网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)

完成ASA基础配置(模拟工具GNS3)

网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)

注意:主机和服务器均可以使用路由器来代替。
1.配置主机名和密码:
ASA的名字为:ASA802
特权密码为:CISCO
远程登录密码为:CISCO
2.配置接口:
按图例配置接口名称和IP地址和接口安全级别(分别为:0 /50 /100)
3.配置路由:
在ASA写入默认路由,指向运营商的路由器。
4.为出站流量配置网络地址转换:
A.所有内网用户均可以通过NAT地址转换复用OUTSIDE接口地址访问外网。
B.所有内网用户访问DMZ区域时,转化成192.168.1.1 – 192.168.1.100 中的地址。
C.将DMZ区域中的WEB服务器的TCP23端口映射为200.0.0.10的23号端口。(该地址,运营商已做分配,供公司使用。)并测试是否可以远程连接
5.配置ACL:
允许内网用户PING通外网。

准备开始(进行扑朔图的搭建)

网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
用SCRT/Xshell之类连接工具进行连接,方便配置(这里我用SCRT)
网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
打开防火墙 选择3号(方便起见,选单模式总是)
网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)

基础配置

将每台设备的端口ip配置完成
将R1代替主机 写入端口ip 关闭路由功能并配置网关
网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
然后开始其他设备的基础配置
R2:网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
R3:网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
R4:网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)

1、配置主机名和密码:

ASA的名字为:ASA802
网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
特权密码为:CISCO
网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
远程登录密码为:CISCO网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)

2、配置接口

按图例配置接口名称和IP地址和接口安全级别(分别为:0 /50 /100)
网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)

3、配置路由

在ASA写入默认路由,指向运营商的路由器网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)

4、为出站流量配置网络地址转换:

A.所有内网用户均可以通过NAT地址转换复用OUTSIDE接口地址访问外网。
网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
R4:网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
访问成功~

B.所有内网用户访问DMZ区域时,转化成192.168.1.1 – 192.168.1.100 中的地址。
网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
R2:网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)

C.将DMZ区域中的WEB服务器的TCP23端口映射为200.0.0.10的23号端口。(该地址,运营商已做分配,供公司使用。)并测试是否可以远程连接

这里做的时候出错了 因为/30的网段 200.0.0.10不在同一个网段 所直接改成了/24网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)
网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)

5.配置ACL:

允许内网用户PING通外网。
网络安全之ASA基础配置(安全萌新,旨在记录和分享,如有错误欢迎指教)