網路規劃與管理技術第 九章 防火牆規劃與管理 上一頁    下一頁

9-8 DNZ 防火牆的私有網路

內容:

  • 9-8-1 DNZ 防火牆網路規劃

  • 9-8-2 DNZ  網路環境設定

  • 9-8-3 內部伺服器 ACL 規劃

  • 9-8-4 內部路由器 ACL 規劃

  • 9-8-5 內部路由器 DNZ 規劃

  • 9-8-6 外部路由器 DNZ 規劃

9-8-1 DNZ 防火牆規劃

(A) 系統分析

(請匯入:DNZ 防火牆_空白.pkt)

吾人期望規劃一套具有 DNZ 防火牆防護的私有網路,並從中學習『防禦主機』『內部屏蔽路由器』『外部屏蔽路由器』的架設與管理技巧,網路架構如圖 9-17 所示。防火牆措施採用 ACL 控制方式。

 

9-17 DNZ 防火牆的私有網路

(B) 網路環境規劃

9-17 網路環境的規劃如下:(交換器未使用 VLAN 功能,不需要設定)

網路區段

gateway

路由介面

主機代表

  IP 位址

  連結介面

192.168.0.0

/24

192.168.0.254

R1(Gi0/0)

SW1(Gi0/1)

PC1

192.168.0.1

SW1(fa0/1)

PC2

192.168.0.2

SW1(fa0/2)

192.168.1.0

/24

192.168.1.254

R1(Gi1/0)

SW2(Gi0/1)

PC3

192.168.1.1

SW2(fa0/1)

PC4

192.168.1.2

SW2(fa0/2)

192.168.100.0

/24

192.168.100.254

R1(Gi2/0)

SW3(Gi0/1)

Inner_HTTP

192.168.100.1

SW3(fa0/1)

Inner_FTP

192.168.100.2

SW3(fa0/2)

120.118.166.0

/24 DNZ 網路

120.118.166.254

R2(Gi0/1)

SW4(Gi0/1)

Outer_HTTP

120.118.166.1

SW4(fa0/1)

Outer_FTP

120.118.166.2

SW4(fa0/2)

192.168.200.0

/24內部網路骨幹

 

 

 

192.168.200.1

R1(Gi3/0)

192.168.200.2

R2(Gi0/0)

10.100.1.0

/24 WAN 網路

 

 

DCE

10.100.1.1

R2(s0/2/0)

DTE

10.100.1.2

R_R3(s0/2/0)

149.24.50.0

/24

149.24.50.254

R_R3(gi0/0)

R_PC5

149.24.50.1

R_R3(gi0/0)

150.100.2.0

/24

150.100.2.254

R_R3(gi0/1)

R_Server

150.100.2.1

R_R3(gi0/1)

(C) 路由器規劃

本網路使用了 3 只路由器,其網路介面卡規劃如下:

Router

Router port

  IP 位址

Switch port

Inner_R1

Gi0/0

192.168.0.254

SW1(Gi0/1)

Gi1/0

192.168.1.254

SW2(Gi0/1)

Gi2/0

192.168.100.254

SWW(Gi0/1)

Gi3/0

192.168.200.1

R2(Gi0/0)

Outer_R2

Gi0/0

192.168.200.2

R1(Gi3/0)

Gi0/1

120.118.166.254

SW4(Gi0/1)

Se0/2/0

10.100.1.1

R3(se0/2/0)

Remote_R3

Se0/2/0

10.100.1.2

R2(se0/2/0)

Gi0/0

149.24.50.254

R_PC5

Gi0/1

150.100.2.254

R_Server

9-8-2 DNZ 網路環境設定

 (A) 路由器介面設定

Inner_R1 介面設定

Inner_R1>en

Inner_R1#config ter

Inner_R1(config)#int gi0/0

Inner_R1(config-if)#ip address 192.168.0.254 255.255.255.0

Inner_R1(config-if)#no shutdown

Inner_R1(config-if)#int gi1/0

Inner_R1(config-if)#ip address 192.168.1.254 255.255.255.0

Inner_R1(config-if)#no shutdown

Inner_R1(config-if)#int gi2/0

Inner_R1(config-if)#ip address 192.168.100.254 255.255.255.0

Inner_R1(config-if)#no shutdown

Inner_R1(config-if)#int gi3/0

Inner_R1(config-if)#ip address 192.168.200.1 255.255.255.0

Inner_R1(config-if)#no shutdown

Inner_R1(config-if)#exit

Inner_R1(config)#do show ip int brief

Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0 192.168.0.254 YES manual up up

GigabitEthernet1/0 192.168.1.254 YES manual up up

GigabitEthernet2/0 192.168.100.254 YES manual up up

GigabitEthernet3/0 192.168.200.1 YES manual up up

Inner_R1(config)#

Outer_R2 介面設定

R2>en

R2#config ter

R2(config)#int gi0/0

R2(config-if)#ip address 192.168.200.2 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#int gi0/1

R2(config-if)#ip address 120.118.166.254 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#int s0/2/0

R2(config-if)#ip address 10.100.1.1 255.255.255.0

R2(config-if)#bandwidth 10

R2(config-if)#clock rate 56000

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#do show ip int brief

Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0 192.168.200.2 YES manual up up

GigabitEthernet0/1 120.118.166.254 YES manual up up

GigabitEthernet0/2 unassigned YES manual administratively down down

Serial0/2/0 10.100.1.1 YES manual up up

Serial0/2/1 unassigned YES unset administratively down down

Vlan1 unassigned YES unset administratively down down

R_R3 介面設定

R2>

R2>en

R2#config ter

R2(config)#int gi0/0

R2(config-if)#ip address 149.24.50.254 255.255.255.0

R2(config-if)#no shutdown

R2(config)#int gi0/1

R2(config-if)#ip address 150.100.2.254 255.255.255.0

R2(config-if)#no shutdown

R2(config-if)#int s0/2/0

R2(config-if)#ip address 10.100.1.2 255.255.255.0

R2(config-if)#bandwidth 10

R2(config-if)#no shutdown

R2(config-if)#exit

R2(config)#do show ip int brief

Interface IP-Address OK? Method Status Protocol

GigabitEthernet0/0 149.24.50.254 YES manual up up

GigabitEthernet0/1 150.100.2.254 YES manual up up

GigabitEthernet0/2 unassigned YES manual administratively down down

Serial0/2/0 10.100.1.2 YES manual up up

Serial0/2/1 unassigned YES unset administratively down down

Vlan1 unassigned YES unset administratively down dow

 (B) 路由器 RIP 動態路由設定

個路由器的相鄰網路(RIP 2 使用),如下表:

Router

Network_1

Network_2

Network_3

Network_4

Inner_R1

192.168.0.0

192.168.1.0

192.168.100.0

192.168.200.0

Outer_R2

192.168.200.0

120.118.166.0

10.100.1.0

 

R_R3

10.100.1.0

149.24.50.0

150.100.2.0

 

Inner_R1 RIPv2 設定

Inner_R1(config)#route rip

Inner_R1(config-router)#version 2

Inner_R1(config-router)#network 192.168.0.0

Inner_R1(config-router)#network 192.168.1.0

Inner_R1(config-router)#network 192.168.100.0

Inner_R1(config-router)#network 192.168.200.0

Inner_R1(config-router)#exit

Inner_R1(config)#do show ip route

Outer_R2 RIPv2 設定

R2(config)#route rip

R2(config-router)#version 2

R2(config-router)#network 192.168.200.0

R2(config-router)#network 120.118.166.0

R2(config-router)#network 10.100.1.0

R2(config-router)#exit

R2(config)#do show ip route

R_R3 RIPv2 設定

R2(config)#route rip

R2(config-router)#version 2

R2(config-router)#network 10.100.1.0

R2(config-router)#network 150.100.2.0

R2(config-router)#network 149.24.50.0

R2(config-router)#exit

R2(config)#do show ip route

(C) 網路環境測試

(請匯入:DNZ 防火牆_網路設定.pkt)

PC1 (192.168.0.1) 連線測試

C:\>ping 192.168.1.1       [OK]

C:\>ping 192.168.100.1     [OK]

C:\>ping 120.118.166.1     [OK]

C:\>ping 150.100.2.1       [OK]

C:\>ping 149.24.50.1       [OK]

R_PC5 (149.24.50.1) 連線測試

C:\>ping 192.168.0.1        [OK]

C:\>ping 192.168.1.1        [OK]

C:\>ping 192.168.100.1      [OK]

C:\>ping 120.118.166.1      [OK]

9-8-3 內部伺服器 ACL 規劃

(請匯入:防火牆設定_網路設定.pkt)

在圖 9-18 私有網路中,有兩個內部伺服器:Inner_HTTP Inner_FTP,是公司內重要資料彙整中心,期望內部資源規劃如下:

系統資源

IP 位址

服務

埠口

允許存取

Inner_HTTP

192.168.100.1

WWW

80/tcp

網路:192.168.0.0

主機:192.168.1.1 (管理者)

ping

ICMP

主機:192.168.0.1 (管理者)

Inner_FTP

192,168.100.2

FTP

20, 21/tcp

網路:192.168.1.0

主機:192.168.0.1 (管理者)

ping

ICMP

主機:192.168.1.1 (管理者)

 

9-18 內部伺服器 ACL 設定

(A) Inner_HTTP 防火牆設定

點選 HTTP Server 主機 => Desktiop => Firewall 進入防火牆設定視窗,再輸入 ACL 清單,如下:

 

測試:

1.         PC1(192.168.0.1) => Web Browser 進入:

 

2.         PC6(192.168.1.2) 進入 Web Browser

 

3.         PC1(192.168.0.1) 進入 Command Prompt

C:\>ping 192.168.100.1   [OK]

4.         PC2(192.168.0.2) 進入 Command Prompt

C:\>ping 192.168.102.1   [NO、無法連線]

(B) Inner_FTP Server 防火牆設定

點選 FTP Server 主機 => Desktiop => Firewall 進入防火牆設定視窗,再輸入 ACL 清單,如下:

 

測試:(帳號:cisco、密碼:cisco)

(請匯入:DNZ 防火牆_內部伺服主機設定.pkt)

1.         PC3(192.168.1.1) 測試 fpt 連線:

C:\>ftp 192.168.100.2

Trying to connect...192.168.100.2

Connected to 192.168.100.2

220- Welcome to PT Ftp server

Username:cisco

331- Username ok, need password

Password:[ cisco]

230- Logged in

(passive mode On)

ftp>

2.         測試 fpt 連線:由 PC2(192.168.0.2) 進入 Web Browser

C:\>ftp 192.168.100.2      [NO、無法連線]

3.         測試 ping 連線:由 PC3(192.168.1.1) 進入 Command Prompt

C:\>ping 192.168.100.2     [OK]

4.         測試 ping 連線:由 PC1(192.168.0.1) 進入 Command Prompt

C:\>ping 192.168.100.2   [NO、無法連線]

9-8-4 內部路由器 ACL 規劃

(請匯入:DNZ 防火牆_網路設定.pkt)

 

9-19 內部路由器防火牆的 ACL 設定

對伺服器的防護,除了伺服器本身管制封包進出外(9-6-3 節介紹),也可以透過內部路由路設定。吾人可以建立一個資料中心網路 (192.168.100.0/24),將公司內重要資源皆架設在此網路內,再管制進出此網路的封包即可達到目的。圖 9-19 網路內資料中心網路是透過 Inner_R1 的埠口 Gi2/0 連結,因此,我們只要規劃此埠口的封包管制即可。除此之外,我們也希望建立一個 VTP 遠端連線埠口 (192.168.100.254),並僅允許管理者 (192.168.0.1 192.168.1.1) 主機可以登入操作。

(A) 防火牆規劃:

Inner-R1 路由器 Gi2/0 (192.168.100.254) 管制內部伺服器的存取限制:

1. 允許來源是 192.168.0.0 網路 192.168.1.1 主機等封包存取 192.168.100.1:80 (Inner_HTTP: Web Server)

2. 允許來源是 192.168.1.0 網路 192.168.0.1 主機等封包存取 192.168.100.2:22, 23 (Inner_FTP: FTP Server)

3. 允許 192.168.0.1主機測試(ping) 192.168.100.1

4. 允許192.168.1.1 主機測試(ping)  192.168.100.2

Inner-ACL 條件:內部路由器 (Gi2/0) 管制存取資料中心的資源:

Inner_R1(Gi2/0) 外部路由器:Inner-ACL

編號

Permit/

deny

封包類型

來源

目的

方向

備註

IP

port

IP

port

1

permit

tcp

192.168.0.0/24

any

192.168.100.1

80

out

www

2

permit

tcp

192.168.1.1

any

192.168.100.1

80

out

www

3

permit

icmp-echo

192.168.0.1

any

192.168.100.1

 

out

ping

4

permit

tcp

192.168.1.0/24

any

192.168.100.2

20, 21

out

ftp

5

permit

tcp

192.168.0.1

any

192.168.100.2

20, 21

out

ftp

6

permit

icmp-echo

192.168.1.1

any

192.168.100.2

 

out

ping

 (B) 設定 Inner-ACL 防火牆規則

Inner_R1 路由器上設定:

Inner_R1>en

Inner_R1#config ter

Inner_R1(config)#ip access-list extended Inner-ACL

Inner_R1(config-ext-nacl)#permit tcp 192.168.0.0 0.0.0.255 host 192.168.100.1 eq www

Inner_R1(config-ext-nacl)#permit tcp host 192.168.1.1 host 192.168.100.1 eq www

Inner_R1(config-ext-nacl)#permit icmp host 192.168.0.1 host 192.168.100.1 echo

Inner_R1(config-ext-nacl)#permit tcp 192.168.1.0 0.0.0.255 host 192.168.100.2 eq ftp

Inner_R1(config-ext-nacl)#permit tcp host 192.168.0.1 host 192.168.100.2 eq ftp

Inner_R1(config-ext-nacl)#permit icmp host 192.168.1.1 host 192.168.100.2 echo

Inner_R1(config-ext-nacl)#deny ip any any

Inner_R1(config-ext-nacl)#

顯示 Inner-ACL 與嵌入介面(Gi2/0)

Inner_R1(config)#do show access-list Inner-ACL

Extended IP access list Inner-ACL

permit tcp 192.168.0.0 0.0.0.255 host 192.168.100.1 eq www

permit tcp host 192.168.1.1 host 192.168.100.1 eq www

permit icmp host 192.168.0.1 host 192.168.100.1 echo

permit tcp 192.168.1.0 0.0.0.255 host 192.168.100.2 eq ftp

permit tcp host 192.168.0.1 host 192.168.100.2 eq ftp

permit icmp host 192.168.1.1 host 192.168.100.2 echo

deny ip any any

Inner_R1(config)#int gi2/0

Inner_R1(config-if)#ip access-group Inner-ACL out

Inner_R1(config-if)#

(C) 測試 Inner_HTTP 連線:

(請匯入:DNZ 防火牆_內部路由器設定.pkt)

1.         PC1(192.168.0.1) => Web Browser 進入:http://192.168.100.1[OK]

2.         PC6(192.168.1.2) 進入 Web Browserhttp://192.168.100.1  [失敗]

3.         PC1(192.168.0.1) 進入 Command Prompt

C:\>ping 192.168.100.1      [OK]

4.         PC2(192.168.0.2) 進入 Command Prompt

C:\>ping 192.168.100.1   [NO、無法連線]

(E) 測試 Inner_FTP 連線:

測試:(帳號:cisco、密碼:cisco)

1.         PC3(192.168.1.1) 測試 fpt 連線:

C:\>ftp 192.168.100.2

Trying to connect...192.168.100.2

Connected to 192.168.100.2

220- Welcome to PT Ftp server

Username:cisco

331- Username ok, need password

Password:   [cisco]

230- Logged in

(passive mode On)

ftp>

2.         PC2(192.168.0.2) 測試 fpt 連線:

C:\>ftp 192.168.100.2     [NO、無法連線]

3.         PC3(192.168.1.1) 測試 ping 連線:

C:\>ping 192.168.100.2      [OK]

4.         PC1(192.168.0.1) 測試 ping 連線:

C:\>ping 192.168.100.2     [NO、無法連線]

9-8-5 內部路由器 DNZ 規劃

(請匯入:DNZ 防火牆_網路設定.pkt)

 

9-20 內部路由器 DNZ  設定

內部路由器的 DNZ 防火牆功能是防止外部封包進入,又允許內部主機向外要求連線,或存取外部伺服器。但 DNZ 網路也安裝有伺服器提供內外網路使用者存取,對整個網路安全政策如下:(如圖 9-20 所示)

1.         禁止外部主機存取內部任何資源

2.         DNZ 網路(120.118.166.0/24) 上主機可以與內部網路 (192.168.0.0/16) 主機相互連線。

3.         允許 PC1 主機(192.168.0.1) 可登入 Inner_R1 (利用 192.168.100.254 介面)

4.         DataCenter網路(192.168.100.0/24) 上資源提供內部任何主機存取(沒有管制)

(A) 靜態路由表規劃:

當防火牆被啟動之後,它管制了許多封包的進出,當然也限制了動態繞路協定運作中的封包,此時動態繞路(RIPOSPFEGIRP、、)功能便失效。因此需要再建立靜態路由表,才能維持網路之間繞路功能。吾人依照圖 9-20 規劃路由表如下:

Router

Destination AD

Network Mask

Net Hop

Inner_R1

120.118.166.0

255.255.255.0

192.168.200.2

0.0.0.0

0.0.0.0

192.168.200.2

Outer_R2

192.168.0.0

255.255.0.0

192.168.200.1

0.0.0.0

0.0.0.0

10.100.1.2

R_R3

0.0.0.0

0.0.0.0

10.100.1.1

Inner_R1 路由器上設定路由表 (密碼:User)

Ineer_R1#config ter

Ineer_R1(config)#no router rip

Ineer_R1(config)#ip route 120.118.166.0 255.255.255.0 192.168.200.2

Ineer_R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.200.2

Ineer_R1(config)#do show ip route

Gateway of last resort is 192.168.200.2 to network 0.0.0.0

 

120.0.0.0/24 is subnetted, 1 subnets

S 120.118.166.0 [1/0] via 192.168.200.2

C 192.168.0.0/24 is directly connected, GigabitEthernet0/0

C 192.168.1.0/24 is directly connected, GigabitEthernet1/0

C 192.168.100.0/24 is directly connected, GigabitEthernet2/0

C 192.168.200.0/24 is directly connected, GigabitEthernet3/0

S* 0.0.0.0/0 [1/0] via 192.168.200.2

Outer_R2 路由器上設定靜態路由表

Outer_R2#config ter

Outer_R2(config)#no router rip

Outer_R2(config)#ip route 192.168.0.0 255.255.0.0 192.168.200.1

Outer_R2(config)#ip route 0.0.0.0 0.0.0.0 10.100.1.2

Outer_R2(config)#do show ip route

Gateway of last resort is 10.100.1.2 to network 0.0.0.0

 

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks

C 10.100.1.0/24 is directly connected, Serial0/2/0

L 10.100.1.1/32 is directly connected, Serial0/2/0

120.0.0.0/8 is variably subnetted, 2 subnets, 2 masks

C 120.118.166.0/24 is directly connected, GigabitEthernet0/1

L 120.118.166.254/32 is directly connected, GigabitEthernet0/1

S 192.168.0.0/16 [1/0] via 192.168.200.1

192.168.200.0/24 is variably subnetted, 2 subnets, 2 masks

C 192.168.200.0/24 is directly connected, GigabitEthernet0/0

L 192.168.200.2/32 is directly connected, GigabitEthernet0/0

S* 0.0.0.0/0 [1/0] via 10.100.1.2

R_R3 路由器上設定靜態路由表

R_R3#config ter

R_R3(config)#no router rip

R_R3(config)#ip route 0.0.0.0 0.0.0.0 10.100.1.1

R_R3(config)#do show ip route

 

Gateway of last resort is 10.100.1.1 to network 0.0.0.0

 

10.0.0.0/8 is variably subnetted, 2 subnets, 2 masks

C 10.100.1.0/24 is directly connected, Serial0/2/0

L 10.100.1.2/32 is directly connected, Serial0/2/0

149.24.0.0/16 is variably subnetted, 2 subnets, 2 masks

C 149.24.50.0/24 is directly connected, GigabitEthernet0/0

L 149.24.50.254/32 is directly connected, GigabitEthernet0/0

150.100.0.0/16 is variably subnetted, 2 subnets, 2 masks

C 150.100.2.0/24 is directly connected, GigabitEthernet0/1

L 150.100.2.254/32 is directly connected, GigabitEthernet0/1

S* 0.0.0.0/0 [1/0] via 10.100.1.1

(B) 防火牆規劃:

Inner-R1 路由器 Gi3/0 (192.168.200.1) 管制封包進出內部網路:

1.     允許來源是 120.118.166.0/24網路上主機進入內部網路。

2.     允許內部主機連結外部伺服器,但不允許外部主機連結內部伺服器。

3.     不允許外部網路主機進入內部網路。

Inner-DNZ-ACL 條件:內部路由器 (Gi3/0) 管制存取資料中心的資源:

內部路由器 (Gi3/0) 管制存取資料中心的資源:

Inner_R1(Gi3/0) 外部路由器:Inner-DNZ-ACL

編號

Permit/

deny

封包類型

來源

目的

方向

備註

IP

port

IP

port

1

permit

TCP

192.168.0.0

/16

any

any

<1024

out

 

2

permit

TCP

any

<1024

192.168.0.0

/16

any

in

 

3

permit

UDP

192.168.0.0

/16

any

any

<1024

out

 

4

permit

UDP

any

<1024

192.168.0.0

/16

any

in

 

5

permit

ip

192.168.0.0

/16

 

120.118.166.0

/24

 

out

 

6

permit

ip

120.118.166.0

/24

 

192.168.0.0

/16

 

in

 

7

permit

Icmp-echo

192.168.0.0

/16

 

any

 

out

ping

8

Permit

Icmp echo-reply

any

 

192.168.0.0

/16

 

in

echo

備註:當內部主機存取外部資源時,外部伺服器大多設置於 < 1024 埠口的 TCP UDP (目的埠口)。當外部伺服器回應時,其來源埠口也位於 < 1024 埠口上。

(C) 設定 Inner-DNZ-ACL-out 防火牆規則

Inner_R1 路由器上設定:(管制 Gi3/0 介面出去封包)

Ineer_R1>en

Ineer_R1#config ter

Ineer_R1(config)#ip access-list extended Inner-DNZ-ACL-out

Ineer_R1(config-ext-nacl)#permit tcp 192.168.0.0 0.0.255.255 any lt 1024

Ineer_R1(config-ext-nacl)#permit udp 192.168.0.0 0.0.255.255 any lt 1024

Ineer_R1(config-ext-nacl)#permit icmp 192.168.0.0 0.0.255.255 any echo

Ineer_R1(config-ext-nacl)#permit ip 192.168.0.0 0.0.255.255 120.118.166.0 0.0.0.255

Ineer_R1(config-ext-nacl)#deny ip any any

Ineer_R1(config-ext-nacl)#exit

Ineer_R1(config)#do show access-list Inner-DNZ-ACL-out

Extended IP access list Inner-DNZ-ACL-out

permit tcp 192.168.0.0 0.0.255.255 any lt 1024

permit udp 192.168.0.0 0.0.255.255 any lt 1024

permit icmp 192.168.0.0 0.0.255.255 any echo

permit ip 192.168.0.0 0.0.255.255 120.118.166.0 0.0.0.255

deny ip any any

Ineer_R1(config)#int gi3/0

Ineer_R1(config-if)#ip access-group Inner-DNZ-ACL-out out

(D) 設定 Inner-DNZ-ACL-in 防火牆規則

Inner_R1 路由器上設定:(管制 Gi3/0 介面進入封包)

Ineer_R1(config)#ip access-list extended Inner-DNZ-ACL-in

Ineer_R1(config-ext-nacl)#permit tcp any lt 1024 192.168.0.0 0.0.255.255

Ineer_R1(config-ext-nacl)#permit udp any lt 1024 192.168.0.0 0.0.255.255

Ineer_R1(config-ext-nacl)#permit icmp any 192.168.0.0 0.0.255.255 echo-reply

Ineer_R1(config-ext-nacl)#permit ip 120.118.166.0 0.0.0.255 192.168.0.0 0.0.255.255

Ineer_R1(config-ext-nacl)#deny ip any any

Ineer_R1(config-ext-nacl)#exit

Ineer_R1(config)#do show access-list Inner-DNZ-ACL-in

Extended IP access list Inner-DNZ-ACL-in

permit tcp any lt 1024 192.168.0.0 0.0.255.255

permit udp any lt 1024 192.168.0.0 0.0.255.255

permit icmp any 192.168.0.0 0.0.255.255 echo-reply

permit ip 120.118.166.0 0.0.0.255 192.168.0.0 0.0.255.255

deny ip any any

 

Ineer_R1(config)#int gi3/0

Ineer_R1(config-if)#ip access-group Inner-DNZ-ACL-in in

Ineer_R1(config-if)#

(E) 設定 telnet-ACL 防火牆規則 (允許主機登入路由器)

除此之外,我們也希望建立一個 VTP 遠端連線埠口 (192.168.100.254),並僅允許管理者 (192.168.0.1 192.168.1.1) 主機可以登入操作,規劃內如如下表所示:

Inner_R1(config)#ip access-list standard telnet-ACL

Inner_R1(config-std-nacl)#permit host 192.168.0.1

Inner_R1(config-std-nacl)#permit host 192.168.1.1

Inner_R1(config-std-nacl)#deny any

Inner_R1(config-std-nacl)#exit

Inner_R1(config)#line vty 0 4

Inner_R1(config-line)#password cisco

Inner_R1(config-line)#login

Inner_R1(config-line)#access-class telnet-ACL in

Inner_R1(config-line)#exit

Ineer_R1(config)#enable password User

(F) 測試 DNZ 網路:

(請匯入:DNZ 防火牆_內部路由器 DNZ 設定.pkt)

█ 由內部網路測試連結外部伺服器:

1.       PC1(192.168.0.1) => Web Browser => http://120.118.166.1   [OK]

2.       PC1(192.168.0.1) => Web Browser => http://150.100.2.1     [OK]

3.       PC1(192.168.0.1) => ping 150.100.2.1                 [OK]

4.       PC1(192.168.0.1) => ping 120.118.166.1              [OK]

█ 由外部網路連結內部網路及伺服器:

1.       R_PC5(149.24.50.1) => Web Browser => http://120.118.166.1   [OK]

2.       R_PC5(149.24.50.1) => Web Browser => http://192.168.100.1   [NO]

3.       R_PC5(149.24.50.1) => ping 120.118.166.1          [OK]

4.       R_PC5(149.24.50.1) => ping 192.168.0.1              [NO]

█ 由 DNZ 路連結內部網路及伺服器:

1.       Outer_HTTP (120.118.166.1) => Web Browser => http://192.168.100.1 [OK]

2.       Outer_HTTP (120.118.166.1) => Web Browser => http://150.100.2.1  [OK]

3.       Outer_HTTP (120.118.166.1) => ping 149.24.50.1                 [OK]

4.       Outer_HTTP (120.118.166.1) => ping 192.168.0.1                 [OK]

9-8-6 外部路由器 DNZ 規劃

(請匯入:DNZ 防火牆_內部路由器 DNZ 設定.pkt)

 

9-21 外部路由器 DNZ 防火牆規劃

(A) DNZ 防火牆規劃

DNZ 屏蔽網路主要是利用外部路由器 (Outer_R2) 與內部路由器 (Inner_R1) 管制封包進出私有網路,兩只路由器分擔不同的管制機制,也可以重複管制達到雙重安全效果,到底要達到何種防護機制,由各自治系統的安全政策而定。如圖 9-21 所示,本範例在內部路由器採用較嚴謹的官制機制, 9-6-4 節設定,如下:

1.         禁止外部主機存取內部任何資源

2.         DNZ 網路(120.118.166.0/24) 上主機可以與內部網路主機相互連線。

3.         DataCenter網路(192.168.100.0/24) 上資源提供內部任何主機存取(沒有管制)

在外部路由器(Outer_R2) se0/2/0 埠口採用較鬆散的機制,期望它管制進入內部網路的封包,如下:(管制 S0/2/0 埠口)

(1)   允許外部可以任意存取 DNZ 網路內伺服器

(2)   允許外部網路可以測試 (Ping) DNZ 網路下主機。

(3)   允許內部網路主機可以任意進出。

(B) DNZ 防火牆規則

還未設定外部路由器 DNZ 之前,吾人先測試外部連結到內部網路狀態如何:

測試外部網路連結到內部網路:

1.       R_PC5(149.24.50.1) => Web Browser => http://120.118.166.1   [OK]

2.       R_PC5(149.24.50.1) => ping 120.118.166.1      [OK]

3.       R_PC5(149.24.50.1) => ping 192.168.200.2     [OK]

表示外部網路可以連結到 192.168.200.0 網路上,吾人需管制外部主機不可連結到內部網路。

DNZ-ACL 規則:管制進出 DNZ 網路封包 (S0/2/0 埠口)

Outer_R2(Gi0/1) 外部路由器:DNZ-ACL

編號

Permit/

deny

封包類型

來源

目的

方向

備註

IP

port

IP

port

1

permit

ip

any

 

120.118.166.0

/24

 

in

 

2

permit

ip

120.118.166.0

/24

 

any

 

out

 

3

permit

ip

192.168.0.0

/16

 

any

 

out

 

4

permit

ip

any

 

192.168.0.0

/16

 

in

 

5

deny

ip

any

 

any

 

 

 

(C) 設定 DNZ-ACL防火牆

DNZ-ACL-out 規則:(管制封包出去 S0/2/0 埠口)

Outer_R2> en

Outer_R2#config ter

Outer_R2(config)#ip access-list extended DNZ-ACL-out

Outer_R2(config-ext-nacl)#permit ip 120.118.166.0 0.0.0.255 any

Outer_R2(config-ext-nacl)#permit ip 192.168.0.0 0.0.255.255 any

Outer_R2(config-ext-nacl)#deny ip any any

Outer_R2(config-ext-nacl)#exit

Outer_R2(config)#do show access-list DNZ-ACL-out

Extended IP access list DNZ-ACL-out

permit ip 120.118.166.0 0.0.0.255 any

permit ip 192.168.0.0 0.0.255.255 any

deny ip any any

Outer_R2(config)#int s0/2/0

Outer_R2(config-if)#ip access-group DNZ-ACL-out out

DNZ-ACL-in 規則:(管制封包進入 S0/2/0 埠口)

Outer_R2(config)#ip access-list extended DNZ-ACL-in

Outer_R2(config-ext-nacl)#permit ip any 120.118.166.0 0.0.0.255

Outer_R2(config-ext-nacl)#permit ip any 192.168.0.0 0.0.255.255

Outer_R2(config-ext-nacl)#deny ip any any

Outer_R2(config-ext-nacl)#exit

Outer_R2(config)#do show access-list DNZ-ACL-in

Extended IP access list DNZ-ACL-in

permit ip any 120.118.166.0 0.0.0.255

permit ip any 192.168.0.0 0.0.255.255

deny ip any any

Outer_R2(config)#int s0/2/0

Outer_R2(config-if)#ip access-group DNZ-ACL-in in

(D) DNZ 防火牆測試

(請匯入:防火牆設定_外部路由器 DNZ 設定.pkt)

由內部網路測試連結外部伺服器:

1.       PC1(192.168.0.1) => Web Browser => http://120.118.166.1   [OK]

2.       PC1(192.168.0.1) => Web Browser => http://150.100.2.1     [OK]

3.       PC1(192.168.0.1) => ping 150.100.2.1             [OK]

4.       PC1(192.168.0.1) => ping 120.118.166.1          [OK]

由外部網路連結內部網路及伺服器:

1.       R_PC5(149.24.50.1) => Web Browser => http://120.118.166.1   [OK]

2.       R_PC5(149.24.50.1) => Web Browser => http://192.168.100.1   [NO]

3.       R_PC5(149.24.50.1) => ping 120.118.166.1         [OK]

4.       R_PC5(149.24.50.1) => ping192.168.200.1         [NO]

l   由此可見,外部網路無法連結到 192.168.0.0/16 網路上任何主機,但內部網路連結外部主機都沒有問題。

DNZ 網路連結內部網路及伺服器:

1.       Outer_HTTP (120.118.166.1) => Web Browser => http://192.168.100.1 [OK]

2.       Outer_HTTP (120.118.166.1) => Web Browser => http://150.100.2.1  [OK]

3.       Outer_HTTP (120.118.166.1) => ping 149.24.50.1    [OK]

4.       Outer_HTTP (120.118.166.1) => ping 192.168.0.1    [OK]

l   DNZ 網路主機可以任意連結內部網路。

翻轉工作室:粘添壽

 

網路規劃與管理技術:

 

 

翻轉電子書系列: