Secure 第四天作業

實驗需求:

  1. 需求一拓撲:

按照以上拓撲所示,完成以下需求:

  1. 參考以上拓撲,配置設備IP地址,使用UNL里Secure第四天拓撲即可。(有興趣的同學課后也可按照PPT原拓撲做做實驗);
  2. 配置Zone-Base Policy Firewall,Zone Nname為Inside/Outside,并配置VRF,名字為QYT,監控Inbound的ICMP/Telnet流量;
  3. 內部地址10.1.1.1靜態一對一轉換到外部地址202.100.1.101;
  4. 配置User-Base FW,Username=user1,Group=group1,監控PC去往10.1.1.1的HTTP流量;
  5. 配置Radius,在滿足需求4的同時,Reset掉uri中的“who”關鍵字。

設備配置:

1) 參考以上拓 ,配置設備 IP 地址,使用 UNL 里 Secure 第四 撲即可。

bridge irb

bridge 1 protocol ieee

bridge 1 route ip

!

zone security 2-inside

zone security 2-outside

zone security inside

zone security outside

zone security DMZ

class-map type inspect match-any in-out

?match protocol icmp

?match protocol tcp

class-map type inspect match-any 2-in-out

?match protocol icmp

?match protocol tcp

!!

policy-map type inspect in-out

?class type inspect in-out

? inspect

?class class-default

? drop

policy-map type inspect 2-in-out

?class type inspect 2-in-out

? inspect

?class class-default

? drop

!

zone security 2-inside

zone security 2-outside

zone security inside

zone security outside

zone security DMZ

zone-pair security in-out source inside destination outside

?service-policy type inspect in-out

zone-pair security 2-in-out source 2-inside destination 2-outside

?service-policy type inspect 2-in-out

zone-pair security 1-2 source inside destination DMZ

?service-policy type inspect 2-in-out

!

interface FastEthernet0/0

?ip address 10.1.1.10 255.255.255.0

?zone-member security inside

?duplex half

!

interface FastEthernet1/0

?ip address 202.100.1.10 255.255.255.0

?zone-member security outside

?duplex half

!

interface FastEthernet2/0

?no ip address

?zone-member security 2-inside

?duplex half

?bridge-group 1

!

interface FastEthernet3/0

?no ip address

?zone-member security 2-outside

?duplex half

?bridge-group 1

!

interface BVI1

?ip address 192.168.1.10 255.255.255.0

?zone-member security DMZ

測試:

5-7層過濾

ip access-list extended in-out

??? 10 permit ip 10.1.1.0 0.0.0.255 202.100.1.0 0.0.0.255

class-map type inspect match-all in-out

?match access-group name in-out

?match protocol http

parameter-map type regex shrun

?pattern [Ss][Hh]/[Rr][Uu][Nn]

class-map type inspect http match-any in-out.http

?match? request uri regex shrun

?match? request header length gt 4096

?match? req-resp protocol-violation

!

policy-map type inspect http in-out-http-1

?class type inspect http in-out.http

? reset

? log

policy-map type inspect in-out-http.policy

?class type inspect in-out

? inspect

? service-policy http in-out-http-1

?class class-default

? drop

!

zone-pair security in-out-http source inside destination outside

?service-policy type inspect in-out-http.policy

測試

*Apr 18 12:34:12.678: %APPFW-4-HTTP_URI_REGEX_MATCHED: URI regex ([Ss][Hh]/[Rr][Uu][Nn]) matched - resetting session 10.1.1.2:49215 202.100.1.1:80 on zone-pair in-out-http class in-out appl-class in-out.http

*Apr 18 12:35:51.826: %APPFW-4-HTTP_PROTOCOL_VIOLATION: HTTP protocol violation (0) detected - resetting session 10.1.1.1:22772 202.100.1.1:80 on zone-pair in-out-http class in-out appl-class in-out.http


2) 配置 Zon -Base Policy Firewall,Zone Nname 為 Inside/Outside,并配置 VRF,名字為 QYT,監控 Inbound 的 ICMP/Telnet 流量

class-map type inspect match-any in-out

?match protocol icmp

?match protocol tcp

?match protocol udp

?match protocol ftp

?match protocol telnet

!

policy-map type inspect in-out

?class type inspect in-out

? inspect

?class class-default

? drop

!

zone security insidee

zone security outside

zone-pair security in-out source insidee destination outside

?service-policy type inspect in-out

!

ip vrf QYT??

!

interface FastEthernet2/0

?ip vrf forwarding QYT

?ip address 202.100.1.10 255.255.255.0

?zone-member security outside

?duplex half

!

interface FastEthernet3/0

?ip vrf forwarding QYT

?ip address 10.1.1.10 255.255.255.0

?zone-member security insidee

?duplex half

!

3) 內部地址 10.1.1.1 靜態一對一轉換到外部地址 202.100.1.101

interface FastEthernet2/0

?ip nat outside

!

interface FastEthernet3/0

ip nat inside

ip nat inside source static 10.1.1.1 202.100.1.101 vrf QYT extendable match-in-vrf

!

ip access-list extended Outside-to-Inside.telnet

permit tcp any host 10.1.1.1 eq telnet

policy-map type inspect out-in

?class type inspect Outside-to-Inside.telnet

? inspect

?class class-default

? drop!

zone-pair security out-in source outside destination insidee

?service-policy type inspect out-in

4) 配置 User-Base FW,Use name=user1,Group=group1,監控 PC 去往 10. 1.1.1的 HTTP 流量

ip http server

zone security inside

zone security outside

aaa new-model

!

aaa authentication login default? local

aaa authorization auth-proxy default local

!

aaa attribute list user1

?attribute type supplicant-group "group1"

!

username user1 privilege 15 password 0 cisco

username user1 aaa attribute list user1

!

ip admission name qytanng proxy http

!

interface FastEthernet0/0

?ip address 202.100.1.10 255.255.255.0

?ip admission qytanng

?zone-member security outside

?duplex half

!

class-map type inspect match-all out-in-http

?match protocol http

?match user-group group1

class-map type inspect match-all out-in-icmp

?match protocol icmp

?match user-group group1

!

policy-map type inspect out-in

?class type inspect out-in-icmp

? inspect

?class type inspect out-in-http

? inspect

zone-pair security out-in source outside destination inside


service-policy type inspect out-in

5) 配置 Radius,在滿足需求 4 的同時,Reset掉 uri 中的“who”關鍵字

parameter-map type regex who

?pattern [Ww][Hh][Oo]

class-map type inspect http match-all user1-http

?match? request uri regex who

!

policy-map type inspect out-in

class type inspect out-in-http

? inspect

? service-policy http user1-http.p

aaa group server radius ACS

?server-private 202.100.1.4 key cisco

aaa authentication login default group ACS

aaa authorization auth-proxy default group ACS

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/web/93001.shtml
繁體地址,請注明出處:http://hk.pswp.cn/web/93001.shtml
英文地址,請注明出處:http://en.pswp.cn/web/93001.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

利用開漏輸出模式模擬IIC

/************************************************************利用IO口模擬IIC時序,需要使用2個IO口(SDA和SCL)SCL時鐘線只能由主器件進行控制,所以SCL引腳必須為輸出模式SDA數據線,在主器件發送數據時,SDA引腳為輸出模式SDA數…

閘機控制系統從設計到實現全解析:第 5 篇:RabbitMQ 消息隊列與閘機通信設計

第 5 篇:RabbitMQ 消息隊列與閘機通信設計RabbitMQ 是一款開源的消息隊列中間件(Message Queue,MQ),基于 Erlang 語言開發,遵循 AMQP(Advanced Message Queuing Protocol,高級消息隊…

Linux 常用命令大全:覆蓋日常 99% 操作需求

1、基本命令 pwd:顯示當前工作目錄的絕對路徑,例如在復雜目錄結構中快速確認位置,執行后會輸出類似/home/user/documents的結果。 cd:切換目錄,cd 目錄路徑可進入指定目錄,cd ~回到當前用戶的家目錄&…

普通電腦與云電腦的區別有哪些?全面科普

近年來,越來越多的人不再購置升級自己的電腦,轉而選擇云電腦,云端產品正在變得越來越普及易用。那么它究竟跟我們的普通本地設備有什么區別吶?或許很多人并不知悉,對此,本篇內容小編就為大家簡要科普一下普…

【Python】支持向量機SVM

示例代碼:import numpy as np import matplotlib.pyplot as plt from sklearn import svm from sklearn.datasets import make_blobs from sklearn.model_selection import train_test_split from sklearn.metrics import accuracy_score, classification_report# 設…

當AI學會“抄近路”:殘差網絡如何突破深度學習的極限

**——解讀《Deep Residual Learning for Image Recognition》**今天我想帶大家回到2015年,見證人工智能領域的一場“捷徑革命”——由何愷明等人提出的**深度殘差學習框架(ResNet)**。這篇論文解決了困擾AI界多年的“深度詛咒”,…

HCIP--BGP綜合實驗

目錄 BGP綜合實驗報告 一、實驗拓撲 二、實驗要求 三、實驗思路 (一)IP地址規劃 (二)整體思路 四、實驗步驟 (一) IP地址配置 (二) AS2內部配置OSPF協議 (三&a…

Java 基礎編程案例:從輸入交互到邏輯處理

在Java編程學習中,輸入輸出、循環控制和邏輯判斷是核心基礎。本文整理了10個經典案例,涵蓋Scanner輸入處理、斐波那契數列、成績統計、登錄驗證等場景,幫助初學者掌握編程邏輯與實用技巧。 一、Scanner輸入交互:獲取用戶輸入并處理…

LeetCode 面試經典 150_數組/字符串_整數轉羅馬數字(18_12_C++_中等)(模擬)(對各位進行拆解)

LeetCode 面試經典 150_數組/字符串_整數轉羅馬數字(18_12_C_中等)題目描述:輸入輸出樣例:題解:解題思路:思路一(模擬):思路二(對各位進行拆解)&a…

計算機網絡摘星題庫800題筆記 第6章 應用層

第6章 應用層 6.1 網絡應用的架構 考點 1 CS 架構 題組闖關 1.DNS 是基于 ( ) 模式的分布式系統。 A. C/S B. B/S C. P2P D. 以上均不正確 1.【參考答案】A 【解析】本題考查網絡應用模型。 DNS 作為分布式應用,是一種典型的 C/S 模式,是隨著 Internet 技…

BLUCK電路的輸入電容應該怎么選取

借用TI的BULK芯片討論一下輸入電容怎么選取的問題,BULK電源是我們常用的電源,它的原理請看之前的文章: 高壓差為何不用LDO?DCDC效率更高!-CSDN博客 本文我們探討一下輸入電容,輸入電容是控制紋波的關鍵&a…

CAN仲裁機制的原理

我們來詳細講 CAN 仲裁機制 的原理和工作方式,這是 CAN 總線最核心的特性之一。 1?? 基本概念 CAN 總線是 多主機、多節點的串行總線,所有節點共享一根差分信號線(CAN_H / CAN_L)。 每個節點都可以隨時發送消息(多主機機制) 總線只能同時有一個節點成功發送 仲裁 用…

【GPT入門】第46課 vllm安裝、部署與使用

【GPT入門】第46課 vllm安裝、部署與使用 1.準備服務器 2. 安裝 conda環境,隔離base環境 3. vllm使用 3.1 在線推理, openai兼容服務器 3.2 模型離線調用 4. 沒有使用GPU問題分析 1.準備服務器 cuda 版本選12.1 vllm官網介紹: https://vllm.hyper.ai/docs/getting-started/…

【從網絡基礎到實戰】理解TCP/IP協議體系的核心要點(包含ARP協議等其他協議介紹)

前言: 學習計算機網絡不僅是軟件開發的基礎功,更是成為一名合格后端工程師、網絡工程師的重要門檻。本文將基于 TCP/IP 協議體系,系統梳理網絡層、數據鏈路層、以及相關協議的核心知識,并結合實際案例與代碼示例幫助理解。一、網絡…

Python 元類基礎:從理解到應用的深度解析

在 Python 的高級編程中,元類(metaclass) 無疑是最神秘又最強大的特性之一。它不僅是構建類的“工廠”,更是 Python 靈活對象模型的體現。本文將帶你從基礎概念入手,深入理解元類的本質、工作機制以及實際應用&#xf…

Nginx 配置代理服務器的詳細方法

一、什么是代理服務器? 類型說明正向代理客戶端通過代理訪問目標服務器(隱藏客戶端身份)反向代理客戶端訪問代理服務器,由代理服務器請求后端服務器(隱藏后端服務器) 二、Nginx 反向代理配置方法&#xff…

Lombok插件介紹及安裝(Eclipse)

一、Lombok 的用途 Lombok是一個 Java 庫,通過注解的方式簡化 Java 代碼的編寫。它能夠自動生成常見的代碼,如getter、setter、toString、equals、hashCode等方法,從而減少樣板代碼,使代碼更加簡潔、易讀。 Lombok 通過添加**Dat…

硬核操作!Go 語言生成 “會爬墻的清潔機器人”,玻璃外墻自己擦

本文聚焦于利用 Go 語言開發 “會爬墻的清潔機器人” 這一硬核技術,圍繞該機器人如何實現玻璃外墻自主清潔展開。首先介紹開發背景與需求,接著闡述 Go 語言在其中的優勢,詳細講解機器人的核心技術,包括吸附系統、運動控制、清潔機…

Qt——實現”Hello World“、認識對象樹與Qt坐標系

在創建項目時,使用的基類Base Class為QWidget 1. 使用圖形化界面的方式實現“Hello World” 雙擊文件:widget.ui,進入designer模式:在“控件盒子”的“Display Widgets”中找到“Label”,并拖放到白板中雙擊剛剛拖放到…

智能合約開發全流程實戰指南

目錄 靈感探索與概念驗證合約開發常見問題 Hardhat 初始化項目問題合約編譯錯誤處理智能合約設計缺陷 合約測試最佳實踐 單元測試環境配置測試用例編寫技巧測試覆蓋率和策略常見測試失敗原因 合約部署實戰指南 部署到不同網絡部署前準備事項部署后驗證方法部署費用和Gas優化 合…