首页 理论教育 防火墙透明模式配置及安全域概念理解

防火墙透明模式配置及安全域概念理解

时间:2023-06-25 理论教育 版权反馈
【摘要】:学习目标理解安全域的概念;掌握防火墙透明模式的配置。图5-3-1透明模式配置2.工作任务分析深圳总公司部门网络信息如表5-3-1所示。图5-3-2二层安全域模式5.配置虚拟交换机IP地址为10.1.3.254/24vswitch配置如图5-3-3所示。图5-3-3vswitch配置6.配置地址簿和服务簿定义地址对象。图5-3-10PC1与财务部的连通性二层接口为什么不能配置IP地址

防火墙透明模式配置及安全域概念理解

任务引言

在当前信息安全备受威胁的情况下,防火墙的应用显得异常重要。但防火墙在发挥其作用的同时,使用网络的用户都不希望“感受”它的存在,因此防火墙的透明化成为网络设计的发展趋势。

学习目标

理解安全域的概念;

掌握防火墙透明模式的配置。

知识引入

透明模式,首要的特点就是对用户是透明的,即用户意识不到防火墙的存在。透明模式的防火墙就如一台网桥网络设备和所有计算机的设置无须改变,同时解析所有通过它的数据包,既增加了网络的安全性,又降低了用户管理的复杂程度。

【工作任务】——透明模式配置

1.工作任务背景

千山公司深圳总公司在部署防火墙网络时,发现如果设置防火墙的透明模式将有利于网络结构修改,且对网络用户来说更能单纯地发挥网络的作用。透明模式配置如图5-3-1所示。

图5-3-1 透明模式配置

2.工作任务分析

深圳总公司部门网络信息如表5-3-1所示。网络设备信息如表5-3-2所示。PC信息如表5-3-3所示。

表5-3-1 深圳总公司部门网络信息

表5-3-2 网络设备信息

表5-3-3 PC信息

将防火墙ethernet 0/1和ethernet 0/2配置为透明模式,则PC1可以访问路由器R1。

【任务实现】

1.根据所学知识完成交换机s1 VLAN划分、端口添加及IP地址配置

s1(config)#vlan 80

s1(Config-Vlan80)#switchport interface ethernet 0/0/1-10

s1(Config-Vlan80)#exit

s1(config)#int vlan 1

s1(Config-if-Vlan1)#ip address 192.168.1.1 255.255.255.0

s1(Config-if-Vlan1)#no shutdown

s1(Config-if-Vlan1)#exit

s1(config)#int vlan 80

s1(Config-if-Vlan80)#ip address 10.1.3.2 255.255.255.0

s1(Config-if-Vlan80)#no shutdown

s1(Config-if-Vlan80)#exit

s1(config)#router ospf 1

s1(config-router)#network 192.168.1.0/24 area 0

s1(config-router)#network 10.1.3.0/24 area 0

s1(config-router)#exit

2.根据所学知识完成交换机s2 VLAN划分、端口添加及IP地址配置

s2(config)#vlan 10

s2(Config-Vlan10)#switchport interface ethernet 0/0/1-4

s2(Config-Vlan10)#exit

s2(config)#vlan 20

s2(Config-Vlan20)#switchport interface ethernet 0/0/5-8

s2(Config-Vlan20)#exit

s2(config)#int vlan 1

s2(Config-if-Vlan1)#ip address 192.168.1.2 255.255.255.0

s2(Config-if-Vlan1)#exit

s2(config)#int vlan 10

s2(Config-if-Vlan10)#ip address 192.168.10.1 255.255.255.0

s2(Config-if-Vlan10)#no shutdown

s2(Config-if-Vlan10)#int vlan 20

s2(Config-if-Vlan20)#ip address 192.168.20.1 255.255.255.0(www.xing528.com)

s2(Config-if-Vlan20)#no shutdown

s2(Config-if-Vlan20)#exit

s2(config)#router ospf 1

s2(config-router)#network 192.168.1.0/24 area 0

s2(config-router)#network 192.168.10.0/24 area 0

s2(config-router)#network 192.168.20.0/24 area 0

s2(config-router)#exit

3.根据所学知识完成公共网络路由器R1端口IP地址配置

R1_config#interface fastEthernet 0/0

R1_config_f0/0#ip address 10.1.3.1 255.255.255.0

R1_config_f0/0#no shutdown

R1_config_f0/0#exit

4.配置接口ethernet 0/1和ethernet 0/2为二层安全域模式

二层安全域模式如图5-3-2所示。

图5-3-2 二层安全域模式

5.配置虚拟交换机(vswitch)IP地址为10.1.3.254/24

vswitch配置如图5-3-3所示。

图5-3-3 vswitch配置

6.配置地址簿和服务簿

定义地址对象。定义销售部为192.168.10.0/24,财务部为192.168.20.0/24,外网为10.1.3.2/24,如图5-3-4、图5-3-5和图5-3-6所示。

图5-3-4 地址簿——销售部

图5-3-5 地址簿——财务部

图5-3-6 地址簿——公网

要求允许销售部访问公网,而不允许财务部访问公网。

7.安全策略设置

选择“源安全域”和“目的安全域”,如图5-3-7和图5-3-8所示。

图5-3-7 源安全域策略设置

图5-3-8 目的安全域策略设置

8.验证配置

将PC1接入销售部,ping 公网(10.1.3.1/24),观察效果,如图5-3-9所示。

图5-3-9 PC1与销售部的连通性

将PC1接入财务部,ping 公网(10.1.3.1/24),观察效果,如图5-3-10所示。

图5-3-10 PC1与财务部的连通性

【问题探究】

(1)二层接口为什么不能配置IP地址?

(2)防火墙透明模式的应用。

【知识拓展】

安全域:它是由在同一工作环境中、具有相同或相似的安全保护需求和保护策略、相互信任、相互关联或相互作用的IT要素的集合。

防火墙预定义的安全域有untrust、trust、DMZ、PPTP和Tunnel。

其中,untrust为非可信安全域,trust为可信安全域,DMZ为隔离区域。

【任务拓展】

根据所学知识,将图5-3-11所示珠海分公司到电信链路的防火墙配置为透明模式。

图5-3-11 珠海分公司透明模式配置

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈