求大神指点 ---- ASA配置ACL规则(求大神指点的表情包)

网友投稿 245 2022-10-11


求大神指点 ---- ASA配置ACL规则(求大神指点的表情包)

实验拓扑:

实验要求:1、DMZ发布Web服务器,Client2可以访问Server32、使用命令show conn detail查看Conn表3、分别查看ASA和AR的路由表4、配置ACL禁止Client3访问Server25、状态化防火墙的原理是什么?6、ASA上不同安全级别的接口之间互相访问时,遵从的默认规则是什么?7、在ASA上配置ACL的作用是什么?

实验步骤:

一、首先,为Port 0 、Port 1 、Port 2 分别配置IP网关、安全级别数值。Port 0 :ciscoasa(config)# interface gigabitEthernet 0ciscoasa(config-if)# nameif insideciscoasa(config-if)# ip address 192.168.1.254 255.255.255.0ciscoasa(config-if)# no shutdown ciscoasa(config-if)# security-level 100

Port 1 :ciscoasa(config)# interface gigabitEthernet 1ciscoasa(config-if)# nameif outsideciscoasa(config-if)# ip address 192.168.8.254 255.255.255.0ciscoasa(config-if)# no shutdowuciscoasa(config-if)# security-level 0

Port 2 :ciscoasa(config)# interface gigabitEthernet 2ciscoasa(config-if)# nameif DMZciscoasa(config-if)# ip address 192.168.3.254 255.255.225.0ciscoasa(config-if)# no shutdown ciscoasa(config-if)# security-level 50

二、为路由器的的G0/0/0、G0/0/1、G0/0/2 口分别配置IP地址:G0/0/0 :[R1]interface GigabitEthernet 0/0/0[R1-GigabitEthernet0/0/0]ip address 192.168.1.1 255.255.255.0[R1-GigabitEthernet0/0/0]undo shutdown

G0/0/1 :[R1]interface GigabitEthernet 0/0/1[R1-GigabitEthernet0/0/1]ip address 10.1.1.254 255.255.255.0[R1-GigabitEthernet0/0/1]undo shutdown

G0/0/2 :[R1]interface GigabitEthernet 0/0/2[R1-GigabitEthernet0/0/2]ip address 10.2.2.1 255.255.255.0[R1-GigabitEthernet0/0/2]undo shutdown三、为防火墙配置静态路由、为路由器配置默认路由。

防火墙:ciscoasa(config)# route inside 10.1.1.0 255.255.255.0 192.168.1.1ciscoasa(config)# route inside 10.2.2.0 255.255.255.0 192.168.1.1路由器:[R1]ip route-static 0.0.0.0 0.0.0.0 192.168.1.254

以上操作配置,可以使得Client 1 可以访问 Server 2 和 Server 3 如图所示:

Client 1访问 Server 2

Client 1访问 Server 3

四、Client 2 访问 Server 3ciscoasa(config)# access-list out-to-DMZ permit ip host 192.168.8.1 host 192.168.3.100ciscoasa(config)# access-group out-to-DMZ in interface outside如图所示:

五、查看conn表:如图所示:

六、查看ASA和 AR 的路由表:ASA:

如图所示:

AR:

如图所示:

七、配置ACL禁止Client 3 访问 Server 2

配置命令:ciscoasa(config)# access-list DMZ-to-out deny ip host 192.168.3.1 host 192.168.8.100ciscoasa(config)# access-group DMZ-to-out in interface DMZ

验证如下图所示:

八、状态化防火墙的原理是什么?

状态化防火墙维护一个关于用户信息的连接表,称为Conn表 九、ASA上不同安全级别的接口之间互相访问时,遵从的默认规则是什么?

允许出站(outbound)连接禁止入站(inbound)连接禁止相同安全级别的接口之间通信 十、在ASA上配置ACL的作用是什么?

1、为了能够让低安全级别对高安全级别进行访问2、 控制流量(路由交换)

通过以上的操作配置表明:1、 Client 2 是可以访问 Server 3的如图所示:

2、 Client 3 不可以访问 Server 2如图所示:


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:(FortiGate)飞塔防火墙配置SSL***用户登录_5.4版本
下一篇:面试初级Java开发问到Arrays
相关文章

 发表评论

暂时没有评论,来抢沙发吧~