企業(yè)防火墻的基礎(chǔ)配置-創(chuàng)新互聯(lián)

網(wǎng)絡(luò)運(yùn)維 ASA基本配置 實驗報告
姓名: 王飛 班級: NTD1711 日期:2018年1月30日
實驗任務(wù):
實驗拓補(bǔ)圖:
企業(yè)防火墻的基礎(chǔ)配置

10年積累的做網(wǎng)站、網(wǎng)站建設(shè)經(jīng)驗,可以快速應(yīng)對客戶對網(wǎng)站的新想法和需求。提供各種問題對應(yīng)的解決方案。讓選擇我們的客戶得到更好、更有力的網(wǎng)絡(luò)服務(wù)。我雖然不認(rèn)識你,你也不認(rèn)識我。但先網(wǎng)站設(shè)計后付款的網(wǎng)站建設(shè)流程,更有建甌免費(fèi)網(wǎng)站建設(shè)讓你可以放心的選擇與我們合作。

實驗需求:DMZ 發(fā)布Web 服務(wù)器,Client3 可以訪問Server2
使用命令show conn detail 查看Conn表 表
分別查看ASA 和AR的 的 路由表
配置ACL 禁止Client2 訪問Server3







一、配置設(shè)備IP及端口IP。
路由IP:
interface GigabitEthernet0/0/0
ip address 192.168.10.1 255.255.255.0
#
interface GigabitEthernet0/0/1
ip address 10.10.1.254 255.255.255.0
#
interface GigabitEthernet0/0/2
ip address 20.20.1.254 255.255.255.0
#

防火墻IP:
interface GigabitEthernet0
shutdown
nameif inside
security-level 100
ip address 192.168.10.254 255.255.255.0
!
interface GigabitEthernet1
shutdown
nameif DMZ
security-level 50
ip address 192.168.30.254 255.255.255.0
!
interface GigabitEthernet2
shutdown
nameif outside
security-level 0
ip address 192.168.50.254 255.255.255.0
!
路由與交換機(jī)之間通信需要使用路由功能,我使用靜態(tài)路由
路由器:ip route-static 10.10.1.0 255.255.255.0 192.168.10.254
ip route-static 20.20.1.0 255.255.255.0 192.168.10.254
防火墻:route inside 0.0.0.0 0.0.0.0 192.168.10.1 1
驗證內(nèi)網(wǎng)聯(lián)通狀態(tài):
企業(yè)防火墻的基礎(chǔ)配置

內(nèi)網(wǎng)可以PING通。
二、配置DNZ區(qū)域和外部區(qū)域驗證
企業(yè)防火墻的基礎(chǔ)配置

顯示鏈接完成
三、驗證防火墻作用
首先內(nèi)網(wǎng)訪問外網(wǎng)服務(wù)器:
企業(yè)防火墻的基礎(chǔ)配置

訪問成功
外網(wǎng)訪問內(nèi)網(wǎng):

企業(yè)防火墻的基礎(chǔ)配置
顯示失敗。
防火墻作用成功應(yīng)用
驗證DMZ區(qū)域的作用
首先用內(nèi)網(wǎng)鏈接服務(wù)器再用外網(wǎng)訪問服務(wù)器
企業(yè)防火墻的基礎(chǔ)配置
內(nèi)網(wǎng)獲取成功
企業(yè)防火墻的基礎(chǔ)配置
外網(wǎng)獲取失敗
沒有配置相關(guān)協(xié)議。

三、配置DMZ區(qū)域協(xié)議
企業(yè)防火墻的基礎(chǔ)配置
企業(yè)防火墻的基礎(chǔ)配置
企業(yè)防火墻的基礎(chǔ)配置
抓取所有tcp 主機(jī) 訪問192.168.30.66 端口號為80的條目全部通過
然后將其應(yīng)用在outside端口上
結(jié)果驗證:
企業(yè)防火墻的基礎(chǔ)配置

訪問成功。
四、禁止Client2 訪問Server3
client2的ip地址為192.168.30.1
server3的IP地址為192.168.50.66
想要做到禁止訪問server3的HTTP服務(wù)我有以下幾個數(shù)據(jù)可以抓取并應(yīng)用:
1、http服務(wù)端口號
2、client2的ip和server3的IP
下面進(jìn)行配置:
企業(yè)防火墻的基礎(chǔ)配置
企業(yè)防火墻的基礎(chǔ)配置
企業(yè)防火墻的基礎(chǔ)配置
我抓取了tcp鏈接的源192.168.30.1訪問192.168.50.66 的所有端口號為80的數(shù)據(jù)
然后應(yīng)用到了DMZ端口。這個配置主要針對內(nèi)部端口做的配置,所以數(shù)據(jù)包不會發(fā)向外網(wǎng)
進(jìn)行驗證:
企業(yè)防火墻的基礎(chǔ)配置
實驗成功。

結(jié)果驗證:

驗證配置成功。
流量抓取功能是個非常強(qiáng)大的工具,它可以抓取各種流量的協(xié)議、ip;并且對他們進(jìn)行約束,讓它們按照我們的想法進(jìn)行運(yùn)作。
這是一個非常值得學(xué)習(xí)的功能。

問題及分析:

1、模擬器不穩(wěn)定。
2、實驗很簡單、但是需要有清晰的思路。
3、防火墻acl應(yīng)用簡單,想要做到一個目的可以有很多種方法,比如上面說的,禁止訪問server3的HTTP服務(wù):我可以抓取服務(wù)器的IP,也可以抓取客戶端的IP、也可以抓取端口號、還可以抓取協(xié)議TCP、可以應(yīng)用到入端口、也可以應(yīng)用到出端口都可以達(dá)到自己想要的目的。

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機(jī)、免備案服務(wù)器”等云主機(jī)租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點(diǎn)與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。

網(wǎng)頁標(biāo)題:企業(yè)防火墻的基礎(chǔ)配置-創(chuàng)新互聯(lián)
文章分享:http://bm7419.com/article4/dgcoie.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供關(guān)鍵詞優(yōu)化、網(wǎng)站排名、全網(wǎng)營銷推廣微信小程序、App開發(fā)、Google

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會在第一時間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時需注明來源: 創(chuàng)新互聯(lián)

h5響應(yīng)式網(wǎng)站建設(shè)