今天简单来配置一个防火墙三项外围网网络拓扑图,基于OSPF
推荐步骤:
*** R1和R2配置OSPF宣告指定的OSPF区域
- R2和R3配置OSPF宣告指定的OSPF区域
- R3和R4配置OSPF宣告的指定的区域
- R4和PC1、DMZ区域的服务器通信使用默认路由
- ASA访问访问OSPF内部网络配置默认路由
- R4配置路由重分发全网互通
- DMZ服务器模拟web和telnet将服务器发布到Outside指定的IP地址上,使用PC访问测试
实验步骤:** - R1进入0/0接口配置IP地址192.168.1.1
R1(config)#in f0/0
R1(config-if)#ip add 192.168.1.1 255.255.255.0
R1(config-if)#no shu - R2进入1/0接口配置IP地址192.168.2.1 0/0接口IP地址为192.168.1.2
R2(config)#in f1/0
R2(config-if)#ip add 192.168.2.1 255.255.255.0
R2(config-if)#no shu
R2(config)#in f0/0
R2(config-if)#ip add 192.168.1.2 255.255.255.0
R2(config-if)#no shu - R3进入0/0接口配置IP地址192.168.3.1 1/0接口IP地址为192.168.2.2
R3(config)#in f0/0
R3(config-if)#ip add 192.168.3.1 255.255.255.0
R3(config-if)#no shu
R3(config)#in f1/0
R3(config-if)#ip add 192.168.2.2 255.255.255.0
R3(config-if)#no shu - R4进入1/0接口配置IP地址192.168.4.1 0/0接口IP地址为192.168.3.2
R4(config)#in f1/0
R4(config-if)#ip add 192.168.4.1 255.255.255.0
R4(config-if)#no shu
R4(config)#in f0/0
R4(config-if)#ip add 192.168.3.2 255.255.255.0
R4(config-if)#no shu - PC1关闭路由功能,进入0/0接口配置IP地址192.168.100.1配置网关192.168.100.254
PC1(config)#no ip routing
PC1(config)#in f0/0
PC1(config-if)#ip add 192.168.100.1 255.255.255.0
PC1(config-if)#no shu
PC1(config-if)#exit
PC1(config)#ip default-gateway 192.168.100.254 - web关闭路由功能,进入0/0接口配置IP地址192.168.200.1配置网关192.168.200.254
Web(config)#no ip routing
Web(config)#in f0/0
Web(config-if)#ip add 192.168.200.1 255.255.255.0
Web(config-if)#no shu
Web(config-if)#exit
Web(config)#ip default-gateway 192.168.200.254 - ASA进入0/0接口,配置逻辑名称inside,配置IP地址192.168.4.2
ASA(config)# in et 0/0
ASA(config-if)# nameif inside
INFO: Security level for "inside" set to 100 by default.
ASA(config-if)# ip add 192.168.4.254 255.255.255.0
ASA(config-if)# no shu
ASA(config-if)# exit - ASA进入0/1接口,配置逻辑名称outside,配置IP地址192.168.100.254
ASA(config)# in et 0/1
ASA(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
ASA(config-if)# ip add 192.168.100.254 255.255.255.0
ASA(config-if)# no shu
ASA(config-if)# exit - ASA进入0/2接口,配置逻辑名称DMZ,配置IP地址192.168.200.254
ASA(config)# in et 0/2
ASA(config-if)# nameif DMZ
INFO: Security level for "DMZ" set to 0 by default.
ASA(config-if)# security-level 50
ASA(config-if)# ip add 192.168.200.254 255.255.255.0
ASA(config-if)# no shu
ASA(config)# fixup protocol icmp
*在ASA上 Ping直连互通 - R1和R2配置OSPF宣告指定的OSPF区域
- 配置OSPF,宣告直连
R1(config)#router ospf 1
R1(config-router)#network 192.168.1.0 255.255.255.0 area 2
R2(config)#router ospf 1
R2(config-router)#network 192.168.1.0 255.255.255.0 area 2 - R2和R3配置OSPF宣告指定的OSPF区域
- 配置OSPF,宣告直连
R2(config-router)#network 192.168.2.0 255.255.255.0 area 0
R3(config-if)#router ospf 1
R3(config-router)#network 192.168.2.0 255.255.255.0 area 0 - R3和R4配置OSPF宣告的指定的区域
- 配置OSPF,宣告直连
R3(config-router)#network 192.168.3.0 255.255.255.0 area 1
R4(config)#router ospf 1
R4(config-router)#network 192.168.3.0 255.255.255.0 area 1
*PING OSPF区域互通 - R4和PC1、DMZ区域的服务器通信使用默认路由
- R4配置默认下一跳地址192.168.4.254
R4(config)#ip route 0.0.0.0 0.0.0.0 192.168.4.254 - ASA访问访问OSPF内部网络配置默认路由
- ASA配置默认下一跳地址192.168.4.1
ASA(config)# route inside 0 0 192.168.4.1 - R4配置路由重分发全网互通
- R4配置默认路由重分发,重分发直连和默认
R4(config)#router ospf 1
R4(config-router)#default-information originate
R4(config-router)#redistribute connected subnets - DMZ服务器模拟web和telnet将服务器发布到Outside指定的IP地址上,使用PC访问测试
- WEB上开启远程,配置密码
Web(config)#line vty 0 4
Web(config-line)#password [email protected]
Web(config-line)#login
Web(config-line)#exit - 配置静态PAT,将192.168.200.1的80端口映射到192.168.100.10的80端口,允许所有网段
ASA(config)# static (DMZ,outside) tcp 192.168.100.10 80 192.168.200.1 80
ASA(config)# static (DMZ,outside) tcp 192.168.100.11 23 192.168.200.1 23
ASA(config)# access-list out-to-DMZ permit ip any any
ASA(config)# access-group out-to-DMZ in int outside
今天实验到此结束,简单配置,如有错误多多指教,学习路上我们并肩前进!!!
原文地址:https://blog.51cto.com/14156658/2396479
时间: 2024-10-31 11:05:45