防火墙豁免实验

本文涉及的产品
云防火墙,500元 1000GB
简介: 防火墙豁免实验

一.图纸

 

二.命令

ciscoasa> en

Password:


ciscoasa# conf t

ciscoasa(config)# int e0/0

ciscoasa(config-if)# nameif outside

INFO: Security level for "outside" set to 0 by default.

ciscoasa(config-if)# ip add 202.106.0.1 255.255.255.0

ciscoasa(config-if)# no sh

ciscoasa(config-if)# exit

ciscoasa(config)# int e0/1

ciscoasa(config-if)# nameif inside  

INFO: Security level for "inside" set to 100 by default.

ciscoasa(config-if)# ip add 10.0.0.2 255.255.255.252

ciscoasa(config-if)# no sh

ciscoasa(config-if)# exit

ciscoasa(config)# int e0/2

ciscoasa(config-if)# nameif dmz

INFO: Security level for "dmz" set to 0 by default.

ciscoasa(config-if)# security-level 50

ciscoasa(config-if)# ip add 172.16.0.1 255.255.255.0

ciscoasa(config-if)# no sh

ciscoasa(config-if)# exit

ciscoasa(config)# route inside 192.168.1.0 255.255.255.0 10.0.0.1

ciscoasa(config)# route inside 192.168.2.0 255.255.255.0 10.0.0.1



R2#conf t

R2(config)#int f0/0

R2(config-if)#ip add 10.0.0.1 255.255.255.252

R2(config-if)#no sh

R2(config-if)#int f0/1

R2(config-if)#ip add 192.168.1.1 255.255.255.0

R2(config-if)#no sh

R2(config-if)#int f1/0

R2(config-if)#ip add 192.168.2.1 255.255.255.0

R2(config-if)#no sh

R2(config-if)#exit

R2(config-if)#exit

R2(config)#ip route 0.0.0.0 0.0.0.0 10.0.0.2


R3(config)#int f0/0

R3(config-if)#ip add 192.168.1.2 255.255.255.0

R3(config-if)#no sh

R3(config-if)#exit

R3(config)#no ip routing

R3(config)#ip default-gateway 192.168.1.1

R3(config)#exit


R4(config)#int f0/0

R4(config-if)#ip add 192.168.2.2 255.255.255.0

R4(config-if)#no sh

R4(config-if)#exit

R4(config)#no ip routing

R4(config)#ip default-gateway 192.168.2.1

R4(config)#exit


web(config)#int f0/0

web(config-if)#ip add 172.16.0.100 255.255.255.0

web(config-if)#no sh

web(config-if)#exit

web(config)#no ip routing

web(config)#ip default-gateway 172.16.0.1

web(config)#exit


telnet(config)#int f0/0

telnet(config-if)#ip add 172.16.0.200 255.255.255.0

telnet(config-if)#no sh

telnet(config-if)#exit

telnet(config)#no ip routing

telnet(config)#ip default-gateway 172.16.0.1

telnet(config)#line vty 0 4

telnet(config-line)#password 123

telnet(config-line)#login

telnet(config-line)#exit

telnet(config)#enable password 456

telnet(config)#exit


R1(config)#int f0/0

R1(config-if)#ip add 202.106.0.2 255.255.255.0

R1(config-if)#no sh

R1(config-if)#exit

R1(config)#no ip routing

R1(config)#ip default-gateway 202.106.0.1


R1(config)#line vty 0 4

R1(config-line)#password 123

R1(config-line)#login

R1(config-line)#exit

三.特殊命令及要求

防火墙nat 实验

 1, 内网网段配置动态pat  将内网 192.168.1.0 网段映射到防火墙外网接口上

       ciscoasa(config)# nat (inside) 1 192.168.1.0 255.255.255.0

   ciscoasa(config)# global (outside) 1 interface

2,dmz 区域服务器做静态pat 将 两台服务器对应到一个外网接口的不同端口

       static (dmz,outside) tcp 202.106.0.150 80  172.16.0.100 80

   static (dmz,outside) tcp 202.106.0.150 23  172.16.0.200 23

   access-list abc permit ip any  host 202.106.0.150

   access-group abc in int outside

3, 开启nat 控制  

           nat-control

4, 对内网网段192.168.2.0 或豁免 能够发访问外网

     access-list bbs permit ip 192.168.2.0 255.255.255.0 host 202.106.0.2

     nat (inside) 0 access-list bbs



相关文章
|
6月前
|
监控 网络协议 安全
华为配置防火墙直连路由器出口实验
华为配置防火墙直连路由器出口实验
263 6
|
6月前
|
安全 网络安全
防火墙实验
防火墙实验
56 7
|
6月前
|
网络安全
防火墙综合实验二
防火墙综合实验二
31 4
|
运维 网络协议 算法
基于Ryu 防火墙的检测和解决异常入侵的流量--实验
基于Ryu 防火墙的检测和解决异常入侵的流量--实验
|
安全 网络安全
简述防火墙安全区域划分和组网模式及小实验案例
简述防火墙安全区域划分和组网模式及小实验案例
214 1
简述防火墙安全区域划分和组网模式及小实验案例
|
Shell 网络安全
防火墙dmz实验
防火墙dmz实验
107 0
防火墙dmz实验
|
安全 网络协议 Shell
防火墙练习实验
防火墙练习实验
防火墙练习实验
|
Shell 网络安全
防火墙练习实验
防火墙练习实验
防火墙练习实验
|
网络协议 Shell 网络安全
防火墙原理讲解——练习实验
防火墙原理讲解——练习实验
126 0
防火墙原理讲解——练习实验
|
安全 网络安全 数据中心
华为USG防火墙配置DHCP及单臂路由小实验
华为USG防火墙配置DHCP及单臂路由小实验
900 0
华为USG防火墙配置DHCP及单臂路由小实验