企業(yè)網(wǎng)絡(luò)安全設(shè)計方案論文_第1頁
企業(yè)網(wǎng)絡(luò)安全設(shè)計方案論文_第2頁
企業(yè)網(wǎng)絡(luò)安全設(shè)計方案論文_第3頁
企業(yè)網(wǎng)絡(luò)安全設(shè)計方案論文_第4頁
企業(yè)網(wǎng)絡(luò)安全設(shè)計方案論文_第5頁
已閱讀5頁,還剩22頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

編號:ABS20160501企業(yè)網(wǎng)絡(luò)設(shè)計方案關(guān)鍵字:網(wǎng)絡(luò),安全,VPN,防火墻,防病毒班級:AY姓名:AY日期:2016-05-19目錄TOC\o"1-5"\h\z摘要 3\o"CurrentDocument"第一章企業(yè)網(wǎng)絡(luò)安全概述 4\o"CurrentDocument"企業(yè)網(wǎng)絡(luò)的主要安全隱患 4\o"CurrentDocument"企業(yè)網(wǎng)絡(luò)的安全誤區(qū) 4\o"CurrentDocument"第二章企業(yè)網(wǎng)絡(luò)安全現(xiàn)狀分析 6\o"CurrentDocument"2.1公司背景 6\o"CurrentDocument"2.2企業(yè)網(wǎng)絡(luò)安全需求 6\o"CurrentDocument"2.3需求分析 6\o"CurrentDocument"2.4企業(yè)網(wǎng)絡(luò)結(jié)構(gòu) 7\o"CurrentDocument"第三章企業(yè)網(wǎng)絡(luò)安全解決實施 9\o"CurrentDocument"3.1物理安全 9\o"CurrentDocument"3.2企業(yè)網(wǎng)絡(luò)接入配置 10\o"CurrentDocument"3.3網(wǎng)絡(luò)防火墻配置 13\o"CurrentDocument"3.4配置驗證查看 21\o"CurrentDocument"3.5網(wǎng)絡(luò)防病毒措施 24總結(jié) 26摘要近幾年來,Internet技術(shù)日趨成熟,已經(jīng)開始了從以提供和保證網(wǎng)絡(luò)聯(lián)通性為主要目標的第一代Internet技術(shù)向以提供網(wǎng)絡(luò)數(shù)據(jù)信息服務(wù)為特征的第二代Internet技術(shù)的過渡。這些都促使了計算機網(wǎng)絡(luò)互聯(lián)技術(shù)迅速的大規(guī)模使用。眾所周知,作為全球使用范圍最大的信息網(wǎng),Internet自身協(xié)議的開放性極大地方便了各種計算機連網(wǎng),拓寬了共享資源。但是,由于在早期網(wǎng)絡(luò)協(xié)議設(shè)計上對安全問題的忽視,以及在管理和使用上的無政府狀態(tài),逐漸使Internet自身安全受到嚴重威脅,與它有關(guān)的安全事故屢有發(fā)生。網(wǎng)絡(luò)安全的威脅主要表現(xiàn)在:非授權(quán)訪問,冒充合法用戶,破壞數(shù)據(jù)完整性,干擾系統(tǒng)正常運行,利用網(wǎng)絡(luò)傳播病毒,線路竊聽等方面。因此本論文為企業(yè)構(gòu)架網(wǎng)絡(luò)安全體系,主要運用vlan劃分、防火墻技術(shù)、vpn、病毒防護等技術(shù),來實現(xiàn)企業(yè)的網(wǎng)絡(luò)安全。第一章企業(yè)網(wǎng)絡(luò)安全概述企業(yè)網(wǎng)絡(luò)的主要安全隱患現(xiàn)在網(wǎng)絡(luò)安全系統(tǒng)所要防范的不再僅是病毒感染,更多的是基于網(wǎng)絡(luò)的非法入侵、攻擊和訪問,同時企業(yè)網(wǎng)絡(luò)安全隱患的來源有內(nèi)、外網(wǎng)之分,很多情況下內(nèi)部網(wǎng)絡(luò)安全威脅要遠遠大于外部網(wǎng)絡(luò),因為內(nèi)部中實施入侵和攻擊更加容易,企業(yè)網(wǎng)絡(luò)安全威脅的主要來源主要包括。病毒、木馬和惡意軟件的入侵。網(wǎng)絡(luò)黑客的攻擊。重要文件或郵件的非法竊取、訪問與操作。關(guān)鍵部門的非法訪問和敏感信息外泄。外網(wǎng)的非法入侵。備份數(shù)據(jù)和存儲媒體的損壞、丟失。針對這些安全隱患,所采取的安全策略可以通過安裝專業(yè)的網(wǎng)絡(luò)版病毒防護系統(tǒng),同時也要加強內(nèi)部網(wǎng)絡(luò)的安全管理,配置好防火墻過濾策略和系統(tǒng)本身的各項安全措施及時安裝系統(tǒng)安全補丁,有條件的還可以在內(nèi)、外網(wǎng)之間安裝網(wǎng)絡(luò)掃描檢測、網(wǎng)絡(luò)嗅探器、IDS、IPS系統(tǒng),甚至配置網(wǎng)絡(luò)安全隔離系統(tǒng),對內(nèi)、外網(wǎng)絡(luò)進行安全隔離;加強內(nèi)部網(wǎng)絡(luò)的安全管理,嚴格實行“最小權(quán)限”原則,為各個用戶配置好恰當?shù)挠脩魴?quán)限;同時對一些敏感數(shù)據(jù)進行加密保護,對數(shù)據(jù)還可以進行數(shù)字簽名措施;根據(jù)企業(yè)實際需要配置好相應(yīng)的數(shù)據(jù)策略,并按策略認真執(zhí)行。企業(yè)網(wǎng)絡(luò)的安全誤區(qū)安裝防火墻就安全了防火墻主要工作都是控制存取與過濾封包,所以對DoS攻擊、非法存取與篡改封包等攻擊模式的防范極為有效,可以提供網(wǎng)絡(luò)周邊的安全防護。但如果攻擊行為不經(jīng)過防火墻,或是將應(yīng)用層的攻擊程序隱藏在正常的封包內(nèi),便力不從心了,許多防火墻只是工作在網(wǎng)絡(luò)層。防火墻的原理是“防外不防內(nèi)”,對內(nèi)部網(wǎng)絡(luò)的訪問不進行任何阻撓,而事實上,企業(yè)網(wǎng)絡(luò)安全事件絕大部分還是源于企業(yè)內(nèi)部。(二) 安裝了最新的殺毒軟件就不怕病毒了安裝殺毒軟件的目的是為了預防病毒的入侵和查殺系統(tǒng)中已感染的計算機病毒,但這并不能保證就沒有病毒入侵了,因為殺毒軟件查殺某一病毒的能力總是滯后于該病毒的出現(xiàn)。(三) 在每臺計算機上安裝單機版殺毒軟件和網(wǎng)絡(luò)版殺毒軟件等效網(wǎng)絡(luò)版殺毒軟件核心就是集中的網(wǎng)絡(luò)防毒系統(tǒng)管理。網(wǎng)絡(luò)版殺毒軟件可以在一臺服務(wù)器上通過安全中心控制整個網(wǎng)絡(luò)的客戶端殺毒軟件同步病毒查殺、監(jiān)控整個網(wǎng)絡(luò)的病毒。同時對于整個網(wǎng)絡(luò),管理非常方便,對于單機版是不可能做到的。(四) 只要不上網(wǎng)就不會中毒雖然不少病毒是通過網(wǎng)頁傳播的,但像QQ聊天接發(fā)郵件同樣是病毒傳播的主要途徑,而且盜版光盤以及U盤等也會存在著病毒。所以只要計算機開著,就要防范病毒。(五) 文件設(shè)置只讀就可以避免感染病毒設(shè)置只讀只是調(diào)用系統(tǒng)的幾個命令,而病毒或黑客程序也可以做到這一點,設(shè)置只讀并不能有效防毒,不過在局域網(wǎng)中為了共享安全,放置誤刪除,還是比較有用的。(六) 網(wǎng)絡(luò)安全主要來自外部基于內(nèi)部的網(wǎng)絡(luò)攻擊更加容易,不需要借助于其他的網(wǎng)絡(luò)連接方式,就可以直接在內(nèi)部網(wǎng)絡(luò)中實施攻擊。所以,加強內(nèi)部網(wǎng)絡(luò)安全管理,特別是用戶帳戶管理,如帳戶密碼、臨時帳戶、過期帳戶和權(quán)限等方面的管理非常必要了。第二章企業(yè)網(wǎng)絡(luò)安全現(xiàn)狀分析公司背景XX科技有限公司是一家有100名員工的中小型科技公司,主要以軟件應(yīng)用開發(fā)為主營項目的軟件企業(yè)。公司有一個局域網(wǎng),約100臺計算機,服務(wù)器的操作系統(tǒng)是WindowsServer2008,客戶機的操作系統(tǒng)是Windows7,在工作組的模式下一人一機辦公。公司對網(wǎng)絡(luò)的依賴性很強,主要業(yè)務(wù)都要涉及互聯(lián)網(wǎng)以及內(nèi)部網(wǎng)絡(luò)。隨著公司的發(fā)展現(xiàn)有的網(wǎng)絡(luò)安全已經(jīng)不能滿足公司的需要,因此構(gòu)建健全的網(wǎng)絡(luò)安全體系是當前的重中之重。企業(yè)網(wǎng)絡(luò)安全需求XX科技有限公司根據(jù)業(yè)務(wù)發(fā)展需求,建設(shè)一個小型的企業(yè)網(wǎng),有Web、Mail等服務(wù)器和辦公區(qū)客戶機。企業(yè)分為財務(wù)部門和業(yè)務(wù)部門,需要他們之間相互隔離。同時由于考慮到Inteneter的安全性,以及網(wǎng)絡(luò)安全等一些因素,如DDoS、ARP等。因此本企業(yè)的網(wǎng)絡(luò)安全構(gòu)架要求如下:(1) 根據(jù)公司現(xiàn)有的網(wǎng)絡(luò)設(shè)備組網(wǎng)規(guī)劃(2) 保護網(wǎng)絡(luò)系統(tǒng)的可用性(3) 保護網(wǎng)絡(luò)系統(tǒng)服務(wù)的連續(xù)性(4) 防范網(wǎng)絡(luò)資源的非法訪問及非授權(quán)訪問(5) 防范入侵者的惡意攻擊與破壞(6) 保護企業(yè)信息通過網(wǎng)上傳輸過程中的機密性、完整性(7) 防范病毒的侵害(8) 實現(xiàn)網(wǎng)絡(luò)的安全管理。需求分析通過了解XX科技有限公司的需求與現(xiàn)狀,為實現(xiàn)XX科技有限公司的網(wǎng)絡(luò)安全建設(shè)實施網(wǎng)絡(luò)系統(tǒng)改造,提高企業(yè)網(wǎng)絡(luò)系統(tǒng)運行的穩(wěn)定性,保證企業(yè)各種設(shè)計信息的安全性,避免圖紙、文檔的丟失和外泄。通過軟件或安全手段對客戶端的計算機加以保護,記錄用戶對客戶端計算機中關(guān)鍵目錄和文件的操作,使企業(yè)有手段對用戶在客戶端計算機的使用情況進行追蹤,防范外來計算機的侵入而造成破壞。通過網(wǎng)絡(luò)的改造,使管理者更加便于對網(wǎng)絡(luò)中的服務(wù)器、客戶端、登陸用戶的權(quán)限以及應(yīng)用軟件的安裝進行全面的監(jiān)控和管理。因此需要(1) 構(gòu)建良好的環(huán)境確保企業(yè)物理設(shè)備的安全(2) 劃分VLAN控制內(nèi)網(wǎng)安全(3) 安裝防火墻體系(4)建立VPN(虛擬專用網(wǎng)絡(luò))確保數(shù)據(jù)安全(5)安裝防病毒服務(wù)器(6)加強企業(yè)對網(wǎng)絡(luò)資源的管理企業(yè)網(wǎng)絡(luò)結(jié)構(gòu)網(wǎng)絡(luò)拓撲圖,如下圖所示:防火墻FW1作為出口NAT設(shè)備,從網(wǎng)絡(luò)運營商處獲得接入固定IP為/30,網(wǎng)關(guān)IP為/30,經(jīng)由防火墻分為DMZ區(qū)域和trust區(qū)域。防火墻上FW1做NAT轉(zhuǎn)換。分配給trust區(qū)域的地址為/24,通過FW1上GE0/0/0端口連接網(wǎng)絡(luò),接口地址為/24。DMZ內(nèi)主要有各類的服務(wù)器,地址分配為/24。通過FW1上GE0/0/1端口連接網(wǎng)絡(luò),接口地址為/24。建立IPSec隧道,使總部和分支可以互訪。分部網(wǎng)絡(luò)情況:防火墻FW2作為出口NAT設(shè)備,從網(wǎng)絡(luò)運營商處獲得接入固定IP為/30,網(wǎng)關(guān)IP為/30。通過FW1上GE0/0/1端口連接內(nèi)部網(wǎng)絡(luò),接口地址為/24。建立IPSec隧道,使分部和總部可以互訪。第三章企業(yè)網(wǎng)絡(luò)安全解決實施物理安全企業(yè)網(wǎng)絡(luò)中保護網(wǎng)絡(luò)設(shè)備的物理安全是其整個計算機網(wǎng)絡(luò)系統(tǒng)安全的前提,物理安全是指保護計算機網(wǎng)絡(luò)設(shè)備、設(shè)施以及其他媒體免遭地震、水災(zāi)、火災(zāi)等環(huán)境事故、人為操作失誤或各種計算機犯罪行為導致的破壞。針對網(wǎng)絡(luò)的物理安全主要考慮的問題是環(huán)境、場地和設(shè)備的安全及物理訪問控制和應(yīng)急處置計劃等。物理安全在整個計算機網(wǎng)絡(luò)信息系統(tǒng)安全中占有重要地位。它主要包括以下幾個方面:保證機房環(huán)境安全信息系統(tǒng)中的計算機硬件、網(wǎng)絡(luò)設(shè)施以及運行環(huán)境是信息系統(tǒng)運行的最基本的環(huán)境要從一下三個方面考慮:a.自然災(zāi)害、物理損壞和設(shè)備故障b.電磁輻射、乘機而入、痕跡泄漏等c.操作失誤、意外疏漏等選用合適的傳輸介質(zhì)屏蔽式雙絞線的抗干擾能力更強,且要求必須配有支持屏蔽功能的連接器件和要求介質(zhì)有良好的接地(最好多處接地),對于干擾嚴重的區(qū)域應(yīng)使用屏蔽式雙絞線,并將其放在金屬管內(nèi)以增強抗干擾能力。光纖是超長距離和高容量傳輸系統(tǒng)最有效的途徑,從傳輸特性等分析,無論何種光纖都有傳輸頻帶寬、速率高、傳輸損耗低、傳輸距離遠、抗雷電和電磁的干擾性好保密性好,不易被竊聽或被截獲數(shù)據(jù)、傳輸?shù)恼`碼率很低,可靠性高,體積小和重量輕等特點。與雙絞線或同軸電纜不同的是光纖不輻射能量,能夠有效地阻止竊聽。保證供電安全可靠計算機和網(wǎng)絡(luò)主干設(shè)備對交流電源的質(zhì)量要求十分嚴格,對交流電的電壓和頻率,對電源波形的正弦性,對三相電源的對稱性,對供電的連續(xù)性、可靠性穩(wěn)定性和抗干擾性等各項指標,都要求保持在允許偏差范圍內(nèi)。機房的供配電系統(tǒng)設(shè)計既要滿足設(shè)備自身運轉(zhuǎn)的要求,又要滿足網(wǎng)絡(luò)應(yīng)用的要求,必須做到保證網(wǎng)絡(luò)系統(tǒng)運行的可靠性,保證設(shè)備的設(shè)計壽命保證信息安全保證機房人員的工作環(huán)境。

企業(yè)網(wǎng)絡(luò)接入配置VLAN技術(shù)能有效隔離局域網(wǎng),防止網(wǎng)內(nèi)的攻擊,所以部署網(wǎng)絡(luò)中按部門進行了VLAN劃分,劃分為以下兩個V劃分,劃分為以下兩個VLAN:業(yè)務(wù)部門VLAN10財務(wù)部門VLAN20核心交換機VLAN間路由交換機SW1接入核心交換機交換機SW2接入核心交換機核心交換機HSW1核心交換機HSW1配置步驟:1) 建立VLAN10201002) GE0/0/1加入vlan10,GE0/0/2加入vlan30,GE0/0/24加入vlan1003) 建立SVI并配置相應(yīng)IP地址:Vlanif10:/24Vlanif20:/24Vlanif100:/244) 配置RIP路由協(xié)議:NetworkNetworkNetwork5) 配置ACL拒絕其它部門對財務(wù)部訪問,outboundfGE0/0/2。詳細配置:#sysnameHSW1#info-centersourceDSchannel0logstateofftrapstateoff#vlanbatch1020100#clusterenablentdpenablendpenable#dropillegal-macalarm#dhcpenable#diffservdomaindefault#aclnumber3001rule5denyipsource55destination55rule15denyipsource55destination55#trafficclassifiertc1operatorandif-matchacl3001#trafficbehaviortb1deny#trafficpolicytp1classifiertc1behaviortb1#drop-profiledefault#ippoolqqwwgateway-listnetworkmaskexcluded-ip-address54#ippoolvlan20gateway-listnetworkmaskexcluded-ip-address0054#aaaauthentication-schemedefaultauthorization-schemedefaultaccounting-schemedefaultdomaindefaultdomaindefault_adminlocal-useradminpasswordsimpleadminlocal-useradminservice-typehttp#interfaceVlanif1#interfaceVlanif10ipaddressdhcpselectglobal#interfaceVlanif20ipaddressdhcpselectglobal#interfaceVlanif100ipaddress#interfaceMEth0/0/1#interfaceGigabitEthernet0/0/1portlink-typeaccessportdefaultvlan10#interfaceGigabitEthernet0/0/2portlink-typeaccessportdefaultvlan20traffic-policytp1outbound#interfaceGigabitEthernet0/0/3#interfaceGigabitEthernet0/0/4#interfaceGigabitEthernet0/0/5#interfaceGigabitEthernet0/0/6#interfaceGigabitEthernet0/0/7#interfaceGigabitEthernet0/0/8#interfaceGigabitEthernet0/0/9#interfaceGigabitEthernet0/0/10#interfaceGigabitEthernet0/0/11#interfaceGigabitEthernet0/0/12#interfaceGigabitEthernet0/0/13#interfaceGigabitEthernet0/0/14#interfaceGigabitEthernet0/0/15#interfaceGigabitEthernet0/0/16#interfaceGigabitEthernet0/0/17#interfaceGigabitEthernet0/0/18#interfaceGigabitEthernet0/0/19#interfaceGigabitEthernet0/0/20#interfaceGigabitEthernet0/0/21#interfaceGigabitEthernet0/0/22#interfaceGigabitEthernet0/0/23#interfaceGigabitEthernet0/0/24portlink-typeaccessportdefaultvlan100#interfaceNULL0#rip1version2networknetworknetwork#iproute-static#user-interfacecon0user-interfacevty04#port-groupde#return網(wǎng)絡(luò)防火墻配置防火墻FW1基本配置步驟:1) 配置GEO/O/O的IP地址/24,并加入TRUST區(qū)域;配置GE0/0/1的IP地址/24,并加入DMZ區(qū)域;配置GE0/0/2的IP地址/30,并加入UNTRUST區(qū)域;2) 配置允許安全區(qū)域間包過濾。3) 配置RIP路由協(xié)議:NetworkNetwork配置NAT,出口GE0/0/2。配置總部至分部的點到點IPSce隧道:■配置ACL,匹配IPSec流量■配置IPSec安全提議1■配置IKE安全提議■配置IKEPEER■配置IPSec安全策略■在接口GE0/0/2上應(yīng)用策略詳細配置:#CLI_VERSION=V300R001Lastconfigurationwaschangedat2016/05/1816:22:21fromconsole0#*****BEGIN****public****##stpregion-configurationregion-nameb05fe31530c0activeregion-configuration#aclnumber3002rule5permitipsource55destination55rule10permitipsource55destination55#ikeproposal1#ikepeer1exchange-modeaggressivepre-shared-key%$%$UPiwVOh!8>qmd(CFw@>F+,#w%$%$ike-proposal1remote-address#ipsecproposal1#ipsecpolicymap1isakmpsecurityacl3002ike-peer1proposal1#interfaceGigabitEthernet0/0/0aliasGE0/MGMTipaddress#interfaceGigabitEthernet0/0/1ipaddress#interfaceGigabitEthernet0/0/2ipaddress52ipsecpolicymap#interfaceGigabitEthernet0/0/3#interfaceGigabitEthernet0/0/4#interfaceGigabitEthernet0/0/5#interfaceGigabitEthernet0/0/6#interfaceGigabitEthernet0/0/7#interfaceGigabitEthernet0/0/8#interfaceNULL0aliasNULL0#firewallzonelocalsetpriority100#firewallzonetrustsetpriority85addinterfaceGigabitEthernet0/0/0#firewallzoneuntrustsetpriority5addinterfaceGigabitEthernet0/0/2#firewallzonedmzsetpriority50addinterfaceGigabitEthernet0/0/1#aaalocal-useradminpasswordcipher%$%$I$6、RBf34,paQv9B&7i4*"vm%$%$local-useradminservice-typewebterminaltelnetlocal-useradminlevel15authentication-schemedefault#authorization-schemedefault

#accounting-schemedefault#domaindefault##rip1version2networknetwork#nqa-jittertag-version1#bannerenable#user-interfacecon0authentication-modenoneuser-interfacevty04authentication-modenoneprotocolinboundall#slb#right-managerserver-group#sysnameFW1#l2tpdomainsuffix-separator@directiondirectiondirectiondirectiondirectiondirectionfirewallpacket-filterdefaultpermitinterzonelocaltrustinboundfirewallpacket-filterdefaultpermitinterzonelocaltrustoutboundfirewallpacket-filterdefaultpermitinterzonelocaluntrustoutboundfirewallpacket-filterdefaultpermitinterzonelocaldmzoutbound#ipdf-unreachablesenable#firewallipv6sessionlink-statecheckfirewallipv6statisticsystemenable#dnsresolvefirewallstatisticsystemenable#pkiocspresponsecacherefreshinterval0pkiocspresponsecachenumber0#undodnsproxy#license-serverdomain#web-managerenable#policyinterzonelocaluntrustinboundpolicy1actionpermit#policyinterzonelocaldmzinboundpolicy1actionpermit#policyinterzonetrustuntrustinboundpolicy1actionpermit#policyinterzonetrustuntrustoutboundpolicy1actionpermit#policyinterzonetrustdmzinboundpolicy1actionpermit#policyinterzonetrustdmzoutboundpolicy1actionpermit#nat-policyinterzonetrustuntrustoutboundpolicy1actionsource-natpolicysource55policysource55easy-ipGigabitEthernet0/0/2#return# END #防火墻FW2基本配置步驟如下:配置GEO/O/0的IP地址/30,并加入UNTRUST區(qū)域;配置GE0/0/1的IP地址/24,并加入TRUST區(qū)域;配置允許安全區(qū)域間包過濾。配置RIP路由協(xié)議:NetworkNetwork配置NAT,出口GE0/0/0。配置分部至總部的點到點IPSce隧道:配置ACL,匹配IPSec流量配置IPSec安全提議1?配置IKE安全提議?配置IKEPEER配置IPSec安全策略?在接口GE0/0/2上應(yīng)用策略詳細配置:CLI_VERSION=V300R001Lastconfigurationwaschangedat2016/05/1816:22:59fromconsole0#*****BEGIN****public****##stpregion-configurationregion-name405fd915c0bfactiveregion-configuration#aclnumber3002rule5permitipsource55destination55rule10permitipsource55destination55#ikeproposal1#ikepeer1exchange-modeaggressivepre-shared-key%$%$;3C|#{7eS#uD2wS|"x<6+=4+%$%$ike-proposal1remote-address#ipsecproposal1#ipsecpolicymap1isakmpsecurityacl3002ike-peer1proposal1#interfaceGigabitEthernet0/0/0aliasGE0/MGMTipaddress52ipsecpolicymap#interfaceGigabitEthernet0/0/1ipaddress#interfaceGigabitEthernet0/0/2#interfaceGigabitEthernet0/0/3#interfaceGigabitEthernet0/0/4#interfaceGigabitEthernet0/0/5#interfaceGigabitEthernet0/0/6#interfaceGigabitEthernet0/0/7#interfaceGigabitEthernet0/0/8#interfaceNULL0aliasNULL0#firewallzonelocalsetpriority100#firewallzonetrustsetpriority85addinterfaceGigabitEthernet0/0/1#firewallzoneuntrustsetpriority5addinterfaceGigabitEthernet0/0/0#firewallzonedmzsetpriority50#aaalocal-useradminpasswordcipher%$%$dJ"t@"DxqH@383<@pQl#*~6-%$%$local-useradminservice-typewebterminaltelnetlocal-useradminlevel15authentication-schemedefault#authorization-schemedefault#accounting-schemedefault#domaindefault##rip1version2networknetwork#nqa-jittertag-version1#bannerenable#user-interfacecon0authentication-modenoneuser-interfacevty04authentication-modenoneprotocolinboundall#slb#right-managerserver-group#sysnameFW2#l2tpdomainsuffix-separator@#firewallpacket-filterdefaultpermitinterzonelocaltrustdirectioninboundfirewallpacket-filterdefaultpermitinterzonelocaltrustdirectionoutboundfirewallpacket-filterdefaultpermitinterzonelocaluntrustdirectionoutboundfirewallpacket-filterdefaultpermitinterzonelocaldmzdirectionoutbound#ipdf-unreachablesenable#firewallipv6sessionlink-statecheckfirewallipv6statisticsystemenable#dnsresolve#firewallstatisticsystemenable#pkiocspresponsecacherefreshinterval0pkiocspresponsecachenumber0#undodnsproxy#license-serverdomain#web-managerenable#policyinterzonelocaluntrustinboundpolicy1actionpermit#policyinterzonelocaldmzinboundpolicy1actionpermit#policyinterzonetrustuntrustinboundpolicy1actionpermit#policyinterzonetrustuntrustoutboundpolicy1actionpermit#return# END #配置驗證查看驗證路由:

<HSWl>disiprouRouteFlags:R-relay,D-downloadtofibRoutingTables:PublicDestinations:13Routes:13Bestination/MaskProtoPreCostFlagsNestHopInterface/0Static600RDVlaniflOO/24Direct00DVlanifLOO/32Direct00DVlanifLOO/24RIP1001DVlaniflOO/24RIP1003DVlanifLOO127.□.0.0/8Direct00DIriLuripBacklJ/32Direct00DIriLuripBackiJ/24Direct00D192.16S.1.1VlariiflO/32Direct00DVlanif10/24Direct00DVlanif20/32Direct00DVlariifZO/30RIP1001DVlanifLOO/30RIP1002DVlanifLOOI<FW1>displayiprouting-table16::39:54 2016/05/18RouteFlags:R一rela],^D--doimloadtofibFloutingTables:PublicDestinations:12Routes:12DestinatioiV'MaskProtoPreCostFlagsNestHopInterface/24Direct00DGigabitEthemet0/0/0/32Direct00DInLoopBackO/24Direct00DGigabitEthemet0/0//32Direct00DInLoopBackO/24RIP1002DGigabitEthemet0/0/2/8Direct00DInLoopBackO/32Direct00DInLoopBackO/24RIP1001DGigabitEthemet0/0/0/24RIP1001DGigabitEthemet0/0/0/30Direct00DGigabitEthemet0/0/2/32Direct00DInLoopBackO/30RIP1001DGigabitEthemet0/0/2<FW2>disiprou16:40:052016^05/18RouteFlags:R-relay,D-downloadtohbPOpingL53DestinationsRoutce;11DestmatiaiVMaskProtoPreCosiNextHopInterface10?1?1.0/24GigabitEthernet0/RIP1002D0/0/24GigabitEthernet0/RIP1002D0/020.1.1.Q/24GigabitEthernet0/Direct00D0/10/0192“168.2.0/24G-igabitEthernet0/RIP1003D0/0202.10.1.Q/30GigabitEthernet0/RIP1001D0/01/30GigabitEthernet0/Direct00D0/0202.20.1.S/32DirectL0DInLnopBackO0001000003DDDD/32127.0.D.0/8127.0.D.1/32192.1S8.1.0/24.DirectDirectDirectRIPInLoopiBackOInLoopiBackOInLoopBackOGigabitEthernet0/RoutmgTables:Public1112T.0.0.12DP-OpingLD.1-2.LPressCtrl_Ctobreak連通性測試分部網(wǎng)絡(luò)至總部業(yè)務(wù)部網(wǎng)絡(luò)正常連通,至服務(wù)器網(wǎng)絡(luò)正常連通Fxn.gFromFromFromFromFromL52.1CB.1.253132-166.1-2531S3-168.1-253LS2-1G9.1-253L52-1CB.1-2531S2-168.1-253:32daty:tiytes=32:bytes=32:byt-es=32:bytea=32:bytes=321234-5

q=q=q=Fw

eeeee

5Bs55Ping10.1.2_1:32datB.bytesfRequest,timeout!FromFromFromFrom10.L.2_1:匕f七es=32

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論