简约网站模板html,装修公司网站建设费用,网站怎么验证用户是否登陆,比选三家网站建设公司实验需求#xff1a; ASA 使用列表放行 Outside 路由器到 DMZ 路由器的 WWW 流量并拒绝 Telnet 流量#xff0c;当放行和拒绝流量匹配后产生日志通告。
提示#xff1a;需要使能 ASA的日志功能和 DMZ路由器的 HTTP功能。
设备配置#xff1a;
##此处展示各设备的配置 ASA 使用列表放行 Outside 路由器到 DMZ 路由器的 WWW 流量并拒绝 Telnet 流量当放行和拒绝流量匹配后产生日志通告。
提示需要使能 ASA的日志功能和 DMZ路由器的 HTTP功能。
设备配置
##此处展示各设备的配置可以粘贴文字也可以粘贴截图##
access-list Outside_access_in extended permit tcp 202.100.1.0 255.255.255.0 192.168.1.0 255.255.255.0 eq www
access-list Outside_access_in extended deny tcp interface Outside interface DMZ eq telnet
access-group Outside_access_in in interface Outside 测试现象
##此处展示实验需求的测试结果可以粘贴文字也可以粘贴截图##
拒绝流量 ASA 使用 Object Group 放行 Inside 区域去往 Outside 区域的流量HTTP20100.1.1FTP20100.1.2DNS20100.1.3并在 PC上测试 HTTP访问。
提示最后需要放行 SSH流量否则WIN7 CRT无法管理。
设备配置
##此处展示各设备的配置可以粘贴文字也可以粘贴截图## object network Outside-http host 202.100.1.1 object network Outside-ftp host 202.100.1.2 object network Outside-dns host 202.100.1.3 object-group network Outside-app network-object object Outside-dns network-object object Outside-ftp network-object object Outside-http
network-object object Outside-ssh object-group service Outside-service service-object tcp destination eq ftp service-object tcp destination eq http service-object udp destination eq domain access-list Inside_access_in line 1 extended permit object-group Outside-service 10.1.1.0 255.255.255.0 object-group Outside-app access-group Inside_access_in in interface Inside outside路由器配置
ip http server
ip http authentication local
测试现象
##此处展示实验需求的测试结果可以粘贴文字也可以粘贴截图## 放行 Inbound的 ICMP流量并测试。
设备配置
##此处展示各设备的配置可以粘贴文字也可以粘贴截图##
access-list global_access line 1 extended permit icmp any any
测试现象
##此处展示实验需求的测试结果可以粘贴文字也可以粘贴截图## 网管人员怀疑内网中一台主机10.1.1.100有问题想暂时禁止此主机访问同时也拒绝其他人访问此主机请给出解决方案。
提示可用 ping命令和 debug命令展示效果截图后 no掉该配置即可以免影响后续实验。
设备配置
##此处展示各设备的配置可以粘贴文字也可以粘贴截图## shun 10.1.1.100
测试现象
##此处展示实验需求的测试结果可以粘贴文字也可以粘贴截图## 禁止 Outside路由器 ping ASA防火墙的 Outside接口202.100.1.10但是不影响防火墙 ping Outside路由器202.100.1.1。
设备配置
##此处展示各设备的配置可以粘贴文字也可以粘贴截图##
Outside配置
ip access-list extended ping 1 deny icmp host 202.100.1.10 host 202.100.1.1 echo-reply 5 permit icmp any any interface GigabitEthernet1
ip access-group ping in 测试现象
##此处展示实验需求的测试结果可以粘贴文字也可以粘贴截图## 参考如下拓扑配置配置防火墙和路由器将 ASA防火墙的 Outside和 Outside2 口加入 zone完成 Traffic Zone实验并配置路由使去往 1.1.1.1的流量实现负载均衡zone-nameoutside
提示在原实验拓扑上完成此实验即可202.100.2.0/24网络分别接在 ASA的 Gi0/3接口和 Outside路由器的 Gi2接口并用 Telnet测试输出如下结果。
ASA# sh conn zone outside | in 1.1.1.1
TCP outside:Outside(Outside) 1.1.1.1:23 Inside 10.1.1.1:22529, idle 0:00:05,bytes 178, flags UIO
TCP outside:Outside(Outside2) 1.1.1.1:23 Inside 10.1.1.100:49186, idle0:04:32, bytes 195, flags UIO
设备配置
##此处展示各设备的配置可以粘贴文字也可以粘贴截图##
Outside 配置
interface GigabitEthernet2 ip address 202.100.2.1 255.255.255.0
no shutdown ip route 0.0.0.0 0.0.0.0 202.100.1.10
ip route 0.0.0.0 0.0.0.0 202.100.2.10
ASA配置
zone outside
interface GigabitEthernet0/0 nameif Outside security-level 0 zone-member outside ip address 202.100.1.10 255.255.255.0
interface GigabitEthernet0/3 nameif Outside2 security-level 0 zone-member outside ip address 202.100.2.10 255.255.255.0 route Outside 0.0.0.0 0.0.0.0 202.100.1.1 1
route Outside2 0.0.0.0 0.0.0.0 202.100.2.1 1
测试现象
##此处展示实验需求的测试结果可以粘贴文字也可以粘贴截图##
access-list ASA-ZONE-PBR extended permit icmp host 10.1.1.100 host 1.1.1.1
route-map PBR-ASA-ZONE permit 10 match ip address ASA-ZONE-PBR set ip next-hop 202.100.2.1
interface GigabitEthernet0/0
policy-route route-map PBR-ASA-ZONE 删除outside 路由
no ip route 0.0.0.0 0.0.0.0 202.100.2.10 参考如下拓扑配置配置防火墙按照教主视频完成 Identity Firewall实验。建议从零预配开始配置更接近于实际生产环境
提示需要看到如下输出
ASA# show user-identity user active domain QYTANG list detail
Total active users: 2 Total IP addresses: 2
QYTANG: 2 users, 2 IP addresses
QYTANG\Administrator: 1 active conns; idle 0 mins
192.168.1.200: login 0 mins, idle 0 mins, 1 active conns
QYTANG\aduser: 3 active conns; idle 0 mins
10.1.1.1: login 0 mins, idle 0 mins, 3 active conns
设备配置
##此处展示各设备的配置可以粘贴文字也可以粘贴截图## 服务器开启ad服务 添加aduser用户等 ASA
dns domain-lookup DMZ
dns server-group DefaultDNS name-server 192.168.1.100 domain-name qytang.com aaa-server QYTAD protocol ldap
aaa-server QYTAD (DMZ) host 192.168.1.100 server-port 389 ldap-base-dn DCqytang,DCcom ldap-scope subtree ldap-naming-attribute sAMAccountName ldap-login-password Cisc0123 ldap-login-dn cnadministrator,cnusers,dcqytang,dccom server-type auto-detect ADagent
CMD:adacfg dc create -name QYTAD -host ad.qytang.com -domain qytang.com -user administrator -password Cisc0123
CMD:adacfg syslog create -name kiwi-server -ip 192.168.1.200
AD域控 aaa-server adagent protocol radius ad-agent-mode
aaa-server adagent (DMZ) host 192.168.1.200
key cisco user-identity domain QYTANG aaa-server QYTAD
user-identity default-domain QYTANG
user-identity ad-agent aaa-server adagent
aaa authentication ssh console LOCAL object-group user qytang-aduser user QYTANG\aduser
object-group user qytang-group user-group QYTANG\\adgroup access-list in extended deny icmp object-group-user qytang-aduser any host 192.168.1.200
access-list in extended permit ip any any
access-group in in interface Inside policy-map global_policy class inspection_default inspect icmp 确保client和ad server通信正常
show user-identity user active domain qytang list detail 测试现象
##此处展示实验需求的测试结果可以粘贴文字也可以粘贴截图##