24-思科防火墙:ASA透明防火墙实验

一、实验拓扑:

二、实验要求:
1、show mode:单模式;show firewall:路由模式——>firewall transparent;ASA清除所有配置;
切换透明模式是不需要重启的;透明模式的ASA是二层设备,所以这里的接口不能在配IP地址了,按Tab键也没有效果的;
2、要配置一个管理IP地址,其实所谓的管理IP地址就是桥的主IP;配置:interface bvi 1,并配置IP地址:100.1.1.100,组是可以配IP地址的;
3、因为有2个组,所以网管IP必须是有2个,增加B2组管理组bvi 2,IP地址:200.1.1.200;show int ip bri只能看到组的IP地址,那么其它接口怎么才能和组绑定在一起呢?
4、进入接口G0,定义名字:nameif B1.outside(定义为B1组里的Outside),定义安全级别:security-level 0,定义所属哪个组:bridge group 1;no shutdown;
G2:dmz,50,bridge group 1,no shutdown;G4:inside,100,bridge group 100,no shutdown;
绑定好以后再去show int ip bri,就会有相应的接口地址显示;
5、同理:G1、G3对应B2的outside、inside;show ip int bri验证
6、测试:ASA分别去Ping 各个路由器应该可以通了。R5 Telnt R1也可以做到;R1 Telnet R5因为是Inbound流量,所以不通;ARP默认是可以穿越ASA的,所以R1可以获得R5接口的地址,但是不通,原因是三层流量不通的;
7、采用ACL抓取并放行R1到R5的Telnet流量;测试R1登录R5?
8、如遇到ASA只显示4个接口,建议重启ASA、GNS3;或者添加6个VM网卡,再重启。
三、命令部署:
1、R1、R2、R3、R4、R5基本配置:
R1(config)#int f0/0
R1(config-if)#no shutdown
R1(config-if)#ip add 100.1.1.1 255.255.255.0
R1(config)#username aa password aa
R1(config)#line vty 0 4
R1(config-line)#login local

R2(config)#int f0/0
R2(config-if)#no shutdown
R2(config-if)#ip add 200.1.1.2 255.255.255.0

R3(config)#int f0/0
R3(config-if)#no shutdown
R3(config-if)#ip add 100.1.1.3 255.255.255.0
R3(config)#username aa password aa
R3(config)#line vty 0 4
R3(config-line)#login local

R4(config)#int f0/0
R4(config-if)#no shutdown
R4(config-if)#ip add 200.1.1.4 255.255.255.0

R5(config)#int f0/0
R5(config-if)#no shutdown
R5(config-if)#ip add 100.1.1.5 255.255.255.0
R5(config)#username aa password aa
R5(config)#line vty 0 4
R5(config-line)#login local
2、ASA查看模式、防火墙、清除所有配置,修改防火墙模式:
ASA# show mode
Security context mode: single
ASA# show firewall
Firewall mode: Router
ASA(config)# clear configure all
ciscoasa(config)# firewall transparent
验证:
ciscoasa(config)# show firewall
Firewall mode: Transparent

ciscoasa(config)# show int ip bri
Interface IP-Address OK? Method Status Protocol
GigabitEthernet0 unassigned YES unset administratively down up
GigabitEthernet1 unassigned YES unset administratively down up
GigabitEthernet2 unassigned YES unset administratively down up
GigabitEthernet3 unassigned YES unset administratively down up

3、配置2个管理组,2个管理IP地址:
ciscoasa(config)# interface bvi 1 //bvi:Bridge Virtual Interface 网桥虚拟接口
ciscoasa(config-if)# ip add 100.1.1.100 255.255.255.0

ciscoasa(config)# interface bvi 2
ciscoasa(config-if)# ip add 200.1.1.200 255.255.255.0

4、将G0、G2、G4接口分别定义为Outside、DMZ、Inside,绑定管理组,定义安全级别:
ciscoasa(config)# int g0
ciscoasa(config-if)# no shutdown
ciscoasa(config-if)# nameif B1.outside
ciscoasa(config-if)# security-level 0
ciscoasa(config-if)# bridge-group 1

ciscoasa(config)# int g2
ciscoasa(config-if)# no shutdown
ciscoasa(config-if)# nameif B1.dmz
ciscoasa(config-if)# security-level 50
ciscoasa(config-if)# bridge-group 1

ciscoasa(config)# int g4
ciscoasa(config-if)# no shutdown
ciscoasa(config-if)# nameif B1.inside
ciscoasa(config-if)# security-level 100
ciscoasa(config-if)# bridge-group 1

ciscoasa(config)# int g1
ciscoasa(config-if)# no shutdown
ciscoasa(config-if)# nameif B2.outside
ciscoasa(config-if)# security-level 0
ciscoasa(config-if)# bridge-group 2

ciscoasa(config)# int g3
ciscoasa(config-if)# no shutdown
ciscoasa(config-if)# nameif B2.inside
ciscoasa(config-if)# security-level 100
ciscoasa(config-if)# bridge-group 2
验证:
ciscoasa(config)# show int ip bri
Interface IP-Address OK? Method Status Protocol
BVI1 100.1.1.100 YES unset up up
BVI2 200.1.1.200 YES unset up up
GigabitEthernet0 100.1.1.100 YES unset up up
GigabitEthernet1 200.1.1.200 YES unset up up
GigabitEthernet2 100.1.1.100 YES unset up up
GigabitEthernet3 200.1.1.200 YES unset up up
GigabitEthernet4 100.1.1.100 YES unset up up
5、ASA PingR1~R5路由器都可以通:
ciscoasa# ping 100.1.1.1
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 100.1.1.1, timeout is 2 seconds:!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 10/10/10 ms
ciscoasa# ping 100.1.1.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 100.1.1.3, timeout is 2 seconds:!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 10/10/10 ms
ciscoasa# ping 100.1.1.5
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 100.1.1.5, timeout is 2 seconds:!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/8/10 ms
ciscoasa# ping 200.1.1.2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 200.1.1.2, timeout is 2 seconds:!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 10/10/10 ms
ciscoasa# ping 200.1.1.4
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 200.1.1.4, timeout is 2 seconds:!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 10/10/10 ms

6、R3远程Telnet登录R1,反过来登录,查看ARP,部署ACL:
R5#telnet 100.1.1.1
Trying 100.1.1.1 ... Open
User Access Verification
Username: aa
Password:
R1>

R1#show arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 100.1.1.5 0 cc05.0750.0000 ARPA FastEthernet0/0
Internet 100.1.1.1 - cc01.16d4.0000 ARPA FastEthernet0/0

ciscoasa(config)# access-list tel permit tcp host 100.1.1.1 host 100.1.1.5 eq 23
ciscoasa(config)# access-group tel in interface B1.outside
验证:
R1#telnet 100.1.1.5
Trying 100.1.1.5 ... Open
User Access Verification
Username: aa
Password:
R5>

原文地址:http://blog.51cto.com/13856092/2138616

时间: 2024-10-22 09:19:43

24-思科防火墙:ASA透明防火墙实验的相关文章

透明防火墙架设

最近因公司需要上一个项目,需要用到透明防火墙,这里把实施过程写下来. 透明防火墙的优点很多,可在网络上的任意点架设,如果不设置IP在网络上几乎是攻击不到(因防火墙本身没有IP,但是否真的100%避免攻击,有没有其他特殊手段,这里还不敢断言.) 架设透明就是两个步骤,首先把linux主机变为网桥,而网桥最少需要两块网卡. 这里需要安装一个网桥管理工具     yum install bridge-utils 网络配置如下: vi /etc/sysconfig/network-script/ifcf

透明防火墙

透明防火墙 很明显转发方式不同,功能也有些限制(毕竟不能当路由器用了),访问控制技术都有效 这个破草稿,居然会漏东西.待续.....

Juniper防火墙 二层透明模式配置

防火墙透明模式设置(jnuiper ssg-140) 首先理解什么是防火墙的透明模式,就是相当于把防火墙当成交换机,防火墙将过滤通过的IP数据包,但不会修改IP数据包包头中的任何信息. 透明模式的优点: 1. 不需要改变已有的网络和配置 2.不需要创建映射或者虚拟的IP 3.透明模式对系统资源消耗最少 具体配置如下: 1.配置透明模式的内网接口 2.配置路由模式的外网接口 3.配置vlan1 的IP,也就是管理IP 4.查看所有端口的配置: 5.配置Policies: V1-trust  to

ASA基本配置实验报告

网络运维 ASA基本配置 实验报告 姓名: 李军 班级: NTD1710 日期: 2017 年 12 月 29 日实验任务 验证R1可以telnet到R2和R3,R3可以telnet到R2但不能telnet到R1,R2不能telnet到R1和R3思路及实验步骤 将RR的端口额IP设置正确并开启路由功能EnableConfigure terminalIp routingInterface fastethernet 1/0Ip address 172.16.1.1 255.255.255.0No s

鸟哥超阳春客户端防火墙设计与防火墙规则储存

# 1. 清除规则 iptables -F   清除所有已订定的规则 iptables -X   杀掉所有使用者"自定义"的chain(应该说的是tables) iptables -Z    将所有的chain的计数与流量统计都归零 # 2. 设定政策 iptables -P   INPUT DROP iptables -P  OUTPUT ACCEPT iptables -P FORWARD ACCEPT # 3~5. 制订各项规则 iptables -A INPUT -i lo -

【甘道夫】NN HA 对于 Client 透明的实验

之前转载过一篇[伊利丹]写的NN HA实验记录,该博客描述了主备NN透明切换的过程,也就是说,当主NN挂掉后,自动将备NN切换为主NN了,Hadoop集群正常运行. 今天我继续做了一个实验,目的是实现NN的切换不会对Client端程序造成影响,即NN切换对Client透明. 首先,很重要的一点: 要保证core-site.xml中的 <property> <name>fs.defaultFS</name> <value>hdfs://hadoop-clust

网站防CC***软件防火墙和WEB防火墙大比较

网站防CC***软件防火墙和WEB防火墙大比较CC***是一种成本极低的DDOS***方式,只要有上百个IP,每个IP弄几个进程,那么可以有几百上千个并发请求,很容易让服务器资源耗尽,从而造成网站宕机:防御CC***,硬件防火墙的效果不怎么明显,因为CC***的IP量太小,很难触发防御机制,反而是软件防火墙.WEB防火墙更容易防御.那么,软件防火墙和WEB防火墙之间有什么区别呢?要怎么选择软件防火墙.WEB防火墙呢?为了让大家更好地认识软件防火墙和WEB防火墙,本着已有的认识,对两者进行较为全面

思科752数据中心组网架构,以及ASA防火墙的透明配置案例

1.案例拓扑图如下2.n7k的主要配置2.1.N7K1的vpc配置vpc domain 100peer-switchrole priority 1peer-keepalive destination 1.1.1.2 source 1.1.1.1peer-gateway interface port-channel100vpc peer-link interface Ethernet1/1switchport mode trunkchannel-group 100 mode active inte

asa防火墙基本上网综合实验

实验要求: 分别划分inside(内网),outside(外网),dmz(服务器区)三个区 配置PAT,直接使用outside接口的ip地址进行转换 配置静态NAT,发布内网服务器 启用NAT控制,配置NAT豁免,内网访问dmz区中的主机时,不做NAT转换 R1配置: R1#conf t Enter configuration commands, one per line.  End with CNTL/Z. R1(config)#host outsite outsite(config)#int