国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

思科防火墻IPsec配置-野蠻模式方式(基于9.9版本)

這篇具有很好參考價值的文章主要介紹了思科防火墻IPsec配置-野蠻模式方式(基于9.9版本)。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

思科防火墻IPsec配置-野蠻模式方式(基于9.9版本),網(wǎng)絡(luò),ASA,野蠻模式,IPSEC,思科,IPsec

網(wǎng)絡(luò)拓?fù)淙缟蠄D所示,為方便記憶從左到右順時針方向的網(wǎng)段的分別為192.168.1.0, 2.0, 3.0。

配置目標(biāo):兩臺思科防火墻之間建立IPsec VPN(野蠻模式),使得左邊192.168.1.0網(wǎng)段能夠訪問右邊192.168.3.0網(wǎng)段。左邊ASA1作為連接發(fā)起端,右邊ASA2作為連接接收端。在這里兩邊都是固定IP地址,在真實(shí)環(huán)境中發(fā)起端一般為非固定IP地址,如撥號上網(wǎng)的網(wǎng)絡(luò),光貓通過撥號動態(tài)獲取IP地址,ASA1防火墻可以放在光貓的LAN口一端。接收一端必須有固定IP地址。

基本信息:該環(huán)境使用GNS3模擬軟件,防火墻軟件版本為9.9(2)。配置完成后ipsec連接不會自動觸發(fā),需要數(shù)據(jù)請求通過隧道才會觸發(fā),而且只能在發(fā)起端(ASA1端)觸發(fā),比如在192.168.1.2上ping 192.168.3.2,就會觸發(fā)ipsec連接。

ASA1(發(fā)起連接端)防火墻配置:

基本配置:

配置主機(jī)名:

hostname ASA1

配置接口和IP地址:

int e0/0

nameif inside

ip address 192.168.1.1 255.255.255.0

no shut

int e0/1

nameif outside

ip address 192.168.2.1 255.255.255.0

no shut

配置從192.168.1.0到192.168.3.0的數(shù)據(jù)包不做地址轉(zhuǎn)換,該網(wǎng)絡(luò)拓?fù)浔容^簡單,可以不配置,但是真實(shí)環(huán)境比較復(fù)雜,一般都需要配置,故這里也配置上。由于這篇文章主要講ipsec的配置,故這里不做地址轉(zhuǎn)換命令的介紹。

?object network ASA1-inside

?subnet 192.168.1.0 255.255.255.0

object network ASA2-inside

?subnet 192.168.3.0 255.255.255.0

nat (inside,outside) source static ASA1-inside ASA1-inside destination static ASA2-inside ASA2-inside

下面配置控制連接的參數(shù),配置后,收到連接或發(fā)出連接請求時會根據(jù)策略號由低到高的匹配對端的策略

設(shè)置1號策略,策略號可以隨便填,敲入后進(jìn)入二層命令行

crypto ikev1 policy 1

?設(shè)置預(yù)共享密碼(不是密鑰),密碼需要與對端一致,具體密碼在通道命令里設(shè)置

?authentication pre-share

?設(shè)置控制連接加密方法為3des,需要與對端一致

?encryption 3des

?設(shè)置控制連接數(shù)據(jù)包完整性校驗(yàn)方法為sha,需要與對端一致

?hash sha

?設(shè)置密鑰生成的長度,需要與對端一致,一般號碼越高,越長

?group 2

?設(shè)置密鑰更新周期,建議與對端一致

?lifetime 28800

下面配置數(shù)據(jù)連接的參數(shù):

使用隧道(esp)方式,建議使用esp.? 加密方式為3des,數(shù)據(jù)完整性校驗(yàn)方式為sha

crypto ipsec ikev1 transform-set trans1 esp-3des esp-sha-hmac

配置NAT-T特性,這個特性使得防火墻outside接口的IP地址,如果在網(wǎng)絡(luò)中有被轉(zhuǎn)換為其他地址,則雙方也能通訊,建議配置。如果outside接口的IP地址被網(wǎng)絡(luò)中的設(shè)備NAT后沒有配置這個選項,則IPSEC不能建立。這個命令后面會加一個數(shù)字表示多少秒,該數(shù)字表示周期性發(fā)送類似于心跳包的數(shù)據(jù)包,保持網(wǎng)絡(luò)中網(wǎng)絡(luò)設(shè)備的NAT會話不會被刪除。

crypto isakmp nat-traversal 30

配置對端設(shè)備的身份識別方式(可以理解為賬號名,一般登陸一個系統(tǒng)需要賬戶名和密碼,密碼就是預(yù)共享密碼在后面配置)

簡要介紹一下這個命令:

?crypto isakmp identity {address | hostname |? key-id 字符串 | auto}

可以看出有3種類型的識別方式, address,hostname, key-id。auto是address和hostname的綜合,這里不介紹。識別方式要和對端一致。hostname的識別方式叫FQDN識別方式,hostname只是思科命令不是IPsec的術(shù)語。如果選擇hostname則用戶名(身份識別字符串)為設(shè)備的hostname,可以用show hostname命令查看具體字符串。ASA1建立控制連接時發(fā)送的數(shù)據(jù)包會含很多信息,其中兩個信息就是:一.字符串ASA2? 二.FQDN方式。

對端ASA2配置好之后,在建立控制連接的過程中也會把自身的身份發(fā)送到ASA1,其中兩個信息就是:一.字符串ASA2?? 二. FQDN方式

在本場景中,使用識別方式為hostname方式,則FQDN身份識別方式的識別字符串為ASA1。查看之前基本配置里的配置命令(hostname ?ASA1)。

crypto isakmp identity hostname

配置IPSEC通道

野蠻方式的通道名為對端的身份識別字符串,對端的識別方式為FQDN方式,識別字符串為ASA2。

tunnel-group ASA2 type ipsec-l2l

配置這條命令后設(shè)備會有提示,表示該配置為數(shù)字證書或者對端為野蠻模式才會這樣配,如下圖所示,可以忽略這個提示。

思科防火墻IPsec配置-野蠻模式方式(基于9.9版本),網(wǎng)絡(luò),ASA,野蠻模式,IPSEC,思科,IPsec

配置預(yù)共享密碼和斷線檢測

tunnel-group ASA2 ipsec-attributes

進(jìn)入第二層命令模式

配置連接密碼為123456,需與對端一致

?ikev1 pre-shared-key ?123456

配置IPSEC密碼和斷線檢測,配置20秒超時后重傳,重傳3次判斷為斷線

?isakmp keepalive threshold 20 retry 3

配置哪些數(shù)據(jù)包需要轉(zhuǎn)發(fā)到IPSEC通道,該配置需要設(shè)置一個ACL,然后后面配置綁定這個ACL

access-list goIntoTunnel extended permit ip 192.168.1.0 255.255.255.0 192.168.3.0 255.255.255.0

注意上面這個ACL的網(wǎng)段必須與對端相對應(yīng),不然連接建立不起來。

比如上面這個ACL可以總結(jié)為:(本端192.168.1.0/24, 對端192.168.3.0/24)。則對端需要配置為:(本端192.168.3.0/24,對端192.168.1.0/24)。如果對端配置為:(本端192.168.3.0/27, 對端192.168.1.0/24)則不能匹配,不能建立連接。

配置cryto map。? cryto map是一個列表,該列表記錄哪些數(shù)據(jù)包需要建立IPsec, 將前面配置的一些分散的信息綁定到一起形成一個ipsec連接的完整信息,這個列表有序號,序號可以隨意填,匹配IPSEC參數(shù)的時候按照序號從低到高的順序進(jìn)行匹配。

設(shè)置10號入口,匹配ACL名為goIntoTunnel(該ACL已在之前設(shè)置好),需要與對端為192.168.2.1的地址建立IPSEC連接,數(shù)據(jù)連接參數(shù)為trans1(該參數(shù)已在之前設(shè)置),發(fā)起控制連接時使用野蠻模式發(fā)起連接。

crypto map mymap 10 match address goIntoTunnel

crypto map mymap 10 set peer 192.168.2.2

crypto map mymap 10 set ikev1 phase1-mode aggressive

crypto map mymap 10 set ikev1 transform-set trans1

將crypto map 綁定到outside并設(shè)置ISAKMP(Internet Security Association and Key Management Protocol)為enable。ISAKMP就是建立IPsec連接時需要使用的框架,包含一系列的規(guī)則。

crypto map mymap interface outside

crypto ikev1 enable outside

設(shè)置允許IPSEC的數(shù)據(jù)包進(jìn)入防火墻

sysopt connection permit-vpn

設(shè)置192.168.3.0的數(shù)據(jù)包通過outside接口進(jìn)行發(fā)送

route outside 192.168.3.0 255.255.255.0 192.168.2.2

ASA1配置完畢。

配置ASA2:

基本配置:

配置主機(jī)名:

hostname ASA2

配置接口和IP地址:

int e0/0

nameif inside

ip address 192.168.3.1 255.255.255.0

no shut

int e0/1

nameif outside

ip address 192.168.2.2 255.255.255.0

no shut

配置從192.168.3.0到192.168.1.0的數(shù)據(jù)包不做地址轉(zhuǎn)換,上面已介紹過。

object network ASA1-inside

?subnet 192.168.1.0 255.255.255.0

object network ASA2-inside

?subnet 192.168.3.0 255.255.255.0

nat (inside,outside) source static ASA2-inside ASA2-inside destination static ASA1-inside ASA1-inside

下面配置控制連接的參數(shù),上面已介紹過。

crypto ikev1 policy 1

?authentication pre-share

?encryption 3des

?hash sha

?group 2

?lifetime 28800

下面配置數(shù)據(jù)連接的參數(shù),上面已介紹過:

crypto ipsec ikev1 transform-set trans1 esp-3des esp-sha-hmac

配置NAT-T特性,上面已介紹過。

crypto isakmp nat-traversal 30

配置對端設(shè)備的身份識別方式,上面已介紹過:

crypto isakmp identity hostname

配置IPSEC通道,上面已介紹過,和上面不同的是這里設(shè)置通道名為ASA1。

tunnel-group ASA1 type ipsec-l2l

配置預(yù)共享密碼和斷線檢測,上面已介紹過:

tunnel-group ASA1 ipsec-attributes

?ikev1 pre-shared-key ?123456

?isakmp keepalive threshold 20 retry 3

配置哪些數(shù)據(jù)包需要轉(zhuǎn)發(fā)到IPSEC通道,上面已介紹過。

access-list goIntoTunnel extended permit ip 192.168.3.0 255.255.255.0 192.168.1.0 255.255.255.0

配置動態(tài)crypto maps:

由于野蠻模式的控制連接只需要設(shè)備認(rèn)證方式和預(yù)共享密碼匹配就能連接,對于接收端來說發(fā)起端的IP地址不知道(相當(dāng)于信息不全),需要設(shè)置到動態(tài)crypto maps(Dynamic Crypto Maps)里。靜態(tài)crypto maps就是ASA1里面配置的crypto maps那樣。動態(tài)crypto maps只設(shè)置在野蠻模式的接收端,和靜態(tài)crypto maps一樣,也是把一些分散的信息集中起來形成一個完整的ipsec連接信息,里面的匹配規(guī)則也和靜態(tài)crypto maps一樣從低到高匹配,配置方式也和靜態(tài)crypto maps一樣。設(shè)置好之后,最終也要綁定到靜態(tài)crypto maps上。然后把靜態(tài)crypto maps綁定到接口上。

配置一個名為dyn1的動態(tài)crypto maps,配置30號入口(號碼隨便填寫),匹配ACL名為goIntoTunnel(該ACL已在之前設(shè)置好),數(shù)據(jù)連接參數(shù)為trans1(該參數(shù)已在之前設(shè)置)。

crypto dynamic-map dyn1 30 match address goIntoTunnel

crypto dynamic-map dyn1 30 set ikev1 transform-set trans1

將該動態(tài)crypto maps綁定到靜態(tài)crypto maps上

crypto map mymap 50 ipsec-isakmp dynamic dyn1

將靜態(tài)crypto map 綁定到outside并設(shè)置為enable,? 上面已介紹過。

crypto map mymap interface outside

crypto ikev1 enable outside

設(shè)置允許IPSEC的數(shù)據(jù)包進(jìn)入防火墻

sysopt connection permit-vpn

設(shè)置192.168.1.0的數(shù)據(jù)包通過outside接口進(jìn)行發(fā)送

route outside 192.168.1.0 255.255.255.0 192.168.2.1

ASA2配置完畢。

兩個防火墻設(shè)置完畢后,只能從發(fā)起端的PC發(fā)送數(shù)據(jù)包請求通過隧道,才會觸發(fā)ipsec連接(因?yàn)榻邮斩说呐渲美餂]有發(fā)起端的IP地址信息)??梢詮腜C1(192.168.1.2)ping PC3(192.168.3.2)觸發(fā)設(shè)備建立IPsec連接??梢允褂胹how crypto isakmp sa查看控制連接是否建立,使用show crypto ipsec sa查看數(shù)據(jù)連接是否建立。如下圖所示:

思科防火墻IPsec配置-野蠻模式方式(基于9.9版本),網(wǎng)絡(luò),ASA,野蠻模式,IPSEC,思科,IPsec

兩個防火墻的所有配置如下:

ASA1配置:

ASA1(config)# show run

: Saved

:

: Serial Number: 9AG0P7LU00M

: Hardware:?? ASAv, 2048 MB RAM, CPU Pentium II 3591 MHz

:

ASA Version 9.9(2)

!

hostname ASA1

enable password $sha512$5000$YZTh8YIpAhQedXT5xcZWPA==$JdPEXF2OhJ0ZMD4BelIvdQ== pbkdf2

names

!

interface GigabitEthernet0/0

?nameif inside

?security-level 100

?ip address 192.168.1.1 255.255.255.0

!

interface GigabitEthernet0/1

?nameif outside

?security-level 0

?ip address 192.168.2.1 255.255.255.0

!

interface GigabitEthernet0/2

?shutdown

?no nameif

?no security-level

?no ip address

!

interface GigabitEthernet0/3

?shutdown

?no nameif

?no security-level

?no ip address

!

interface GigabitEthernet0/4

?shutdown

?no nameif

?no security-level

?no ip address

!

interface GigabitEthernet0/5

?shutdown

?no nameif

?no security-level

?no ip address

!

interface GigabitEthernet0/6

?shutdown

?no nameif

?no security-level

?no ip address

!

interface Management0/0

?shutdown

?no nameif

?no security-level

?no ip address

!

ftp mode passive

object network ASA1-inside

?subnet 192.168.1.0 255.255.255.0

object network ASA2-inside

?subnet 192.168.3.0 255.255.255.0

access-list goIntoTunnel extended permit ip 192.168.1.0 255.255.255.0 192.168.3.0 255.255.255.0

pager lines 23

mtu outside 1500

mtu inside 1500

no failover

icmp unreachable rate-limit 1 burst-size 1

no asdm history enable

arp timeout 14400

no arp permit-nonconnected

arp rate-limit 8192

nat (inside,outside) source static ASA1-inside ASA1-inside destination static ASA2-inside ASA2-inside

route outside 192.168.3.0 255.255.255.0 192.168.2.2 1

timeout xlate 3:00:00

timeout pat-xlate 0:00:30

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 sctp 0:02:00 icmp 0:00:02

timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00

timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00

timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute

timeout tcp-proxy-reassembly 0:01:00

timeout floating-conn 0:00:00

timeout conn-holddown 0:00:15

timeout igp stale-route 0:01:10

user-identity default-domain LOCAL

aaa authentication login-history

no snmp-server location

no snmp-server contact

crypto ipsec ikev1 transform-set trans1 esp-3des esp-sha-hmac

crypto ipsec security-association pmtu-aging infinite

crypto map mymap 10 match address goIntoTunnel

crypto map mymap 10 set peer 192.168.2.2

crypto map mymap 10 set ikev1 phase1-mode aggressive

crypto map mymap 10 set ikev1 transform-set trans1

crypto map mymap interface outside

crypto ca trustpoint _SmartCallHome_ServerCA

?no validation-usage

?crl configure

crypto ca trustpool policy

?auto-import

crypto isakmp identity hostname

crypto isakmp nat-traversal 30

crypto ikev1 enable outside

crypto ikev1 policy 1

?authentication pre-share

?encryption 3des

?hash sha

?group 2

?lifetime 28800

telnet timeout 5

ssh stricthostkeycheck

ssh timeout 5

ssh version 2

ssh key-exchange group dh-group1-sha1

console timeout 0

console serial

threat-detection basic-threat

threat-detection statistics access-list

no threat-detection statistics tcp-intercept

dynamic-access-policy-record DfltAccessPolicy

tunnel-group ASA2 type ipsec-l2l

tunnel-group ASA2 ipsec-attributes

?ikev1 pre-shared-key *****

?isakmp keepalive threshold 20 retry 3

!

class-map inspection_default

?match default-inspection-traffic

!

!

policy-map type inspect dns migrated_dns_map_1

?parameters

? message-length maximum client auto

? message-length maximum 512

? no tcp-inspection

policy-map global_policy

?class inspection_default

? inspect dns migrated_dns_map_1

? inspect ftp

? inspect h323 h225

? inspect h323 ras

? inspect ip-options

? inspect netbios

? inspect rsh

? inspect rtsp

? inspect skinny

? inspect esmtp

? inspect sqlnet

? inspect sunrpc

? inspect tftp

? inspect sip

? inspect xdmcp

policy-map type inspect dns migrated_dns_map_2

?parameters

? message-length maximum client auto

? message-length maximum 512

? no tcp-inspection

!

service-policy global_policy global

prompt hostname context

no call-home reporting anonymous

call-home

?profile CiscoTAC-1

? no active

? destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService

? destination address email callhome@cisco.com

? destination transport-method http

? subscribe-to-alert-group diagnostic

? subscribe-to-alert-group environment

? subscribe-to-alert-group inventory periodic monthly

? subscribe-to-alert-group configuration periodic monthly

? subscribe-to-alert-group telemetry periodic daily

Cryptochecksum:c030dd47ce46973d8811b1556136f85a

: end

ASA1(config)#

ASA2配置:

ASA2(config)# show run

: Saved

:

: Serial Number: 9AA4EG8LNAD

: Hardware:?? ASAv, 2048 MB RAM, CPU Pentium II 3591 MHz

:

ASA Version 9.9(2)

!

hostname ASA2

enable password $sha512$5000$BgWr3rLdxm3i+QSJKnW9QQ==$J7iDqV+4n52S34mxjxrF2A== pbkdf2

names

!

interface GigabitEthernet0/0

?nameif inside

?security-level 100

?ip address 192.168.3.1 255.255.255.0

!

interface GigabitEthernet0/1

?nameif outside

?security-level 0

?ip address 192.168.2.2 255.255.255.0

!

interface GigabitEthernet0/2

?shutdown

?no nameif

?no security-level

?no ip address

!

interface GigabitEthernet0/3

?shutdown

?no nameif

?no security-level

?no ip address

!

interface GigabitEthernet0/4

?shutdown

?no nameif

?no security-level

?no ip address

!

interface GigabitEthernet0/5

?shutdown

?no nameif

?no security-level

?no ip address

!

interface GigabitEthernet0/6

?shutdown

?no nameif

?no security-level

?no ip address

!

interface Management0/0

?shutdown

?no nameif

?no security-level

?no ip address

!

ftp mode passive

object network ASA1-inside

?subnet 192.168.1.0 255.255.255.0

object network ASA2-inside

?subnet 192.168.3.0 255.255.255.0

access-list goIntoTunnel extended permit ip 192.168.3.0 255.255.255.0 192.168.1.0 255.255.255.0

pager lines 23

mtu outside 1500

mtu inside 1500

no failover

icmp unreachable rate-limit 1 burst-size 1

no asdm history enable

arp timeout 14400

no arp permit-nonconnected

arp rate-limit 8192

nat (inside,outside) source static ASA2-inside ASA2-inside destination static ASA1-inside ASA1-inside

route outside 192.168.1.0 255.255.255.0 192.168.2.1 1

timeout xlate 3:00:00

timeout pat-xlate 0:00:30

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 sctp 0:02:00 icmp 0:00:02

timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00

timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00

timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute

timeout tcp-proxy-reassembly 0:01:00

timeout floating-conn 0:00:00

timeout conn-holddown 0:00:15

timeout igp stale-route 0:01:10

user-identity default-domain LOCAL

aaa authentication login-history

no snmp-server location

no snmp-server contact

crypto ipsec ikev1 transform-set trans1 esp-3des esp-sha-hmac

crypto ipsec security-association pmtu-aging infinite

crypto dynamic-map dyn1 30 match address goIntoTunnel

crypto dynamic-map dyn1 30 set ikev1 transform-set trans1

crypto map mymap 50 ipsec-isakmp dynamic dyn1

crypto map mymap interface outside

crypto ca trustpoint _SmartCallHome_ServerCA

?no validation-usage

?crl configure

crypto ca trustpool policy

?auto-import

crypto isakmp identity hostname

crypto isakmp nat-traversal 30

crypto ikev1 policy 1

?authentication pre-share

?encryption 3des

?hash sha

?group 2

?lifetime 28800

telnet timeout 5

ssh stricthostkeycheck

ssh timeout 5

ssh version 2

ssh key-exchange group dh-group1-sha1

console timeout 0

console serial

threat-detection basic-threat

threat-detection statistics access-list

no threat-detection statistics tcp-intercept

dynamic-access-policy-record DfltAccessPolicy

tunnel-group ASA1 type ipsec-l2l

tunnel-group ASA1 ipsec-attributes

?ikev1 pre-shared-key *****

?isakmp keepalive threshold 20 retry 3

!

class-map inspection_default

?match default-inspection-traffic

!

!

policy-map type inspect dns migrated_dns_map_1

?parameters

? message-length maximum client auto

? message-length maximum 512

? no tcp-inspection

policy-map global_policy

?class inspection_default

? inspect dns migrated_dns_map_1

? inspect ftp

? inspect h323 h225

? inspect h323 ras

? inspect ip-options

? inspect netbios

? inspect rsh

? inspect rtsp

? inspect skinny

? inspect esmtp

? inspect sqlnet

? inspect sunrpc

? inspect tftp

? inspect sip

? inspect xdmcp

policy-map type inspect dns migrated_dns_map_2

?parameters

? message-length maximum client auto

? message-length maximum 512

? no tcp-inspection

!

service-policy global_policy global

prompt hostname context

no call-home reporting anonymous

call-home

?profile CiscoTAC-1

? no active

? destination address http https://tools.cisco.com/its/service/oddce/services/DDCEService

? destination address email callhome@cisco.com

? destination transport-method http

? subscribe-to-alert-group diagnostic

? subscribe-to-alert-group environment

? subscribe-to-alert-group inventory periodic monthly

? subscribe-to-alert-group configuration periodic monthly

? subscribe-to-alert-group telemetry periodic daily

Cryptochecksum:b64ac3c3d10f45ee6d61cb3617a4dd7b

: end

ASA2(config)#文章來源地址http://www.zghlxwxcb.cn/news/detail-836083.html

到了這里,關(guān)于思科防火墻IPsec配置-野蠻模式方式(基于9.9版本)的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 思科雙核心交換機(jī)雙出口防火墻配置案例

    思科雙核心交換機(jī)雙出口防火墻配置案例

    拓?fù)鋱D如下: 一、組網(wǎng)設(shè)計: 該網(wǎng)絡(luò)采用典型的三層結(jié)構(gòu):接入層,匯聚層,核心層。為了實(shí)現(xiàn)企業(yè)高速互聯(lián),核心由兩個核心節(jié)點(diǎn)組成,核心之間采用鏈路聚合的方式以獲得更高的傳輸效率跟冗余性。核心與防火墻之間采用SLA端口檢測功能的方式實(shí)現(xiàn)利用ping包檢測ISP端口

    2024年02月05日
    瀏覽(18)
  • 【Cisco 思科 Firepower/ASA 系列防火墻策略長鏈接配置方法】

    【Cisco 思科 Firepower/ASA 系列防火墻策略長鏈接配置方法】

    金融行業(yè)由于數(shù)據(jù)與應(yīng)用之間連接需要通過防火墻進(jìn)行控制,在部分票據(jù)類業(yè)務(wù)應(yīng)用訪問數(shù)據(jù)庫時經(jīng)常出現(xiàn)應(yīng)用在長時間未連接狀態(tài)后被防火墻強(qiáng)制斷開的情況。在業(yè)務(wù)斷開后,由于應(yīng)用未實(shí)現(xiàn)?;顧C(jī)制,無法自動再次發(fā)起連接。最終導(dǎo)致應(yīng)用報錯,需要重啟應(yīng)用進(jìn)程后才可

    2024年02月08日
    瀏覽(51)
  • ENSP防火墻綜合實(shí)驗(yàn)(GRE、IPSec、NAT通信)【防火墻安全策略】

    ENSP防火墻綜合實(shí)驗(yàn)(GRE、IPSec、NAT通信)【防火墻安全策略】

    注:所有的通信使用靜態(tài)路由來保證。 HQ: Partner Branch HQ Partner Branch HQ Partner HQ Branch HQ Branch HQ HQ Partner Branch 注:此為FTP服務(wù)器設(shè)置 注:客戶端Client3成功訪問FTP服務(wù)器的截圖 注:通過抓包抓取FTP的流量(篩選ftp),可以看到有多個ftp的包,點(diǎn)開其中一個流量,可以清晰看到

    2023年04月08日
    瀏覽(29)
  • 網(wǎng)絡(luò)安全基礎(chǔ) 之 防火墻 雙機(jī)熱備、防火墻類型、組網(wǎng)方式、工作模式、邏輯區(qū)域劃分

    目錄 概念: 特征: 作用: ?? ?基本功能: 防火墻的分類: ?? ?性能劃分: ?? ?設(shè)備形態(tài)分類: ?? ?技術(shù)劃分: ?? ??? ?包過濾防火墻: ?? ??? ??? ?ACL七元組: 邏輯區(qū)域: 配置方式: ?? ?自定義安全區(qū)域: ?? ?刪除自定義安全區(qū)域: 防火墻組網(wǎng)方式: 防火

    2024年02月05日
    瀏覽(21)
  • 【華為_安全】防火墻IPsec雙機(jī)實(shí)驗(yàn)

    【華為_安全】防火墻IPsec雙機(jī)實(shí)驗(yàn)

    學(xué)習(xí)華為防火墻IPsec雙機(jī)實(shí)驗(yàn)記錄 ensp拓?fù)滏溄樱和負(fù)?防火墻登錄賬號都為admin 密碼為Huawei@123 總部: 兩臺防火墻 采用雙機(jī)部署,分別連接到ISP1、ISP2 總部兩臺防火墻的 ISP1 出口是 G0/0/3,連接 ISP2 的出口是 G0/0/5,缺省情況下,流量走 FW1 的 G0/0/3 接口 兩臺防火墻 作為內(nèi)網(wǎng)用

    2024年02月04日
    瀏覽(32)
  • H3C防火墻及IPsec綜合實(shí)驗(yàn)

    H3C防火墻及IPsec綜合實(shí)驗(yàn)

    1.1 網(wǎng)絡(luò)拓?fù)?實(shí)驗(yàn)中所有設(shè)備的地址配置都如圖上標(biāo)注(下圖有處地方錯了,防火墻的下行口左邊連接的是VLAN10,右邊是VLAN20)。 設(shè)備名稱對應(yīng)表 設(shè)備名稱 對應(yīng)設(shè)備 F1000_1 FW S5820V2-54QS-GE_2 SW1 S5820V2-54QS-GE_3 SW2 MSR36-20_4 Master MSR36-20_5 ISP MSR36-20_6 Branch 1.2 實(shí)驗(yàn)需求 總部所有業(yè)務(wù)網(wǎng)段

    2024年02月05日
    瀏覽(28)
  • 思科防火墻命令

    ?? 作者:小劉在C站 ?? 每天分享云計算網(wǎng)絡(luò)運(yùn)維課堂筆記,一起努力,共赴美好人生! ?? 夕陽下,是最美的,綻放。? 配置主機(jī)名: ?ciscoasa#config ?terminal ??????????????ciscoasa(config)#hostname asa ????asa(config)#enable ?password ?asa802 ???????????????//配置特

    2024年02月01日
    瀏覽(22)
  • 思科ASA防火墻:內(nèi)網(wǎng)telnet遠(yuǎn)程控制防火墻 && 外網(wǎng)ssh遠(yuǎn)程控制防火墻

    思科ASA防火墻:內(nèi)網(wǎng)telnet遠(yuǎn)程控制防火墻 && 外網(wǎng)ssh遠(yuǎn)程控制防火墻

    現(xiàn)在他們相互都可以通信 全局通信 1.內(nèi)網(wǎng)telnet連接ASA 進(jìn)入asa防火墻全局模式 telnet 192.168.1.1 255.255.255.0 in telnet + 指定遠(yuǎn)程ip + 子網(wǎng)掩碼 +接口名稱in=e0/1 如果想讓全部都可以連接 telnet 0.0.0.0 0.0.0.0 in passwd 123 ?設(shè)置連接密碼 pass + 自定義密碼 ? ? 2.外網(wǎng)ssh遠(yuǎn)程連接asa防火墻 進(jìn)入

    2023年04月11日
    瀏覽(17)
  • 華為防火墻綜合案例(IPSec、SSL、NAT、ACL、安全防護(hù))

    華為防火墻綜合案例(IPSec、SSL、NAT、ACL、安全防護(hù))

    華為防火墻綜合案例 實(shí)驗(yàn)拓?fù)?實(shí)驗(yàn)要求 如圖所示,總計四個網(wǎng)絡(luò)(成都總公司、綿陽分公司、Internet、出差在外員工所處的某酒店網(wǎng)絡(luò)) IP地址已經(jīng)規(guī)劃完成 成都總公司CE1交換機(jī)為三層交換機(jī)連接了兩個vlan,內(nèi)網(wǎng)客戶端直接通過二層交換機(jī)連接出口防火墻 綿陽分公司一個

    2024年02月07日
    瀏覽(28)
  • CISCO ASA思科防火墻常用命令

    CISCO ASA防火墻常用命令有:nameif、interface、ip address、nat、global、route、static等。 global 指定公網(wǎng)地址范圍:定義地址池。 Global命令的配置語法: global (if_name) nat_id ip_address-ip_address [netmark global_mask] 其中: (if_name):表示外網(wǎng)接口名稱,一般為outside。 nat_id:建立的地址池標(biāo)識

    2023年04月17日
    瀏覽(17)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包