第十九期 ASA【防火墙】综合拓扑
发表于:2025-12-02 作者:千家信息网编辑
千家信息网最后更新 2025年12月02日,实验目的:1.VLAN互通2.VRRP3.内网PAT访问外网【地址转换成119.1.1.0/29网段】4.发布Web服务器供外网访问实验步骤:配置各个交换机:SW1:创建vlan1【交换机自带】、vl
千家信息网最后更新 2025年12月02日第十九期 ASA【防火墙】综合拓扑
实验目的:
1.VLAN互通
2.VRRP
3.内网PAT访问外网【地址转换成119.1.1.0/29网段】
4.发布Web服务器供外网访问
实验步骤:
配置各个交换机:
SW1:创建vlan1【交换机自带】、vlan2、vlan100
interface GigabitEthernet0/0/1 port link-type access port def vlan 1 interface GigabitEthernet0/0/12 port link-type trunk port trunk allow-pass vlan 2 to 4094 interface GigabitEthernet0/0/13 port link-type trunk port trunk allow-pass vlan 2 to 4094SW2:创建vlan1【交换机自带】、vlan2、vlan100、vlan3
interface GigabitEthernet0/0/1 port link-type access port default vlan 2 interface GigabitEthernet0/0/2 port link-type access port default vlan 3 interface GigabitEthernet0/0/12 port link-type trunk port trunk allow-pass vlan 2 to 4094 interface GigabitEthernet0/0/23 port link-type trunk port trunk allow-pass vlan 2 to 4094SW3:创建vlan1【交换机自带】、vlan2、vlan100、vlan4
interface GigabitEthernet0/0/1 port link-type access port default vlan 100 interface GigabitEthernet0/0/2 port link-type access port default vlan 4 interface GigabitEthernet0/0/13 port link-type trunk port trunk allow-pass vlan 2 to 4094 interface GigabitEthernet0/0/23 port link-type trunk port trunk allow-pass vlan 2 to 4094配置VRRP:SW3做主VRRP、SW2做备用VRRP
SW3:interface Vlanif1 ip address 192.168.1.250 255.255.255.0 vrrp vrid 1 virtual-ip 192.168.1.254\\配置虚拟网关IP vrrp vrid 1 priority 150\\配置优先级 vrrp vrid 1 track interface GigabitEthernet0/0/2 reduced 100 \\配置链路跟踪使其断掉后优先级下降100 interface Vlanif2 ip address 192.168.2.250 255.255.255.0 vrrp vrid 2 virtual-ip 192.168.2.254\\配置虚拟网关IP vrrp vrid 2 priority 150\\配置优先级 vrrp vrid 2 track interface GigabitEthernet0/0/2 reduced 100 \\配置链路跟踪使其断掉后优先级下降100 interface Vlanif100 ip address 192.168.100.253 255.255.255.0 vrrp vrid 100 virtual-ip 192.168.100.254\\配置虚拟网关IP vrrp vrid 100 priority 150\\配置优先级 vrrp vrid 100 track interface GigabitEthernet0/0/2 reduced 100 \\配置链路跟踪使其断掉后优先级下降100 SW2:interface Vlanif1 ip address 192.168.1.253 255.255.255.0 vrrp vrid 1 virtual-ip 192.168.1.254\\配置虚拟网关IP interface Vlanif2 ip address 192.168.2.253 255.255.255.0 vrrp vrid 2 virtual-ip 192.168.2.254\\配置虚拟网关IP interface Vlanif100 ip address 192.168.100.250 255.255.255.0 vrrp vrid 100 virtual-ip 192.168.100.254\\配置虚拟网关IP配置OSPF:SW3:ospf 1 router-id 3.3.3.3
area 0.0.0.0 network 192.168.1.0 0.0.0.255 network 192.168.2.0 0.0.0.255 network 192.168.100.0 0.0.0.255 network 192.168.4.0 0.0.0.255 SW2:ospf 1 router-id 2.2.2.2 area 0.0.0.0 network 192.168.1.0 0.0.0.255 network 192.168.2.0 0.0.0.255 network 192.168.3.0 0.0.0.255 interface Vlanif3 ip address 192.168.3.1 255.255.255.0 interface Vlanif4 ip address 192.168.4.1 255.255.255.0配置防火墙【ASA】:interface GigabitEthernet0
nameif inside1 security-level 100 ip address 192.168.4.254 255.255.255.0 interface GigabitEthernet1 nameif inside2 security-level 100 ip address 192.168.3.254 255.255.255.0 interface GigabitEthernet2 nameif outside security-level 0 ip address 200.8.8.1 255.255.255.252配置防火墙下一跳:
route inside1 192.168.1.0 255.255.255.0 192.168.4.1route inside1 192.168.2.0 255.255.255.0 192.168.4.1route inside1 192.168.100.0 255.255.255.0 192.168.4.1配置ISP:interface GigabitEthernet0/0/0
ip address 200.8.8.2 255.255.255.252 \\配置IP【子网为30位】 interface GigabitEthernet0/0/1 ip address 200.9.9.254 255.255.255.0\\配置IP 默认路由:ip route-static 0.0.0.0 0.0.0.0 200.8.8.1配置防火墙对ISP下一跳:
route outside 200.9.9.0 255.255.255.0 200.8.8.2防火墙设置ACL【使外网可访问内网的web服务】:
access-list out-to-in permit tcp host 200.9.9.2 host 192.168.100.1 eq 80调用ACL:
access-group out-to-in in interface outsideNAT地址转换【将私有地址转换为公有地址119.1.1.0/29】:
object network vlan1\\配置vlan1 NAT subnet 192.168.1.0 255.255.255.0 nat (inside1,outside) dynamic 119.1.1.1 quit object network vlan2\\配置vlan2 NAT subnet 192.168.2.0 255.255.255.0 nat (inside1,outside) dynamic 119.1.1.2 quit object network vlan100 \\配置vlan100 NAT subnet 192.168.100.0 255.255.255.0 nat (inside1,outside) dynamic 119.1.1.3 quit客户端IP:
Client1:192.168.1.1 255.255.255.0 Client2:192.168.2.1 255.255.255.0 Server-web:192.168.100.1 255.255.255.0 Client3:200.9.9.2 255.255.255.0 Server-ftp:200.9.9.1 255.255.255.0结果验证:
1vlan互通
2VRRP【此时ping的为虚拟网关IP】
3内网PAT访问外网【地址将转换成119.1.1.0/29的网段】
4发布Web服务器供外网访问【Client3为外网客户端】
实验拓扑图【红点代表信号不稳定,不是未开启,数据可以通过】:
谢谢大家支持
配置
网关
优先级
地址
防火墙
防火
交换机
链路
实验
服务
跟踪
客户
客户端
服务器
网段
拓扑
代表
信号
可以通过
拓扑图
数据库的安全要保护哪些东西
数据库安全各自的含义是什么
生产安全数据库录入
数据库的安全性及管理
数据库安全策略包含哪些
海淀数据库安全审计系统
建立农村房屋安全信息数据库
易用的数据库客户端支持安全管理
连接数据库失败ssl安全错误
数据库的锁怎样保障安全
申请维修数据库
电力行业网络安全防护方案厂家
电话录音系统服务器锁定怎么办
量子服务器是什么
同花顺等待代理服务器超时
关于计算机网络技术的专业
泰拉瑞亚服务器地址
组态王数据库上传其他电脑
驾校管理数据库sql代码
hp服务器心跳灯红灯
做一个软件开发
路由器改装打印服务器
武汉档存网络技术有限公司
如何登录smb服务器
第六课数据库应用教案
华为网络安全设置在哪
如何关闭网络安全警告手机
信息网络安全毕业后好就业吗
丽江网络安全执法
车载网络技术课程标准
unwider数据库
暗墨解说服务器多人生存
网络安全主题绘画作品高中生
数据库质疑数据源
机房要配服务器吗
cfd什么软件开发
服务器安全认证系统
互联网科技巨头股价
无线网络技术类型
宁夏公安网络安全面试