




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第2章
防火墙技术与入侵防御技术任务2.1通过图形界面管理防火墙编著:
秦燊劳翠金
计算机网络中的防火墙可以将不安全的网络与需要保护的网络隔离开,并根据安全策略控制进出网络的数据和信息。如果把防火墙看作门卫,入侵检测或入侵防御系统(IDS或IPS)则可看作监视器,它可以时刻监视网络中是否有异常流量并及时阻断,进一步保护网络的安全。
本章以思科ASAv为例,介绍防火墙的基本操作与应用,以及简单IDS功能。本章案例拓扑如图2-0-1所示。图2-0-1防火墙技术实验拓扑图
为了提高企业网络的安全性,引入了ASAv,并将网络划分成受信任的内网区域、对外提供服务的DMZ区域,不受信任的外网区域。其中OA、ERP、财务系统等仅供内部用户使用的服务器放在受信息的企业内网中,对外提供服务的WEB服务器放在停火区(DMZ区域)中,内网用户通过PAT动态地址转换隐藏内部地址、访问DMZ区域中的服务器和外网的服务器,DMZ区域的服务器通过NAT静态地址转换供外网访问。内网用户使用外网ISP提供的DNS服务。通过开启IDS功能监控和阻断网络中的异常流量。为实现这些功能,需要对ASAv进行以下基本配置:1.配置接口,ping通ASAv。ping能到达防火墙,但不能穿越防火墙。2.配置图形界面配置管理ASAv、配置远程管理接入、配置主机名、域名、密码。3.配置各设备的路由表。4.配置NAT。(1)使内网用户能访问外网的网站;(2)使内网用户能访问DMZ区域的网站;(3)使外网用户能访问DMZ区域的网站。5.配置ACL和Policy-map。(1)控制内网-的主机只能访问域名末尾是的网站;(2)禁止内网的所有主机访问域名末尾是的网站。6.配置ASAv的入侵检测功能。任务2.1通过图形界面管理防火墙
一、在EVE-NG平台中搭建实验拓扑
通过VMwareWorkstation启动EVE-NG平台和五台虚拟机。通过浏览器连接和登陆到EVE-NG平台,在平台中搭建如图2-0-1所示的实验拓扑。拓扑包括一台防火墙、三台路由器和四朵云。这四朵云分别关联到刚才启动的五台VMware虚拟机,即三台Win2003虚拟机、一台win7虚拟机和一台KaliLinux虚拟机。具体如下:1.在EVE-NG平台中添加路由器和防火墙,方法如下:(1)在EVE-NG平台的实验界面空白处右击,在弹出菜单中选择“Node”,在出现的Template列表中选用“CiscovIOS”作为内网路由器、在“Name/prefix”框中为其命名为“R_Inside”;(2)用同样方法添加“Node”,选用“CiscovIOS”作为DMZ路由器、命名为“R_DMZ”;(3)用同样方法添加“Node”,选用“CiscovIOS”作为Outside路由器、命名为“R_Outside”;(4)用同样方法添加“Node”,选用“CiscoASAv”作为防火墙、保留默认名称“ASAv”。2.在EVE-NG平台中添加四朵云,用来关联五台VMware虚拟机,方法如下:(1)在EVE-NG平台的实验界面空白处右击,在弹出菜单中选择“Network”,在Type列表中选用“Cloud1”,在“Name/prefix”框中为其命名为Net1,用来关联内网的win2003服务器(该VMware虚拟机的网卡连到VMnet1);(2)用同样方法添加“Network”中的“Cloud2”作为第2朵云,命名为Net2,用来关联网络管理员的win7计算机(该虚拟机的网卡连到VMnet2);(3)用同样方法添加“Network”中的“Cloud3”作为第3朵云,命名为Net3,用来关联外网的win2003服务器(该虚拟机的网卡连到VMnet3)和外网的KaliLinux主机(该虚拟机的网卡也连到VMnet3);(4)用同样方法添加“Network”中的“Cloud4”作为第4朵云,命名为Net4,用来关联DMZ区的win2003服务器(该虚拟机的网卡连到VMnet4)。3.按图2-0-1所示连线,完成实验拓扑的搭建。二、配置防火墙的管理接口1.启动防火墙,从用户模式进入特权模式,命令如下:ciscoasa>enablePassword://默认密码为空,此处直接回车即可2.从特权模式进入全局配置模式,命令如下:ciscoasa#configureterminal3.防火墙的各个接口需要划分到不同的安全区域,方法是为各个接口命名和分配安全级别。安全级别的取值范围是从0到100,安全级别高的区域是接受防火墙保护的区域,安全级别低的区域是相对危险的区域。下面,将管理接口的IP地址配为:54/24、接口命名为:Mgmt、安全级别设为:100,命令如下:ciscoasa(config)#intManagement0/0//从全局配置模式进入接口配置模式ciscoasa(config-if)#nameifMgmt//将管理接口命名为Mgmtciscoasa(config-if)#security-level100//将管理接口的安全级别设为100ciscoasa(config-if)#ipadd54//为管理接口配置IP地址ciscoasa(config-if)#noshu//开启管理接口ciscoasa(config-if)#exit//从接口配置模式返回全局配置模式ciscoasa(config)#exit//从全局配置模式模式返回特权模式4.查看接口IP地址的配置情况,命令如下:ciscoasa#showintipbInterfaceIP-AddressOK?MethodStatusProtocolManagement0/054YESmanualupup5.查看接口的名称和安全级别,命令如下:ciscoasa#shownameifInterfaceNameSecurityManagement0/0Mgmt100三、通过图形界面网管防火墙1.开启允许通过图形界面匿名连接和管理防火墙的功能,方法如下:(1)激活https,以便可以使用https访问和管理ASAv防火墙,命令如下:ciscoasa#configureterminalciscoasa(config)#httpserverenable(2)允许网段的电脑通过https连接防火墙的MGMT接口,命令如下:ciscoasa(config)#httpMgmt2.在网络管理员的win7电脑上,匿名管理防火墙。(1)启动win7虚拟机,将它的网卡连到VMnet2,用作网络管理员电脑。为它配置地址/24。关闭win7自带的防火墙。在win7上用“ping54”命令测试win7电脑与ASAv防火墙管理口的互通性,可以ping通。(2)为了通过图形界面网管ASAv防火墙,网络管理员的win7电脑需要安装32位的java运行环境。如图2-1-1所示,在客户机win7上,安装jre-8u101-windows-i586。图2-1-1安装JAVA运行环境(3)如图2-1-2所示,打开浏览器,输入网址54,点击“继续浏览此网站(不推荐)”选项。图2-1-2打开浏览器输入网址(4)如图2-1-3所示,点击上方的提示栏,在出现的菜单中点击的“运行加载项”。如图2-1-4所示,在弹出的“安全警告”框中,点击的“运行”按钮。最后,再点击图2-1-3所示的“InstallASDMLauncher”按钮。图2-1-3
安装ASDM的运行加载项界面(6)如图2-1-5所示,不用输入用户名和密码,直接点击“确定”按钮。图2-1-4
运行ActiveX控件界面图2-1-5Windows安全界面(7)如图2-1-6所示,点击“运行”按钮。(8)如图2-1-7所示,点击“Next”按钮,直至安装成功。图2-1-6
文件运行和保存界面图2-1-7ASDM安装向导(9)安装成功后,为虚拟机的当前状态保持快照。读者在进行实验时,请自行为各虚拟机的各种实验状态保存快照,以便在后续实验中遇到类似场景时,可通过还原快照的方式,快速完成新实验环境的搭建。后文不再提醒。(10)双击桌面的“CiscoASDM-IDMLauncher”图标,可通过ASDM图形界面连接和管理防火墙。如图2-1-8所示,输入防火墙的地址,不用输入用户名和密码,点击“OK”按钮。图2-1-8ASDM登录界面(11)如图2-1-9所示,点击“继续”按钮。(12)如图2-1-10所示,出现了ASAv的图形管理界面。图2-1-9
安全警告界面图2-1-10ASA管理界面(13)除了通过以上介绍的匿名访问和管理防火墙的方法,还可以通过本地用户名及密码访问和管理防火墙。方法是在防火墙上输入以下命令:ciscoasa(config)#usernameuser1passwordcisco
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 45791-2025城市基础设施公共安全监测通用技术规范
- GB/T 34138-2025辐射防护仪器环境、电磁和机械性能要求以及试验方法
- 眼视光技术专业教学标准(高等职业教育专科)2025修订
- 中国褥垫行业市场发展现状及投资战略咨询报告
- 2022-2027年中国蛋白饮料行业市场深度分析及发展战略规划报告
- 棕刚玉砂轮项目投资可行性研究分析报告(2024-2030版)
- 中国低压母线桥市场深度分析及投资战略咨询报告
- 中国移动机器人(AGV) 行业市场行情动态分析及发展前景趋势预测报告
- 中国铝焊条行业市场调查报告
- 中国鸳鸯养殖行业市场全景评估及投资策略咨询报告
- 2025年高考真题-语文(北京卷) 含答案
- 2025年安徽省高考化学试卷真题(含答案)
- 【基于多元线性回归模型的浙江省居民消费水平影响因素的实证研究9400字(论文)】
- 2025安全月竞赛应知应会1000题库(必答题 抢答题 风险题)
- 2025年高考语文全国一卷试题真题及答案详解(精校打印)
- 消防堵漏工具课件
- 快递箱合作协议书合同
- 山西焦煤集团笔试题
- 星期音乐会智慧树知到期末考试答案章节答案2024年同济大学
- 平衡与协调训练PPT课件
- 年普通高校(中专招生考生体格检查表
评论
0/150
提交评论