溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

企業(yè)防火墻的基礎(chǔ)配置

發(fā)布時間:2020-07-18 20:10:11 來源:網(wǎng)絡(luò) 閱讀:2165 作者:me王飛 欄目:安全技術(shù)

網(wǎng)絡(luò)運維 ASA基本配置 實驗報告
姓名: 王飛 班級: NTD1711 日期:2018年1月30日
實驗任務(wù):
實驗拓補圖:
企業(yè)防火墻的基礎(chǔ)配置

實驗需求:DMZ 發(fā)布Web 服務(wù)器,Client3 可以訪問Server2
使用命令show conn detail 查看Conn表 表
分別查看ASA 和AR的 的 路由表
配置ACL 禁止Client2 訪問Server3







一、配置設(shè)備IP及端口IP。
路由IP:
interface GigabitEthernet0/0/0
ip address 192.168.10.1 255.255.255.0
#
interface GigabitEthernet0/0/1
ip address 10.10.1.254 255.255.255.0
#
interface GigabitEthernet0/0/2
ip address 20.20.1.254 255.255.255.0
#

防火墻IP:
interface GigabitEthernet0
shutdown
nameif inside
security-level 100
ip address 192.168.10.254 255.255.255.0
!
interface GigabitEthernet1
shutdown
nameif DMZ
security-level 50
ip address 192.168.30.254 255.255.255.0
!
interface GigabitEthernet2
shutdown
nameif outside
security-level 0
ip address 192.168.50.254 255.255.255.0
!
路由與交換機之間通信需要使用路由功能,我使用靜態(tài)路由
路由器:ip route-static 10.10.1.0 255.255.255.0 192.168.10.254
ip route-static 20.20.1.0 255.255.255.0 192.168.10.254
防火墻:route inside 0.0.0.0 0.0.0.0 192.168.10.1 1
驗證內(nèi)網(wǎng)聯(lián)通狀態(tài):
企業(yè)防火墻的基礎(chǔ)配置

內(nèi)網(wǎng)可以PING通。
二、配置DNZ區(qū)域和外部區(qū)域驗證
企業(yè)防火墻的基礎(chǔ)配置

顯示鏈接完成
三、驗證防火墻作用
首先內(nèi)網(wǎng)訪問外網(wǎng)服務(wù)器:
企業(yè)防火墻的基礎(chǔ)配置

訪問成功
外網(wǎng)訪問內(nèi)網(wǎng):

企業(yè)防火墻的基礎(chǔ)配置
顯示失敗。
防火墻作用成功應(yīng)用
驗證DMZ區(qū)域的作用
首先用內(nèi)網(wǎng)鏈接服務(wù)器再用外網(wǎng)訪問服務(wù)器
企業(yè)防火墻的基礎(chǔ)配置
內(nèi)網(wǎng)獲取成功
企業(yè)防火墻的基礎(chǔ)配置
外網(wǎng)獲取失敗
沒有配置相關(guān)協(xié)議。

三、配置DMZ區(qū)域協(xié)議
企業(yè)防火墻的基礎(chǔ)配置
企業(yè)防火墻的基礎(chǔ)配置
企業(yè)防火墻的基礎(chǔ)配置
抓取所有tcp 主機 訪問192.168.30.66 端口號為80的條目全部通過
然后將其應(yīng)用在outside端口上
結(jié)果驗證:
企業(yè)防火墻的基礎(chǔ)配置

訪問成功。
四、禁止Client2 訪問Server3
client2的ip地址為192.168.30.1
server3的IP地址為192.168.50.66
想要做到禁止訪問server3的HTTP服務(wù)我有以下幾個數(shù)據(jù)可以抓取并應(yīng)用:
1、http服務(wù)端口號
2、client2的ip和server3的IP
下面進行配置:
企業(yè)防火墻的基礎(chǔ)配置
企業(yè)防火墻的基礎(chǔ)配置
企業(yè)防火墻的基礎(chǔ)配置
我抓取了tcp鏈接的源192.168.30.1訪問192.168.50.66 的所有端口號為80的數(shù)據(jù)
然后應(yīng)用到了DMZ端口。這個配置主要針對內(nèi)部端口做的配置,所以數(shù)據(jù)包不會發(fā)向外網(wǎng)
進行驗證:
企業(yè)防火墻的基礎(chǔ)配置
實驗成功。

結(jié)果驗證:

驗證配置成功。
流量抓取功能是個非常強大的工具,它可以抓取各種流量的協(xié)議、ip;并且對他們進行約束,讓它們按照我們的想法進行運作。
這是一個非常值得學習的功能。

問題及分析:

1、模擬器不穩(wěn)定。
2、實驗很簡單、但是需要有清晰的思路。
3、防火墻acl應(yīng)用簡單,想要做到一個目的可以有很多種方法,比如上面說的,禁止訪問server3的HTTP服務(wù):我可以抓取服務(wù)器的IP,也可以抓取客戶端的IP、也可以抓取端口號、還可以抓取協(xié)議TCP、可以應(yīng)用到入端口、也可以應(yīng)用到出端口都可以達到自己想要的目的。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI