配置ASA防火墙.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
配置ASA防火墙

配置ASA防火墙(上) 如今网络安全日益重要,网络面临的威胁也越来越大,来自企业网内部和外部的网络攻击可能为企业带来严重的损失,问题产生时我们该如何解决? 防火墙是我们的首选考虑。思科防火墙在业界一直享有盛名,它集高安全性和高可扩展性于一身,能够对病毒、垃圾邮件、非授权访问等进行实时监控,企业用户的理想选择。前期在讲授网络高级课程安全模块时,防火墙技术主要是以讲解理论为主,配合ASA模拟器介绍常用命令的用法。没有把ASA放在一个具体的生产环境中来研究它是如何工作的,最近研究了一下VMware和QEMU,发现完全可以把二者结合起来,这样基于ASA的实验就更加完整了。同时,对于那些技术爱好者来说,也是不错的选择。于是我整理了一下文档,以一个企业常见拓扑为例来介绍ASA的典型配置。 文档分2部分: 第一部分:搭建VMware+ASA环境 第二部分:配置ASA企业应用 实验拓扑: 本实验共需要4台虚拟机: 虚拟机 系统 角色 说明 ASA XP或2003 安装ASA模拟器 安装3块网卡,设置不同的VMnet 外网机器 2003 模拟公网服务器(www+dns+mms) www服务器(虚拟主机):和 dns新建和区域 内网机器 2003或XP IE浏览器 无需额外配置 DMZ机器 2003 www服务器 建立公司门户网站 step1:开启ASA虚拟机 配置3块网卡,我们对其重命名为DMZ,,分别设置网卡类型在vmnet2,vmnet3,vmnet4网段。 step2:安装ASA模拟器 打开ASA模拟器安装包, (1)先安装WinPcap_4_0.exe; (2)将asa文件夹拷贝到C:\下; (3)如果电脑内没有安装超级终端,请首先安装该组件; (4)打开文件夹“C:\asa\asaemu”,在该文件夹下双击“1.创建Disk.cmd”; (5)接着双击“2.获取网卡参数.bat”,然后按任意键以获取网卡参数; 说明:我们此时会看到3个网卡参数,我们无法判断哪个网卡是对应哪个参数。建议先关闭2块网卡,将剩余这块标记,同理,再操作2遍。 (6)选择“3.ASA802.bat”,右键选择“编辑”,然后替换文件内{}处的网卡参数,保存后退出即可。此处要替换3个网卡参数,也可以写序号。 (7)双击“3.ASA802.bat”,会有两个类似ms-dos的窗口出现,请不要关闭这两个窗口 (8)使用超级终端连接该防火墙(选择TCP/IP方式,IP地址是,端口为1007),请确保出现#符号,否则没有连接上 (9)然后在超级终端窗口中选择“传送”——“发送文本文件”——选择文本文件“firststart.txt”。按确定键执行该文件。第一次安装该软件时需要执行该步骤,以后使用中不需要 (10)在超级终端窗口中选择“传送”——“发送文本文件”——选择文本文件“everystart.txt”。按确定键执行该文件。 至此,观察终端输出,出现下图即可 step3、再开启其余3台虚拟机并配置好相应地址 OUT(外部主机) DMZ(DMZ区域服务器) IN(内网客户端) step4、接下来配置ASA上3块网卡e0/0(outside), e0/1(DMZ) , e0/2(inside)接口地址,并测试直连网络能否通信。 查看接口IP情况 测试一下直连网段连通情况 好,结果显示一切OK! 至此实验环境已搭建完毕。接下来就是结合一个应用案例来看如何配置ASA。 敬请期待! 第二部分:配置ASA企业应用 拓扑如下: 需求: 1)内网客户端正常访问外网和DMZ区域 外网有2个网站:和 DNS上有 和 和三个区域 2)外网用户正常访问DMZ区域的web server() 3)禁止内用用户访问名称包含关键字game的URL 分析: 1、初始化配置 2、接口参数配置 3、配置远程管理接入 4、配置ASA静态路由 5、配置网络地址转换NAT 6、配置ACL实现内网正常访问外网 7、发布DMZ区域web服务器 8、配置URL过滤 9、其它配置 实验过程如下: 1、初始化配置 2、接口参数配置 3、配置远程管理接入 可以在外部主机上用PUtty测试,结果如下: 4、配置ASA静态路由 route outside 0 0 -------------------------//配置缺省路由 sh route -------------------------//查看路由表 5、配置网络地址转换NAT 内网和DMZ区域都是私有地址,我们考虑做PAT,允许内部用户可以访问外部和DMZ. sh xlate 是查看地址转换情况。 6、配置ACL实现内网正常访问外网 防火墙默认规则是拒绝所有,因此我们要内网访问外网及DMZ需在ASA上做策略允许才行。 这里我们开启WWW(

文档评论(0)

18273502 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档