欢迎光临
我们一直在努力

第十七期 ASA【防火墙】基本配置

实验目的:1. DMZ发布Web服务器,Client2可以访问Server3

  1. 使用命令show conn detail查看Conn表
  2. 查看ASA和AR【R1】的路由表
  3. 配置ACL禁止Client3访问Sever2
    实验步骤:

    1. 配置ASA及路由器:
      R1:配置IP地址:interface GigabitEthernet0/0/0
      ip address 192.168.1.1 255.255.255.0
      interface GigabitEthernet0/0/1
      ip address 10.1.1.254 255.255.255.0
      interface GigabitEthernet0/0/2
      ip address 10.2.2.254 255.255.255.0
      配置下一跳: ip route-static 0.0.0.0 0.0.0.0 192.168.1.254
    2. 配置ASA及端口:
      ASA:配置接口:
      interface GigabitEthernet0
      nameif inside
      security-level 100\inside默认安全级别为100
      ip address 192.168.1.254 255.255.255.0
      interface GigabitEthernet1
      nameif outside
      security-level 0\outside默认安全级别为0
      ip address 192.168.8.254 255.255.255.0

        interface GigabitEthernet2
        nameif DMZ
        security-level 50\\DMZ默认安全级别为0-100之间即可
        ip address 192.168.3.254 255.255.255.0
      route inside 10.1.1.0 255.255.255.0 192.168.1.1 1\\配置下一跳

      route inside 10.2.2.0 255.255.255.0 192.168.1.1 1\配置下一跳

  1. 配置ACL:ASA(config)# show ru access-list
    access-list ICMP extended permit icmp any any \设置ping包成功【ping为ICMP】
    access-list in-to-out extended deny ip 10.1.1.0 255.255.255.0 any
    access-list in-to-out extended permit ip any any
    access-list DMZ extended permit tcp host 192.168.8.1 host 192.168.3.100
    access-list C3-S2 extended deny tcp host 192.168.3.1 host 192.168.8.100
    access-list C3-S2 extended deny tcp host 192.168.3.1 host 192.168.8.100
  2. 调用ACL:access-group C3-S2 in interface outside
    access-group DMZ in interface outside
    实验结果:
    使用命令show conn detail查看Conn表

    查看ASA的路由表

    DMZ发布Web服务器,Client2可以访问Server3

    配置ACL禁止Client3访问Server2

    查看AR【R1】路由表

    实验拓扑图:

    谢谢大家支持

赞(0)
【声明】:本博客不参与任何交易,也非中介,仅记录个人感兴趣的主机测评结果和优惠活动,内容均不作直接、间接、法定、约定的保证。访问本博客请务必遵守有关互联网的相关法律、规定与规则。一旦您访问本博客,即表示您已经知晓并接受了此声明通告。