http遠程登錄防火墻
實驗目的:通過ssh以及asdm使http可以遠程登錄防火墻
實驗步驟:
一、配置防火墻設置
1、雲的配置如下:
Cloud1:
Cloud2:
Cloud3:
二、配置權限設置(目的是為了讓可以通過http登錄防火墻)
1、首先,先把防火墻基本設置(安全級別等)配置好
G0(inside):
G1(outside):
G2(DMZ):
為了讓inside可以ping到防火墻,還需配置路由R1:
分別為IP配置以及默認路由配置
同時,防火墻上也需要配置回去的路由
2、配置ssh
第一行命令的含義:域名稱為aaa.com
第二行命令的含義:生成RSA密碼匙,模塊長度為1024位
第三行命令的含義:兩個“0”都代表“0.0.0.0”,第一個“0”表示任何IP地址;第二個“0”表示任何子網掩碼;整體意思就是允許任何outside 的IP地址訪問ssh
第四行命令的含義:用戶名為hjw密碼為123456
第五行命令的含義:允許本地通過ssh協議來訪問防火墻
3、配置asdm
進入ssh後再進行asdm的配置
第一行命令的目的是:開啟http服務器
第二行命令的目的是:第二行命令中的兩個0都是“0.0.0.0”的縮寫,第一個“0”代表任何IP地址,第二個“0”代表任何子網掩碼,可以參考默認路由,起作用是允許從outside接口通過https管理
第三行命令的目的是:配置disk0:/asdm-649.bin位文件的保存路徑,提供客戶端下載ASDM文件
第四行命令的目的是:設置15為管理員其權限,用戶名為Cisco,密碼為Cisco
進來之後點configuration然後選擇interfaces,可以查看這些配置是和自己配置的一模一樣的,也可以通過這裏對防火墻進行管理
在這之後,就可以通過本地軟件或者http去遠程訪問防火墻
http遠程登錄防火墻