免费教程_免费网赚教程_破解版软件-寂涯网络学习基地

当前位置: 主页 > 系统综合 > 系统安全 > Cisco安全实战—把你的路由器变成防火墙(2)

Cisco安全实战—把你的路由器变成防火墙(2)

时间:2011-12-03 12:29来源:未知 整理:寂涯网络 点击:


class-map type inspect match-any int-to-dmz
match protocol ssh
match protocol icmp

第四步:
创建policy-map,应用刚才所创建的策略。
ZFW策略包括三种:pass、drop、inspect。Drop是默认行为,inspect是对流量进行审查,返回流量通过查看路由器的session表来决定是否允许进入。PASS行为不会跟踪连接或者流量的session,但是只允许单方向通过。也就是说,如果要配置PASS的话,就要在两个方向同时配上PASS。
分别创建private-to-dmz、private-to-internet、internet-to-dmz这三个策略去调用相应的class-map。
policy-map type inspect private-to-dmz
class type inspect pri-to-dmz
  inspect
class class-default
  drop

policy-map type inspect private-to-internet
class type inspect pri-to-int
  inspect
class class-default
  drop

policy-map type inspect internet-to-dmz
class type inspect int-to-dmz
  inspect
class class-default
drop

第五步:
将策略关联在接口上。
ZFW用的可不是普通的物理接口,它有着自己专用的接口,那就是zone-pair。在这里,物理接口的地位不再重要,它才是路由器真正的守卫!这里需要填写zone的源和目的区域名称,并且将policy-map应用在zone-pair里。
zone-pair security private-internet source private destination internet
service-policy type inspect private-to-internet

zone-pair security internet-dmz source internet destination dmz
service-policy type inspect internet-to-dmz

zone-pair security private-dmz source private destination dmz
service-policy type inspect private-to-dmz

第六步:
测试各个区域的功能。
测试内网PC对DMZ服务器的访问
clip_image002
发现服务器可以正常ping通和telnet访问。
测试外网PC对DMZ服务器的访问
clip_image002[7]
发现可以ping和ssh登录服务器,但是不能telnet服务器。
内网PC可以任意访问外网。
看,一台路由器已经变成了一台有模有样的防火墙了。虽然不是很专业,但是如果专业硬件防火墙对你的网络来说是杀鸡用牛刀的话,这种“业余”的防火墙就再适合不过啦!

本页地址 http://www.jybase.net/xitonganquan/20111203692.html

百度搜索更多

谷歌搜索更多

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------

评价:
昵称: 验证码:点击我更换图片
推荐内容
赞助商
赞助商


关于本站免责声明视频更新google百度地图视频地图RRS订阅

如有什么问题请在本站留言,或发邮件到 hxt167#foxmail.com