配置基于区域策略的防火墙

Addressing Table

地址表

 

 

Device

 

Interface

 

IP Address

 

Subnet Mask

 

Default Gateway

 

R1

Fa0/1

192.134.1.1

255.255.255.0

N/A

S0/0/0

10.1.1.1

255.255.255.252

N/A

 

R2

S0/0/0

10.1.1.2

255.255.255.252

N/A

S0/0/1

10.2.2.2

255.255.255.252

N/A

 

R3

Fa0/1

192.134.3.1

255.255.255.0

N/A

S0/0/1

10.2.2.1

255.255.255.252

N/A

PC-A

NIC

192.134.1.3

255.255.255.0

192.134.1.1

PC-C

NIC

192.134.3.3

255.255.255.0

192.134.3.1

验证基本网络连通性

PC-A pingPC-C

 

 

PC-C登到PC-A的网页。

 

创建一个内部区域。

R3(config)# zone security IN-ZONE

R3(config-sec-zone)# zone security OUT-ZONE

R3(config-sec-zone)# exit

 

创建一个用来定义内部流量的ACL

R3(config)# access-list 101 permit ip 192.168.3.0 0.0.0.255 any

 

创建一个涉及内部流量ACLclass map

R3(config)# class-map type inspect match-all IN-NET-CLASS-MAP

R3(config-cmap)# match access-group 101

R3(config-cmap)# exit

 

创建一个策略图

R3(config)# policy-map type inspect IN-2-OUT-PMAP.

 

定义一个检测级别类型和参考策略图。

R3(config-pmap)# class type inspect IN-NET-CLASS-MAP

 

定义检测策略图

R3(config-pmap-c)# inspect

 

创建一对区域

R3(config)# zone-pair security IN-2-OUT-ZPAIR source IN-ZONE destination OUT-ZONE

 

定义策略图来控制两个区域的流量。

R3(config-sec-zone-pair)# service-policy type inspect IN-2-OUT-PMAP

R3(config-sec-zone-pair)# exit R3(config)#

把端口调用到合适的安全区域。

R3(config)# interface fa0/1

R3(config-if)# zone-member security IN-ZONE

R3(config-if)# exit

 

R3(config)# interface s0/0/1

R3(config-if)# zone-member security OUT-ZONE

R3(config-if)# exit

验证内配置ZPF后内部能访问外部

 

PC_C ping PC-A服务器

 

PC-CtelnetR2 s0/0/1

 

测试外部区域到内部区域的防火墙功能

 

 R2 ping PC-C

 

 

转载于:https://www.cnblogs.com/www66267729/p/10902700.html

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值