国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

這篇具有很好參考價值的文章主要介紹了Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

IP 地址分配表

設(shè)備

接口

IP 地址

子網(wǎng)掩碼

默認(rèn)網(wǎng)關(guān)

R1

G0/0

209.165.200.225

255.255.255.248

不適用

S0/0/0 (DCE)

10.1.1.1

255.255.255.252

不適用

R2

S0/0/0

10.1.1.2

255.255.255.252

不適用

S0/0/1 (DCE)

10.2.2.2

255.255.255.252

不適用

R3

G0/1

172.16.3.1

255.255.255.0

不適用

S0/0/1

10.2.2.1

255.255.255.252

不適用

ASA

VLAN 1 (E0/1)

192.168.1.1

255.255.255.0

不適用

ASA

VLAN 2 (E0/0)

209.165.200.226

255.255.255.248

不適用

ASA

VLAN 3 (E0/2)

192.168.2.1

255.255.255.0

不適用

DMZ 服務(wù)器

NIC

192.168.2.3

255.255.255.0

192.168.2.1

PC-B

NIC

192.168.1.3

255.255.255.0

192.168.1.1

PC-C

NIC

172.16.3.3

255.255.255.0

172.16.3.1

目標(biāo)

·?????????驗證連接并了解 ASA

·?????????使用 CLI 配置基本 ASA 設(shè)置和接口安全級別

·?????????使用 CLI 配置路由、地址轉(zhuǎn)換和檢查策略

·?????????配置 DHCP、AAA 和 SSH

·?????????配置 DMZ、靜態(tài) NAT 和 ACL

拓?fù)鋱D

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

場景

您公司的某個位置連接到 ISP。R1 代表由 ISP 管理的 CPE 設(shè)備。R2 代表中間 互聯(lián)網(wǎng)路由器。R3 代表代表 ISP, 其連接從網(wǎng)絡(luò)管理公司雇來負(fù)責(zé)遠(yuǎn)程管理網(wǎng)絡(luò)的管理員。 ASA 是一種邊緣 CPE 安全設(shè)備,它將內(nèi)部企業(yè) 網(wǎng)絡(luò)和 DMZ 連接到 ISP,同時為內(nèi)部 主機(jī)提供 NAT 和 DHCP 服務(wù)。ASA 將配置為受內(nèi)部網(wǎng)絡(luò)上的管理員和遠(yuǎn)程管理員的管理。?第 3 層 VLAN 接口提供對練習(xí)中創(chuàng)建的三個區(qū)域的訪問:內(nèi)部、外部和 DMZ。 ISP 分配的公共 IP 地址空間為 209.165.200.224/29,用于在 ASA 上進(jìn)行地址轉(zhuǎn)換。

已使用 以下信息對所有路由器所有交換機(jī)進(jìn)行了預(yù)配置:

o????啟用 密碼:ciscoenpa55

o????控制臺 密碼:ciscoconpa55

o????Admin 用戶名和密碼:admin/adminpa55

注意:此 Packet Tracer 練習(xí)無法取代 ASA 實驗。本練習(xí)提供其他做法并模擬了大多數(shù) ASA 5505 配置。與實際的 ASA 5505 相比,Packet Tracer 上尚不支持的命令輸出或命令可能存在細(xì)微 的差別。

第 1 部分:驗證 連接并了解 ASA

注意:此 Packet Tracer 練習(xí)開始時,20% 的考試 項已標(biāo)記為完成。這是為了確保您不會在無意當(dāng)中 更改某些 ASA 默認(rèn)值。例如, 內(nèi)部接口的默認(rèn)名稱為“inside”,不得 更改。點擊?Check Results(檢查結(jié)果),看看哪些考試項 已評分為正確。

步驟 1:驗證 連接。

當(dāng)前未配置 ASA。但是,所有路由器、 PC 和 DMZ 服務(wù)器均已配置。驗證 PC-C 可以 ping 通任何路由器 接口。PC C 無法 ping 通 ASA、PC-B 或 DMZ 服務(wù)器。

步驟 2:確定 ASA 版本、接口和許可證。

使用?show version?命令確定此 ASA 設(shè)備的各個 方面。

步驟 3:確定 文件系統(tǒng)和閃存的內(nèi)容。

a.?????進(jìn)入特權(quán) EXEC 模式。密碼尚未設(shè)置。提示輸入密碼時,按?Enter?。

b.?????使用?show file system?命令以顯示 ASA 文件系統(tǒng)并 確定支持哪些前綴。

c.?????使用?show flash:?或?show disk0:?命令可顯示 閃存的內(nèi)容。

第 2 部分:使用 CLI 導(dǎo)配置 ASA 設(shè)置和接口安全性

提示::許多 ASA CLI 命令與思科 IOS CLI 中使用的命令類似(如果不 完全相同)。此外,在配置模式和子模式之間 移動的過程基本是相同的。

步驟 1:配置 主機(jī)名和域名。

a.?????將 ASA 主機(jī)名配置為?CCNAS-ASA

ciscoasa(config)#hostname CCNAS-ASA

b.?????將域名配置為?ccnasecurity.com。

CCNAS-ASA(config)#domain-name ccnasecurity.com

步驟 2:配置 啟用模式密碼。

使用?enable password?命令,將特權(quán) EXEC 模式的密碼更改為?ciscoenpa55。

CCNAS-ASA(config)#enable password ciscoenpa55

步驟 3:設(shè)置日期 和時間。

使用?clock set?命令手動設(shè)置日期 和時間(此步驟不計分)。

CCNAS-ASA(config)#clock set 21:42:25 May 11 2023

步驟 4:配置 內(nèi)部和外部接口。

此時只能配置 VLAN 1(內(nèi)部)和 VLAN 2 (外部)接口。將在本練習(xí)的第 5 部分中 配置 VLAN 3 (dmz) 接口。

a.?????配置 內(nèi)部網(wǎng)絡(luò) (192.168.1.0/24) 的邏輯 VLAN 1 接口,將 安全級別設(shè)為最高設(shè)置值 100。

CCNAS-ASA(config)#?interface vlan 1?

CCNAS-ASA(config-if)#?nameif inside

CCNAS-ASA(config-if)#?ip address 192.168.1.1 255.255.255.0

CCNAS-ASA(config-if)#?security-level 100

b.?????配置 外部網(wǎng)絡(luò) (209.165.200.224/29) 的邏輯 VLAN 2 接口,將 安全級別設(shè)為最低設(shè)置值 0,并啟用 VLAN 2 接口。

CCNAS-ASA(config-if)#?interface vlan 2

CCNAS-ASA(config-if)#?nameif outside

CCNAS-ASA(config-if)#?ip address 209.165.200.226 255.255.255.248

CCNAS-ASA(config-if)#?security-level 0

c.?????使用以下驗證命令 檢查您的配置:

1)?????使用?命令可顯示所有 ASA 接口的狀態(tài)。注意:此命令不同于 IOS 命令?show ip interface brief。如果有任何物理或邏輯接口之前 未配置為 up/up,請根據(jù)需要進(jìn)行故障排除,然后再繼續(xù)進(jìn)行其他操作。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

提示:大多數(shù) ASA?show?命令,包括?ping、copy?等等,可以從 任何配置模式提示符發(fā)出,而無需使用?do?命令。

  1. ?????使用?show ip address?命令顯示第 3 層 VLAN 接口的信息。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

  1. ?????使用?show switch vlan?命令可顯示 ASA 上配置的內(nèi)部和外部 VLAN,還可顯示分配的端口。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

步驟 5:測試 與 ASA 的連接。

  1. ?????您應(yīng)能夠從 PC-B ping 通 ASA 內(nèi)部接口地址 (192.168.1.1)。如果 ping 操作失敗,請根據(jù)需要對配置進(jìn)行故障排除。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

  1. ?????從 PC-B ping 通 IP 地址為 209.165.200.226 的 VLAN 2(外部)接口。您應(yīng)該無法 ping 通此地址。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

第 3 部分:使用 CLI 配置路由、 地址轉(zhuǎn)換和檢查策略

步驟 1:配置 ASA 的靜態(tài)默認(rèn)路由。

在 ASA 外部 接口上配置默認(rèn)靜態(tài)路由,使 ASA 能夠到達(dá)外部網(wǎng)絡(luò)。

a.?????使用?route?命令創(chuàng)建“全零”默認(rèn)路由,將其與 ASA 外部接口關(guān)聯(lián),并指向 R1 G0/0 IP 地址 (209.165.200.225) 作為最后選用網(wǎng)關(guān)。

CCNAS-ASA(config)#?route outside 0.0.0.0 0.0.0.0 209.165.200.225

  1. ?????發(fā)出?show route?命令已驗證該靜態(tài)默認(rèn)路由是否在 ASA 路由表中。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

  1. ?????驗證 ASA 是否能 ping 通 R1 S0/0/0 IP 地址 10.1.1.1。如果 ping 操作不成功,請根據(jù)需要進(jìn)行故障排除。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

步驟 2:使用 PAT 和網(wǎng)絡(luò)對象配置 地址轉(zhuǎn)換。

a.?????創(chuàng)建網(wǎng)絡(luò)對象?inside-net,并 使用?subnet?和?nat?命令向其分配屬性。

CCNAS-ASA(config)#?object network inside-net

CCNAS-ASA(config-network-object)#?subnet 192.168.1.0 255.255.255.0

CCNAS-ASA(config-network-object)#?nat (inside,outside) dynamic interface

CCNAS-ASA(config-network-object)#?end

b.?????ASA將配置拆分為定義 要轉(zhuǎn)換的網(wǎng)絡(luò)的對象部分和實際的?nat?命令參數(shù)。 它們出現(xiàn)在運(yùn)行配置中的兩個不同位置。使用?show run?命令顯示 NAT 對象配置。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

c.?????從 PC-B 嘗試 ping 通 IP 地址為 209.165.200.225 的 R1 G0/0 接口。 ping 操作應(yīng)該會失敗。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

  1. ?????在 ASA 上發(fā)出?show nat?命令,查看已轉(zhuǎn)換和未轉(zhuǎn)換的 命中數(shù)。請注意,在從 PC-B 發(fā)出的 ping 請求中,有四個請求已轉(zhuǎn)換,還有四個 未轉(zhuǎn)換。傳出 ping(回應(yīng))已轉(zhuǎn)換且已發(fā)送至目的地。防火墻策略阻止了 返回回應(yīng)應(yīng)答。在練習(xí)這一部分的步驟 3 中,您將配置 默認(rèn)檢查策略以允許 ICMP。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

步驟 3:修改 默認(rèn) MPF 應(yīng)用檢查全局服務(wù)策略。

對于應(yīng)用層檢查和其他高級 選項,可在 ASA 上使用思科 MPF。

Packet Tracer ASA 設(shè)備默認(rèn)情況下沒有實施 MPF 策略 映射。作為修改,我們可以創(chuàng)建默認(rèn)的 策略映射,用于檢查內(nèi)部到外部的流量。正確 配置后,只允許從內(nèi)部發(fā)起的流量回到 外部接口。您需要將 ICMP 添加到檢查列表中。

a.?????創(chuàng)建類映射、策略映射和服務(wù)映射。使用以下命令將 ICMP 流量檢查添加到策略映射列表:

CCNAS-ASA(config)#?class-map inspection_default

CCNAS-ASA(config-cmap)#?match default-inspection-traffic

CCNAS-ASA(config-cmap)#?exit

CCNAS-ASA(config)#?policy-map global_policy

CCNAS-ASA(config-pmap)#?class inspection_default

CCNAS-ASA(config-pmap-c)#?inspect icmp

CCNAS-ASA(config-pmap-c)#?exit

CCNAS-ASA(config)#?service-policy global_policy global

b.?????從 PC-B 嘗試 ping 通 IP 地址為 209.165.200.225 的 R1 G0/0 接口。 ping 操作應(yīng)當(dāng)會成功,因為現(xiàn)在正在 檢查 ICMP 流量并允許合法返回的流量。如果 ping 失敗, 請對配置進(jìn)行故障排除。

第 4 部分:配置 DHCP、 AAA 和 SSH

步驟 1:將 ASA 配置為 DHCP 服務(wù)器。

a.?????配置 DHCP 地址池并在 ASA 內(nèi)部接口上啟用它。

CCNAS-ASA(config)#?dhcpd address 192.168.1.5-192.168.1.36 inside

b.?????(可選)指定提供給 客戶端的 DNS 服務(wù)器的 IP 地址。

CCNAS-ASA(config)#?dhcpd dns 209.165.201.2 interface inside

c.?????在 ASA 內(nèi)啟用 DHCP 后臺守護(hù)程序,以在 啟用的接口(內(nèi)部)上偵聽 DHCP 客戶端請求。

CCNAS-ASA(config)#?dhcpd enable inside

d.?????將 PC-B 從靜態(tài) IP 地址更改為 DHCP 客戶端,并驗證 是否接收到 IP 尋址信息。根據(jù)需要排除故障,以解決 任何問題。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

步驟 2:將 AAA 配置為使用本地數(shù)據(jù)庫進(jìn)行認(rèn)證。

a.?????輸入?username?命令以定義名為?admin?的本地用戶。指定密碼?adminpa55。

CCNAS-ASA(config)#?username admin password adminpa55

b.?????將 AAA 配置為使用本地 ASA 數(shù)據(jù)庫進(jìn)行 SSH 用戶認(rèn)證。

CCNAS-ASA(config)#?aaa authentication ssh console LOCAL

步驟 3:配置 對 ASA 的遠(yuǎn)程訪問。

可以將 ASA 配置為接受來自內(nèi)部或外部網(wǎng)絡(luò)上的 單臺主機(jī)或一系列主機(jī)的連接。在此步驟中, 來自外部網(wǎng)絡(luò)的主機(jī)只能使用 SSH 與 ASA 進(jìn)行通信。 SSH 會話可用于從內(nèi)部網(wǎng)絡(luò)訪問 ASA。

a.?????生成 RSA 密鑰對,這是支持 SSH 連接所必需的。由于 ASA 設(shè)備已經(jīng)設(shè)置了 RSA 密鑰,因此可在系統(tǒng)提示 更換密碼時輸入?no。

CCNAS-ASA(config)#?crypto key generate rsa modulus 1024

警告:您已經(jīng)定義了名為?的 RSA 密鑰對。

Do you really want to replace them? [yes/no]:?no

ERROR: Failed to create new RSA keys named

b.?????配置 ASA 以允許來自 內(nèi)部網(wǎng)絡(luò) (192.168.1.0/24) 上的任何主機(jī)的 SSH 連接,以及來自外部網(wǎng)絡(luò)上的 分支機(jī)構(gòu) (172.16.3.3) 的遠(yuǎn)程管理主機(jī)的 SSH 連接。將 SSH 超時設(shè)置為 10 分鐘(默認(rèn)值為 5 分鐘)。

CCNAS-ASA(config)#?ssh 192.168.1.0 255.255.255.0 inside

CCNAS-ASA(config)#?ssh 172.16.3.3 255.255.255.255 outside

CCNAS-ASA(config)#?ssh timeout 10

c.?????建立從 PC-C 到 ASA (209.165.200.226) 的 SSH 會話。 如果不成功,請進(jìn)行故障排除。

PC>?ssh -l admin 209.165.200.226

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

d.?????建立從 PC-B 到 ASA (192.168.1.1) 的 SSH 會話。 如果不成功,請進(jìn)行故障排除。

PC>?ssh -l admin?192.168.1.1?Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

第 5 部分:配置 DMZ、靜態(tài) NAT 和 ACL

R1 G0/0 和 ASA 外部接口已分別使用 209.165.200.225 和 .226。您將使用公共地址 209.165.200.227 和靜態(tài) NAT 來提供對服務(wù)器的地址轉(zhuǎn)換訪問。

步驟 1:在 ASA 上配置 DMZ 接口 VLAN 3。

a.?????配置 DMZ VLAN 3,這是公共訪問 Web 服務(wù)器 所在的位置。向其分配 IP 地址 192.168.2.1/24,命名為?dmz,然后向其分配 安全級別 70。由于服務(wù)器不需要發(fā)起 與內(nèi)部用戶的通信,因此禁用向接口 VLAN 1 執(zhí)行的轉(zhuǎn)發(fā)。

CCNAS-ASA(config)#?interface vlan 3

CCNAS-ASA(config-if)#?ip address 192.168.2.1 255.255.255.0

CCNAS-ASA(config-if)#?no forward interface vlan 1

CCNAS-ASA(config-if)#?nameif dmz

INFO: Security level for "dmz" set to 0 by default.

CCNAS-ASA(config-if)#?security-level 70

b.?????將 ASA 物理接口 E0/2 分配給 DMZ VLAN 3 并啟用該 接口。

CCNAS-ASA(config-if)#?interface Ethernet0/2

CCNAS-ASA(config-if)#?switchport access vlan 3

c.?????使用以下驗證命令檢查您的配置:

1)?????使用?show interface ip brief?命令可顯示所有 ASA 接口的狀態(tài)。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

  1. ?????使用?show ip address?命令顯示第 3 層 VLAN 接口的信息。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

  1. ?????使用?show switch vlan?命令可顯示 ASA 上配置的內(nèi)部和外部 VLAN ,還可顯示分配的端口。

Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

步驟 2:使用網(wǎng)絡(luò)對象配置 DMZ 服務(wù)器的靜態(tài) NAT。

配置名為?dmz-server?的網(wǎng)絡(luò)對象并 向其分配 DMZ 服務(wù)器的靜態(tài) IP 地址 (192.168.2.3)。在 對象定義模式下,使用?nat?命令指定此對象 用于使用靜態(tài) NAT 將 DMZ 地址轉(zhuǎn)換為外部地址,并 指定公共轉(zhuǎn)換地址 209.165.200.227。

CCNAS-ASA(config)#?object network dmz-server

CCNAS-ASA(config-network-object)#?host 192.168.2.3

CCNAS-ASA(config-network-object)#?nat (dmz,outside) static 209.165.200.227

CCNAS-ASA(config-network-object)#?exit

步驟 3:配置 ACL 以允許從互聯(lián)網(wǎng)訪問 DMZ 服務(wù)器。

配置名為?OUTSIDE-DMZ?的訪問列表, 允許從任何外部主機(jī)到 DMZ 服務(wù)器的內(nèi)部 IP 地址的 TCP 協(xié)議。將該訪問列表應(yīng)用于“IN”方向的 ASA 外部接口 。

CCNAS-ASA(config)#?access-list OUTSIDE-DMZ permit icmp any host 192.168.2.3

CCNAS-ASA(config)#?access-list OUTSIDE-DMZ permit tcp any host 192.168.2.3 eq 80

CCNAS-ASA(config)#?access-group OUTSIDE-DMZ in interface outside

注意:與 IOS ACL 不同,ASA ACL 允許語句 必須允許訪問內(nèi)部專用 DMZ 地址。外部主機(jī)使用其公共靜態(tài) NAT 地址訪問 服務(wù)器,ASA 將其轉(zhuǎn)換為 內(nèi)部主機(jī) IP 地址,然后應(yīng)用 ACL。

步驟 4:測試 對 DMZ 服務(wù)器的訪問。

創(chuàng)建此 Packet Tracer 練習(xí)時, 無法成功測試對 DMZ Web 服務(wù)器的外部訪問 。因此,不要求一定取得成功的測試結(jié)果。

步驟 5:檢查 結(jié)果。

完成比例應(yīng)為 100%。點擊?Check Results(檢查結(jié)果)以查看反饋并驗證已 完成的所需組件。

實驗具體步驟:

CCNAS-ASA

ciscoasa>enable

Password:

ciscoasa#conf t

ciscoasa(config)#hostname CCNAS-ASA

CCNAS-ASA(config)#domain-name ccnasecurity.com

CCNAS-ASA(config)#enable password ciscoenpa55

CCNAS-ASA(config)#clock set 21:42:25 May 11 2023

CCNAS-ASA(config)#interface vlan 1

CCNAS-ASA(config-if)#nameif inside

CCNAS-ASA(config-if)#ip address 192.168.1.1 255.255.255.0

CCNAS-ASA(config-if)#security-level 100

CCNAS-ASA(config-if)#interface vlan 2

CCNAS-ASA(config-if)#nameif outside

CCNAS-ASA(config-if)#ip address 209.165.200.226 255.255.255.248

CCNAS-ASA(config-if)#security-level 0

CCNAS-ASA(config-if)#exit

CCNAS-ASA(config)#route outside 0.0.0.0 0.0.0.0 209.165.200.225

CCNAS-ASA(config)#object network inside-net

CCNAS-ASA(config-network-object)#subnet 192.168.1.0 255.255.255.0

CCNAS-ASA(config-network-object)#nat (inside,outside) dynamic interface

CCNAS-ASA(config-network-object)#exit

CCNAS-ASA#conf t

CCNAS-ASA(config)#class-map inspection_default

CCNAS-ASA(config-cmap)#match default-inspection-traffic

CCNAS-ASA(config-cmap)#exit

CCNAS-ASA(config)#policy-map global_policy

CCNAS-ASA(config-pmap)#class inspection_default

CCNAS-ASA(config-pmap-c)#inspect icmp

CCNAS-ASA(config-pmap-c)#exit

CCNAS-ASA(config)#service-policy global_policy global

CCNAS-ASA(config)#dhcpd address 192.168.1.5-192.168.1.36 inside

CCNAS-ASA(config)#dhcpd dns 209.165.201.2 interface inside

CCNAS-ASA(config)#dhcpd enable inside

CCNAS-ASA(config)#dhcpd auto_config inside

CCNAS-ASA(config)#username admin password adminpa55

CCNAS-ASA(config)#aaa authentication ssh console LOCAL

CCNAS-ASA(config)#crypto key generate rsa modulus 1024

WARNING: You have a RSA keypair already defined named <Default-RSA-Key>.



Do you really want to replace them? [yes/no]: no

ERROR: Failed to create new RSA keys named <Default-RSA-Key>

CCNAS-ASA(config)# ssh 192.168.1.0 255.255.255.0 inside

CCNAS-ASA(config)#ssh 172.16.3.3 255.255.255.255 outside

CCNAS-ASA(config)#ssh timeout 10

CCNAS-ASA(config)#interface vlan 3

CCNAS-ASA(config-if)#ip address 192.168.2.1 255.255.255.0

CCNAS-ASA(config-if)#no forward interface vlan 1

CCNAS-ASA(config-if)#nameif dmz

INFO: Security level for "dmz" set to 0 by default.

CCNAS-ASA(config-if)#security-level 70

CCNAS-ASA(config-if)#interface Ethernet0/2

CCNAS-ASA(config-if)#switchport access vlan 3

CCNAS-ASA(config-if)#exit

CCNAS-ASA(config)#object network dmz-server

CCNAS-ASA(config-network-object)#host 192.168.2.3

CCNAS-ASA(config-network-object)#nat (dmz,outside) static 209.165.200.227

CCNAS-ASA(config-network-object)#exit

CCNAS-ASA#conf t

CCNAS-ASA(config)#access-list OUTSIDE-DMZ permit icmp any host 192.168.2.3

CCNAS-ASA(config)#access-list OUTSIDE-DMZ permit tcp any host 192.168.2.3 eq 80

CCNAS-ASA(config)#access-group OUTSIDE-DMZ in interface outside

實驗?zāi)_本:

CCNAS-ASA

enable

conf t

hostname CCNAS-ASA

domain-name ccnasecurity.com

enable password ciscoenpa55

clock set 21:42:25 May 11 2023

interface vlan 1

nameif inside

ip address 192.168.1.1 255.255.255.0

security-level 100

interface vlan 2

nameif outside

ip address 209.165.200.226 255.255.255.248

security-level 0

exit

route outside 0.0.0.0 0.0.0.0 209.165.200.225

object network inside-net

subnet 192.168.1.0 255.255.255.0

nat (inside,outside) dynamic interface

exit

conf t

class-map inspection_default

match default-inspection-traffic

exit

policy-map global_policy

class inspection_default

inspect icmp

exit

service-policy global_policy global

dhcpd address 192.168.1.5-192.168.1.36 inside

dhcpd dns 209.165.201.2 interface inside

dhcpd enable inside

dhcpd auto_config inside

username admin password adminpa55

aaa authentication ssh console LOCAL

crypto key generate rsa modulus 1024

no

ssh 192.168.1.0 255.255.255.0 inside

ssh 172.16.3.3 255.255.255.255 outside

ssh timeout 10

interface vlan 3

ip address 192.168.2.1 255.255.255.0

no forward interface vlan 1

nameif dmz

security-level 70

interface Ethernet0/2

switchport access vlan 3

exit

object network dmz-server

host 192.168.2.3

nat (dmz,outside) static 209.165.200.227

exit

conf t

access-list OUTSIDE-DMZ permit icmp any host 192.168.2.3

access-list OUTSIDE-DMZ permit tcp any host 192.168.2.3 eq 80

access-group OUTSIDE-DMZ in interface outside

實驗鏈接:https://pan.baidu.com/s/1aXLYRUMBjha9n90Ivmg5aA?pwd=9311

提取碼:9311

--來自百度網(wǎng)盤超級會員V2的分享文章來源地址http://www.zghlxwxcb.cn/news/detail-487333.html

到了這里,關(guān)于Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Packet Tracer - 綜合技能練習(xí)(配置各種 IOS 功能,包括 AAA、SSH 和基于區(qū)域的策略防火墻 (ZPF),以保護(hù)路由器的安全)

    Packet Tracer - 綜合技能練習(xí)(配置各種 IOS 功能,包括 AAA、SSH 和基于區(qū)域的策略防火墻 (ZPF),以保護(hù)路由器的安全)

    Packet Tracer - 綜合技能練習(xí) 地址分配表 設(shè)備 接口 IP 地址 子網(wǎng)掩碼 默認(rèn)網(wǎng)關(guān) R1 G0/0 209.165.200.233 255.255.255.248 不適用 S0/0/0 (DCE) 10.10.10.1 255.255.255.252 不適用 環(huán)回接口 1 172.20.1.1 255.255.255.0 不適用 R2 S0/0/0 10.10.10.2 255.255.255.252 不適用 S0/0/1 (DCE) 10.20.20.2 255.255.255.252 不適用 R3 G0/1 172.

    2024年02月11日
    瀏覽(39)
  • Cisco Packet Tracer 路由器基本配置實驗

    Cisco Packet Tracer 路由器基本配置實驗

    (1)進(jìn)入全局配置模式: (2)在全局配置模式可以配置路由器名稱和特權(quán)用戶密碼: 特權(quán)密碼同樣分為明文密碼(password)和密文密碼(secret)。 (3)查看路由器enable密碼: 密文密碼優(yōu)先級高 ,且 無法直接查看 ,如果同時設(shè)置兩種密碼,進(jìn)入特權(quán)用戶模式需要輸入密文

    2024年02月04日
    瀏覽(28)
  • 【Cisco Packet Tracer| 一.交換機(jī)配置模式與基本參數(shù)配置】

    【Cisco Packet Tracer| 一.交換機(jī)配置模式與基本參數(shù)配置】

    思科模擬軟件:Cisco Packet Tracer Student 1.如何進(jìn)入到交換機(jī)配置的命令行用戶界面(Command Line Interface) 2.普通模式模式 命令行下的復(fù)制粘貼: shift+insert:復(fù)制命令行上的內(nèi)容 shift+delete:粘貼最近一次剪切板中的內(nèi)容到命令行上 普通用戶模式轉(zhuǎn)為特權(quán)用戶模式: 3.特權(quán)用戶模式 more表

    2024年02月06日
    瀏覽(28)
  • 基于Packet Tracer的防火墻的設(shè)計與實現(xiàn)

    基于Packet Tracer的防火墻的設(shè)計與實現(xiàn)

    實驗需求及網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)設(shè)計 本次實驗?zāi)繕?biāo)是讓我們更清晰地了解防火墻的原理、設(shè)計與實現(xiàn),熟悉防火墻關(guān)鍵技術(shù),掌握防火墻的安全級別,以及熟悉思科防火墻的基本配置。為實現(xiàn)預(yù)設(shè)實驗?zāi)繕?biāo)要求將網(wǎng)絡(luò)劃分為 inside(內(nèi)網(wǎng))、outside(外網(wǎng))、DMZ(服務(wù)器區(qū))三個區(qū)域

    2024年02月13日
    瀏覽(19)
  • Packet Tracer - 綜合技能練習(xí)(配置新交換機(jī)的初始設(shè)置、SSH 和端口安全)

    Packet Tracer - 綜合技能練習(xí)(配置新交換機(jī)的初始設(shè)置、SSH 和端口安全)

    Packet Tracer - 綜合技能練習(xí) 地址分配表 設(shè)備 接口 IP 地址 子網(wǎng)掩碼 S1 VLAN 1 10.10.10.2 255.255.255.0 PC1 NIC 10.10.10.10 255.255.255.0 PC2 NIC 10.10.10.11 255.255.255.0 場景 網(wǎng)絡(luò)管理員要求您配置新交換機(jī)。 在本練習(xí)中,您將使用一系列要求配置新交換機(jī)的初始設(shè)置、SSH 和端口安全。 拓?fù)鋱D ?

    2024年02月10日
    瀏覽(22)
  • Packet Tracer - 使用思科 IOS 配置 DHCP

    Packet Tracer - 使用思科 IOS 配置 DHCP

    Packet Tracer - 使用思科 IOS 配置 DHCP ? 地址分配表 設(shè)備 接口 IPv4 地址 子網(wǎng)掩碼 默認(rèn)網(wǎng)關(guān) R1 G0/0 192.168.10.1 255.255.255.0 不適用 S0/0/0 10.1.1.1 255.255.255.252 不適用 R2 G0/0 192.168.20.1 255.255.255.0 不適用 G0/1 已分配 DHCP 已分配 DHCP 不適用 S0/0/0 10.1.1.2 255.255.255.252 不適用 S0/0/1 10.2.2.2 255.255.2

    2024年02月13日
    瀏覽(19)
  • 【Cisco 思科 Firepower/ASA 系列防火墻策略長鏈接配置方法】

    【Cisco 思科 Firepower/ASA 系列防火墻策略長鏈接配置方法】

    金融行業(yè)由于數(shù)據(jù)與應(yīng)用之間連接需要通過防火墻進(jìn)行控制,在部分票據(jù)類業(yè)務(wù)應(yīng)用訪問數(shù)據(jù)庫時經(jīng)常出現(xiàn)應(yīng)用在長時間未連接狀態(tài)后被防火墻強(qiáng)制斷開的情況。在業(yè)務(wù)斷開后,由于應(yīng)用未實現(xiàn)?;顧C(jī)制,無法自動再次發(fā)起連接。最終導(dǎo)致應(yīng)用報錯,需要重啟應(yīng)用進(jìn)程后才可

    2024年02月08日
    瀏覽(51)
  • 使用Cisco Packet Tracer配置RIP協(xié)議實現(xiàn)路由器間的動態(tài)路由

    使用Cisco Packet Tracer配置RIP協(xié)議實現(xiàn)路由器間的動態(tài)路由

    目錄 一.引言 二.路由協(xié)議的概述 三.靜態(tài)路由 四.距離矢量路由選擇 五.鏈路狀態(tài)路由選擇 六.混合路由選擇 七.步驟 八.總結(jié) 一.引言: 在計算機(jī)網(wǎng)絡(luò)中,動態(tài)路由協(xié)議是實現(xiàn)網(wǎng)絡(luò)中路由器間動態(tài)學(xué)習(xí)和自動更新路由表的關(guān)鍵。其中,RIP(Routing Information Protocol)是一種基于距

    2024年01月20日
    瀏覽(19)
  • 哈工大計算機(jī)網(wǎng)絡(luò)實驗四——簡單網(wǎng)絡(luò)組建配置 Cisco Packet Tracer 使用指南

    哈工大計算機(jī)網(wǎng)絡(luò)實驗四——簡單網(wǎng)絡(luò)組建配置 Cisco Packet Tracer 使用指南

    做實驗四時,本來希望能夠借助實驗指導(dǎo)書上的內(nèi)容速通,但嘗試了一個上午后發(fā)現(xiàn)遍地都是bug,于是便花了半天的時間認(rèn)真學(xué)習(xí)了一下其中的運(yùn)行機(jī)制,晚上又把所有的switch全都重寫了一遍,最后終于成功。這篇博客詳細(xì)介紹了該實驗中使用Cisco Packet Tracer組建校園網(wǎng)的過程

    2024年02月09日
    瀏覽(58)
  • Packet Tracer - 備份配置文件

    Packet Tracer - 備份配置文件

    Packet Tracer - 備份配置文件 目標(biāo) 第 1 部分:與 TFTP 服務(wù)器建立連接 第 2 部分:從 TFTP 服務(wù)器傳輸配置 第 3 部分:將配置和 IOS 備份到 TFTP 服務(wù)器上 拓?fù)鋱D 背景 / 場景 本練習(xí)旨在展示如何從備份恢復(fù)配置,然后執(zhí)行新的備份。 由于設(shè)備故障,現(xiàn)在使用一個新路由器。 幸運(yùn)的

    2024年02月15日
    瀏覽(27)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包