ICT应用解决方案实验03-防火墙专题项目

ICT应用解决方案实验03-防火墙专题项目(待补完)

1 项目介绍

1.1 项目背景

image-20230625161550468

随着业务的扩大和升级,客户开始对于园区内的安全有了更高的要求,于是采购了两台防火墙用来替换原先的YX-CK和YC-CK两台出口路由器并沿用命名方式。同时由于专线的费用较为高昂,取消续费,通过在防火墙建立VPN的方式实现两个园区之间的互访。为了满足园区网络的建设要求,请基于以上的拓扑完成本网络的规划调试。

1.2 防火墙项目需求

1.2.1 园区网内部需求

请按照网络拓扑要求,合理规划和配置YX和YC园区内部网络

1.2.2 防火墙区域规划

  • YX-CK:将连接内部网络的接口设置成Trust接口,将连接Internet的接口设置成Untrust接口,将连接服务器的接口设置成DMZ接口。合理规划区域到区域之间的安全策略。

  • YC-CK:将连接内部网络的接口设置成Trust接口,将连接Internet的接口设置成Untrust接口。合理规划区域到区域之间的安全策略。

1.2.3 防火墙NAT配置

  • 出口防火墙YX-CK上使用Easy ip技术实现办公网络对外网的访问,拥有单独的公网地址200.0.1.2。同时,出口防火墙YC-CK上使用NAT地址池,将办公网络地址转换为202.0.1.3-202.0.1.6,并拥有单独的公网地址202.0.1.2。
  • 现在Server2需要对外提供telnet服务,需要在防火墙YX-CK上部署nat服务器,要求仅允许外网主动访问Server2,并禁止服务器主动访问外网,对回环口服务器地址进行转换,telnet端口2323。

1.2.4 防火墙IPSec配置

  • 由于YC园区需要访问部署在YX园区DMZ区域的服务,请通过在两台防火墙上部署IPSec VPN,实现YC内部网络可以通过该VPN访问YX园区DMZ区域的服务器网络。要求使用IKE协商方式建立IPSec隧道,认证方式为预共享密钥,预共享密钥为Goktech@123,IPSec/IKE安全提议均采用默认参数

1.2.5 防火墙SSL VPN配置

  • 在YX-CK上部署SSL VPN,使得在外出差的员工可以通过该SSL VPN访问内网资源。
  • 创建一个用户,认证域为default,用户名为gok001,密码为gok@123。
  • 合理配置安全策略,使得外网用户能够通过SSL VPN访问内网资源。
  • 配置SSL VPN网关,类型为独占型,不部署本地证书认证。用户认证的认证方式为本地认证,最大用户数为100,最大并发用户数为50。
  • 为用户gok001进行角色授权,开放网络扩展功能,使用的地址池为10.0.1.1到10.0.1.100。

2 项目实施

image-20230707162548023

2.1 地址规划表

设备 接口 地址
ISP g0/0/1 200.0.1.1/24
g0/0/2 202.0.1.1/24
g0/0/0 1.1.1.1/24
YX-CK g1/0/1 200.0.1.2/24
g1/0/2 192.168.2.1/24
g1/0/3 172.16.3.1/24
YC-CK g1/0/1 202.0.1.2/24
g1/0/2 192.168.4.1/24
YX-Core g0/0/2 192.168.2.2/24
g0/0/5 192.168.1.254.24
YC-Core g0/0/2 192.168.4.2/24
g0/0/6 192.168.3.254/24
server-Access e0/0/1 172.16.1.254/24
e0/0/2 172.16.2.254/24
e0/0/3 172.16.3.2/24
YX-PC e0/0/1 192.168.1.10/24
YC-PC e0/0/1 192.168.3.10/24
Server1 e0/0/0 172.16.1.10/24
Server2 e0/0/0 172.16.2.10/24
SSL VPN Client e0/0/1 1.1.1.2/24

2.2 配置脚本

防火墙用户名均为admin, 密码修改为均为Huawei@123(原Admin@123)

2.2.1 园区网内部需求

配置接口地址, 配置ospf和静态路由

YX-PC和YC-PC均使用静态IP地址代替

YX-CK

sys YX-CK
set save-configuration #保存设备名称和登录密码
int g1/0/2
	ip add 192.168.2.1 24
	qu
int g1/0/3
	ip add 172.16.3.1 24
	qu
int g1/0/1
	ip add 200.0.1.2 24
	qu
ip route-static 0.0.0.0 0 200.0.1.1
ospf 1
	area 0
		network 192.168.2.1 0.0.0.0
		network 172.16.3.1 0.0.0.0
		network 200.0.1.2 0.0.0.0
		qu
	qu

YX-Core

sys YX-Core
vlan batch 10 20 100
int vlan 10 
	ip add 192.168.1.254 24
	qu
int vlan 100
	ip add 192.168.2.2 24
	qu
int g0/0/5
	port link-type access
	port default vlan 10
	qu
int g0/0/2
	port link-type access
	port default vlan 100
	qu
ip route-static 0.0.0.0 0 192.168.2.1
ospf 1
	area 0
		network 192.168.1.254 0.0.0.0
		network 192.168.2.2 0.0.0.0
		network 202.0.1.2 0.0.0.0
		qu
	qu

server-Access

sys server-Access
vlan batch 30 40 100
int vlan 30
	ip add 172.16.1.254 24
	qu
int vlan 40 
	ip add 172.16.2.254 24
	qu
int vlan 100
	ip add 172.16.3.2 24
	qu
int e0/0/1
	port link-type access
	port default vlan 30
	qu
int e0/0/2
	port link-type access
	port default vlan 40
	qu
int e0/0/3
	port link-type access
	port default vlan 100
	qu
ospf 1
	area 0
		network 172.16.1.254 0.0.0.0
		network 172.16.2.254 0.0.0.0
		network 172.16.3.2 0.0.0.0
		qu
	qu

YC-CK

sys YC-CK
set save-configuration 
int g1/0/2
	ip add 192.168.4.1 24
	qu
int g1/0/1
	ip add 202.0.1.2 24
	qu
ip route-static 0.0.0.0 0 202.0.1.1
ospf 1
	area 0
		network 192.168.4.1 0.0.0.0
		qu
	qu

YC-Core

sys YC-Core
vlan batch 10 20 100
int vlan 20
	ip add 192.168.3.254 24
int vlan 100
	ip add 192.168.4.2 24
int g0/0/2
	port link-type access
	port default vlan 100
	qu
int g0/0/6
	port link-type access
	port default vlan 20
	qu
ip route-static 0.0.0.0 0 192.168.4.1
ospf 1
	area 0
		network 192.168.3.0 0.0.0.255
		network 192.168.4.0 0.0.0.255
		qu
	qu

此时两台防火墙相连的内网设备的OSPF均为Ex-start状态, 但是先别着急, 跟着向下配置

2.2.2 防火墙区域规划

YX-CK

firewall zone trust
	set priority 85
	add int g1/0/2
	qu
firewall zone dmz
	set priority 50
	add int g1/0/3
	qu
firewall zone untrust
	set priority 5
	add int g1/0/1
	qu
	
security-policy
	rule name untrust2dmz
		source-zone untrust
		destination-zone dmz
		action permit
		qu
	rule name trust2untrust
		source-zone trust
		destination-zone untrust
		action permit
		qu
	rule name trust2dmz
		source-zone trust
		destination-zone dmz
		action permit
		qu
	rule name ospfex
		source-zone local
		destination-zone trust
		destination-zone untrust
		destination-zone dmz
		qu
	qu
	

YC-CK

firewall zone trust
	set priority 85
	add int g1/0/2
	qu
firewall zone untrust
	set priority 5
	add int g1/0/1
	qu
	
security-policy
	rule name trust2untrust
		source-zone trust
		destination-zone untrust
		action permit
		qu
	rule name ospfex
		source-zone local
		destination-zone trust
		destination-zone untrust
		qu
	qu

2.2.3 防火墙NAT配置

easy-ip、napt、nat-server

YX-CK

#防火墙NAT策略
nat-policy 
	rule name natacl1
		source-zone trust
		destination-zone untrust
		action source-nat easy-ip
		qu
	qu

security-policy
	rule name server2-telnet
		source-zone untrust
		destination-zone dmz
		destination-address 172.16.2.10 24
		action permit
		qu
	qu
#nat服务器
nat server server2-telnet protocol tcp 200.0.1.2 2323 inside 172.16.2.10 telnet no-revers

YC-CK

#NAT地址池test1
nat address-group test1
	section 0 202.0.1.3 202.0.1.6
	qu
#防火墙NAT策略
nat-policy 
	rule name natacl1
		source-zone trust
		destination-zone untrust
		action source-nat address-group test1 
		qu
	qu
#配置黑洞路由
ip route-static 202.0.1.3 255.255.255.255 NULL0
ip route-static 202.0.1.4 255.255.255.255 NULL0
ip route-static 202.0.1.5 255.255.255.255 NULL0
ip route-static 202.0.1.6 255.255.255.255 NULL0


ISP

sys ISP
int g0/0/0
	ip add 1.1.1.1 24
	qu
int g0/0/1
	ip add 200.0.1.1 24
	qu
int g0/0/2
	ip add 202.0.1.1 24
	qu

Server2(使用路由器模拟Telnet服务器)

sys Server2
int g0/0/0
	ip add 172.16.2.10 24
	qu
telnet server enable	#默认开启的
aaa
	local-user gok password cipher goktech
	local-user gok service-type telnet
	local-user gok privilege level 3
	qu
user-interface vty 0 4
	authentication-mode aaa
	protocol inbound telnet
	qu

SSL VPN Client(使用路由器模拟客户端)

sys SSL VPN Client
int g0/0/0
	ip add 1.1.1.2 24
	qu
ip route-static 0.0.0.0 0 1.1.1.1

2.2.4 防火墙IPSec配置(未验证)

  1. 配置高级ACL
  2. 配置IKE(安全提议、对等体)
  3. 配置IPSec安全提议
  4. 配置IPSec安全策略
  5. 应用IPSec安全策略
  6. 配置私网路由

YX-CK:

ip route-static 202.0.1.0 255.255.255.0 200.0.1.1
ipsec protosal ipsecvpn	#配置IPSec安全协议
	esp authentication-algorithm sha2-256
	esp encryption-algorithm aes-128
	qu
ike proposal 5	#配置IKE安全提议
	authentication-algorithm md5
	encryption-algorithm aes-128
	dh group14
	qu
ike peer spubv1	#配置IKE对等体,并根据默认配置,配置预共享密钥和对端ID
	ike-proposal 5
	pre-shared-key Goktech@123
	remote-address 202.0.1.2
	qu
ipsec policy map11 10 isakmp	#安全策略组
	ike-peer spub
	proposal tran1
	security acl 3101
	qu
int g1/0/1	#接口上引用安全策略组
	ipsec policy map11
	qu

YC-CK:

ip route-static 202.0.1.0 255.255.255.0 202.0.1.1
ip route-static 172.16.0.0 255.255.0.0 202.0.1.1

acl number 3101
	rule permit ip source 192.168.0.0 0.0.255.255 destination 172.16.0.0 0.0.255.255
	qu
ipsec protosal ipsecvpn	#配置IPSec安全协议
	esp authentication-algorithm sha2-256
	espencryption-algorithmaes aes-128
	qu
ike proposal 5	#配置IKE安全提议
	authentication-algorithm md5
	encryption-algorithm aes-128
	dh group14
	qu
ike peer spubv1	#配置IKE对等体,并根据默认配置,配置预共享密钥和对端ID
	ike-proposal 5
	pre-shared-key Goktech@123
	remote-address 200.0.1.2
	qu
ipsec policy map11 10 ikakmp	#安全策略组
	ike-peer spub
	proposal tran1
	security acl 3101
	qu
int g1/0/1	#接口上引用安全策略组
	ipsec policy map11
	qu

2.2.5 防火墙SSL VPN配置

防火墙web页面配置

int g0/0/0
	ip add 192.168.18.254 24
	service-manager all permit
	qu

使用eNSP的Cloud组件, 配置好虚拟网卡与防火墙的管理接口连接, 然后直接在浏览器打开管理接口的地址就好, 如果搞不懂怎么操作的我后续会整一篇详细步骤

image-20230707153507875

3 项目验收

3.1 项目验收内容

3.1.1 合理对防火墙的接口进行区域规划,以满足实际需求

查看web界面的配置,结果如下:

image-20230707152315125

image-20230707154413072

3.1.2 出口防火墙YX-CK上使用Easy ip技术,NAT服务器技术,出口防火墙YC-CK上使用NAT地址池

查看设备上创建的NAT表项(CLI控制台):

YX-CK:

nat server

image-20230707110928719

YC-CK:

nat address-group

image-20230707115611910

验证telnet功能:

ISP通过Telnet 200.0.1.2 2323登录Server2

image-20230707110825008

3.1.3 在防火墙上,选择“网络 > IPSec > 监控”,查看IPSec隧道监控信息,可以看到建立的隧道的状态信息

3.1.4 在YX-CK上部署SSL VPN,使得在外出差的员工可以通过该SSL VPN访问内网资源。为用户user01进行角色授权,开放网络扩展功能;为用户user02进行角色授权,开放web代理功能。

使用客户端进行访问,启动网络扩展,进行访问测试:

使用浏览器登录访问,查看Web代理为user02所提供的业务:

遇到问题

  1. 防火墙开启OSPF时卡Ex-Start

    • ospf邻居状态一直为exstart 一般为 两端设备MTU不一致 或Router ID冲突导致,在用防火墙与其他设备对接时 需要注意 互联端口是否添加至相应的安全区域。
  • 三层交换机和路由器建立ospf邻居时 ,直连链路故障时ospf为无状态,所以ospf邻居状态能够进入到exstart我们一般会忽略底层链路的问题,直接检查MTU和Router ID,所以在用防火墙和其他设备对接时,需要注意互联端口是否添加至相应的安全区域

    最终是发现有笨比没有在其他区域上加入接口

    image-20230706221340781

  1. 防火墙配置SSL VPN时遇到"服务器繁忙, 请稍后重试"

    image-20230707160820623

    疑似eNSP的bug, 暂时无法解决

posted @ 2023-07-09 18:05  Qurare  阅读(204)  评论(0编辑  收藏  举报