思科基于GNS3模拟器的防火墙配置实验案例分析

  发布时间:2020-03-12 14:32:08   作者:atombomb   我要评论
这篇文章主要介绍了思科基于GNS3模拟器的防火墙配置实验,结合具体作业案例形式分析了思科ACL防火墙相关配置操作步骤、配置命令与注意事项,需要的朋友可以参考下

本文实例讲述了思科基于GNS3模拟器的防火墙配置实验。分享给大家供大家参考,具体如下:

自反ACL实验配置

拓扑图

R4为外网,R2和R3为内网。

地址表

Device

Interface

IP address

R1

F 0/0

10.1.65.1

F 0/1

14.1.65.1

R2

F 0/0

10.1.65.2

R3

F 0/0

10.1.65.3

R4

F 0/0

14.1.65.4

先在R2、R3与R4上配置配置静态路由

R2(config)#ip route 14.1.65.0 255.255.255.0 10.1.65.1

R3(config)#ip route 14.1.65.0 255.255.255.0 10.1.65.1

R4(config)#ip route 10.1.65.0 255.255.255.0 14.1.65.1

配置静态路由完成,路由之间互通,即可做自反ACL

1.配置拒绝外网主动访问内网

说明:拒绝外网主动访问内网,但是ICMP可以不受限制

(1)配置允许ICMP可以不用标记就进入内网,其它的必须被标记才返回

R1(config)#ip access-list extended come
R1(config-ext-nacl)#permit icmp any any
R1(config-ext-nacl)#evaluate abc

(2)应用ACL

R1(config)#int f0/1

R1(config-if)#ip access-group come in

2.测试结果

(1)测试外网R4的ICMP访问内网

 

说明:可以看到,ICMP是可以任意访问的

(2)测试外网R4 telnet内网

 

说明:可以看到,除ICMP之外,其它流量是不能进入内网的。

(1) 测试内网R2的ICMP访问外网

说明:可以看到,内网发ICMP到外网,也正常返回了

(2) 测试内网R2发起telnet到外网

   

说明:可以看到,除ICMP之外,其它流量是不能通过的。

3.配置内网向外网发起的telnet被返回

(1)配置内网出去时,telnet被记录为abc,将会被允许返回

R1(config)#ip access-list extended  goto

R1(config-ext-nacl)#permit tcp any any eq telnet reflect abc timeout 60

R1(config-ext-nacl)#permit ip any any

(2)应用ACL

R1(config)#int f0/1

R1(config-if)#ip access-group goto out

4.测试结果

(1)查看R2到外网的ICMP

 

说明:ICMP属正常

(3)查看内网向外网发起telnet

 

说明:可以看出,此时内网发向外网的telnet因为被标记为abc,所以在回来时,开了缺口,也就可以允许返回了。

(4)查看ACL

 

说明:可以看到,有一条为abc的ACL为允许外网到内网的telnet,正是由于内网发到外网的telnet被标记了,所以也自动产生了允许其返回的ACL,并且后面跟有剩余时间。

动态ACL

拓扑图

说明:

R2和R3为内网,R4为外网,配置R1,默认允许所有telnet通过,因为要使用telnet做认证,然后只有当认证通过之后,ICMP才可以通过。

这里静态路由配置与地址表与第一个实验自反ACL完全相同,参照上面配置做通路由即可开始此实验配置。

1.配置Dynamic ACL

(1)配置默认不需要认证就可以通过的数据,如telnet

R1(config)#access-list 100 permit tcp an an eq telnet

(2)配置认证之后才能通过的数据,如ICMP,绝对时间为2分钟。

R1(config)#access-list 100 dynamic ccie timeout 2 permit icmp any any

(3)应用ACL

R1(config)#int f0/0

R1(config-if)#ip access-group 100 in

 2.测试访问

(1)测试内网R2 telnet外网R4

 

说明:从结果中看出,telnet不受限制。

(2)测试测试内网R2 ping外网R4

 

说明:内网在没有认证之前,ICMP是无法通过的。

3.配置本地用户数据库

R1(config)#username ccie password cisco

4.配置所有人的用户名具有访问功能

R1(config)#line vty 0 181

R1(config-line)#login local

R1(config-line)#autocommand access-enable 

5.内网R2做认证

 

说明:当telnet路由器认证成功后,是会被关闭会话的。

6.测试内网到外网的ICMP通信功能

 

说明:认证通过之后,ICMP被放行。

7.查看ACL状态

 

说明:可以看到动态允许的流量已放行。

基于时间的ACL

拓扑图

 

前提:在R1路由器上需要提前配置好正确的时间

R1#clock set 20:10:30 apr 28 2019

这里静态路由配置与地址表与第一个实验自反ACL完全相同,参照上面配置做通路由即可开始此实验配置。

1.配置time-range

r1(config)#time-range TELNET

r1(config-time-range)#periodic weekend 9:00 to 20:45 

说明:定义的时间范围为周末的9:00 to 20:45

2.配置ACL

说明:配置R1在上面的时间范围内拒绝R2到R4的telnet,其它流量全部通过。

R1(config)#access-list 150 deny tcp host 10.1.65.2 any eq 23 time-range TELNET

R1(config)#access-list 150 permit ip any any

3.应用ACL

R1(config)#int f0/0

R1(config-if)#ip access-group 150 in

4.测试时间范围内的流量情况

(1)查看当前R1的时间

 

说明:当前时间为周六20:26,即在所配置的时间范围内。

(2)测试R2向R4发起telnet会话

 

说明:可以看到,在规定的时间范围内,R2向R4发起telnet会话是被拒绝的。

(3)测试除telnet外的其它流量

 

说明:可以看到,在规定的时间范围内,除了telnet之外,其它流量不受限制。

(4)测试除R3之外的设备telnet情况

 

说明:可以看到,除R3之外,其它设备telnet并不受限制。

5.测试时间范围外的流量情况

(1)更改当前R1的时间

 

说明:更改时间为周日21:00,即在所配置的时间范围之外。

(2)测试R2向R4发起telnet会话

 

说明:在时间范围之外,所限制的流量被放开。

相关文章

最新评论