小白网-奉贤部落-奉贤免费信息发布平台

查看: 59|回复: 0

其中路由器与防火墙若何设备

[复制链接]

2万

主题

0

回帖

8万

积分

论坛元老

Rank: 8Rank: 8

积分
88256
发表于 2025-7-26 13:45 | 显示全部楼层 |阅读模式
一、其中路由器与防火墙若何设备_百度晓得路由器可以像没有防火培那样设置,防火墙的设置以下:
通明防火墙利用设置案例
实训要求:
1) 完成全部收集情况的搭建,完成好外网办事器及客户端IP信息的设置;
2) 完成FTP、Web办事器的设置;
3) 正确设置三层交换机、路由器;
4) 正确设置防火墙;
5) 使内网的客户端可以拜候外网的任何办事(包括ping协议);
6) 内网中的客户端可以远程到防火墙对其停止治理他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
SW的设置说明:
Switch#config terminal
Switch(config)#
Switch(config)#host SW
SW(config)#ip routing
SW(config)#int f0/2
SW(config-if)#switchport access vlan 2
SW(config-if)#exit
SW(config)#int f0/10
SW(config-if)#no switchport
SW(config-if)#ip add 192.168.10.2 255.255.255.0
SW(config-if)#no sh
SW(config-if)#exit
SW(config)#int vlan 2
SW(config-if)#ip add 192.168.2.1 255.255.255.0
SW(config-if)#no sh
SW(config)#ip route 10.10.10.0 255.255.255.0 192.168.10.1  
FW设置说明:
ciscoasa# conf t
ciscoasa(config)# firewall transparent    ------------------设备防火墙为通明形式
ciscoasa(config)# host FW
FW(config)# int e0/0
FW(config-if)# switchport acc vlan 1     ------------------设备端口与VLAN1绑定
FW(config-if)# no sh
FW(config-if)# exit
FW(config)# int e0/1
FW(config-if)# switchport acc vlan 2     --------------设备端口与VLAN2绑定
FW(config-if)# no sh
FW(config-if)# exit
FW(config)# int vlan 1
FW(config-if)# nameif outside     ---------------------对端口命名外端口
FW(config-if)# security-level 0    --------------------设备端口品级
FW(config-if)# no sh
FW(config-if)# exit
FW(config)# int vlan 2
FW(config-if)# nameif inside        ---------------------对端口命名内端口
FW(config-if)# security-level 100     --------------------设备端口品级
FW(config-if)# no sh
FW(config)# ip address 192.168.10.10 255.255.255.0   ------------设置治理IP地址
FW(config)# access-list icmp extended permit icmp any any   --------------设备ACL列表(答应ICMP全数经过)
FW(config)# access-list ip extended permit ip any any   ------------------设备ACL列表(答应一切IP经过)
FW(config)# access-group icmp in interface outside
------------------------------------------------------------------设备ACL列表绑定到外端口
FW(config)# access-group icmp in interface inside
------------------------------------------------------------------设备ACL列表绑定到内端口
FW(config)# access-group ip in interface inside
FW(config)# access-group ip in interface outside
FW(config)# route outside 0.0.0.0 0.0.0.0 192.168.10.1 --------为治理地址设置网关
FW(config)# route inside 192.168.2.0 255.255.255.0 192.168.10.2   
----------------------------------------------------------------------为治理地址设置网关
FW (config)# telnet 0.0.0.0 0.0.0.0 inside ------------设备TELNET一切地址进入
R设置说明:
Router(config)#host R
R(config)#int f0/0
R(config-if)#ip add 192.168.10.1 255.255.255.0
R(config-if)#no sh
R(config-if)#exit
R(config)#int f0/1
R(config-if)#ip add 10.10.10.1 255.255.255.0
R(config-if)#no sh
R(config-if)#exit
R(config)#ip route 192.168.2.0 255.255.255.0 192.168.10.2
R (config)#access-list 1 permit 192.168.0.0 0.0.255.255   
-------------------------------------------界说内部收集合答应拜候内部的拜候控制列表
R(config)#ip nat inside source list 1 interface f0/1 overload   
------------------------------------------------------------------------指定收集地址转换映照
R(config)#interface f0/1
R(config-if)#ip nat outside    ---------------------------------在内部端口上启用NAT
R(config)#interface fastethernet 0/0
R(config-if)#ip nat inside     ---------------------------------在内部端口上启用NAT
二、防火墙下接路由器该若何设置方式:
1.IP地址过滤的利用IP地址过滤用于经过IP地址设备内网主机对外网的拜候权限,适用于这样的需求:在某个时候段,制止/答应内网某个IP(段)一切或部分端口和外网IP的一切或部分端口的通讯他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
开启IP地址过滤功用时,必必要开启防火墙总开关,并明白IP地址过滤的缺省过滤法则(设备进程中若有不明白处,可点击当前页面的“帮助”按钮检察帮助信息):
2.例一:预期目标:不答应内网192.168.1.100-192.168.1.102的IP地址拜候外网一切IP地址;答应192.168.1.103完全不受限制的拜候外网的一切IP地址他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
设备方式以下:
挑选缺省过滤法则为:凡是不合适已设IP地址过滤法则的数据包,制止经过本路由器:
3.增加IP地址过滤新条目:
答应内网192.168.1.103完全不受限制的拜候外网的一切IP地址
因默许法则为“制止不合适IP过滤法则的数据包经过路由器”,所之内网电脑IP地址段:192.168.1.100-192.168.1.102不需要停止增加,默许制止其经过他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
4.保存后天生以下条目,即能到达预期目标:
5.例二:预期目标:内网192.168.1.100-192.168.1.102的IP地址在任何时辰都只能阅读外网网页;192.168.1.103从上午8点到下午6点只允在外网219.134.132.62邮件办事器上收发邮件,其他时候不能和对外网通讯他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
阅读网页需利用到80端口(HTTP协议),收发电子邮件利用25(SMTP)与110(POP),同时域名办事器端口号53(DNS)
6.设备方式以下:
挑选缺省过滤法则为:凡是不合适已设IP地址过滤法则的数据包,制止经过本路由器:
7.设备天生以下条目后即能到达预期目标.
三、家用路由器防火墙怎样设备实在家用路由器的防火墙功用是比力简单的,只可以到达屏障内部收集IP地址,自在设定IP地址、通讯端口过滤等,别的,家用办事器的过滤法则只是一些比力根基的数据包拒收法则而已,并不能到达很好的防护结果,不外对于一般的收集恶意进犯还是可以对付他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
今朝的路由器防火墙功用首要包括防IP地址过滤,URL过滤,MAC地址过滤,IP地址与MAC地址绑定以及一些防黑才能,平安日志等他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
经过路由器内置的防火墙功用,可设备分歧的过滤法则,过滤来自外网的异常信息包他早就发现系统有个隐藏的缝隙私下花了好几个早晨优化了代码。
别的需要说明的是,假如路由器开启了防火墙功用大概对防火墙的过滤法则设备过于严酷,有能够形成一些一般的收集利用法式出错,所以一般采纳默许设备即可.那些就是在有病毒进犯的时辰可以将其IP增加进去.
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|小白网-奉贤部落-奉贤免费信息发布平台  

GMT+8, 2025-11-9 18:12 , Processed in 0.142794 second(s), 22 queries .

Powered by Discuz! X3.4

© 2001-2023 Discuz! Team.

快速回复 返回顶部 返回列表