您好,欢迎来到好走旅游网。
搜索
您的当前位置:首页实验四 cisco思科asa 5505 从内网访问DMZ服务器(真实防火墙)

实验四 cisco思科asa 5505 从内网访问DMZ服务器(真实防火墙)

来源:好走旅游网
实验四 ASA 5505 从内网访问DMZ区服务器

(真实防火墙)

一、实验目标

在这个实验中朋友你将要完成下列任务: 1.创建vlan 2.给vlan命名 3.给vlan分配IP

4.把接口加入到相应的VLAN,并配置接口的速率、双工(半工) 5.配置内部转化地址池(nat)外部转换地址globla 6.配置WWW和FTP服务器

二、实验拓扑

------------------------------------------------------------------------------------------------------------------------

1

三、实验过程

1. ASA 5505基本配置: ciscoasa>

ciscoasa> enable Password: ciscoasa#

ciscoasa# configure terminal

ciscoasa(config)# interface vlan44 *建立ID为44的虚拟局域网(vlan) ciscoasa(config-if)# nameif dmz *把vlan44的接口名称配置为dmz ciscoasa(config-if)# security-level 50 *配置dmz 安全级别为50

ciscoasa(config-if)# ip address 11.0.0.1 255.0.0.0 *给vlan44配置IP地址

ciscoasa(config-if)# interface vlan33 *建立ID为33的虚拟局域网(vlan)

ciscoasa(config-if)# nameif inside *把vla33的接口名称配置为inside,并指定安全级别,安全级别取值范围为1~100,数字越大安全级别越高。在默认情况下,inside安全级别为100。 INFO: Security level for \"inside\" set to 100 by default.

ciscoasa(config-if)# ip address 192.168.0.211 255.255.255.0 *给vlan33配置IP地址 ciscoasa(config-if)# exit

ciscoasa(config)# interface ethernet0/2 *进入e0/2接口的配置模式 ciscoasa(config-if)# switchport access vlan 44 *把e0/2接口划分到vlan22中 ciscoasa(config-if)# speed auto *设置e0/2接口的速率为自动协商 ciscoasa(config-if)# duplex auto *设置e0/2接口的工作模式为自动协商 ciscoasa(config-if)# no shutdown *打开e0/2接口

ciscoasa(config-if)# interface e0/0 *进入e0/1接口的配置模式 ciscoasa(config-if)# switchport access vlan 33 *把e0/0接口划分到vlan33中 ciscoasa(config-if)# speed auto *设置e0/0接口的速率为自动协商 ciscoasa(config-if)# duplex auto *设置e0/0接口的工作模式为自动协商 ciscoasa(config-if)# no shutdown *打开e0/0接口 ciscoasa(config-if)# exit ciscoasa(config)#

2. ASA 5505本身接口的连通性测试 ①测试防火墙本身vlan44接口连通性 ciscoasa# ping 11.0.0.1

Sending 5, 100-byte ICMP Echos to 11.0.0.1, timeout is 2 seconds:

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms ②测试防火墙本身vlan33接口连通性 ciscoasa# ping 192.168.0.211 Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 192.168.0.211, timeout is 2 seconds:

3. 配置PC:

具体网络参数如拓扑图所示。

2

4 配置DMZ Server:

1) 具体网络参数如拓扑图所示;

2) 配置为WWW服务器和FTP服务器。

5. dmz区服务器和PC测试连通性:

①测试防火墙到dmz服务器的连通性 ciscoasa# ping 11.0.0.2

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 11.0.0.2, timeout is 2 seconds:

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms ②测试防火墙到内网PC的连通性 ciscoasa# ping 192.168.0.212 Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 192.168.0.212, timeout is 2 seconds:

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms

6. 设置内部网络inside到外部网络outside的访问:

ciscoasa(config)# nat (inside) 1 0.0.0.0 0.0.0.0 *nat是地址转换命令,将内网的私有ip转换为外网公网ip;用来定义那些主机需要进行出站地址转换。“nat (inside) 1 0.0.0.0 0.0.0.0” 表示内网的所有主机(0 0)都可以访问由global指定的外网。

ciscoasa(config)# show running-config nat *查看防火墙的nat配置 nat (inside) 1 0.0.0.0 0.0.0.0 *nat配置信息 ciscoasa(config)# global (dmz) 1 interface *使用nat命令后,必须使用global命令定义用于转换的IP地址范围。“global (dmz) 1 interface”指定PAT使用dmz接口上的IP地址进行出站转换连接。

INFO: dmz interface address added to PAT pool

ciscoasa(config)# show running-config global *查看防火墙的global配置 global (dmz) 1 interface *global配置信息 ciscoasa(config)# write memory *保存配置信息 Building configuration...

Cryptochecksum: de59f584 8409efb6 22165e2b 21be55fe 1974 bytes copied in 1.420 secs (1974 bytes/sec) [OK]

ciscoasa(config)#

7. 从PC 访问DMZ 服务器:

http:\\\\11.0.0.2 ftp:\\\\11..0.0.2

3

8. 查看地址转换表:

ciscoasa(config)# show xlate

9. 实验完成后请删除配置文件信息,以便下一组的同学做实验 ciscoasa(config)# write erase *删除配置文件信息 Erase configuration in flash memory? [confirm] [OK]

本实验重点难点知识请参看“实验四 asa 模拟器 从内网访问DMZ服务器”。

亲爱的朋友,当你完成这个实验,请你思考一下,这个实验和实验三有何相同和不同之处!下个实验我们将学习从DMZ访问外网服务器。

4

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- haog.cn 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务