新网创想网站建设,新征程启航
为企业提供网站建设、域名注册、服务器等服务
实验拓扑:
公司主营业务:成都网站建设、成都做网站、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。成都创新互联是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。成都创新互联推出山丹免费做网站回馈大家。
实验要求:
1、DMZ发布Web服务器,Client2可以访问Server3
2、使用命令show conn detail查看Conn表
3、分别查看ASA和AR的路由表
4、配置ACL禁止Client3访问Server2
5、状态化防火墙的原理是什么?
6、ASA上不同安全级别的接口之间互相访问时,遵从的默认规则是什么?
7、在ASA上配置ACL的作用是什么?
实验步骤:
一、首先,为Port 0 、Port 1 、Port 2 分别配置IP网关、安全级别数值。
Port 0 :
ciscoasa(config)# interface gigabitEthernet 0
ciscoasa(config-if)# nameif inside
ciscoasa(config-if)# ip address 192.168.1.254 255.255.255.0
ciscoasa(config-if)# no shutdown
ciscoasa(config-if)# security-level 100
Port 1 :
ciscoasa(config)# interface gigabitEthernet 1
ciscoasa(config-if)# nameif outside
ciscoasa(config-if)# ip address 192.168.8.254 255.255.255.0
ciscoasa(config-if)# no shutdowu
ciscoasa(config-if)# security-level 0
Port 2 :
ciscoasa(config)# interface gigabitEthernet 2
ciscoasa(config-if)# nameif DMZ
ciscoasa(config-if)# ip address 192.168.3.254 255.255.225.0
ciscoasa(config-if)# no shutdown
ciscoasa(config-if)# security-level 50
二、为路由器的的G0/0/0、G0/0/1、G0/0/2 口分别配置IP地址:
G0/0/0 :
[R1]interface GigabitEthernet 0/0/0
[R1-GigabitEthernet0/0/0]ip address 192.168.1.1 255.255.255.0
[R1-GigabitEthernet0/0/0]undo shutdown
G0/0/1 :
[R1]interface GigabitEthernet 0/0/1
[R1-GigabitEthernet0/0/1]ip address 10.1.1.254 255.255.255.0
[R1-GigabitEthernet0/0/1]undo shutdown
G0/0/2 :
[R1]interface GigabitEthernet 0/0/2
[R1-GigabitEthernet0/0/2]ip address 10.2.2.1 255.255.255.0
[R1-GigabitEthernet0/0/2]undo shutdown
三、为防火墙配置静态路由、为路由器配置默认路由。
防火墙:
ciscoasa(config)# route inside 10.1.1.0 255.255.255.0 192.168.1.1
ciscoasa(config)# route inside 10.2.2.0 255.255.255.0 192.168.1.1
路由器:
[R1]ip route-static 0.0.0.0 0.0.0.0 192.168.1.254
以上操作配置,可以使得Client 1 可以访问 Server 2 和 Server 3
如图所示:
Client 1访问 Server 2
Client 1访问 Server 3
四、Client 2 访问 Server 3
ciscoasa(config)# access-list out-to-DMZ permit ip host 192.168.8.1 host 192.168.3.100
ciscoasa(config)# access-group out-to-DMZ in interface outside
如图所示:
五、查看conn表:
如图所示:
六、查看ASA和 AR 的路由表:
ASA:
如图所示:
AR:
如图所示:
七、配置ACL禁止Client 3 访问 Server 2
配置命令:
ciscoasa(config)# access-list DMZ-to-out deny ip host 192.168.3.1 host 192.168.8.100
ciscoasa(config)# access-group DMZ-to-out in interface DMZ
验证如下图所示:
八、状态化防火墙的原理是什么?
状态化防火墙维护一个关于用户信息的连接表,称为Conn表
九、ASA上不同安全级别的接口之间互相访问时,遵从的默认规则是什么?
允许出站(outbound)连接
禁止入站(inbound)连接
禁止相同安全级别的接口之间通信
十、在ASA上配置ACL的作用是什么?
1、为了能够让低安全级别对高安全级别进行访问
2、 控制流量(路由交换)
通过以上的操作配置表明:
1、 Client 2 是可以访问 Server 3的
如图所示:
2、 Client 3 不可以访问 Server 2
如图所示: