R1在的配置 :
[R1]inter
[R1]interface e0/0/0
[R1-Ethernet0/0/0]ip add
[R1-Ethernet0/0/0]ip address 192.168.2.2 24
[R1]ip route-static 192.168.1.0 255.255.255.0 192.168.2.1 靜態(tài)路由
創(chuàng)新互聯(lián)建站堅(jiān)持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:成都網(wǎng)站建設(shè)、網(wǎng)站設(shè)計(jì)、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時代的前進(jìn)網(wǎng)站設(shè)計(jì)、移動媒體設(shè)計(jì)的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!
開啟虛擬終端服務(wù)
[R1]user-interface vty 0 4
[R1-ui-vty0-4]set authentication password
[R1-ui-vty0-4]set authentication password cipher 666
[R1-ui-vty0-4]user privilege level 3
R2的配置
[R2]interface e0/0/0
[R2-Ethernet0/0/0]ip add 192.168.1.2 24
[R2-Ethernet0/0/0]q
[R2]ip route-static 192.168.2.0 24 192.168.1.1
[R2]user-interface vty 0 4
[R2-ui-vty0-4]authentication-mode password
[R2-ui-vty0-4]set authentication password cipher 666
[R2-ui-vty0-4]user privilege level 3
防火墻配置
配置接口地址:
interface GigabitEthernet0/0/0
ip address 192.168.2.1 255.255.255.0
interface GigabitEthernet0/0/1
ip address 192.168.1.1 255.255.255.0
創(chuàng)建區(qū)域outside,設(shè)置優(yōu)先級30, 并把接口G0/0/1加入到該區(qū)域
firewall zone name outside
set priority 30
add interface GigabitEthernet0/0/1
查看區(qū)域默認(rèn)策略
[SRG]display policy interzone local outside outbound
policy interzone local outside outbound
firewall default packet-filter is permit
檢測能否ping 通外部的路由器。是可以的。
更改默認(rèn)策略
[SRG]firewall packet-filter default denyinterzone local outside direction outbound
檢測能否ping 通外部的路由器。是不可以的,
還原默認(rèn)策略
[SRG]firewall packet-filter default permitinterzone local outside direction outbound
檢驗(yàn) R1和R2能否 telnet 和ping 通 ,結(jié)果應(yīng)該是不通。
怎么可以讓R1telnet到R2上 并且ping 通,要放行trust 和outside 之間outbound方向流量 ,如下 :
放行outbound 方向telnet 和ICMP的流量
[SRG]policy interzone trust outside outbound
[SRG-policy-interzone-trust-outside-outbound]policy 1
[SRG-policy-interzone-trust-outside-outbound-1]policy source192.168.2.2 0
[SRG-policy-interzone-trust-outside-outbound-1]policy destination192.168.1.2 0
[SRG-policy-interzone-trust-outside-outbound-1]policy service service-set icmp telnet
[SRG-policy-interzone-trust-outside-outbound-1]action permit
[SRG-policy-interzone-trust-outside-outbound-1]q
[SRG-policy-interzone-trust-outside-outbound]q
用R1 去telnet R2,成功登錄后來 在防火墻上查看會話表
[SRG]display firewall session table
Current Total Sessions : 1
icmp ×××:public --> public 192.168.2.2:53419-->192.168.1.2:2048
[SRG]display firewall session table
09:46:55 2018/05/11
Current Total Sessions : 0
請思考如何放行outside的主機(jī)telnet 到內(nèi)部的路由器上????
網(wǎng)站標(biāo)題:USG防火墻修改默認(rèn)規(guī)則及放行telnet流量實(shí)驗(yàn)
當(dāng)前鏈接:http://www.2m8n56k.cn/article12/jssggc.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供搜索引擎優(yōu)化、用戶體驗(yàn)、軟件開發(fā)、動態(tài)網(wǎng)站、網(wǎng)站設(shè)計(jì)、App開發(fā)
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:[email protected]。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)