• 
    

    
    

      99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

      基于思科模擬器中防火墻技術(shù)的應(yīng)用與研究

      2019-12-05 02:48:34舒小松
      無線互聯(lián)科技 2019年16期
      關(guān)鍵詞:防火墻

      舒小松

      摘 ? 要:思科模擬器是學(xué)習(xí)計算機(jī)網(wǎng)絡(luò)必不可少的軟件平臺,而防火墻技術(shù)是計算機(jī)網(wǎng)絡(luò)中安全防范技術(shù)中的重要環(huán)節(jié),通過對防火墻的研究,能夠更好地學(xué)習(xí)計算機(jī)網(wǎng)絡(luò)安全技術(shù)。文章通過思科模擬器進(jìn)行防火墻的配置,并進(jìn)行了相關(guān)的模擬與仿真。

      關(guān)鍵詞:思科模擬器;防火墻;模擬與仿真

      Cisco Packet Tracer是一款由思科公司開發(fā)的,為網(wǎng)絡(luò)課程的初學(xué)者提供輔助教學(xué)的實驗?zāi)M器。使用者可以在該模擬器中搭建各種網(wǎng)絡(luò)拓?fù)?,實現(xiàn)基本的網(wǎng)絡(luò)配置。該軟件是開源的,對使用者來說是完全免費的。

      1 ? ?防火墻技術(shù)介紹

      防火墻(Firewall),也稱防護(hù)墻,由Check Point創(chuàng)立者Gil Shwed于1993年發(fā)明并引入國際互聯(lián)網(wǎng)。防火墻是位于內(nèi)部網(wǎng)和外部網(wǎng)之間的屏障,按照系統(tǒng)管理員預(yù)先定義好的規(guī)則來控制數(shù)據(jù)包的進(jìn)出。防火墻是系統(tǒng)的第一道防線,作用是防止非法用戶的進(jìn)入。防火墻通常分為內(nèi)網(wǎng)、外網(wǎng)和隔離區(qū)(Demilitarized Zone,DMZ)3個區(qū)域[1]。

      2 ? ?防火墻技術(shù)在思科模擬器中的應(yīng)用

      2.1 ?設(shè)置網(wǎng)絡(luò)拓?fù)鋱D

      對防火墻拓?fù)鋱D進(jìn)行設(shè)置,如圖1所示,設(shè)置為內(nèi)網(wǎng)、外網(wǎng)和DMZ 3個區(qū)域。

      內(nèi)網(wǎng)為inside區(qū)域,涉及的網(wǎng)段為192.168.1.0/24與192.168.2.1/24,設(shè)備有PC電腦和Other路由器;外網(wǎng)為outside區(qū)域,涉及的網(wǎng)段有200.1.1.2/24與200.1.2.2/24,設(shè)備有ISP路由器與Internet路由器;DMZ為隔離區(qū)區(qū)域,也稱“非軍事化區(qū)”。它是為了解決安裝防火墻后外部網(wǎng)絡(luò)的訪問用戶不能訪問內(nèi)部網(wǎng)絡(luò)服務(wù)器的問題,而設(shè)立的一個非安全系統(tǒng)與安全系統(tǒng)之間的緩沖區(qū),涉及的網(wǎng)段為192.168.3.1/24,設(shè)備有服務(wù)器。計劃把防火墻的e0/0口劃分到vlan 1里面;防火墻的e0/1口劃分到vlan 3里面;防火墻的e0/2口劃分到vlan 2里面[2]。

      2.2 ?防火墻中內(nèi)網(wǎng)、外網(wǎng)和DMZ的配置

      配置內(nèi)網(wǎng)、外網(wǎng)和DMZ之前,需要對路由器Other,ISP,Internet進(jìn)行默認(rèn)路由的設(shè)置,當(dāng)IP數(shù)據(jù)包中的目的地址找不到存在的其他路由時,路由器所選擇的就是默認(rèn)路由。目的地不在路由器的路由表里時所有數(shù)據(jù)包都會使用默認(rèn)路由。默認(rèn)路由的設(shè)置規(guī)范為:ip route網(wǎng)絡(luò)地址子網(wǎng)掩碼下一跳。這里網(wǎng)絡(luò)地址和子網(wǎng)掩碼默認(rèn)都為0.0.0.0。

      路由器Other:Router(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.2。

      路由器ISP:Router(config)#ip route 0.0.0.0 0.0.0.0 200.1.1.1。

      路由器Internet:Router(config)#ip route 0.0.0.0 0.0.0.0 200.1.2.1。

      配置防火墻的時候,一般把可信度高的主機(jī)放置于內(nèi)區(qū)域,把因特網(wǎng)隔離于外區(qū)域,DMZ區(qū)域用于放置可信度介于內(nèi)部主機(jī)和因特網(wǎng)的各類服務(wù)器。

      2.2.1 ?內(nèi)網(wǎng)區(qū)域配置

      接口E0/0區(qū)域設(shè)置為inside區(qū)域,安全級別為100。內(nèi)網(wǎng)區(qū)域又叫Trust區(qū)域,它是指位于防火墻之內(nèi)的可信網(wǎng)絡(luò),是防火墻要保護(hù)的目標(biāo)。

      ciscoasa(config)#no dhcpd address 192.168.1.5-192.168.1.35 insideciscoasa(config)#interface Ethernet0/0

      ciscoasa(config-if)#switchport access vlan 1

      ciscoasa(config)#interface vlan 1

      ciscoasa(config-if)#ip address 192.168.2.2 255.255.255.0

      ciscoasa(config)#security-level 100

      ciscoasa(config)#nameif inside

      對于內(nèi)網(wǎng)而言,安全級別是最高的,由于系統(tǒng)默認(rèn)是自動獲取IP地址,防火墻提供動態(tài)主機(jī)配置協(xié)議(Dynamic Host Configuration Protocol,DHCP)服務(wù),需要停用DHCP服務(wù),并重新設(shè)置IP地址。配置步驟為:首先,停用DHCP服務(wù);進(jìn)入相關(guān)接口,把其劃入vlan 1里,并設(shè)置相關(guān)IP地址;其次,設(shè)置安全級別為100,配置為內(nèi)網(wǎng)區(qū)域。

      2.2.2 ?外網(wǎng)區(qū)域配置

      接口E0/2區(qū)域設(shè)置為outside區(qū)域,安全級別為0。外網(wǎng)區(qū)域又叫Untmst區(qū)域,它是位于防火墻之外的公共開放網(wǎng)絡(luò),一般指因特網(wǎng)。

      ciscoasa(config)#interface Ethernet0/2

      ciscoasa(config-if)#switchport access vlan 2

      ciscoasa(config)#interface vlan 2

      ciscoasa(config-if)#ip address 200.1.1.1 255.255.255.0

      ciscoasa(config)#security-level 0

      ciscoasa(config)#nameif outside

      配置步驟為:首先,進(jìn)入相關(guān)接口,把其劃入vlan 2里,并設(shè)置相關(guān)IP地址;其次,設(shè)置安全級別為0,配置為外網(wǎng)區(qū)域。

      2.2.3 ?DMZ區(qū)域配置

      接口E0/1區(qū)域設(shè)置為DMZ區(qū)域,安全級別為50。DMZ也稱周邊網(wǎng)絡(luò),安全敏感度和保護(hù)強(qiáng)度較低,一般用來放置提供公共網(wǎng)絡(luò)服務(wù)的設(shè)備。

      ciscoasa(config)#interface Ethernet0/1

      ciscoasa(config-if)#switchport access vlan 3

      ciscoasa(config)#interface vlan 3

      ciscoasa(config-if)#ip address 192.168.3.2 255.255.255.0

      ciscoasa(config)#security-level 50

      ciscoasa(config)#nameif dmz

      配置步驟為:首先,進(jìn)入相關(guān)接口,把其劃入vlan 3里,并設(shè)置相關(guān)IP地址;其次,設(shè)置安全級別為50,配置為DMZ區(qū)域。

      由于思科模擬器的局限性,DMZ區(qū)域設(shè)置會出現(xiàn)錯誤,這個問題只有等該公司后續(xù)進(jìn)行修正。

      2.2.4 ?配置向外的默認(rèn)路由和向內(nèi)的靜態(tài)路由

      ciscoasa(config)#route outside 0.0.0.0 0.0.0.0 200.1.1.2

      ciscoasa(config)#route inside 192.168.1.0 255.255.255.0 192.168.2.1

      設(shè)置防火墻route inside代表路由器去內(nèi)網(wǎng)的方向。防火墻route outside代表路由器去外網(wǎng)的方向。

      2.2.5 ?配置ACL,允許內(nèi)網(wǎng)ping通外網(wǎng)

      ciscoasa(config)#access-list 101 permit icmp any 192.168.1.0 255.255.255.0

      ciscoasa(config)#access-group 101 in interface outside

      設(shè)置允許通過的網(wǎng)段為192.168.1.0/24,其他網(wǎng)段不允許通過;最后,進(jìn)行接口控制,其他不允許通過的數(shù)據(jù)在路由器出口處進(jìn)行丟棄。

      3 ? ?設(shè)置結(jié)果分析

      如圖2所示,從PC0發(fā)包到Other路由器、防火墻、ISP路由器已經(jīng)Internet路由器中狀態(tài)成功,說明防火墻配置已經(jīng)成功。

      在防火墻操作系統(tǒng)中用show running查看相關(guān)配置,如圖3所示。

      通過對網(wǎng)絡(luò)中防火墻的研究,能夠更好地了解網(wǎng)絡(luò)安全知識。對于設(shè)置防火墻要注意的是,不同區(qū)域的安全級別需要不同設(shè)置,安全級別為:內(nèi)網(wǎng)>DMZ>外網(wǎng)。本文中內(nèi)網(wǎng)設(shè)置為等級100,DMZ設(shè)置為等級50,外網(wǎng)設(shè)置為等級0,在現(xiàn)實中,可以按具體需求設(shè)置。

      [參考文獻(xiàn)]

      [1]徐小娟,李曉雯.網(wǎng)絡(luò)設(shè)備管理與維護(hù)項目教程[M].北京:清華大學(xué)出版社,2016.

      [2]葉阿勇.計算機(jī)網(wǎng)絡(luò)實驗與學(xué)習(xí)指導(dǎo)—基于Cisco Packet Tracer模擬器[M].北京:清華大學(xué)出版社,2017.

      猜你喜歡
      防火墻
      筑牢防火墻 系緊安全帶
      全民總動員,筑牢防火墻
      水上消防(2020年1期)2020-07-24 09:26:12
      構(gòu)建防控金融風(fēng)險“防火墻”
      智慧防火墻
      海南新農(nóng)合有了“防火墻”
      在舌尖上筑牢抵御“僵尸肉”的防火墻
      IT時代周刊(2015年7期)2015-11-11 05:49:50
      下一代防火墻要做的十件事
      自動化博覽(2014年6期)2014-02-28 22:32:13
      新漢 HENGETM工業(yè)防火墻
      自動化博覽(2014年5期)2014-02-28 22:31:38
      筑起網(wǎng)吧“防火墻”
      中國火炬(2010年10期)2010-07-25 07:43:49
      自己選擇十大免費防火墻
      惠水县| 利川市| 长阳| 体育| 安西县| 门头沟区| 磴口县| 荣成市| 宜城市| 临武县| 揭阳市| 高要市| 连州市| 合阳县| 乌鲁木齐市| 温州市| 威远县| 来凤县| 晋州市| 特克斯县| 兴义市| 安阳市| 奉化市| 通渭县| 温州市| 札达县| 南漳县| 临夏县| 鄂州市| 阿勒泰市| 东明县| 乌鲁木齐县| 凯里市| 绥芬河市| 桃园市| 长垣县| 台中县| 土默特左旗| 个旧市| 泗阳县| 沅江市|