windows防火牆的演算法及基本配置

來源:互聯網
上載者:User

標籤:ado   any   perm   table   web伺服器   security   ext   ip route   com   


要求:
DMZ發布Web伺服器,Client2可以訪問Server3
使用命令show conn detail查看Conn表
分別查看ASA和AR的路由表
配置ACL禁止Client3訪問Server2
配置步驟及思路:
一.給用戶端和伺服器配置ip
server1:
ip: 10.1.1.1
子網路遮罩:255.255.255.0
網關:10.1.1.254
Client1:
ip: 10.2.2.1
子網路遮罩:255.255.255.0
網關:10.2.2.254
server2:
ip: 192.168.8.100
子網路遮罩:255.255.255.0
網關:192.168.8.254
Client2:
ip: 192.168.8.1
子網路遮罩:255.255.255.0
網關:192.168.8.254
server3:
ip: 192.168.30.100
子網路遮罩:255.255.255.0
網關:192.168.3.254
Client3:
ip: 192.168.30.1
子網路遮罩:255.255.255.0
網關:192.168.30.254
二.在防火牆上配置地區
interface g0 進入連接埠
nameif inside 配置介面的名稱
ip address 192.168.1.254 255..255.255.0 配置網關
security-level 100 配置介面的安全層級(範圍是0-100)
interface g1 進入連接埠
nameif outside 配置介面的名稱
ip address 192.168.8.254 255..255.255.0 配置網關
security-level 0 配置介面的安全層級(範圍是0-100)
interface g2 進入連接埠
nameif dmz 配置介面的名稱
ip address 192.168.30.254 255..255.255.0 配置網關
security-level 50 配置介面的安全層級(範圍是0-100)
寫一條acl使Client2可以訪問Server3
access list 1 permit tcp any host 192.168.30.100 eq 80
access-group 1 in interface outside // 預設防火牆的內網安全等級為100 ,外網為0 .等級低的無法訪問進階的所以要配置acl允許訪問
驗證,測試:

三.配置可以去外網的路由
interface g0/0/0 進入連接埠
ip address 10.1.1.254 255.255.255.0 配置網關
interface g0/0/1 進入連接埠
ip address 10.2.2.254 255.255.255.0 配置網關
interface g0/0/2 進入連接埠
ip address 192.168.1.1 255.255.255.0 配置ip
interface g0/0/2屬於192.168.1.0/24網段所以配置一個192.168.1.0網段的ip
在路由器上配置一條預設路由交給下一跳192.168.1.254‘
ip route 0.0.0.0 0.0.0.0 192.168.1.254
在防火牆上配置回包路由交給下一跳192.168.1.1
route inside 10.1.1.0 255.255.255.0 192.168.1.1 要去的網段
route inside 10.2.2.0 255.255.255.0 192.168.1.1 要去的網段
display ip route table 查看路由表

show route 查看asa防火牆

驗證,測試
如可以訪問外網ftp

                    # 接下來可以查看 conn表                        show conn detail                              ![](http://i2.51cto.com/images/blog/201801/31/9fa884862c16f6d2951f5d7fc5b76d27.png?x-oss-process=image/watermark,size_16,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_90,type_ZmFuZ3poZW5naGVpdGk=)        三.# 最後配置acl使clietn 2不能訪問server1               access-list  2(名字) deny tcp any host 192.168.8.100 eq 80                      access-group  2(名字) in interface DMAZ //在dmaz連接埠調用

測試:

windows防火牆的演算法及基本配置

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.