1. 程式人生 > >防火墻 FIREWALL

防火墻 FIREWALL

deny outside 10.2.2 需要 ued 4.3 host 不能 發布


實驗

技術分享圖片

技術分享圖片


思路與配置

1.配置g0

interface g0

no shutdown

nameif inside

ip address 192.168.1.254 255.255.255.0

security-level 100

技術分享圖片

技術分享圖片

配置g1

interface g1

no shutdown

nameif outside

ip address 192.168.8.254 255.255.255.0

security-level 0

技術分享圖片技術分享圖片

配置g2

interface g2

no shutdown

nameif DMZ

ip address 192.168.3.254 255.255.255.0

security-level 50

技術分享圖片技術分享圖片

2.配置AR1

配置0端口 ip 192.168.1.1 255.255.255.0

配置1端口 ip 10.1.1.254 255.255.255.0

配置2端口 ip 10.2.2.254 255.255.255.0

配置靜態浮動路由

ip route-static 0.0.0.0 0.0.0.0 192.168.1.254


技術分享圖片技術分享圖片


3.配置雲

access-list out-to-in permit ip host 192.168.8.1 host 192.168.3.100

access-group out-to-in in interface outside

技術分享圖片

技術分享圖片

此時

DMZ發布Web服務器,client2可以訪問server3

可以實現

技術分享圖片 技術分享圖片

配置 路由條目


route inside 10.1.1.0 255.255.255.0 192.168.1.1

route inside 10.2.2.0 255.255.255.0 192.168.1.1

技術分享圖片

技術分享圖片

使用命令show conn detail 查看conn

配置server2的FTP

技術分享圖片技術分享圖片

配置server3的FTP

技術分享圖片

配置client1 FTP

技術分享圖片技術分享圖片

配置client1 FTP

技術分享圖片

查看 show conn detail

技術分享圖片 技術分享圖片

分別查看ASA和AR的路由表

ASA:

技術分享圖片 技術分享圖片

AR1:

技術分享圖片技術分享圖片

------------------------------------------------------------

配置雲

access-list 111 deny tcp any host 192.168.3.1 eq 80

access-group 111 in interface DMZ

技術分享圖片

技術分享圖片

配置ACL禁止client3訪問server2

技術分享圖片 技術分享圖片







=======================================================================================================================





















實驗:1


技術分享圖片

技術分享圖片


思路與配置:

1.

技術分享圖片

技術分享圖片技術分享圖片

技術分享圖片

進入crt

技術分享圖片技術分享圖片

connect進入 先清除以前配置:

clear configuration all


配置進口安全等級及ip

interface g0

nameif inside

no shutdown

ip address 192.168.1.254

securty-level 100

技術分享圖片

技術分享圖片

interface g1

nameif outside

no shutdown

ip address 192.168.8.254

securty-level 0

技術分享圖片 技術分享圖片

此時可以達到實驗要求




如需要client2 訪問server1 則可以配置ACL


access-list out-to-in permit ip host 192.168.8.1 host 192.168.1.100

僅為源ip

access-list out-to-in permit ip host 192.168.8.0 host 192.168.1.100

為一個網段

access-group out-to-in in interface outside


實驗2

pc1ping通server 2/client 2

技術分享圖片技術分享圖片

配置ACL

access-list ICMP permit icmp any any

access-group ICMP in interface outside

技術分享圖片


技術分享圖片


實驗3 配置靜態和默認路由

技術分享圖片技術分享圖片


配置 R1

0端口:ip 192.168.1.1 24

1端口:ip 10.1.1.254 24

2端口:ip 10.2.2.254 24

技術分享圖片


配置雲

route inside 10.1.1.0 255.255.255.0 192.168.1.1

route inside 20.1.1.0 255.255.255.0 192.168.1.1

技術分享圖片技術分享圖片

R1配置靜態路由

ip route-static 0.0.0.0 0.0.0.0 192.168.1.254

技術分享圖片技術分享圖片

此時可以ping通

實驗5 控制出站鏈接流量 禁止10.1.1.0/24 的流量出站


配置ACL

access-list in-to-out deny ip 10.1.1.0 255.255.55.0 any

access-list in-to-out permit ip any any

acess-group in-to-out in interface inside

技術分享圖片技術分享圖片

此時10.1.1.0網段流量出不去







技術分享圖片技術分享圖片

PC機可以訪問服務機

先刪除防火墻中的dhcp配置

no dhcp auto-config outside

no dhcp address 192.168.1.5-192.168.1.35 inside

no dhcp enable inside

no ip address dhcp

技術分享圖片技術分享圖片

在vlan2 中配置ip 200.1.1.254 255.255.255.0

技術分享圖片技術分享圖片


配置0端口為vlan1 1端口為vlan2

技術分享圖片技術分享圖片


技術分享圖片技術分享圖片


配置ACL

access-list 111 permit tcp any host 192.168.1.1 eq 80

access-group 111 in interface outside

技術分享圖片技術分享圖片



實驗 多區域防火墻

技術分享圖片技術分享圖片

在實驗1的配置基礎上在進行配置

配置

interface g2

nameif DMZ

no shutdown

ip address 192.168.3.254 255.255.255.0

security-level 50

技術分享圖片技術分享圖片

高級可以訪問低級 低級不能訪問高級

client1 可以訪問 server2 server3

client3 可以訪問 server3



防火墻 FIREWALL