欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    网络安全实验访问控制列表.docx

    • 资源ID:9487654       资源大小:849.69KB        全文页数:13页
    • 资源格式: DOCX        下载积分:1金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要1金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全实验访问控制列表.docx

    1、网络安全实验访问控制列表实验一 访问控制列表(路由器的防火墙功能)任务1 (标准访问控制列表)网络拓扑结构见图1。请在packet tracert 软件中仿真实现该网络。自行设计分配IP地址,检查网络连通性。设计实现访问控制列表,不允许计算机PC0向外网发送IP数据包,不允许计算机PC2向外网发送任何IP数据包。 图1 ACL访问控制列表实验网络拓扑结构图报告要求:1、 IP地址分配表2、 路由器0的访问控制列表命令,并解释含义3、 路由器1的访问控制列表命令,并解释含义4、 测试及结果(加拷屏)任务2(扩展访问控制列表)网络拓扑结构见图1。要求实现只允许计算机PC0 访问web服务器,只允许

    2、计算机PC2访问FTP服务器。禁止其他一切网络间的数据通信。报告要求:1、 IP地址分配表2、 路由器0的访问控制列表命令,并解释含义3、 路由器1的访问控制列表命令,并解释含义4、 测试方案及结果(加拷屏)任务3 基于上下文的访问控制协议CBAC)的防火墙设置基本原理CBAC(context-based access control)即基于上下文的访问控制。通过检查通过防火墙的流量来发现&管理TCP和UDP的会话状态信息。这些状态信息被用来在防火墙访问列表创建临时通道。通过在流量向上配置ip inspect列表,允许为受允许会话返回流量和附加数据连接,临时打开返回数据通路。受允许会话是指来源

    3、于受保护的内部网络会话。另外CBAC在流量过滤、流量检查、警告和审计蛛丝马迹、入侵检测等方面都能应用。网络拓扑结构见图2。请在packet tracert 软件中仿真实现该网络。分配的IP地址如表所示,请配置好地址和路由(要使用静态路由),并检查网络连通性。设计实现访问控制列表,不允许外部网络与内部网络通信,但是允许内部网络使用, ICMP协议访问外部网络的资源。图实验网络拓扑结构表地址分配表实验步骤:第步:搭建好网络平台,配置地址和路由信息,(要使用静态路由)检查网络的连通性。用-ping -A 用-A ping - 用- 访问-A服务器用- 访问-AFTP服务器第步:在上设置限制外网访问内

    4、网任何资源。Router(config)#access 101 deny ip any anyRouter(config)#interface Serial0/0/1Router(config-if)#ip access-group 101 in第步检查连通性,检查外部网络是否能访问内网用-ping -A 用-A ping - 用- 访问-A服务器第步产生检查规则,允许内网icmp,http流量访问外网。Router(config)# ip inspect name IN-OUT-IN icmpRouter(config)# ip inspect name IN-OUT-IN http将检查应

    5、用于接口/上Router(config)#interface Serial0/0/1Router(config-if)# ip inspect IN-OUT-IN out第步检查内网是否能访问外网的服务器和使用命令。用-ping -A 用-A ping - 用- 访问-A服务器用- 访问-AFTP服务器 是否验证内网可以访问外网,外网无法访问内网? 检查CBAC的配置:show ip inspect configshow ip inspect interfacesshow ip inspect sessions (选做) 自己考虑怎么能让内网用户可以访问外网的FTP服务器, email服务器?

    6、第6步 审计使用192.168.1.3 作为日志服务器,在路由器R3上,设置日志服务器的IP地址,并开启记录事件功能,例如记录每一次成功登陆和退出路由器的时间,以及CBAC事件记录。Router(config)#Router(config)#logging host 192.168.1.3Router(config)# loggin onRouter(config)#ip inspect audit-trail设置后用在企业内部访问外网,访问过程将会在日志服务器中记录下来。报告要求:1、 任务要求2、 总结路由器设置步骤,并要求拷屏。3、 解释每个设置命令的含义4、 测试及结果(加拷屏)任务Z

    7、FW基于区域策略的防火墙设置(CCNP实验ZFW)基本原理ZFW(Zone-Based Policy Firewall),是一种基于区域的防火墙,基于区域的防火墙配置的防火墙策略都是在数据从一个区域发到另外一个区域时才生效,在同一个区域内的数据是不会应用任何策略的,所以我们就可以将需要使用不同策略的接口划入不同的区域,这样就可以应用我们想要的策略。区域Zone是应用防火墙策略的最小单位,一个zone中可以包含一个接口,也可以包含多个接口。区域之间的所有数据默认是全部被丢弃的,所以必须配置相应的策略来允许某些数据的通过。要注意,同区域的接口是不需要配置策略的,因为他们默认就是可以自由访问的,我们

    8、只需要在区域与区域之间配置策略,而配置这样的区域与区域之间的策略,必须定义从哪个区域到哪个区域,即必须配置方向,例如:配置从Zone1到Zone2的数据全部被放行。可以看出,Zone1是源区域,Zone2是目的区域。配置一个包含源区域和目的区域的一组策略,这样的一个区域组,被称为Zone-Pairs。因此可以看出,一个Zone-Pairs,就表示了从一个区域到另一个区域的策略,而配置一个区域到另一个区域的策略,就必须配置一个Zone-Pairs,并加入策略。 当配置了一个区域到另一个区域的策略后,如果策略动作是inspect,则并不需要再为返回的数据配置策略,因为返回的数据是默认被允许的,如果

    9、策略动作是pass或drop则不会有返回流量或被直接被掉弃。如果有两个zone,并且希望在两个方向上都应用策略,比如zone1到zone2或zone2到zone1,就必须配置两个zone-pairs ,就是每个方向一个zone-pairs。基于区域的策略防火墙ZFW配置步骤:实验步骤:网络拓扑结构见图。请在packet tracert 软件中仿真实现该网络。分配的IP地址如表所示,请配置好地址和路由(要使用静态路由),并检查网络连通性。实验具体目标:1、 允许内网(私有网)用户访问外网的TCP/IP的应用服务。2、 允许内网(私有网)用户访问DMZ的TCP/IP的应用服务。3、 允许外网(In

    10、ternet)用户访问DMZ区的HTTP服务。4、内网能ping通Internet 跟DMZ区域。5、DMZ区域不能访问Internet和内网。6、从外网(Internet)不能ping通内网和DMZ区域。 其他一切数据传输都被禁止!第步:搭建好网络平台,配置地址和路由信息,(要使用静态路由)检查网络的连通性。1. 用ping 企业内部的计算机,非军事化区计算机。2. 用ping外网Internet 计算机,非军事化区计算机。3. 用浏览企业内部的计算机,非军事化区计算机服务器。4. 用浏览外网Internet 计算机,非军事化区计算机服务器。 图ZFW实验网络拓扑图第步:创建zone/关联z

    11、one到接口FireWall (config)#zone security Private/创建安全区域Private(私有网络)FireWall (config-sec-zone)#exiFireWall (config)#zone security Internet/创建外部安全区域Internet FireWall (config-sec-zone)#exiFireWall (config)#zone security DMZ/创建安全区域DMZ (DMZ网络)FireWall (config-sec-zone)#exiFireWall (config)#int f0/0FireWall

    12、 (config-if)#zone-member security Private/关联zone到接口FireWall (config-if)#int f0/1FireWall (config-if)#zone-member security InternetFireWall (config-if)#int f1/0FireWall (config-if)#zone-member security DMZ检查三个区域之间是否还能相互访问!第步配置class-map匹配流量FireWall(config)#class-map type inspect match-any Private-To-I

    13、nternet /创建私有网络到Internet网络的匹配条件名为Private-To-InternetFireWall(config-cmap)#match protocol http FireWall(config-cmap)#match protocol icmp FireWall(config-cmap)#match protocol tcp FireWall(config-cmap)#match protocol udpFireWall(config-cmap)#match protocol telnet FireWall(config-cmap)#match protocol ip

    14、 FireWall(config-cmap)#match protocol ntp FireWall(config-cmap)#exit FireWall(config)#class-map type inspect match-any Internet-To-DMZ /创建Internet网络到DMZ网络的匹配条件名为Internet-To-DMZFireWall(config-cmap)#match protocol http FireWall(config-cmap)#match protocol tcp FireWall(config-cmap)#exit第步配置parameter-m

    15、ap(Cisco PacketTracer5.3不支持此项配置,此步不做!)R1(config)#parameter-map type inspect Private-To-Internet.paFireWall(config-profile)#max-incomplete low 800FireWall(config-profile)#max-incomplete high 1000FireWall(config-profile)#tcp synwait-time 5FireWall(config-profile)#tcp finwait-time 5 FireWall(config-pro

    16、file)#tcp idle-time 5FireWall(config-profile)#exiFireWall(config)#parameter-map type inspect Internet-To-DMZ.paFireWall(config-profile)#max-incomplete low 800FireWall(config-profile)#max-incomplete high 1000FireWall(config-profile)#tcp synwait-time 5FireWall(config-profile)#tcp finwait-time 5FireWal

    17、l(config-profile)#tcp idle-time 5FireWall(config-profile)#exi第步配置policy-mapFireWall(config)#policy-map type inspect 1 /创建策略1FireWall(config-pmap)#class type inspect Private-To-Internet /在策略中使用匹配条件Private-To-InternetFireWall(config-pmap-c)#inspect /定义满足条件时的行为inspectFireWall(config-pmap-c)#class type

    18、inspect class-default /配置默认FireWall(config-pmap-c)#end FireWall#conf tFireWall(config)#policy-map type inspect 2 /创建策略2FireWall(config-pmap)#class type inspect Internet-To-DMZ /在策略中使用匹配条件Internet-To-DMZFireWall(config-pmap-c)#inspect /定义满足条件时的行为inspectFireWall(config-pmap-c)#class type inspect class

    19、-default/配置默认FireWall(config-pmap-c)#end第6步运用policy-map到zone-pairsFireWall(config)#zone-pair security Private-Internet source Private destination Internet/创建从私有网络到Internet区域之间的区域策略FireWall(config-sec-zone-pair)#service-policy type inspect 1 /定义区域间的策略应用策略1FireWall(config-sec-zone-pair)#exit FireWall(

    20、config)#zone-pair security Private-DMZ source Private destination DMZ/创建从私有网络到DMZ区域之间的区域策略FireWall(config-sec-zone-pair)#service-policy type inspect 1 /定义区域间的策略应用策略1FireWall(config-sec-zone-pair)#exitFireWall(config)#zone-pair security Internet-DMZ source Internet destination DMZ/创建从Internet到DMZ区域之间的区域策略FireWall(config-sec-zone-pair)#service-policy type inspect 2 /定义区域间的策略应用策略2第7步设计测试方案,检查路由器的设置是否满足实验目标要求。报告要求:1、 任务要求2、 总结路由器设置步骤,并要求拷屏。3、 解释每个设置命令的含义4、 测试及结果(加拷屏)


    注意事项

    本文(网络安全实验访问控制列表.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开