プロジェクト用にシスコの機器をたくさん購入し、1つのPIXファイアウォール2つのスイッチと2つのルーターを入手しました。
これはトポロジの私の計画ですが、私はこれに慣れていないので、助けが必要です。私はこれをethicalhacker.comの「ハックラボについての暴言」の記事の図に基づいています ここ
攻撃者のマシンが接続されていない場合はそれを希望しますが、いつでも例外を作成できます。また、特定のシナリオを実行していないときは、いつでも接続を切り替えることができます。その図に基づいた2つのトポロジを次に示します。
スイッチ1->ルーター1->スイッチ2->その他のサーバー
スイッチ1->ファイアウォール1->スイッチ2->悪用可能なWebサーバー
「現実的な」ネットワークレイアウトと「現実的な」Webセットアップをシミュレートしたいと思います。
私は何かが台無しになっていることを知っています、私を導いてください。
これを改善するのに何らかの形で役立つ限り、遠慮なく叫び声を上げてください。
どんな助けでも大歓迎です。本当にありがとう。
編集:私の神...ケーブル全体のセットアップはばかげています!コンピューターに接続するには、あらゆる種類のコンソールケーブルとアダプターが必要です。うーん、もっとお金を使う。
EHに示されているセットアップは、家庭での使用や、あまり多くの作業をしたくない場合には非常に複雑であることがわかりました。 「インターネット」への入り口またはノードが1つある「協調ネットワーク」を設定することをお勧めします(これは、侵入テストの際の入り口です)。
私はこのようにします:
クラウド->ルーター->ファイアウォール-> Switch1(オフィスコンピューター/クライアント)およびswitch2(仮想サーバーの場合はDMZ)
それを設定し、さまざまなCLIがさまざまな接続方法と混同していることを見つけるためのガイダンスが必要な場合は、 CiscoのPacket Tracer で少し練習することをお勧めします。ここでは、iOSイメージを使用できます。ハードウェアの実際のiOSイメージをほぼ反映しています。
PIXのモデル、およびそれにロードされているOSのバージョンに応じて、実際には多くのオプションがあります。 PIXOSv7以降(つまり、少なくとも256MBのRAMを搭載した515以上)のものがある場合は、PIXをどちらかルーテッドモードまたはトランスペアレントモードで実行できます。だからあなたができることは:
switch1 -> router -> firewall(transparent) -> switch2
これは、switch2がマシンルームネットワークを表し、ルーターがネットワークコアであり、switch1がオフィスエリアである、かなり一般的な企業ネットワークをシミュレートします。
同様に、あなたは物事を少しこのように再配置することができます
switch1 -> router -> switch2 -> firewall(transparent)
switch1が外部スペースとなるネットワークエッジを表すには、switch2 a DMZで、PIXの内部インターフェイスを使用して保護されたネットワークにします。
が515以上で、アドオンインターフェイスモジュール(2〜6ポートを使用)がある場合は、複数のコンテキストなどを使い始めることができます。つまり、1つのデバイスに最大3つの仮想ファイアウォールがあります。