1. 程式人生 > >windows防火墻的算法及基本配置

windows防火墻的算法及基本配置

ins client ado host oss mark 思路 cli evel

技術分享圖片
要求:
DMZ發布Web服務器,Client2可以訪問Server3
使用命令show conn detail查看Conn表
分別查看ASA和AR的路由表
配置ACL禁止Client3訪問Server2
配置步驟及思路:
一.給客戶端和服務器配置ip
server1:
ip: 10.1.1.1
子網掩碼:255.255.255.0
網關:10.1.1.254
Client1:
ip: 10.2.2.1
子網掩碼:255.255.255.0
網關:10.2.2.254
server2:
ip: 192.168.8.100
子網掩碼:255.255.255.0
網關:192.168.8.254
Client2:
ip: 192.168.8.1
子網掩碼:255.255.255.0
網關:192.168.8.254
server3:
ip: 192.168.30.100
子網掩碼:255.255.255.0
網關:192.168.3.254
Client3:
ip: 192.168.30.1
子網掩碼:255.255.255.0
網關:192.168.30.254
二.在防火墻上配置區域
interface g0 進入端口
nameif inside 配置接口的名稱
ip address 192.168.1.254 255..255.255.0 配置網關
security-level 100 配置接口的安全級別(範圍是0-100)
interface g1 進入端口
nameif outside 配置接口的名稱
ip address 192.168.8.254 255..255.255.0 配置網關
security-level 0 配置接口的安全級別(範圍是0-100)
interface g2 進入端口
nameif dmz 配置接口的名稱
ip address 192.168.30.254 255..255.255.0 配置網關
security-level 50 配置接口的安全級別(範圍是0-100)
寫一條acl使Client2可以訪問Server3
access list 1 permit tcp any host 192.168.30.100 eq 80
access-group 1 in interface outside // 默認防火墻的內網安全等級為100 ,外網為0 .等級低的無法訪問高級的所以要配置acl允許訪問
驗證,測試:
技術分享圖片
三.配置可以去外網的路由
interface g0/0/0 進入端口
ip address 10.1.1.254 255.255.255.0 配置網關
interface g0/0/1 進入端口
ip address 10.2.2.254 255.255.255.0 配置網關
interface g0/0/2 進入端口
ip address 192.168.1.1 255.255.255.0 配置ip
interface g0/0/2屬於192.168.1.0/24網段所以配置一個192.168.1.0網段的ip
在路由器上配置一條默認路由交給下一跳192.168.1.254‘
ip route 0.0.0.0 0.0.0.0 192.168.1.254
在防火墻上配置回包路由交給下一跳192.168.1.1
route inside 10.1.1.0 255.255.255.0 192.168.1.1 要去的網段
route inside 10.2.2.0 255.255.255.0 192.168.1.1 要去的網段
display ip route table 查看路由表
技術分享圖片
show route 查看asa防火墻
技術分享圖片
驗證,測試
如下圖可以訪問外網ftp
技術分享圖片

                    # 接下來可以查看 conn表
                        show conn detail  
                            ![](http://i2.51cto.com/images/blog/201801/31/9fa884862c16f6d2951f5d7fc5b76d27.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)
        三.# 最後配置acl使clietn 2不能訪問server1
               access-list  2(名字) deny tcp any host 192.168.8.100 eq 80 
                     access-group  2(名字) in interface DMAZ //在dmaz端口調用

測試:
技術分享圖片

windows防火墻的算法及基本配置