网络安全设备配置与管理-实验4-防火墙AAA服务配置

实验4-p118防火墙AAA服务配置

从这个实验开始,每一个实验都是长篇大论😓

不过有好兄弟会替我出手

在这里插入图片描述

注意:1. gns3.exe必须以管理员身份打开,否则ping不通虚拟机。

  1. win10虚拟机无法做本次实验,必须用学校给的虚拟机。
  2. 首次连线先连防火墙e4接口到随便一个器件,然后它会报一个udp相关的错误,这个接口就报废了(看起来没问题,实际已经报废了)。然后再去正常操作,就不会报废接口了。

1. 实验目的

通过该实验掌握PIX/ASA防火墙AAA服务的配置,熟悉AAA服务器的认证,授权,审计配置。

2. 实验任务

  1. 在虚拟机上安装软件,配置AAA服务器。
  2. 配置防火墙的AAA服务功能。
  3. 查看AAA的配置,查验AAA服务功能是否正确启用。

3. 实验设备

PIX防火墙1台,CISCO 路由器(c3725)2台,交换机2台,网络连接线若干,虚拟机2003_aaa。

4. 实验拓扑图和设备接口

根据实验任务设计以下网络拓扑图

在这里插入图片描述

防火墙PIX的配置信息

序号interfaceTypenameifSecurity levelIP Address
1e0physicaloutside0192.168.9.3
2e1physicalinside100133.33.33.3
3e2physicaldmz5010.9.9.3

位于防火墙外部网络的路由器R1的配置信息

序号interfaceIP Address
1f0/0192.168.9.1

位于防火墙内部网络的AAA服务器的配置信息

序号interfaceIP Address
1NAT模式VMnet8133.33.33.5

位于防火墙DMZ区域的路由器R2的配置信息

序号interfaceIP Address
1f0/010.9.9.1

5. 实验命令与步骤

1. 虚拟机与主机网络配置

修改虚拟网络编辑器的NAT模式的子网ip:133.33.33.0,起始ip:133.33.33.0,结束ip:133.33.33.30。

更改虚拟机里的ipv4:133.33.33.5,网关133.33.33.3。

在这里插入图片描述

services.msc里启动csTacacs和CSRAdius服务在这里插入图片描述

主机VMnet8网卡

在这里插入图片描述

2. 拷贝虚拟机

经测试,自己在win10虚拟机上安装配置cisco ACS软件,到新建用户时无法submit

拷贝学校祖传虚拟机,改NAT模式,生成一下Mac地址。虚拟机密码为空。

在这里插入图片描述

3. 连线与配置

gns3.exe必须以管理员身份打开,否则ping不通虚拟机。

完成连线

注意:首次连线先连防火墙e4接口到随便一个器件,然后它会报一个udp相关的错误,这个接口就报废了(看起来没问题,实际已经报废了)。然后再去正常操作,就不会报废接口了。

在这里插入图片描述

C1使用VMnet8

在这里插入图片描述

R1配置

R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#int f0/0
R1(config-if)#ip add 192.168.9.1 255.255.255.0
R1(config-if)#no sh
R1(config-if)#exit
R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.9.3
R1(config)#end
R1#wr
Building configuration...
[OK]
R1#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R1(config)#line vty 0 4
R1(config-line)#password cisco123
R1(config-line)#enable password cisco123
R1(config)#end
R1#wr
Building configuration...
[OK]

R2配置

R2#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
R2(config)#int f0/0
R2(config-if)#ip add 10.9.9.1 255.255.255.0
R2(config-if)#no sh
R2(config-if)#exit
R2(config)#ip route 0.0.0.0 0.0.0.0 10.9.9.3
R2(config)#end
R2#wr
Building configuration...
[OK]

防火墙配置

#1. 基本配置
pixfirewall> en
Password:
pixfirewall# conf t
pixfirewall(config)# int e0
pixfirewall(config-if)# ip add 192.168.9.3 255.255.255.0
pixfirewall(config-if)# no sh
pixfirewall(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
pixfirewall(config-if)# exit
pixfirewall(config)# int e1
pixfirewall(config-if)# ip add 133.33.33.3 255.255.255.0
pixfirewall(config-if)# no sh
pixfirewall(config-if)# nameif inside
INFO: Security level for "inside" set to 100 by default.
pixfirewall(config-if)# exit
pixfirewall(config)# int e2
pixfirewall(config-if)# ip add 10.9.9.3 255.255.255.0
pixfirewall(config-if)# no sh
pixfirewall(config-if)# nameif dmz
INFO: Security level for "dmz" set to 0 by default.
pixfirewall(config-if)# security-level 50
pixfirewall(config-if)# end
pixfirewall# wr
Building configuration...
Cryptochecksum: addf6fa1 77e37cde d46dcc58 11a73a26

1468 bytes copied in 0.250 secs
[OK]

#2. 配置静态网络地址转换与ACL
pixfirewall# conf t
pixfirewall(config)# static (inside,outside) 192.168.9.15 133.33.33.5 netmask 255.255.255.255
pixfirewall(config)# static (dmz,outside) 192.168.9.17 10.9.9.1 netmask 255.255.255.255
pixfirewall(config)# show running static
static (inside,outside) 192.168.9.15 133.33.33.5 netmask 255.255.255.255
static (dmz,outside) 192.168.9.17 10.9.9.1 netmask 255.255.255.255

pixfirewall(config)# access-list 101 extended permit tcp any any eq telnet
pixfirewall(config)# access-list 101 extended permit tcp any any eq ftp
pixfirewall(config)# access-list 101 extended permit tcp any any eq www
pixfirewall(config)# access-list accacl extended permit tcp any any
pixfirewall(config)# access-group 101 in interface outside
pixfirewall(config)# access-group 101 in interface dmz
pixfirewall(config)# aaa-server aaa1 protocol tacacs+
	#创建一个名为 aaa1 的AAA服务器组,并指定使用 TACACS+ 协议进行认证。
pixfirewall(config-aaa-server-group)# aaa-server aaa1 host 133.33.33.5
	#将IP地址 133.33.33.5 添加到 aaa1 服务器组中,作为TACACS+服务器。
pixfirewall(config-aaa-server-host)# timeout 100
	#设置与TACACS+服务器的通信超时时间为100秒
pixfirewall(config-aaa-server-host)# key cisco123
	#设置与TACACS+服务器通信的共享密钥为 cisco123。
pixfirewall(config-aaa-server-host)# aaa authentication match 101 outside aaa1
	#在 outside 接口上,对匹配访问控制列表(ACL)101 的流量使用 aaa1 服务器组进行认证
pixfirewall(config)# aaa authentication match 101 dmz aaa1
	#在 dmz 接口上,对匹配ACL 101 的流量使用 aaa1 服务器组进行认证
pixfirewall(config)# aaa authorization match 101 outside aaa1
	#在 outside 接口上,对匹配ACL 101 的流量使用 aaa1 服务器组进行授权
pixfirewall(config)# aaa authorization match 101 dmz aaa1
	#在 dmz 接口上,对匹配ACL 101 的流量使用 aaa1 服务器组进行授权
pixfirewall(config)# aaa accounting match accacl outside aaa1
	#在 outside 接口上,对匹配ACL accacl 的流量使用 aaa1 服务器组进行审计
pixfirewall(config)# aaa accounting match accacl dmz aaa1
	#在 dmz 接口上,对匹配ACL accacl 的流量使用 aaa1 服务器组进行审计
pixfirewall(config)# auth-prompt prompt who
	#设置认证提示信息为 who(用户认证时看到的提示)
pixfirewall(config)# auth-prompt accept welcome
	#设置认证成功时的欢迎信息为 welcome
pixfirewall(config)# auth-prompt reject we do not know you
	#设置认证失败时的拒绝信息为 we do not know you
pixfirewall(config)# exit
pixfirewall# wr
Building configuration...
Cryptochecksum: b096f9f6 7fb64acf 812394c0 530531e1

2272 bytes copied in 0.140 secs
[OK]

4. ACS软件配置

访问127.0.0.1:2002或点击桌面ACS Admin

在ACS软件network configuration配置AAA服务器和客户端的相关信息。

服务器端ip设置为虚拟机win2003的ip,客户端ip设置为防火墙接口的ip。

在这里插入图片描述

AAA服务的客户端

在这里插入图片描述

在这里插入图片描述

添加cisco用户,密码1234

在这里插入图片描述

List all users

在这里插入图片描述

创建管理员用户admin3,密码1234,赋予全部权限。

在这里插入图片描述

5. 实验验证

防火墙可以ping通AAA服务器,并且可以testAAA服务通信

在这里插入图片描述

防火墙可以ping通R1,R2。

在这里插入图片描述

R2可以在通过用户验证后可以输密码进R1特权模式。

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

cllsse

富✌您吉祥

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值