eNSP之防火墙简单实验(二) — 防火墙Telnet配置

eNSP之防火墙简单实验(二)

实验拓扑

在这里插入图片描述

实验步骤

1、基础信息配置

配置基础的IP地址信息
PC上需要一台默认路由:ip route-static 0.0.0.0 0.0.0.0 200.2.2.2
防火墙上需要一条默认路由:ip route-static 0.0.0.0 0.0.0.0 200.1.1.2

2、防火墙区域划分

在这里插入图片描述

3、防火墙上开启Telnet服务

1)Telnet配置

[FW]telnet server enable	//全局开启Telent的功能

[FW]user-interface vty 0 4	//进入用户虚拟终端接口
[FW-ui-vty0-4]authentication-mode aaa	//设置认证类型
[FW-ui-vty0-4]protocol inbound all	//允许通过的服务为所有
[FW-ui-vty0-4]user privilege level 15	//设置权限为15
[FW-ui-vty0-4]quit

[FW]aaa
[FW-aaa]manager-user admin
[FW-aaa-manager-user-admin]service-type web telnet	//用户服务类型为web和telnet
[FW-aaa-manager-user-admin]level 15
//默认使用admin账户的登陆密码,默认等级权限为15,当vty与AAA中同时存在Level时,AAA中的优先。

[FW]int g1/0/2
[FW-GigabitEthernet1/0/2]service-manage telnet permit 	//在出接口上开启telnet服务。

2)Telnet测试

在这里插入图片描述
此时,真机上也可以Telnet到防火墙。
在这里插入图片描述

3)设置ACL,只允许PC Telnet 防火墙

[FW]acl 2000
[FW-acl-basic-2000]rule permit source 200.2.2.1 0
[FW-acl-basic-2000]rule deny source any
[FW-acl-basic-2000]quit

[FW]user-interface vty 0 4 
[FW-ui-vty0-4]acl 2000 inbound
[FW-ui-vty0-4]quit

再次测试,只有PC可以Telnet到防火墙。
在这里插入图片描述
在这里插入图片描述
这里,需求1便实现了。

4、配置安全策略和服务器发布,使Client1可以访问Server1的HTTP服务。

1)配置安全策略

在这里插入图片描述

2)配置服务器映射

在这里插入图片描述

3)访问测试

在这里插入图片描述

5、配置安全策略和Easy IP,使Server1通过地址转换ping通PC

1)配置安全策略

在这里插入图片描述

2)配置NAT策略

在这里插入图片描述

3)ping测试

在这里插入图片描述
感谢您的阅读!

  • 10
    点赞
  • 63
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
以下是配置ensp防火墙的步骤: 1. 首先,需要进入防火墙的命令行界面。可以通过串口或者Telnet方式进入。 2. 进入命令行界面后,需要配置防火墙的基本信息,例如主机名、IP地址、子网掩码等。可以使用以下命令进行配置: ```shell [FW] sysname Firewall [FW] interface GigabitEthernet 0/0/0 [FW-GigabitEthernet0/0/0] ip address 192.168.1.1 24 [FW-GigabitEthernet0/0/0] quit ``` 上述命令中,sysname用于设置防火墙的主机名,interface用于进入接口配置模式,ip address用于配置接口的IP地址和子网掩码。 3. 配置防火墙的安全策略。安全策略用于控制数据包的流向和访问权限。可以使用以下命令进行配置: ```shell [FW] firewall zone trust [FW-zone-trust] add interface GigabitEthernet 0/0/0 [FW-zone-trust] quit [FW] firewall zone untrust [FW-zone-untrust] add interface GigabitEthernet 0/0/1 [FW-zone-untrust] quit [FW] firewall policy 1 [FW-policy-1] from zone trust [FW-policy-1] to zone untrust [FW-policy-1] permit [FW-policy-1] quit ``` 上述命令中,firewall zone用于创建安全区域,add interface用于将接口添加到安全区域中,firewall policy用于创建安全策略,from zone用于指定源安全区域,to zone用于指定目的安全区域,permit用于允许数据包通过。 4. 配置NAT。NAT用于将私有IP地址转换为公有IP地址,以便在Internet上进行通信。可以使用以下命令进行配置: ```shell [FW] nat address-group 1 202.100.1.1 202.100.1.10 [FW] interface GigabitEthernet 0/0/1 [FW-GigabitEthernet0/0/1] nat outbound 1 [FW-GigabitEthernet0/0/1] quit ``` 上述命令中,nat address-group用于创建地址组,interface用于进入接口配置模式,nat outbound用于启用NAT。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值