您好,登錄后才能下訂單哦!
防火墻的配置任務五
有NAT的兩個接口的配置
任務拓撲圖5.1
1.inside接口和outside接口的基本配置,接口安全級別默認缺省。
圖5.2
2.標記1:設置可telnet防火墻,主機為inside網絡10.1.1.11/24.標記2:設置本地認證用戶名為:usercce,密碼為:ccepassword,級別為15.標記三:本地認證開啟。
圖5.3
3.開啟日志功能,將日志發送到內部主機10.1.1.11,級別為6(informational)。
圖5.4
4.設置ARP超時時間為600秒。并設置NAT全局地址池為:204.31.17.25-204.31.17.27 255.255.255.0 ,考慮地址溢出,設置PNAT轉換,內部NAT轉換所有inside網絡。
圖5.5
5. 標記1:只允許內部網絡10.1.1.0到外部的連接。標記2:不允許其他網絡通過。
標記3:應用到inside接口。
圖5.6
6.標記1:只允許靜態轉換inside區域地址192.168.3.10到外部的outside區域192.159.1.1的web流量。
標記2:允許任何網絡訪問內部網絡主機192.168.1.1的web服務。
標記4:允許所有icmp流量穿越防火墻。
圖5.7
7.(1)拒絕主機192.168.3.3訪問H.323服務。
(2) 阻塞主機192.168.3.3 80端口上的Java applet流量。
(3) 拒絕主機192.168.3.3訪問web服務。
圖5.8
8.配置到外網的缺省路由。
圖5.9
9.在R1上配置的路由,用rip ver2 宣告直連路由。
圖5.10
10在防火墻上用rip ver 2 宣告直連路由,并關閉自動匯總。
圖5.11
11,開啟rip ver2 認證 key 為mykey keyid 為1.
圖5.12
12.標記1:在防火墻上配置tacacs+服務器,服務器名為:tacacs-server 地址為:10.1.1.12
協議為:tacacs+,應用范圍:inside 10.1.1.0 192.168.3.0
標記2:對內部網絡192.168.3.0的DNS流量做認證。
圖5.13
13.所有防火墻配置匯總,及tacacs服務器配置匯總。
圖5.14
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。