防火墙inside和outside测试

-案例1:
inside 与 outside 互通并测试
互通配置:
-R1
interface e0/0
no shutdown
ip address 192.168.10.1 255.255.255.0
ip route 192.168.20.0 255.255.255.0 192.168.10.254
-ASA
interface g 0
no shutdown
nameif Inside # Inside 与 inside 是相同的; 安全级别默认是100
ip address 192.168.10.254 255.255.255.0
interface g 1
no shutdown
nameif outside # Outside 与 outside 是相同的;安全级别默认是0
ip address 192.168.20.254 255.255.255.0
-R2
interface e0/1
no shutdown
ip address 192.168.20.1 255.255.255.0
ip route 192.168.10.0 255.255.255.0 192.168.20.254

     R2(config)# enable password ABC123
     R2(config)# line vty 0 4
     R2(config-line)# password ABCDEF

  -测试
     1.不可取
         R1:
           ping 192.168.20.1 ,结果是不通的,但,是正常的结果。
     2.可以使用的测试方式
         R1:
           telnet 192.168.20.1 

原文地址:http://blog.51cto.com/13585609/2084332

时间: 2024-10-17 04:26:49

防火墙inside和outside测试的相关文章

centos7 防火墙 开启端口 并测试

1.防火墙 CentOS升级到7之后,发现无法使用iptables控制Linuxs的端口,google之后发现Centos 7使用firewalld代替了原来的iptables.下面记录如何使用firewalld开放Linux端口: 查看防火墙状态 systemctl status firewalld 开启防火墙 systemctl start firewalld 关闭防火墙 systemctl stop firewalld 查看当前firewall状态 firewall-cmd --state

centos 7 and 6 防火墙 开启端口 并测试

1.防火墙 CentOS升级到7之后,发现无法使用iptables控制Linuxs的端口,google之后发现Centos 7使用firewalld代替了原来的iptables.下面记录如何使用firewalld开放Linux端口: 查看防火墙状态 systemctl status firewalld 开启防火墙 systemctl start firewalld 关闭防火墙 systemctl stop firewalld 查看当前firewall状态 firewall-cmd --state

ASA的twice-nat将互联网访问的源地址转换为内网接口地址测试

一.测试拓扑 二.测试思路 不考虑网络拓扑的合理性,只是考虑网络是否可通 外网访问内部服务器在防火墙上映射的公网地址不通是因为R1的默认路由指向的不是防火墙,出现了非对称路由问题,导致TCP连接来回路径不一致而会话失败 如果把外网访问内部服务器的源地址转换为防火墙内网接口地址,则不会出现非对称路由问题 三.基本配置 路由器Server: interface FastEthernet0/0     ip address 192.168.1.8 255.255.255.0     no shutip

fedora/centos7防火墙FirewallD详解

1 使用 FirewallD 构建动态防火墙 1.1 “守护进程” 1.2 静态防火墙(system-config-firewall/lokkit) 1.3 使用 iptables 和 ip6tables 的静态防火墙规则 1.4 什么是区域? 1.4.1 预定义的服务 1.4.2 端口和协议 1.4.3 ICMP 阻塞 1.4.4 伪装 1.4.5 端口转发 1.5 哪个区域可用? 1.5.1 丢弃 1.5.2 阻塞 1.5.3 公开 1.5.4 外部 1.5.5 隔离区(dmz) 1.5.6

vdbench多节点测试文件系统读写

vdbench多节点测试文件系统读写 操作步骤: 1.首先在每台需要测试的节点上安装java(包含总控节点) 2.然后保证每节点的主机名不同,并且最好关闭每台防火墙 3.把需要测试的网络存储挂载到每台节点上 4.然后依次操作每节点,用cmd进入vdbench的目录,运行"vdbenchrsh"(进入监听模式) 5.到总控上打开host文件,写好每台节点的ip和主机名. 6.到总控节点,用cmd进入vdbench目录,运行"vdbench–f parmfile"(pa

【Fine原创】JMeter分布式测试中踩过的那些坑

最近因为项目需要,研究了性能测试的相关内容,并且最终选用了jmeter这一轻量级开源工具.因为一直使用jmeter的GUI模式进行脚本设计,到测试执行阶段工具本身对资源的过量消耗给性能测试带来了瓶颈,一般线程加到100左右就会出现工具本身无法支撑的问题,广泛了解解决办法后,发现分布式部署测试机仍是首选方案. 关于如何配置jmeter分布式部署测试机很多博客上已经描述得很详细了,这里就不再赘述,可以参考虫师的博客: http://www.cnblogs.com/fnng/archive/2012/

centos7 firewalld防火墙

使用 FirewallD 构建动态防火墙 FirewallD 提供了支持网络/防火墙区域(zone)定义网络链接以及接口安全等级的动态防火墙管理工具.它支持 IPv4, IPv6 防火墙设置以及以太网桥接,并且拥有运行时配置和永久配置选项.它也支持允许服务或者应用程序直接添加防火墙规则的接口. 以前的 system-config-firewall/lokkit 防火墙模型是静态的,每次修改都要求防火墙完全重启.这个过程包括内核 netfilter 防火墙模块的卸载和新配置所需模块的装载等.而模块

Linux之 linux7防火墙基本使用及详解

1.firewalld的基本使用 启动: systemctl start firewalld 查看状态: systemctl status firewalld 停止: systemctl disable firewalld 禁用: systemctl stop firewalld 2.systemctl是CentOS7的服务管理工具中主要的工具,它融合之前service和chkconfig的功能于一体. 启动一个服务:systemctl start firewalld.service关闭一个服务

(十二)Zabbix添加snmp服务设备(防火墙)

(十二)Zabbix添加snmp服务设备(防火墙) 背景: 1.zabbix服务器搭建完成 思路: 1.定被监控设备开启snmp,默认团体名称建议更改 2.zabbix服务端网络层面能否到达被监控端 3.通过zabbix服务器获取OID(可以网上查找OID是做什么的或者官方网站查找OID的值) 4.根据自己的ITEM监控项(可自定义或网上搜索模板)添加监控主机 5.本内容仅供参考,以便以后学习使用. 参考文档: http://www.zabbix.org/wiki/Zabbix_Template