ASA防火墙 (一)


ASA防火墙实验(一)

SW1:

interface FastEthernet1/0

!

interface FastEthernet1/1

switchport access vlan 2

spanning-tree portfast

!

interface FastEthernet1/2

switchport access vlan 3

spanning-tree portfast

!

interface FastEthernet1/3

switchport access vlan 4

spanning-tree portfast

!

interface FastEthernet1/4

switchport access vlan 4

spanning-tree portfast

!

interface FastEthernet1/5

switchport access vlan 4

spanning-tree portfast

!

interface FastEthernet1/10

switchport access vlan 2

spanning-tree portfast

!

interface FastEthernet1/11

switchport mode trunk

spanning-tree portfast

interface FastEthernet1/15

switchport mode trunk

spanning-tree portfast

!

SW1#show vlan-switch

VLAN Name                             Status    Ports

---- -------------------------------- --------- -------------------------------

1    default                          active    Fa1/0, Fa1/6, Fa1/7, Fa1/8

Fa1/9, Fa1/12, Fa1/13, Fa1/14

2    Outside                          active    Fa1/1, Fa1/10

3    Inside                           active    Fa1/2

4    DMZ                              active    Fa1/3, Fa1/4, Fa1/5

1002 fddi-default                     act/unsup

1003 token-ring-default               act/unsup

1004 fddinet-default                  act/unsup

1005 trnet-default                    act/unsup

SW2:

interface FastEthernet1/0

switchport access vlan 3

spanning-tree portfast

!

interface FastEthernet1/15

switchport mode trunk

spanning-tree portfast

!

SW2#show vlan-switch

VLAN Name                             Status    Ports

---- -------------------------------- --------- -------------------------------

1    default                          active    Fa1/1, Fa1/2, Fa1/3, Fa1/4

Fa1/5, Fa1/6, Fa1/7, Fa1/8

Fa1/9, Fa1/10, Fa1/11, Fa1/12

Fa1/13, Fa1/14

2    Outside                          active

3    Inside                           active    Fa1/0

4    DMZ                              active

1002 fddi-default                     act/unsup

1003 token-ring-default               act/unsup

1004 fddinet-default                  act/unsup

1005 trnet-default                    act/unsup

Outside.R1:
 interface FastEthernet0/0

ip address 202.100.1.1 255.255.255.0

ip route 0.0.0.0 0.0.0.0 202.100.1.10

line vty 5 15

password cisco

login

Inside.R2:

interface FastEthernet0/0

ip address 10.1.1.1 255.255.255.0

ip route 0.0.0.0 0.0.0.0 10.1.1.10

line vty 5 15

password cisco

login

DMZ.R3:

interface FastEthernet0/0

ip address 192.168.1.1 255.255.255.0

ip route 0.0.0.0 0.0.0.0 192.168.1.10

!

line vty 5 15

password cisco

login

ASA:

ASA(config)# show run int

!

interface GigabitEthernet0

nameif Outside

security-level 0

ip address 202.100.1.10 255.255.255.0

!

interface GigabitEthernet1

no nameif

no security-level

no ip address

!

interface GigabitEthernet1.3

vlan 3

nameif Inside

security-level 100

ip address 10.1.1.10 255.255.255.0

!

interface GigabitEthernet1.4

vlan 4

nameif DMZ

security-level 50

ip address 192.168.1.10 255.255.255.0

http server enable

http 0.0.0.0 0.0.0.0 Inside

aaa authentication http console LOCAL

username fuck password you encrypted privilege 15 
使用inside.R2  telnet 192.168.1.1

Inside.R2#telnet 192.168.1.1

Trying 192.168.1.1 ... Open

User Access Verification

Password:

DMZ.R3>q

使用inside.R2 telnet 202.100.1.1

Inside.R2#telnet 202.100.1.1

Trying 202.100.1.1 ... Open

User Access Verification

Password:

Outside.R1>q
 
使用DMZ telnet 202.100.1.1

DMZ.R3#telnet 202.100.1.1

Trying 202.100.1.1 ... Open

User Access Verification

Password:

Outside.R1>q

使用DMZ telnet 10.1.1.1
 DMZ.R3#telnet 10.1.1.1

Trying 10.1.1.1 ...

% Connection timed out; remote host not responding

使用Outside telnet 10.1.1.1
 Outside.R1#telnet 10.1.1.1

Trying 10.1.1.1 ...

% Connection timed out; remote host not responding

ASDM远程管理:

ios版本:

时间: 2024-12-16 15:56:02

ASA防火墙 (一)的相关文章

ASA防火墙穿越NAT设备与路由器做ipsecVPN

一. 实验任务及思路: 1.  使用GNS3搭建拓扑(拓扑如下),R2路由器模拟ISP服务提供商,R1上配置PAT实现内网对Internet的访问,要求ASA防火墙与R3之间建立IPSec VPN,连接穿过NAT设备,配置实现两端对等体建立IPSec VPN连接. 2. C1与C2先后互ping,比较ipsecVPN连接情况 二.  实验拓扑: 三.  IP地址规划:    C1 192.168.10.10/24 ASA1 e0/1 192.168.10.1/24 e0/0 172.16.11.

ASA防火墙应用技术:配置PAT

如不明白或有疑问请点击此处:ASA防火墙应用技术:配置PAT:理论知识+实验教程

配置Cisco的ASA防火墙(三个区域)

配置Cisco的ASA防火墙(三个区域),布布扣,bubuko.com

ASA防火墙基本配置

全局模式下 asa(config)#int e0/0                 //进入接口// asa(config-if)#nameif 名字           //配置接口名称// asa(config-if)#security-leve 0-100       //配置接口安全级别,0-100表示安全级别// asa(config-if)#ip add 192.168.1.1 255.255.255.0   //配置接口ip地址// asa(config)#access-list

ASA防火墙之三-屏蔽内网访问某些域名

在公司有时候老板可能不想让自己的员工,在上班时间上淘宝,QQ空间的之类的网站,影响工作的质量,所以,会叫技术员屏蔽掉这些域名.在这里,我采用思科ASA防火墙实现这个效果. 实验要求: 100.1.1.1作为外网WEB服务,内网的192.168.1.1用户能够获得"163.COM"的域名解析,但无法获得"taobao.com"的域名解析. conf t hostname ASA int e0/0 nameif inside ip add 192.168.1.5 255

ASA防火墙配置案例(一)

实验目标: 1.配置静态路由,实现全网互通. 2.R1能telnet到R3,R4,R3被拒绝ACL规则telnet到R4,R4无法telnet到R1和R3. ASA en conf t int e0/1 nameif inside security-level 100 ip add 10.1.1.10 255.255.255.0 no sh int e0/2 nameif dmz security-level 50 ip address 192.168.1.10 255.255.255.0 no

基于ASA防火墙的NAT地址转换和SSH远程登录实验

实验环境:使用两台linux虚拟机,linux-3是作为外网的apache网站服务器,另外一台linux-1属于内网DMZ(非军事化区域)的apache服务器,再搭建一个DNS服务来解析IP地址.然后客户端使用本地的一个回环网卡进行连接. 实验要求:通过实验在ASA防火墙上进行配置,来证明NAT地址转换和做ACL入站连接. 首先是配置交换机和路由器上面的部分,在两台交换机上面只要关闭路由功能就行了. 在R3路由器上需要做IP地址的配置,以及一条默认路由就OK了. 下面是设置启用防火墙的配置文件.

ASA防火墙基础

实验配置简单的ASA防火墙 实验步骤: 1.允许R1远程R2和ping通R2 首先配置R1,R2,的ip地址,在配置静态路由 ASA防火墙先要初始化一下,在配置ASA的接口的名称和ip地址, 远程访问R2必须设置远程密码和特权密码 在进入到R1上远程访问R2 能远程,但不能ping通,是因为没有开启入站连接 配置允许入站连接, 然后ping下 2.在这里我要在ASA防火墙上配置静态路由实验,我就不用路由,直接在R1和R2上添加loopback 首先在R1和R2上配置loopback地址 ASA配

PIX或者ASA防火墙开放内网连接外网VPN权限

声明 作者:昨夜星辰 博客:http://yestreenstars.blog.51cto.com/ 本文由本人创作,如需转载,请注明出处,谢谢合作! 目的 修改配置文件使内网能够使用PPTP或者L2TP连接VPN服务器. 环境 默认的PIX或者ASA防火墙都是禁止内网使用PPTP或者L2TP连接的,我们必须手动开启才能使用. 防火墙配置 进入全局配置模式(configure terminal): 依次输入policy-map global_policy.class inspection_def