我们专注攀枝花网站设计 攀枝花网站制作 攀枝花网站建设
成都网站建设公司服务热线:400-028-6601

网站建设知识

十年网站开发经验 + 多家企业客户 + 靠谱的建站团队

量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决

USG防火墙修改默认规则及放行telnet流量实验

USG防火墙修改默认规则及放行telnet 流量实验
R1在的配置 :
[R1]inter
[R1]interface e0/0/0
[R1-Ethernet0/0/0]ip add
[R1-Ethernet0/0/0]ip address 192.168.2.2 24
[R1]ip route-static 192.168.1.0 255.255.255.0 192.168.2.1 静态路由

创新互联建站坚持“要么做到,要么别承诺”的工作理念,服务领域包括:成都网站建设、网站设计、企业官网、英文网站、手机端网站、网站推广等服务,满足客户于互联网时代的前进网站设计、移动媒体设计的需求,帮助企业找到有效的互联网解决方案。努力成为您成熟可靠的网络建设合作伙伴!

开启虚拟终端服务

[R1]user-interface vty 0 4
[R1-ui-vty0-4]set authentication password
[R1-ui-vty0-4]set authentication password cipher 666
[R1-ui-vty0-4]user privilege level 3

R2的配置
[R2]interface e0/0/0
[R2-Ethernet0/0/0]ip add 192.168.1.2 24
[R2-Ethernet0/0/0]q
[R2]ip route-static 192.168.2.0 24 192.168.1.1

[R2]user-interface vty 0 4
[R2-ui-vty0-4]authentication-mode password
[R2-ui-vty0-4]set authentication password cipher 666
[R2-ui-vty0-4]user privilege level 3

防火墙配置
配置接口地址:
interface GigabitEthernet0/0/0
ip address 192.168.2.1 255.255.255.0

interface GigabitEthernet0/0/1
ip address 192.168.1.1 255.255.255.0

创建区域outside,设置优先级30, 并把接口G0/0/1加入到该区域
firewall zone name outside
set priority 30
add interface GigabitEthernet0/0/1

查看区域默认策略
[SRG]display policy interzone local outside outbound
policy interzone local outside outbound
firewall default packet-filter is permit

检测能否ping 通外部的路由器。是可以的。

更改默认策略

[SRG]firewall packet-filter default denyinterzone local outside direction outbound

检测能否ping 通外部的路由器。是不可以的,
还原默认策略
[SRG]firewall packet-filter default permitinterzone local outside direction outbound

检验 R1和R2能否 telnet 和ping 通 ,结果应该是不通。
怎么可以让R1telnet到R2上 并且ping 通,要放行trust 和outside 之间outbound方向流量 ,如下 :
放行outbound 方向telnet 和ICMP的流量
[SRG]policy interzone trust outside outbound

[SRG-policy-interzone-trust-outside-outbound]policy 1

[SRG-policy-interzone-trust-outside-outbound-1]policy source192.168.2.2 0

[SRG-policy-interzone-trust-outside-outbound-1]policy destination192.168.1.2 0
[SRG-policy-interzone-trust-outside-outbound-1]policy service service-set icmp telnet
[SRG-policy-interzone-trust-outside-outbound-1]action permit

[SRG-policy-interzone-trust-outside-outbound-1]q
[SRG-policy-interzone-trust-outside-outbound]q

用R1 去telnet R2,成功登录后来 在防火墙上查看会话表
[SRG]display firewall session table
Current Total Sessions : 1
icmp ×××:public --> public 192.168.2.2:53419-->192.168.1.2:2048
[SRG]display firewall session table
09:46:55 2018/05/11
Current Total Sessions : 0

请思考如何放行outside的主机telnet 到内部的路由器上????


当前名称:USG防火墙修改默认规则及放行telnet流量实验
分享路径:http://mswzjz.cn/article/jssggc.html

其他资讯