1. 程式人生 > >企業中,防火墻的使用

企業中,防火墻的使用

type 1.5 color -c cto editor title 問題 mage

topo圖:

技術分享圖片技術分享圖片

要求:

1、思路、數據包走向

2、要求:VLAN互通、VRRP、內網PAT訪問外網、發布Web服務器供外網訪問

3、問題:VLAN網關在哪裏?ISP路由配置?


思路:

1. 在sw31、sw32上配置vlan1、vlan2、vlan100的虛擬網關192.168.X.252,優先級sw31優先;

2. 在sw31、sw32上分別配置防火墻的直連ip(創建vlan11並配置ip地址、然後分別將連接防火墻的直連接口加入到vlan中);

3. 在sw31、sw32上各配置一條去往外網的默認路由(嚇一跳接口是各自對應的防火墻接口ip地址);

4. 用ospf進行內網互通的建立;

5. 配置路由器,給路由器添加連接防火墻對應的ip地址,在配置一個路由內部終端的網關;

路由器上在配置一條默認路由,嚇一跳接口是防火墻直 連路由器的接口ip地址;

6. 在防火墻上配置相應端口的ip地址,將內網接口安全級別都設置成100,外網的安全級別是0;

7. 配置防火墻上的路由:

三條靜態路由,目標網段分別是vlan1、vlan2、vlan100,嚇一跳是防火墻連接sw31的接口ip地址;

一條去往200.0.0.0/24網段的靜態路由;

8. 配置pat流量轉換

9. 進行測試。

註:這裏的防火墻配置用的是虛擬機映射的端口,用CRT進行端口連接來進行配置


ip地址規劃:

設備/接口ip地址網關
client1192.168.1.1/24192.168.1.250/24(虛擬)
client2192.168.2.1/24192.168.2.250/24(虛擬)
server1192.168.100.1/24192.168.100.250/24(虛擬)
client3200.0.0.1/24200.0.0.254/24
server3200.0.0.100/24200.0.0.254/24
sw31 vlan1192.168.1.254/24
sw31 vlan2 192.168.2.254/24
sw31 vlan100192.168.100.254/24
sw31 vlan 1110.1.1.1/24
sw32 vlan 1192.168.1.253/24
sw32 vlan 2192.168.2.253/24
sw32 vlan 100192.168.100.253/24
sw32 vlan 1110.2.2.1/24
asa g010.1.1.254/24
asa g110.2.2.254/24
asa g2200.8.8.254/30
AR1 G0/0/0200.8.8.253/30
AR1 G0/0/1200.0.0.254/24

配置步驟:

sw1:

[sw1]vlan batch 1 2 100 //創建vlan 1 2 100

[sw1]inter e0/0/1 //進入接口

[sw1-Ethernet0/0/1]port hybrid pvid vlan 1 //發送vlan 1的包

[sw1-Ethernet0/0/1]port hybrid untagged vlan 1 2 100 //接收vlan 1 2 100的包

[sw1-Ethernet0/0/1]q //返回上一模式

[sw1]port-group group-member e0/0/2 e0/0/3 //同事配置多端口

[sw1-port-group]port hybrid tagged vlan 1 2 100 //發送和接收vlan 1 2 100的包

sw31:

[sw31]vlan batch 1 2 100 //創建vlan 1 2 100

[sw31]inter g0/0/3 //進入接口

[sw31-GigabitEthernet0/0/3]port hybrid pvid vlan 100 //發送vlan 100的包

[sw31-GigabitEthernet0/0/3]port hybrid untagged vlan 1 2 100 //接收vlan 1 2 100

[sw31-GigabitEthernet0/0/3]q //返回上一模式

[sw31]port-group group-member g0/0/1 g0/0/2 //同時配置多接口

[sw31-port-group]port hybrid tagged vlan 1 2 100 //發送,同時接收vlan 1 2 100

[sw31-port-group]q //返回上一模式

[sw31]inter vlan 1 //進去vlan 1的接口

[sw31-Vlanif1]ip address 192.168.1.254 24 //配置IP地址和子網掩碼

[sw31-Vlanif1]undo shutdown //啟用接口

[sw31-Vlanif1]inter vlan 2 //進入接口

[sw31-Vlanif2]ip address 192.168.2.254 24 //配置ip和子網掩碼

[sw31-Vlanif2]undo shutdown //啟用接口

[sw31-Vlanif2]inter vlan 100 //進入接口

[sw31-Vlanif100]ip address 192.168.100.254 24 //配置ip地址和掩碼

[sw31-Vlanif100]undo shutdown //啟用接口

[sw31-Vlanif100]q //返回上一模式

[sw31]vlan 11 //創建vlan 11

[sw31-vlan11]inter vlan 11 //進入vlan11接口

[sw31-Vlanif11]ip address 10.1.1.1 255.255.255.0 //配置ip和子網掩碼

[sw31-Vlanif11]undo shutdown //啟用接口

[sw31-Vlanif11]inter g0/0/4 //切換接口

[sw31-GigabitEthernet0/0/4]port link-type access //更改為access模式

[sw31-GigabitEthernet0/0/4]port default vlan 11 //加入vlan 11

[sw31-GigabitEthernet0/0/4]q //返回上一模式

配置各vlan的vrrp:

[sw31]inter vlan 1 //進入VLAN 1接口

[sw31-Vlanif1]vrrp vrid 1 virtual-ip 192.168.1.250 //添加vlan1的虛擬網關

[sw31-Vlanif1]vrrp vrid 1 priority 150

[sw31-Vlanif1]vrrp vrid 1 track interface g0/0/4 reduced 100 //監視端口

[sw31-Vlanif1]q

[sw31]inter vlan 2

[sw31-Vlanif2]vrrp vrid 2 virtual-ip 192.168.2.250

[sw31-Vlanif2]q

[sw31]inter vlan 100

[sw31-Vlanif100]vrrp vrid 3 virtual-ip 192.168.100.250

[sw31-Vlanif100]vrrp vrid 3 priority 150

[sw31-Vlanif100]vrrp vrid 3 track interface g0/0/4 reduced 100

[sw31-Vlanif100]q

配置ospf建立路由:

[sw31]inter LoopBack 0 //創建回環接口

[sw31-LoopBack0]ip address 31.31.31.31 24 //配置ip地址

[sw31-LoopBack0]q

[sw31]ospf router-id 31.31.31.31 //創建ospf

[sw31-ospf-1]area 0 //進入區域0(骨幹區域)

[sw31-ospf-1-area-0.0.0.0]network 31.31.31.31 0.0.0.0 //加入網段

[sw31-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255

[sw31-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255

[sw31-ospf-1-area-0.0.0.0]network 192.168.100.0 0.0.0.255

[sw31-ospf-1-area-0.0.0.0]network 10.1.1.0 0.0.0.255

[sw31-ospf-1-area-0.0.0.0]q

[sw31-ospf-1]q

配置一條默認路由:

[sw31]ip route-static 0.0.0.0 0.0.0.0 10.1.1.254

sw32:

[sw32]vlan batch 1 2 100 11

[sw32]inter vlan 1

[sw32-Vlanif1]ip address 192.168.1.253 24

[sw32-Vlanif1]undo shutdown

[sw32-Vlanif1]inter vlan 2

[sw32-Vlanif2]ip address 192.168.2.253 24

[sw32-Vlanif2]undo shut

[sw32-Vlanif2]inter vlan 100

[sw32-Vlanif100]ip address 192.168.100.253 24

[sw32-Vlanif100]undo shut

[sw32-Vlanif100]q

[sw32]inter vlan 11

[sw32-Vlanif11]ip address 10.2.2.1 24

[sw32-Vlanif11]undo shutdown

[sw32-Vlanif11]q

[sw32]inter g0/0/4

[sw32-GigabitEthernet0/0/4]port link-type access

[sw32-GigabitEthernet0/0/4]port default vlan 11

[sw32-GigabitEthernet0/0/4]q

[sw32]inter g0/0/3

[sw32-GigabitEthernet0/0/3]port hybrid pvid vlan 2

[sw32-GigabitEthernet0/0/3]port hybrid untagged vlan 1 2 100

[sw32-GigabitEthernet0/0/3]q

[sw32]port-group group-member g0/0/1 g0/0/2

[sw32-port-group]port hybrid tagged vlan 1 2 100

[sw32-port-group]q

配置各vlan的vrrp:

[sw32]inter vlan 1

[sw32-Vlanif1]vrrp vrid 1 virtual-ip 192.168.1.250

[sw32-Vlanif1]inter vlan 2

[sw32-Vlanif2]vrrp vrid 2 virtual-ip 192.168.2.250

[sw32-Vlanif2]vrrp vrid 2 priority 150

[sw32-Vlanif2]vrrp vrid 2 track interface g0/0/4 reduced 100 //監視端口

[sw32-Vlanif2]q

[sw32]inter vlan 100

[sw32-Vlanif100]vrrp vrid 3 virtual-ip 192.168.100.250

[sw32-Vlanif100]q

配置ospf建立路由:

[sw32]inter LoopBack 0

[sw32-LoopBack0]ip address 32.32.32.32 24

[sw32-LoopBack0]q

[sw32]ospf router-id 32.32.32.32

[sw32-ospf-1]area 0

[sw32-ospf-1-area-0.0.0.0]network 32.32.32.32 0.0.0.0

[sw32-ospf-1-area-0.0.0.0]network 192.168.1.0 0.0.0.255

[sw32-ospf-1-area-0.0.0.0]network 192.168.2.0 0.0.0.255

[sw32-ospf-1-area-0.0.0.0]network 192.168.100.0 0.0.0.255

[sw32-ospf-1-area-0.0.0.0]network 10.2.2.1 0.0.0.255

[sw32-ospf-1-area-0.0.0.0]q

[sw32-ospf-1]q

[sw32]dis ospf peer brief

技術分享圖片技術分享圖片

配置一條默認路由:

[sw32]ip route-static 0.0.0.0 0.0.0.0 10.2.2.254

防火墻配置:

ciscoasa(config)# inter g0

ciscoasa(config-if)# nameif inside1

INFO: Security level for "inside1" set to 0 by default.

ciscoasa(config-if)# security-level 100

ciscoasa(config-if)# ip address 10.1.1.254 255.255.255.0

ciscoasa(config-if)# no shutdown

ciscoasa(config-if)# q

ciscoasa(config)# ping 10.1.1.1

技術分享圖片技術分享圖片

ciscoasa(config)# inter g1

ciscoasa(config-if)# nameif inside2

INFO: Security level for "inside2" set to 0 by default.

ciscoasa(config-if)# security-level 100

ciscoasa(config-if)# ip address 10.2.2.1 255.255.255.0

ciscoasa(config-if)# no shutdown

ciscoasa(config-if)# q

ciscoasa(config)# ping 10.2.2.1

技術分享圖片技術分享圖片

ciscoasa(config)# inter g2

ciscoasa(config-if)# nameif outside

INFO: Security level for "outside" set to 0 by default.

ciscoasa(config-if)# ip address 200.8.8.254 255.255.255.252

ciscoasa(config-if)# no shutdown

ciscoasa(config-if)# q

ciscoasa(config)# ping 200.8.8.253

技術分享圖片技術分享圖片

不通,不通就對了!!! 外網的設備還沒有配置,怎麽會通???

還是先把其他設備配完,再來繼續配置防火墻吧!!!

歡迎回來,配置完r1,繼續配置防火墻:

先測試ping 200.8.8.253

技術分享圖片技術分享圖片

添加路由:

ciscoasa(config)# route inside1 192.168.1.0 255.255.255.0 10.1.1.1

ciscoasa(config)# route inside1 192.168.2.0 255.255.255.0 10.1.1.1

ciscoasa(config)# route inside1 192.168.100.0 255.255.255.0 10.1.1.1

ciscoasa(config)# route inside2 0.0.0.0 0.0.0.0 10.2.2.1

ciscoasa(config)# route outside 200.0.0.0 255.255.255.0 200.8.8.253

做PAT:

ciscoasa(config)# object network vlan1

ciscoasa(config-network-object)# subnet 192.168.1.0 255.255.255.0

ciscoasa(config-network-object)# nat (inside1,outside) dynamic 119.1.1.1

ciscoasa(config-network-object)# q

ciscoasa(config)# object network vlan2

ciscoasa(config-network-object)# subnet 192.168.2.0 255.255.255.0

ciscoasa(config-network-object)# nat (inside1,outside) dynamic 119.1.1.2

ciscoasa(config-network-object)# q

ciscoasa(config)# object network vlan100

ciscoasa(config-network-object)# subnet 192.168.100.0 255.255.255.0

ciscoasa(config-network-object)# nat (inside1,outside) dynamic 119.1.1.3

ciscoasa(config-network-object)# q

ciscoasa(config)# object network vlan100

ciscoasa(config-network-object)# host 119.1.1.3

ciscoasa(config-network-object)# q

ciscoasa(config)# object network vlan100_in

ciscoasa(config-network-object)# host 192.168.100.1

ciscoasa(config-network-object)# nat (inside1,outside) static vlan100 service tcp http

ciscoasa(config-network-object)# q

ciscoasa(config)# access-list out-to-insidevlan100 permit tcp any object vlan100_in eq http

ciscoasa(config)# access-group out-to-insidevlan100 in interface outside

r1配置;

[r1]inter g0/0/0

[r1-GigabitEthernet0/0/0]ip address 200.8.8.253 255.255.255.252

[r1-GigabitEthernet0/0/0]ping 200.8.8.254

技術分享圖片技術分享圖片

[r1-GigabitEthernet0/0/0]inter g0/0/1

[r1-GigabitEthernet0/0/1]ip address 200.0.0.254 24

[r1-GigabitEthernet0/0/1]q

[r1]ip route-static 0.0.0.0 0.0.0.0 200.8.8.254

r1配置完畢,砸門再回到防火墻的配置:往上看!!!

驗證:

技術分享圖片技術分享圖片

技術分享圖片技術分享圖片

內網已經互通!!!

開通 允許ICMP報文穿越ASA

ciscoasa(config)# access-list icmp permit icmp any any

ciscoasa(config)# access-group icmp in interface outside

抓包查看地址轉化:

技術分享圖片


可以看出,192.168.1.0網段的地址,去外網已經轉換成119.1.1.1

技術分享圖片

技術分享圖片

技術分享圖片技術分享圖片

技術分享圖片

技術分享圖片

剛才在測試時,可以看出vlan2的包是出不去外網的,因為在設置vrrp時,我把vlan2的流量設置為優先從inside2過,只有當sw32的接口 g0/0/4故障,才走inside1走;而我又把防火墻訪問vlan2網段的路由的嚇一跳優先設在inside1上,所以vlan2的流量才出不去。

技術分享圖片技術分享圖片

技術分享圖片技術分享圖片

技術分享圖片技術分享圖片

排除方法:

將vlan2 的vrrp 優先設置在 sw31上,在防火墻上添加一條備份的默認路由

將去往外網的靜態路由,改成默認路由(結合實際)

asa配置:

ciscoasa(config)# no route outside 200.0.0.0 255.255.255.0 200.8.8.253

ciscoasa(config)# route outside 0.0.0.0 0.0.0.0 200.8.8.253

ciscoasa(config)# route inside2 0.0.0.0 0.0.0.0 10.2.2.1 2 //備份路由優先級改為2,(越大優先級越靠後)

sw31配置:

[sw31]inter vlan 2

[sw31-Vlanif2]vrrp vrid 2 virtual-ip 192.168.2.250

[sw31-Vlanif2]vrrp vrid 2 priority 150

[sw31-Vlanif2]vrrp vrid 2 track interface g0/0/2 reduced 100

sw32配置:

[sw32]inter vlan 2

[sw32-Vlanif2]undo vrrp vrid 2

[sw32-Vlanif2]vrrp vrid 2 virtual-ip 192.168.2.250


再次進行測試:

流量轉換測試:

技術分享圖片技術分享圖片


client1:

技術分享圖片技術分享圖片

可以看出原ip地址192.168.1.1轉換成119.1.1.1訪問外網。


client2:

技術分享圖片技術分享圖片

可以看出原ip地址192.168.2.1轉換成119.1.1.2訪問外網。


server1:

技術分享圖片技術分享圖片

可以看出原ip地址192.168.100.1轉換成119.1.1.3訪問外網。

現在所有的內網網段地址都已經轉換成指定ip地址,進行訪問外網。

測試內網訪問外網的web服務器、外網訪問內網發布的服務器:

註意:剛才測試ping時,開通了icmp,並應用了,這裏查看 ciscoasa(config)# show running-config access-group 就只有一條條目access-group icmp in interface outside 原來的 access-group out-to-insidevlan100 in interface outside 這個條目擠下去了,因為access-group 模式中只允許存在一條條目

所以,我們要把access-group out-to-insidevlan100 in interface outside這個條目在添加上,這樣外網才能訪問內網發布的web服務器

添加條目:

ciscoasa(config)# access-group out-to-insidevlan100 in interface outside

進行內網訪問外網web服務器測試:

技術分享圖片技術分享圖片

技術分享圖片技術分享圖片


進行外網訪問內網發布的服務器測試:

技術分享圖片技術分享圖片

獲取不到,為什麽呢?

我192.168.100.0網段的動態nat做成了119.1.1.3 object network的命名是vlan100

同時也把靜態的nat也做成了119.1.1.3 object network的命名也是vlan100

後者把前者抵消了,這裏我先配置的是靜態的端口映射nat,後配置的192.168.100.0網段的動態nat

技術分享圖片技術分享圖片

所以,我的object network vlan100就只有 subnet 192.168.100.0 255.255.255.0這麽一個條目,沒有host 119.1.1.3 這個條目。

技術分享圖片技術分享圖片


解決方法:

換個object network 名字,從新配置:

我換的是靜態PAT:

ciscoasa(config)# object network ob-vlan100

ciscoasa(config-network-object)# host 119.1.1.3

ciscoasa(config-network-object)# q

ciscoasa(config)# object network vlan100_in

ciscoasa(config-network-object)# host 192.168.100.1

ciscoasa(config-network-object)# nat (inside1,outside) static ob-vlan100 service tcp 80 80

ciscoasa(config-network-object)# q

ciscoasa(config)# access-list out-to-vlan100 permit tcp any object vlan100_in eq http

ciscoasa(config)# access-group out-to-vlan100 in interface outside


驗證:再次由外網訪問內網發布的http服務器

技術分享圖片技術分享圖片

到現在為止,整個配置才算結束,過程可以說是布滿荊棘,還好我比較愛較勁,把問題都給解決了,把這個實驗給做完!!!

最後有個問題請教大家,我設置了備份路由,當我把主路由關了之後,按理來說,數據包是從inside2出去的,但是試了,不通,流量包出不去,請大家指導指導,謝謝各位了!!!


企業中,防火墻的使用