1. 程式人生 > >遠程管理防火墻一

遠程管理防火墻一

1.10 keypair net方式 idt write text ref topo圖 fault

在日常生活中,我們在配置設備時,往往都喜歡進行遠程配置,不喜歡抱著電腦一趟又一趟的去機房進行配置設備

這裏,我就把剛學的遠程配置防火墻(圖形化),記錄下來。

準備環境:

技術分享圖片技術分享圖片

設備ip地址網關
client1192.168.1.100192.168.1.254
server1192.168.1.1192.168.1.254
client2192.168.2.100192.168.2.254
server2192.168.2.1192.168.2.254
防火墻 g0192.168.1.254
防火墻 g1192.168.2.254

配置步驟:

  • 打開防火墻的虛擬機

技術分享圖片技術分享圖片

在虛擬機中我添加了vmnet1、2、3、8(這裏只用vmnet1和vmnet2)

  • 連接用命令配置的防火墻的CRT

技術分享圖片技術分享圖片技術分享圖片技術分享圖片

技術分享圖片

  • 配置topo圖中的設備

cloud1:

技術分享圖片技術分享圖片

cloud2:

技術分享圖片技術分享圖片

設備配置:

技術分享圖片技術分享圖片

技術分享圖片技術分享圖片

技術分享圖片技術分享圖片

技術分享圖片技術分享圖片

  • 清除防火墻原有配置:

技術分享圖片技術分享圖片

  • 防火墻遠程配制命令:

ciscoasa(config)# interface g0

ciscoasa(config-if)# nameif inside

INFO: Security level for "inside" set to 100 by default.

ciscoasa(config-if)# ip address 192.168.1.254 255.255.255.0

ciscoasa(config-if)# no shutdown

ciscoasa(config-if)# q

ciscoasa(config)# inter g1

ciscoasa(config-if)# nameif outside

INFO: Security level for "outside" set to 0 by default.

ciscoasa(config-if)# ip address 192.168.2.254 255.255.255.0

ciscoasa(config-if)# no shutdown

ciscoasa(config-if)# q

測試連通性:

技術分享圖片技術分享圖片

配置telnet接入:

ciscoasa(config)# telnet 192.168.1.0 255.255.255.0 inside // 允許10.1.1.0網段的所有主機 從inside接口telnet

ciscoasa(config)# telnet 0 0 inside // 允許所有網段的主機 從inside接口telnet

ASA不允許從outside接 口通過telnet方式管理

配置SSH接入:

ciscoasa(config)# hostname ASA542 //命名防火墻設備

ASA542(config)# domain-name hahui.com //創建wang

ASA542(config)# crypto key generate rsa modulus 1024 // 生成RSA密鑰對,密鑰 的長度默認是1024位

WARNING: You have a RSA keypair already defined named <Default-RSA-Key>.

警告:您已經定義了一個已定義的RSA密鑰對。

Do you really want to replace them? [yes/no]: y //你真的想把它們換掉嗎?(是/否):y

Keypair generation process begin. Please wait... // 密鑰對生成過程開始。請稍等…

ASA542(config)# ssh 0 0 inside

ASA542(config)# username hahui password 000

ASA542(config)# aaa authentication ssh console LOCAL

配置ASDM接入:

ASA542(config)# http server enable // 啟用HTTPS服務

ASA542(config)# http 0 0 inside // 允許從inside接口 通過https管理

ASA542(config)# asdm image disk0:/asdm-649.bin // 提供客戶端下載 ASDM軟件

ASA542(config)# username hahui password 000 privilege 15 // 權限15為管理員權限,默認為1

ASA542# write

  1. 驗證: 通過https://192.168.1.254 訪問

我的inside是vmnet1,就把vmnet1的ip地址修改成192.168.1.0網段內的ip,已用的除外:

在物理機上ping接口inside的ip,也就是192.168.1.0網段的網關:

剩下的功能自己發掘吧!!!

註:還可以通過外網進行配置,配置和內網配置的步驟一樣,大家可以試試,保準可以,我學習的就是通過內網遠程連接防火墻,寫此次試驗,只是驗證我的猜想,我是成功的。


遠程管理防火墻一