2022年实验三cisco防火墙asa模拟器从内网访问outside服务器借鉴 .pdf
《2022年实验三cisco防火墙asa模拟器从内网访问outside服务器借鉴 .pdf》由会员分享,可在线阅读,更多相关《2022年实验三cisco防火墙asa模拟器从内网访问outside服务器借鉴 .pdf(4页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 实验三 ASA 模拟器从内网访问DMZ区服务器配置(ASA模拟器)注意: 本实验配置为用模拟器来实现, 用来练习防火墙命令的使用, 实现的功能和“实验三asa 5505 从内网访问外网服务(真实防火墙) ”相同,为了降低操作难度,我们只对ASA 防火墙模拟器进行配置, 完整的实验请参照 “实验三asa 5505 从内网访问外网服务 (真实防火墙)” 。一、实验目标在这个实验中朋友你将要完成下列任务:1用 nameif 命令给接口命名2用 ip address命令给接口分配 IP 3用 duplex 配置接口的工作模式 -双工(半双工)4配置内部转化地址池(nat)外部转换地址globla
2、二、实验拓扑三、实验过程1. ASA 模拟器基本配置:ciscoasa ciscoasa enable Password: ciscoasa# ciscoasa# configure terminal ciscoasa(config)# interface e0/1 *进入 e0/1接口的配置模式名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 4 页 - - - - - - - - - 2 ciscoasa(config-if)# nameif outside *把 e0
3、/1接口的名称配置为dmz INFO: Security level for outside set to 0 by default. ciscoasa(config-if)# ip address 10.0.1.1 255.0.0.0 *给 e0/1接口配置 IP 地址ciscoasa(config-if)# duplex auto *设置 e0/1接口的工作模式为自动协商ciscoasa(config-if)# no shutdown *打开 e0/1 接口ciscoasa(config-if)# exit *退出 e0/1接口的配置模式ciscoasa(config)# ciscoasa
4、(config)# interface e0/0 *进入 e0/0接口的配置模式ciscoasa(config-if)# nameif inside *把 e0/0接口的名称配置为inside INFO: Security level for inside set to 100 by default. *安全级别取值范围为1100, 数字越大安全级别越高, 在默认情况下,inside 安全级别为 100。ciscoasa(config-if)# ip address 192.168.0.211 255.255.255.0 *给 e0/0 接口配置 IP 地址ciscoasa(config-if
5、)# duplex auto *设置 e0/0接口的工作模式为自动协商ciscoasa(config-if)# no shutdown *打开 e0/0 接口ciscoasa(config-if)# exit *退出 e0/0接口的配置模式ciscoasa(config)# 2. ASA 模拟器本身接口的连通性测试测试防火墙本身e0/1接口连通性ciscoasa(config)# ping 10.0.0.1 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 10.0.1.1, timeout is 2 second
6、s: ! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms 测试防火墙本身e0/0接口连通性ciscoasa(config)# ping 192.168.0.211 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.0.211, timeout is 2 seconds: ! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
7、3. 配置 ASA 模拟器实现从内部网络inside到外部网络 outside的访问:ciscoasa(config)# nat (inside) 1 0.0.0.0 0.0.0.0 *nat 是地址转换命令, 将内网的私有 ip 转换为外网公网 ip;用来定义那些主机需要进行出站地址转换。“nat (inside) 1 0.0.0.0 0.0.0.0 ” 表示内网的所有主机 (0 0)都可以访问由 global 指定的外网。ciscoasa(config)# show running-config nat *查看防火墙的 nat配置nat (inside) 1 0.0.0.0 0.0.0.0
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年实验三cisco防火墙asa模拟器从内网访问outside服务器借鉴 2022 实验 cisco 防火墙 asa 模拟器 访问 outside 服务器 借鉴
限制150内