1. 程式人生 > >asa防火墻的應用

asa防火墻的應用

設置 並且 host vpd 分享 防火墻 com add 安全

  • 實驗名稱:防火墻的應用

  • 實驗拓步圖:

  • 技術分享圖片

    3.實驗目的:1. client2 可以訪問server3

    2.使用命令show conn detail 查看 conn表狀態

    3.分別查看ASA 和 AR的路由表

    4. 配置ACL禁止client5訪問server1

    4.配置思路 :

    # 首先創建三個區域,分別是 內網,外網,DMAZ區 ,然後配置各個區域的服務器,最後設置acl權限


    5. 操作步驟 :


    # 首先配置各個區域的終端ip地址

    # 配置outside區域 :

    配置 client2 ,server4 ,server1的ip 地址

    ip address 192.168.8.2 255.255.255.0

    gateway 192.168.8.254 //server4 ftp 的配置

    ip address 192.168.8.1 255.255.255.0

    gateway 192.168.8.254 255.255.255.0 //client2的配置

    ip address 192.168.8.100 255.255.255.0

    gateway 192.168.8.254 //server1 web的配置

    #配置DMAZ區域 

               # 配置server3 ,client5的ip 地址


    ip address 192.168.30.1 255.255.255.0

    gateway 192.168.30.254 // client5的配置

    ip address 192.168.30.100 255.255.255.0

    gateway 192.168.30.254 //server 3 的ip地址


    # 配置 inside區域

    # 配置server2 client1的ip 地址

    ip address 10.1.1.1 255.255.255.0

    gateway 10.1.1.254 //server2 de ip 地址

    ip address 10.2.2.1 255.255.255.0

    gateway 10.2.2.254 // client 1的ip地址


    # 給防火墻各個端口配置ip地址


    # interface g 0

    nameif inside

    ip address 192.168.1.254 255.255.255.0

    no shutdow

    interface g 1

    nameif outside

    ip address 192.168.8.254 255.255.255.0

    no shutdown

    interface DMAZ 區

    interface g 2

    nameif DMAZ

    security-level 50

    ip address 192.168.30.254 255.255.255.0

    no shutdown

    #在防火墻asa上配置acl 使 client 2可以訪問 server 2 ---web服務器


    access list 1 permit tcp any host 192.168.30.100 eq 80

    access-group 1 in interface outside // 默認防火墻的內網安全等級為100 ,外網為0


    如下圖所示 : 證明 client2 已經可以訪問web服務器

    技術分享圖片

    # 接下來在AR1上配置ip地址,以及路由,並且在防火墻上配置去往內網的路由


    inteface g0/0/0

    ip address 10.1.1.1.254 255.255.255.0

    undo shutdown

    interface g0/0/1

    ip address 10.2.2.254 255.255.255.0

    undo shutdown

    interface g0/0/2

    ip address 192.168.1.1 255.255.255.0

    undo shutdown

    ip route-static 0.0.0.0 0.0.0.0 192.168.1.254 //去往外網的路由


    #在防火墻asa上配置去往內網的路由

    route inside 10.1.1.0 255.255.255.0 192.168.1.1

    route inside 10.2.2.0 255.255.255.0 192.168.1.1

    # 測試,如圖所示 : 可以訪問外網ftp服務器

    技術分享圖片



    # 接下來可以查看 show conn detail


    技術分享圖片


    # 再到路由器上查看路由,並且到asa防火墻上查看路由,如下圖所示


    技術分享圖片


    技術分享圖片


    # 最後配置acl使clietn 不能訪問web --server1

    access-list 2 deny tcp any host 192.168.8.100 eq 80

    access-group 2 in interface DMAZ //在dmaz端口調用


    如下圖所示,表示測試成功

    技術分享圖片



    總結 :防火墻的工作過程 :


    默認是內網的安全等級高,外網的安全等級低,所以內網可以訪問外網,而外網訪問不了內網,

    舉個簡單的例子 :

    假如外網有一個web服務器,它默認內網是可以訪問的,因為它是匹配了80端口,所以也可以回來,因此才會產生一個conn 狀態表

    ,如果是Ping流量的話,它默認沒有開啟的,它是有出去的包,但是沒有回來的包,要是能回來,只能寫acl放行


    ___________________________________________________________________________________________________________________________________________


    end










    asa防火墻的應用