简单配置基于OSPF、ASA防火墙的网络拓扑

今天简单来配置一个防火墙三项外围网网络拓扑图,基于OSPF

推荐步骤:
*** R1和R2配置OSPF宣告指定的OSPF区域

  • R2和R3配置OSPF宣告指定的OSPF区域
  • R3和R4配置OSPF宣告的指定的区域
  • R4和PC1、DMZ区域的服务器通信使用默认路由
  • ASA访问访问OSPF内部网络配置默认路由
  • R4配置路由重分发全网互通
  • DMZ服务器模拟web和telnet将服务器发布到Outside指定的IP地址上,使用PC访问测试
    实验步骤:**



  • R1进入0/0接口配置IP地址192.168.1.1
    R1(config)#in f0/0
    R1(config-if)#ip add 192.168.1.1 255.255.255.0
    R1(config-if)#no shu
  • R2进入1/0接口配置IP地址192.168.2.1 0/0接口IP地址为192.168.1.2
    R2(config)#in f1/0
    R2(config-if)#ip add 192.168.2.1 255.255.255.0
    R2(config-if)#no shu
    R2(config)#in f0/0
    R2(config-if)#ip add 192.168.1.2 255.255.255.0
    R2(config-if)#no shu
  • R3进入0/0接口配置IP地址192.168.3.1 1/0接口IP地址为192.168.2.2
    R3(config)#in f0/0
    R3(config-if)#ip add 192.168.3.1 255.255.255.0
    R3(config-if)#no shu
    R3(config)#in f1/0
    R3(config-if)#ip add 192.168.2.2 255.255.255.0
    R3(config-if)#no shu
  • R4进入1/0接口配置IP地址192.168.4.1 0/0接口IP地址为192.168.3.2
    R4(config)#in f1/0
    R4(config-if)#ip add 192.168.4.1 255.255.255.0
    R4(config-if)#no shu
    R4(config)#in f0/0
    R4(config-if)#ip add 192.168.3.2 255.255.255.0
    R4(config-if)#no shu
  • PC1关闭路由功能,进入0/0接口配置IP地址192.168.100.1配置网关192.168.100.254
    PC1(config)#no ip routing
    PC1(config)#in f0/0
    PC1(config-if)#ip add 192.168.100.1 255.255.255.0
    PC1(config-if)#no shu
    PC1(config-if)#exit
    PC1(config)#ip default-gateway 192.168.100.254
  • web关闭路由功能,进入0/0接口配置IP地址192.168.200.1配置网关192.168.200.254
    Web(config)#no ip routing
    Web(config)#in f0/0
    Web(config-if)#ip add 192.168.200.1 255.255.255.0
    Web(config-if)#no shu
    Web(config-if)#exit
    Web(config)#ip default-gateway 192.168.200.254
  • ASA进入0/0接口,配置逻辑名称inside,配置IP地址192.168.4.2
    ASA(config)# in et 0/0
    ASA(config-if)# nameif inside
    INFO: Security level for "inside" set to 100 by default.
    ASA(config-if)# ip add 192.168.4.254 255.255.255.0
    ASA(config-if)# no shu
    ASA(config-if)# exit
  • ASA进入0/1接口,配置逻辑名称outside,配置IP地址192.168.100.254
    ASA(config)# in et 0/1
    ASA(config-if)# nameif outside
    INFO: Security level for "outside" set to 0 by default.
    ASA(config-if)# ip add 192.168.100.254 255.255.255.0
    ASA(config-if)# no shu
    ASA(config-if)# exit
  • ASA进入0/2接口,配置逻辑名称DMZ,配置IP地址192.168.200.254
    ASA(config)# in et 0/2
    ASA(config-if)# nameif DMZ
    INFO: Security level for "DMZ" set to 0 by default.
    ASA(config-if)# security-level 50
    ASA(config-if)# ip add 192.168.200.254 255.255.255.0
    ASA(config-if)# no shu
    ASA(config)# fixup protocol icmp
    *在ASA上 Ping直连互通
  • R1和R2配置OSPF宣告指定的OSPF区域
  • 配置OSPF,宣告直连
    R1(config)#router ospf 1
    R1(config-router)#network 192.168.1.0 255.255.255.0 area 2
    R2(config)#router ospf 1
    R2(config-router)#network 192.168.1.0 255.255.255.0 area 2
  • R2和R3配置OSPF宣告指定的OSPF区域
  • 配置OSPF,宣告直连
    R2(config-router)#network 192.168.2.0 255.255.255.0 area 0
    R3(config-if)#router ospf 1
    R3(config-router)#network 192.168.2.0 255.255.255.0 area 0
  • R3和R4配置OSPF宣告的指定的区域
  • 配置OSPF,宣告直连
    R3(config-router)#network 192.168.3.0 255.255.255.0 area 1
    R4(config)#router ospf 1
    R4(config-router)#network 192.168.3.0 255.255.255.0 area 1
    *PING OSPF区域互通
  • R4和PC1、DMZ区域的服务器通信使用默认路由
  • R4配置默认下一跳地址192.168.4.254
    R4(config)#ip route 0.0.0.0 0.0.0.0 192.168.4.254
  • ASA访问访问OSPF内部网络配置默认路由
  • ASA配置默认下一跳地址192.168.4.1
    ASA(config)# route inside 0 0 192.168.4.1
  • R4配置路由重分发全网互通
  • R4配置默认路由重分发,重分发直连和默认
    R4(config)#router ospf 1
    R4(config-router)#default-information originate
    R4(config-router)#redistribute connected subnets
  • DMZ服务器模拟web和telnet将服务器发布到Outside指定的IP地址上,使用PC访问测试
  • WEB上开启远程,配置密码
    Web(config)#line vty 0 4
    Web(config-line)#password [email protected]
    Web(config-line)#login
    Web(config-line)#exit
  • 配置静态PAT,将192.168.200.1的80端口映射到192.168.100.10的80端口,允许所有网段
    ASA(config)# static (DMZ,outside) tcp 192.168.100.10 80 192.168.200.1 80
    ASA(config)# static (DMZ,outside) tcp 192.168.100.11 23 192.168.200.1 23
    ASA(config)# access-list out-to-DMZ permit ip any any
    ASA(config)# access-group out-to-DMZ in int outside


今天实验到此结束,简单配置,如有错误多多指教,学习路上我们并肩前进!!!

原文地址:https://blog.51cto.com/14156658/2396479

时间: 2024-10-31 11:05:45

简单配置基于OSPF、ASA防火墙的网络拓扑的相关文章

配置Cisco的ASA防火墙(三个区域)

配置Cisco的ASA防火墙(三个区域),布布扣,bubuko.com

pfSense配置基于时间的防火墙规则

基于时间的规则允许防火墙规则在指定的日期和/或时间范围内激活.基于时间的规则与任何其他规则的功能相同,只是它们在预定时间之外的规则集中实际上不存在. 基于时间的规则逻辑处理基于时间的规则时,调度计划确定何时应用防火墙规则中指定的操作.当计划未涵盖当前时间或日期时,防火墙的行为就好像规则不存在一样.例如,如果在其下面存在单独的阻止规则,则在星期六传递流量的规则将仅在其他日期阻止它.规则从上到下处理,与其他防火墙规则相同.使用第一个匹配项,一旦找到匹配项,如果规则处于计划中,则执行该操作,并且不评估

ASA防火墙基础

实验配置简单的ASA防火墙 实验步骤: 1.允许R1远程R2和ping通R2 首先配置R1,R2,的ip地址,在配置静态路由 ASA防火墙先要初始化一下,在配置ASA的接口的名称和ip地址, 远程访问R2必须设置远程密码和特权密码 在进入到R1上远程访问R2 能远程,但不能ping通,是因为没有开启入站连接 配置允许入站连接, 然后ping下 2.在这里我要在ASA防火墙上配置静态路由实验,我就不用路由,直接在R1和R2上添加loopback 首先在R1和R2上配置loopback地址 ASA配

基于ASA防火墙做URL地址过滤

下面直接开始操作实验过程.SW1和SW2上面只需要关闭路由功能就行.下面是在ASA防火墙上的操作,启动ASA的startup-config配置文件. 然后配置ASA防火墙的IP地址,设置相应的区域,并且做了一个NAT地址转换. 此时配置完成就可以互相连通了.下面来检查客户机的IP地址配置,本地连接2回环网卡的配置如下所示. 下面再来检查linux服务器的IP地址配置,首先查看连接网卡VMnet1要和拓扑图衔接,宿主机上的VMnet1设置为自动获取就行. 编辑linux服务器的IP地址.子网掩码和

ASA 防火墙基本配置命令

ASA 5505      ASA 5510     中小企业 5520   5540   5550     5580大型企业 ASA 是思科的产品,前身是PIX. ASA基本配置命令 命令名称 模式 具体命令 修改防火墙名称 config# hostname xxxx 配置特权密码 config# enable password xxxx 远程登陆密码 config# password xxxx 配置接口名称 config-if # nameif xxxx 配置接口安全级别 config-if

dhcp 基于不同网段的简单配置

关于dhcp的安装此处就略过(不会安装的直接百度下就欧克了!),直接讲述dhcp基于不同网段的简单配置. 1.安装后切换到/etc/dhcp目录下,然后Vim  dhcp.conf  可以看到这个里面没有dhcp的配置文件,按照里面的说明到/usr/share/doc  目录下找到dhcp-4.1.1(版本不同版dhcp-****这个也就不同)进入这个目录里面可以看到有很多的文件,找到dhcpd.conf.sample这个文件,然后cp  dhcpd.conf.sample  /etc/dhcp

ASA防火墙应用技术:配置PAT

如不明白或有疑问请点击此处:ASA防火墙应用技术:配置PAT:理论知识+实验教程

Linux下iptables防火墙简单配置

Linux下防火墙简单配置 作为一个网站服务器,只需要开放80端口和22端口即可.80用于web访问,22用于远程登录管理,可以把22端口改成其他的端口,这样更安全.一般来说 在创建访问规则时 都会将原有的规则清零 这是一个比较好的习惯,因为某些规则的存在会影响你建的规则. 基本语法:iptables [-t filter] [-AI INPUT,OUTPUT,FORWARD] [-io interface]         [-p tcp,udp.icmp,all] [-s ip/nerwor

ASA防火墙基本配置

全局模式下 asa(config)#int e0/0                 //进入接口// asa(config-if)#nameif 名字           //配置接口名称// asa(config-if)#security-leve 0-100       //配置接口安全级别,0-100表示安全级别// asa(config-if)#ip add 192.168.1.1 255.255.255.0   //配置接口ip地址// asa(config)#access-list