Secure 第四天作业

实验需求:

  1. 需求一拓扑:

按照以上拓扑所示,完成以下需求:

  1. 参考以上拓扑,配置设备IP地址,使用UNL里Secure第四天拓扑即可。(有兴趣的同学课后也可按照PPT原拓扑做做实验);
  2. 配置Zone-Base Policy Firewall,Zone Nname为Inside/Outside,并配置VRF,名字为QYT,监控Inbound的ICMP/Telnet流量;
  3. 内部地址10.1.1.1静态一对一转换到外部地址202.100.1.101;
  4. 配置User-Base FW,Username=user1,Group=group1,监控PC去往10.1.1.1的HTTP流量;
  5. 配置Radius,在满足需求4的同时,Reset掉uri中的“who”关键字。

设备配置:

1) 参考以上拓 ,配置设备 IP 地址,使用 UNL 里 Secure 第四 扑即可。

bridge irb

bridge 1 protocol ieee

bridge 1 route ip

!

zone security 2-inside

zone security 2-outside

zone security inside

zone security outside

zone security DMZ

class-map type inspect match-any in-out

 match protocol icmp

 match protocol tcp

class-map type inspect match-any 2-in-out

 match protocol icmp

 match protocol tcp

!!

policy-map type inspect in-out

 class type inspect in-out

  inspect

 class class-default

  drop

policy-map type inspect 2-in-out

 class type inspect 2-in-out

  inspect

 class class-default

  drop

!

zone security 2-inside

zone security 2-outside

zone security inside

zone security outside

zone security DMZ

zone-pair security in-out source inside destination outside

 service-policy type inspect in-out

zone-pair security 2-in-out source 2-inside destination 2-outside

 service-policy type inspect 2-in-out

zone-pair security 1-2 source inside destination DMZ

 service-policy type inspect 2-in-out

!

interface FastEthernet0/0

 ip address 10.1.1.10 255.255.255.0

 zone-member security inside

 duplex half

!

interface FastEthernet1/0

 ip address 202.100.1.10 255.255.255.0

 zone-member security outside

 duplex half

!

interface FastEthernet2/0

 no ip address

 zone-member security 2-inside

 duplex half

 bridge-group 1

!

interface FastEthernet3/0

 no ip address

 zone-member security 2-outside

 duplex half

 bridge-group 1

!

interface BVI1

 ip address 192.168.1.10 255.255.255.0

 zone-member security DMZ

测试:

5-7层过滤

ip access-list extended in-out

    10 permit ip 10.1.1.0 0.0.0.255 202.100.1.0 0.0.0.255

class-map type inspect match-all in-out

 match access-group name in-out

 match protocol http

parameter-map type regex shrun

 pattern [Ss][Hh]/[Rr][Uu][Nn]

class-map type inspect http match-any in-out.http

 match  request uri regex shrun

 match  request header length gt 4096

 match  req-resp protocol-violation

!

policy-map type inspect http in-out-http-1

 class type inspect http in-out.http

  reset

  log

policy-map type inspect in-out-http.policy

 class type inspect in-out

  inspect

  service-policy http in-out-http-1

 class class-default

  drop

!

zone-pair security in-out-http source inside destination outside

 service-policy type inspect in-out-http.policy

测试

*Apr 18 12:34:12.678: %APPFW-4-HTTP_URI_REGEX_MATCHED: URI regex ([Ss][Hh]/[Rr][Uu][Nn]) matched - resetting session 10.1.1.2:49215 202.100.1.1:80 on zone-pair in-out-http class in-out appl-class in-out.http

*Apr 18 12:35:51.826: %APPFW-4-HTTP_PROTOCOL_VIOLATION: HTTP protocol violation (0) detected - resetting session 10.1.1.1:22772 202.100.1.1:80 on zone-pair in-out-http class in-out appl-class in-out.http


2) 配置 Zon -Base Policy Firewall,Zone Nname 为 Inside/Outside,并配置 VRF,名字为 QYT,监控 Inbound 的 ICMP/Telnet 流量

class-map type inspect match-any in-out

 match protocol icmp

 match protocol tcp

 match protocol udp

 match protocol ftp

 match protocol telnet

!

policy-map type inspect in-out

 class type inspect in-out

  inspect

 class class-default

  drop

!

zone security insidee

zone security outside

zone-pair security in-out source insidee destination outside

 service-policy type inspect in-out

!

ip vrf QYT  

!

interface FastEthernet2/0

 ip vrf forwarding QYT

 ip address 202.100.1.10 255.255.255.0

 zone-member security outside

 duplex half

!

interface FastEthernet3/0

 ip vrf forwarding QYT

 ip address 10.1.1.10 255.255.255.0

 zone-member security insidee

 duplex half

!

3) 内部地址 10.1.1.1 静态一对一转换到外部地址 202.100.1.101

interface FastEthernet2/0

 ip nat outside

!

interface FastEthernet3/0

ip nat inside

ip nat inside source static 10.1.1.1 202.100.1.101 vrf QYT extendable match-in-vrf

!

ip access-list extended Outside-to-Inside.telnet

permit tcp any host 10.1.1.1 eq telnet

policy-map type inspect out-in

 class type inspect Outside-to-Inside.telnet

  inspect

 class class-default

  drop!

zone-pair security out-in source outside destination insidee

 service-policy type inspect out-in

4) 配置 User-Base FW,Use name=user1,Group=group1,监控 PC 去往 10. 1.1.1的 HTTP 流量

ip http server

zone security inside

zone security outside

aaa new-model

!

aaa authentication login default  local

aaa authorization auth-proxy default local

!

aaa attribute list user1

 attribute type supplicant-group "group1"

!

username user1 privilege 15 password 0 cisco

username user1 aaa attribute list user1

!

ip admission name qytanng proxy http

!

interface FastEthernet0/0

 ip address 202.100.1.10 255.255.255.0

 ip admission qytanng

 zone-member security outside

 duplex half

!

class-map type inspect match-all out-in-http

 match protocol http

 match user-group group1

class-map type inspect match-all out-in-icmp

 match protocol icmp

 match user-group group1

!

policy-map type inspect out-in

 class type inspect out-in-icmp

  inspect

 class type inspect out-in-http

  inspect

zone-pair security out-in source outside destination inside


service-policy type inspect out-in

5) 配置 Radius,在满足需求 4 的同时,Reset掉 uri 中的“who”关键字

parameter-map type regex who

 pattern [Ww][Hh][Oo]

class-map type inspect http match-all user1-http

 match  request uri regex who

!

policy-map type inspect out-in

class type inspect out-in-http

  inspect

  service-policy http user1-http.p

aaa group server radius ACS

 server-private 202.100.1.4 key cisco

aaa authentication login default group ACS

aaa authorization auth-proxy default group ACS

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/web/93001.shtml
繁体地址,请注明出处:http://hk.pswp.cn/web/93001.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

利用开漏输出模式模拟IIC

/************************************************************利用IO口模拟IIC时序,需要使用2个IO口(SDA和SCL)SCL时钟线只能由主器件进行控制,所以SCL引脚必须为输出模式SDA数据线,在主器件发送数据时,SDA引脚为输出模式SDA数…

闸机控制系统从设计到实现全解析:第 5 篇:RabbitMQ 消息队列与闸机通信设计

第 5 篇:RabbitMQ 消息队列与闸机通信设计RabbitMQ 是一款开源的消息队列中间件(Message Queue,MQ),基于 Erlang 语言开发,遵循 AMQP(Advanced Message Queuing Protocol,高级消息队…

Linux 常用命令大全:覆盖日常 99% 操作需求

1、基本命令 pwd:显示当前工作目录的绝对路径,例如在复杂目录结构中快速确认位置,执行后会输出类似/home/user/documents的结果。 cd:切换目录,cd 目录路径可进入指定目录,cd ~回到当前用户的家目录&…

普通电脑与云电脑的区别有哪些?全面科普

近年来,越来越多的人不再购置升级自己的电脑,转而选择云电脑,云端产品正在变得越来越普及易用。那么它究竟跟我们的普通本地设备有什么区别呐?或许很多人并不知悉,对此,本篇内容小编就为大家简要科普一下普…

【Python】支持向量机SVM

示例代码:import numpy as np import matplotlib.pyplot as plt from sklearn import svm from sklearn.datasets import make_blobs from sklearn.model_selection import train_test_split from sklearn.metrics import accuracy_score, classification_report# 设…

当AI学会“抄近路”:残差网络如何突破深度学习的极限

**——解读《Deep Residual Learning for Image Recognition》**今天我想带大家回到2015年,见证人工智能领域的一场“捷径革命”——由何恺明等人提出的**深度残差学习框架(ResNet)**。这篇论文解决了困扰AI界多年的“深度诅咒”,…

HCIP--BGP综合实验

目录 BGP综合实验报告 一、实验拓扑 二、实验要求 三、实验思路 (一)IP地址规划 (二)整体思路 四、实验步骤 (一) IP地址配置 (二) AS2内部配置OSPF协议 (三&a…

Java 基础编程案例:从输入交互到逻辑处理

在Java编程学习中,输入输出、循环控制和逻辑判断是核心基础。本文整理了10个经典案例,涵盖Scanner输入处理、斐波那契数列、成绩统计、登录验证等场景,帮助初学者掌握编程逻辑与实用技巧。 一、Scanner输入交互:获取用户输入并处理…

LeetCode 面试经典 150_数组/字符串_整数转罗马数字(18_12_C++_中等)(模拟)(对各位进行拆解)

LeetCode 面试经典 150_数组/字符串_整数转罗马数字(18_12_C_中等)题目描述:输入输出样例:题解:解题思路:思路一(模拟):思路二(对各位进行拆解)&a…

计算机网络摘星题库800题笔记 第6章 应用层

第6章 应用层 6.1 网络应用的架构 考点 1 CS 架构 题组闯关 1.DNS 是基于 ( ) 模式的分布式系统。 A. C/S B. B/S C. P2P D. 以上均不正确 1.【参考答案】A 【解析】本题考查网络应用模型。 DNS 作为分布式应用,是一种典型的 C/S 模式,是随着 Internet 技…

BLUCK电路的输入电容应该怎么选取

借用TI的BULK芯片讨论一下输入电容怎么选取的问题,BULK电源是我们常用的电源,它的原理请看之前的文章: 高压差为何不用LDO?DCDC效率更高!-CSDN博客 本文我们探讨一下输入电容,输入电容是控制纹波的关键&a…

CAN仲裁机制的原理

我们来详细讲 CAN 仲裁机制 的原理和工作方式,这是 CAN 总线最核心的特性之一。 1️⃣ 基本概念 CAN 总线是 多主机、多节点的串行总线,所有节点共享一根差分信号线(CAN_H / CAN_L)。 每个节点都可以随时发送消息(多主机机制) 总线只能同时有一个节点成功发送 仲裁 用…

【GPT入门】第46课 vllm安装、部署与使用

【GPT入门】第46课 vllm安装、部署与使用 1.准备服务器 2. 安装 conda环境,隔离base环境 3. vllm使用 3.1 在线推理, openai兼容服务器 3.2 模型离线调用 4. 没有使用GPU问题分析 1.准备服务器 cuda 版本选12.1 vllm官网介绍: https://vllm.hyper.ai/docs/getting-started/…

【从网络基础到实战】理解TCP/IP协议体系的核心要点(包含ARP协议等其他协议介绍)

前言: 学习计算机网络不仅是软件开发的基础功,更是成为一名合格后端工程师、网络工程师的重要门槛。本文将基于 TCP/IP 协议体系,系统梳理网络层、数据链路层、以及相关协议的核心知识,并结合实际案例与代码示例帮助理解。一、网络…

Python 元类基础:从理解到应用的深度解析

在 Python 的高级编程中,元类(metaclass) 无疑是最神秘又最强大的特性之一。它不仅是构建类的“工厂”,更是 Python 灵活对象模型的体现。本文将带你从基础概念入手,深入理解元类的本质、工作机制以及实际应用&#xf…

Nginx 配置代理服务器的详细方法

一、什么是代理服务器? 类型说明正向代理客户端通过代理访问目标服务器(隐藏客户端身份)反向代理客户端访问代理服务器,由代理服务器请求后端服务器(隐藏后端服务器) 二、Nginx 反向代理配置方法&#xff…

Lombok插件介绍及安装(Eclipse)

一、Lombok 的用途 Lombok是一个 Java 库,通过注解的方式简化 Java 代码的编写。它能够自动生成常见的代码,如getter、setter、toString、equals、hashCode等方法,从而减少样板代码,使代码更加简洁、易读。 Lombok 通过添加**Dat…

硬核操作!Go 语言生成 “会爬墙的清洁机器人”,玻璃外墙自己擦

本文聚焦于利用 Go 语言开发 “会爬墙的清洁机器人” 这一硬核技术,围绕该机器人如何实现玻璃外墙自主清洁展开。首先介绍开发背景与需求,接着阐述 Go 语言在其中的优势,详细讲解机器人的核心技术,包括吸附系统、运动控制、清洁机…

Qt——实现”Hello World“、认识对象树与Qt坐标系

在创建项目时,使用的基类Base Class为QWidget 1. 使用图形化界面的方式实现“Hello World” 双击文件:widget.ui,进入designer模式:在“控件盒子”的“Display Widgets”中找到“Label”,并拖放到白板中双击刚刚拖放到…

智能合约开发全流程实战指南

目录 灵感探索与概念验证合约开发常见问题 Hardhat 初始化项目问题合约编译错误处理智能合约设计缺陷 合约测试最佳实践 单元测试环境配置测试用例编写技巧测试覆盖率和策略常见测试失败原因 合约部署实战指南 部署到不同网络部署前准备事项部署后验证方法部署费用和Gas优化 合…