GNS 3模拟防火墙ASA

【模拟环境】

所使用的GNS3版本为0.7.4,如果低于这个版本,有些版本会缺少些选项无法支持。

【ASA】

    ASA有2种模式的编译文件,分别为单模式和多模式,可选择使用。我使用的是单模式,我试用过多模式,不太好用。

【配置】

打开GNS3,编辑→首选项→Qemu→ASA;
     添加单模式:
Identifier name:asa802-k8-sing(自己填名称,但不能是中文)
RAM:256(使用默认的256)
Number of NICs:6(网卡数量,默认是6)
NIC model:e1000(网卡类型,默认是e1000)
Qemu Options:-hdachs 980,16,32-vnc :1 (手动输入)
Initrd:G:\GNS3\Fw\ASA\Run\asa802-k8-sing.gz(编译文件路径,自己存放的路径)
Kernel:G:\GNS3\Fw\ASA\Run\asa802-k8.vmlinuz(内核文件路径,自己存放的路径)
Kernel cmd line:autoconsole=ttyS0,9600n8 nousb ide1=noprobe bigphysarea=16384 hda=980,16,32(关键,否则无法telnet)
输入完后,点击保存,下面列表中会出现。 

然后按ok保存就配置成功了。

单模式初始化
1、打开GNS3,从左侧拖出ASA firewall,选择asa802-k8-sing(前面填的Identifier name);

2、左键双击运行ASA5,加载结束,敲下回车,如图:

3、单模式初始化:
命令:/mnt/disk0/lina_monitor

4、初始化完成后,出现ciscoasa>提示符,密码为空,此时flash空间为0,就是无法保存配置。

重启ASA5,再show flash,空间不为零了。但此时用wr命令,会报错。

5、解决wr报错问题,全局模式输入以下命令:执行过程会有报错可不必理会,直接回车。
copy running-configdisk0:/.private/startup-config
boot config disk0:/.private/startup-config
执行完后,再wr保存就不会报错了

6、先将防火墙关闭,再开启,最后进行配置

时间: 2024-08-06 11:57:58

GNS 3模拟防火墙ASA的相关文章

      实现GNS的模拟路由器连接Internet

实现GNS的模拟路由器连接Internet 1.环境: XP 系统,GNS3.0.7.2 集成SecureCRT(也可以没有SecureCRT) 准备:在XP系统下添加Loopback adapter 虚拟网卡,一个ADSL拨号连接 2.网络连接配置: 7.选中R1然后按右键,单击"开始",接着在选中R1按右键,单击"Console"出现与GNS集成的SecureCRT配置控制台(如果没有集成SecureCRT的话会出现一个dos一样的控制台): 3.接着打开运行,

        Vmware 虚拟机通过GNS的模拟路由器连接Internet

Vmware 虚拟机通过GNS的模拟路由器连接Internet 1.环境: XP 系统,Vmware 7.0.1,GNS3.0.7.2 集成SecureCRT(也可以没有SecureCRT) 准备:在XP系统下添加Loopback adapter 虚拟网卡 ,一个ADSL拨号连接,用Vmware 安装一台XP虚拟机 2.本地网络连接配置: 3.接着打开运行,输入services.msc出现如下界面: 然后找到下面服务,并确定这些服务已启动,否则设置他们为已启动. DHCP  Client 设为已

思科防火墙ASA端口映射

ASA 端口映射: 将DMZ区内的主机192.168.169.2映射到防火墙outside接口的interface地址: 设置需要映射的主机 object network server1 host 192.168.169.2 设置需要映射的端口 ciscoasa(config)# object service 3389 ciscoasa(config-service-object)# service tcp source eq 3389 ciscoasa(config)# object serv

CA防火墙ASA配置

ASA Version 7.2(4) !hostname wlgs-outsidedomain-name wlgs-outside.comenable password tsjKg7JHkl3qMaXK encryptedpasswd tsjKg7JHkl3qMaXK encryptednamesdns-guard!interface GigabitEthernet0/0nameif outsidesecurity-level 0ip address 111.111.107.193 255.25

asa防火墙ipsec lan-lan vpn综合案例解析

我们来介绍Router与ASA之间配置LAN-to-LANVPN,即Router-to-ASA LAN-to-LANVPN 来加深对防火墙以及ipsec LAN-to-LANVPN的理解 实验环境拓扑如下: 说明:我们下面需要以上图的环境来演示LAN-to-LANVPN的效果,其中两个远程公司的网络上海和北京,如R5与R4之间需要直接使用私有地址来互访,比如R5通过直接访问地址192.168.1.4来访问R4,而R2则相当于Internet路由器,R2只负责让R1与ASA能够通信,R2不会配置任

ASA 防火墙基本配置命令

ASA 5505      ASA 5510     中小企业 5520   5540   5550     5580大型企业 ASA 是思科的产品,前身是PIX. ASA基本配置命令 命令名称 模式 具体命令 修改防火墙名称 config# hostname xxxx 配置特权密码 config# enable password xxxx 远程登陆密码 config# password xxxx 配置接口名称 config-if # nameif xxxx 配置接口安全级别 config-if

ASA防火墙基本配置

全局模式下 asa(config)#int e0/0                 //进入接口// asa(config-if)#nameif 名字           //配置接口名称// asa(config-if)#security-leve 0-100       //配置接口安全级别,0-100表示安全级别// asa(config-if)#ip add 192.168.1.1 255.255.255.0   //配置接口ip地址// asa(config)#access-list

第七章 大网高级   ASA

         ASA 防火墙 实验要求: 1.配置路由器和asa的接口,实现网络互通. 2.配置路由 3.分别配置R1.R3.R4模拟PC,并启动Telnet,验证R1上可以Telnet到R3和R4,在R3上可以Telnet R4但不能Telnet  R1,在R4上Telnet R1和R3. 4.使用show conn detail 命令查看conn 表 5.分别查看 ASA 和R2的路由表 6.配置ACL 禁止在R3上Telnet R4. 一.在GNS3中模拟防火墙 二.进一步设置 三.配

如何巧用SSH突破防火墙

前言 众所周知,一个公司内部与外部网络之间是由防火墙存在的,防火墙的的存在保证了,企业内部的 安全性.像一些明文传输的协议telnet或者一些安全性不是那么高的协议icmp,走这些协议的数据时 极 度不安全的,在防火墙规则中都是明令禁止的,有时我们由于业务的 需求,需要在外网与内网传输一些 像telnet这样的流量,而我们又没有权利去要求相关的部门随意修改防火墙策略.此时SSH协议便可助你 突破防火墙的障碍,成功完成数据传输. ssh工作原理 SSH 会自动加密和解密所有SSH客户端与服务端之间