当前位置:

ensp——防火墙安全策略配置实验

访客 2024-01-05 1342 0

目录一、实验环境实验拓扑图二、防火墙配置Cloud云:启动防火墙:登陆后:三、拓扑设备配置PC1:client1:sever1:PC2:四、配置路由器接口五、创建地址对象六、配置安全策略配置第一条安全策略配置第二条安全策略配置第三条安全策略测试安全策略七、测试ASPF一、实验环境

enspUSG6000V防火墙文件包

第一次在ensp中使用防火墙,需导入USG6000V的文件包

实验拓扑图

网关都为254

二、防火墙配置Cloud云:

增加UDP与VMnet1,入端口1出端口2双向通道

启动防火墙:

用户名:admin

默认密码:Admin@123

建议修改为:Admin@1234

登陆后:

输入sy进入配置模式

依次输入

interfaceg0/0/0

service-manageenable

service-manageallpermit

配置物理机VMent1IPV4地址为192.168.0.2端口号255.255.255.0

在物理机浏览器访问192.168.0.1,看到如下页面则说明配置成功

绿色区域为:trust区域部署pc1与client1连接到交换机上,通过交换机连接到防火墙的GE1/0/1端口,网段为1.0网段

三、拓扑设备配置PC1:

client1:

交换机不用配置

橙色区域为:dmz区域部署sever1服务器,连接到防火墙GE1/0/2网段为2.0

sever1:

红色区域为:untrust区域部署pc2连接到防火墙的GE1/0/3接口网段为3.0

PC2:

ps:trust区域使用交换机的原因为,防火墙的每一个接口都要连接一个不同的网段

至此ensp就配置完成

打开192.168.0.1进入防火墙管理页面,密码为刚才重置的密码

向导全部点击取消即可

四、配置路由器接口

点击网络

GE1/0/1

区域为trustIP为1.0网段的网关

GE1/0/2

GE1/0/3

五、创建地址对象

点击对象-地址-新建

知识点:192.168.1.1/24代表1.0网段在该拓扑结构中代表1.1/1.2两台主机,而192.168.1.1/32代表1.0主机!

这里创建

CLIENTip地址为192.168.1.2/32

PC1ip地址为192.168.1.1/32

SEVERip地址为192.168.2.1/32

PC2ip地址为192.168.3.1/32

trustip地址为192.168.1.1/24(也就是1.0网段中所有主机,即trust区域中的主机)

六、配置安全策略

实验配置三条策略,允许CLIENT访问SEVER,禁止PC1访问SEVER,允许trust区域访问PC2

点击策略新建安全策略

配置第一条安全策略

名称为CLIENT-SEVER

源安全区域为trust目的安全区域为dmz

源地址选择CLIENT目的地址选择SEVER

动作为允许,点击确定,第一条安全策略配置完成

配置第二条安全策略

名称为PC1-SEVER

源安全区域为trust目的安全区域为dmz

源地址选择PC1目的地址选择SEVER

动作为禁止,点击确定,第二条安全策略配置完成

配置第三条安全策略

名称为trust-PC2

源安全区域为trust目的安全区域为untrust

源地址选择trust目的地址选择PC2

动作为允许,点击确定,第三条安全策略配置完成

测试安全策略

使用PC1pingSEVER、CLIENTpingSEVER、PC1pingPC2、CLIENTpingPC2

PC1pingSEVER

查看策略命中次数

CLIENTpingSEVER

查看策略命中次数

PC1pingPC2

CLIENTpingPC2

查看命中次数

注:CLIENTping其实是发送了一个CIMP报文所以命中次数为1

七、测试ASPF

若关闭,再开启sever的FTP服务,使用Client主动模式登陆服务器,因为无法创建数据通道,所以不会显示任何文件!

发表评论

  • 评论列表
还没有人评论,快来抢沙发吧~