以IOS选择只能是3640系列的路由器 3,请务必把你选用的IOS文件放到与本程序同一目录下 4,本软件PIX你可以自行通过修改PEMU.INI文件选用PIXos版本,本软件选用的是PIXos8.03和ASDM6.03。并且已经写入到FLASH文件中,如何运行ASDM,请看我写的PIX for ASDM指导 5,请先运行路由器,然后再运行交换机 6,运行本软件之前你需要安装WinPcap程序。 7,本软件虽然已经过多次测试,但是难免存在一些不足,如果在运行中出现任何问题,您可以QQ 46826190或者E-Mail:BluShin@126.com 联系作者 ==================== 作者提供有偿定制软件服务。可根据你设计的网络拓扑图,为你构建网络模拟设备。每台设备均为绿色可执行文件,携带方便,而且可以实现分布式网络虚拟环境的搭建。若有需要,请QQ 46826190或者BluShin@126.com。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值