EJERCICIO FIRE WALL DE ZONA
Tabla de direccionamiento
Dispositivo
Interfaz
Dirección IP
Máscara de subred
Puerta de enlace predeterminada
Puerto del switch
R1
Fa0/1
192.168.1.1
255.255.255.0
N / A
S1 Fa0/5
S0/0/0 (DCE)
10.1.1.1
255.255.255.252
N / A
N / A
R2
S0/0/0
10.1.1.2
255.255.255.252
N / A
N / A
S0/0/1 (DCE)
10.2.2.2
255.255.255.252
N /A
N / A
R3
Fa0/1
192.168.3.1
255.255.255.0
N / A
S3 Fa0/5
S0/0/1
10.2.2.1
255.255.255.252
N / A
N / A
PC-A
NIC
192.168.1.3
255.255.255.0
192.168.1.1
S1 Fa0/6
PC-C
NIC
192.168.3.3
255.255.255.0
192.168.3.1
S3 Fa0/18
Objetivos
Comprobar la conectividad entre dispositivos antes de configuración del cortafuegos.
Configurar un firewall de políticas basadas en la zona (ZPF) enRouter R3.
Verificar la funcionalidad de cortafuegos ZPF usando ping, Telnet y un navegador web.
Fondo / escenario
Los cortafuegos de políticas basadas en la zona (ZPF) son el último desarrollo en la evolución de las tecnologías de firewall de Cisco. En esta actividad, configura una ZPF básico en un borde router R3 que permite hosts internos acceder a recursos externos y bloques externoshosts tengan acceso a los recursos internos. Luego se verificar la funcionalidad de cortafuegos desde los hosts internos y externos.
Los routers han preconfigurado con los siguientes:
o Contraseña de consola: ciscoconpa55
o Contraseña para las líneas vty: ciscovtypa55
o Activar contraseña: ciscoenpa55
o Nombres de host y direccionamiento IP
o Encaminamiento estático
Parte 1: Comprobar laconectividad de red básica
Comprobar la conectividad de red antes de configurar el firewall de políticas basadas en la zona.
Paso 1: Desde el símbolo del PC-A, ping PC-C en 192.168.3.3.
Paso 2: desde el PC-C símbolo, telnet a la interfaz del Router R2 S0/0/1 en 10.2.2.2. Salida de la sesión Telnet.
Paso 3: PC-c, abra un navegador web en el servidor de PC-A.
a. Haga clic en la ficha escritorio y hagaclic en la aplicación de Explorador Web . Entrar en el PC-A dirección IP 192.168.1.3 como la URL. El Packet Tracer debe mostrarse la página de bienvenida del servidor web.
b. Cierre el navegador en el PC-C.
Parte 2: Crear las zonas de cortafuegos en el Router R3
Nota : Para todas las tareas de configuración, asegúrese de utilizar los nombres exactos como especificado.
Paso 1: Crear una zonainterna.
Utilice el comando de seguridad de la zona para crear una zona denominada IN-ZONE.
R3(config) # zone security IN-ZONE
Paso 2: Crear una zona externa.
Utilice el comando de seguridad de la zona para crear una zona denominada fuera de la zona.
R3(config-sec-zone)# zone security OUT-ZONE
R3(config-sec-zone)# exit
Parte 3: Definir una clase de tráfico y una lista de acceso
Paso 1: Crear una ACLque define el tráfico interno.
Utilice el comando access-list para crear ACL extendida 101 para permitir que todos los protocolos de IP de la red de fuente 192.168.3.0/24 a cualquier destino.
R3(config)# access-list 101 permit ip 192.168.3.0 0.0.0.255 any
Paso 2: Crear un mapa de clase hace referencia al tráfico interno ACL.
Utilice el comando class-mapa tipo inspeccionar con la opción delpartido, todo para crear un mapa de clase llamado IN-NET-clase-MAP. Utilice el comando coincidir con grupo de acceso hasta la ACL 101.
R3(config)# class-map type inspect match-all IN-NET-CLASS-MAP
R3(config-cmap)# match access-group 101
R3(config-cmap)# exit
Nota : Aunque no apoyó en este ejercicio de Packet Tracer, protocolos individuales (HTTP, FTP, etc.) pueden ser específicos para combinarseusando la opción de cualquier partido con el fin de proporcionar un control más preciso sobre qué tipo de tráfico es inspeccionada.
Parte 4: Especificar políticas de Firewall
Paso 1: Crear un mapa de la política para determinar qué hacer con el tráfico combinado.
Utilice el comando política-mapa tipo Inspeccione y crear un mapa política llamado IN-2-salida-PMAP.
R3(config)# policy-map type inspect...
Regístrate para leer el documento completo.