CCNA完整视频教程【共232课时】

CCNA ASA 防火墙配置,没有硬件防火墙,那就使用packet tracer

#长文创作激励计划#

需求说明:

某企业为了扩大对外市场的宣传力度,在企业内部架设web服务器用于发布公司相关产品宣传。要求web服务器能被 外网所访问,但又要保证内部网络及服务器的安全,防止外部网络恶意攻击,究竟如何实现呢?

需求分析:

要保证企业内部网络安全,同时又能实现web服务器外部网络访问的需求,一般方案通过硬件防火墙(firewall)来实现。本次案例使用Cisco Packet Tracer Student 网络环境模拟软件搭建网络,模拟实现:

1、按需求,把外部网络标记为outside;把内部网络标记为inside。

2、采用防火墙把外部网络(outside)和内部网络( inside)隔开,本次案例不使用DMZ;一般防火墙可连接的区域有三个:外部网络(outside)、内部网络( inside)、隔离区(DMZ,也称非军事化区);安全等级一般外部网络为0,内部网络为,隔离区为;默认情况下,安全等级高区域可以访问安全等级低区域,而安全等级低区域不能访问安全等级高的区域,除非配置ACL。

3、在防火墙(firewall)这配置ACL规则,让外部网络的主机能够访问内部网络的web服务器。

模拟实施步骤:

一、搭建拓扑结构图

使用Cisco Packet Tracer Student 网络环境模拟软件搭建网络拓扑结构图,如下图所示:

从上述拓扑结构图可以看到,本次案例使用的网络设备有:服务器1台、计算机2台、交换机1台、防火墙1台、路由器2台、交叉双绞线3根、直通双绞线3根、Console配置线至少1根。

二、需求方案规则

1.内部网络( inside)IP地址信息规划如下表所示:

2.外部网络(outsice)IP地址信息规划如下表所示:

三、设置的配置

(一)、内部网络(inside)WWW_Server的IP地址信息配置如下图所示:

(二)、内部网络(inside)Inside_PC的IP地址信息配置如下图所示:

(三)、外部网络(outside)Outside_PC的IP地址信息配置如下图所示:

(四)、内部网络(inside)Switch不需要配置任何IP地址信息。

(五)、内部网络(inside)ASA5505防火墙相关配置,按正常配置情况,设备第一次配置时,需要使用主机的RS 端口接console配置线再接网络设备防火墙的console端口,利用超级终端进行配置,但因为超级终端字体较小,直接在网络设备的CLI进行相关配置,配置如下所示:

1.基本配置相关命令

ciscoasa>enable //从防火墙的用户模式进入到特权模式

Password: //Cisco ASA防火墙密码默认为空

ciscoasa#conf t //从特权模式进入全局配置模式

ciscoasa(config)#

基本配置如下图所示:

2.查看原有的配置的相关命令

ciscoasa#show run //查看防火墙目前运行状态

从这里可以看到,默认情况下:

Ethernet 0/0 绑定vlan 2 outside security-level 0

Ethernet 0/1 绑定vlan 1 inside security-level
vlan1 IP地址/
dhcpd192..

ASA5505默认的配置连接inside接口的计算机直接点dhcp就可以获得IP地址,可以改它的IP地址或者自己定义即手动配置静态IP地址。

3.防火墙内部接口配置,根据需求规则,默认的内部接口IP地址不符合规则,需要进行修改相关命令如下所示:

ciscoasa#conf t

ciscoasa(config)#int vlan 1 //进入内部网络接口

ciscoasa(config-if)#no ip address //删除ASA 内部接口默认的IP地址

ciscoasa(config-if)#ip address //给内部接口配置IP地址

ciscoasa(config-if)#dhcpd address
- inside //内网DHCP地址分发范围

ciscoasa(config)#dhcpd dns interface inside //如果需要配置DNS,则配置DNS服务器IP

ciscoasa(config)#

4.根据方案规则,给防火墙外部接口配置IP地址,相关命令如下所示:

ciscoasa(config)#int vlan 2 //进入外部网络接口

ciscoasa(config-if)#ip address //配置外部网络接口IP

ciscoasa(config-if)#exit

ciscoasa(config)#

5.根据规则,防火墙上配置ACL规则,让外部网络可以访问内部网络的web服务器,让外部网络可以用PING 命令测试到内网的连通性,相关配置如下所示:

ciscoasa(config)#access-list extende permit icmp //允许外部网络到内部网络用PING命令测试连通性

ciscoasa(config)#access-list extende permit tcp eq www //允许外部网络主机访问内部网络WEB服务

ciscoasa(config)#

6.根据防火墙的配置要求,把配置的规则应用到防火墙的outside接口,且为入口 in,相关配置命令如下所示:

ciscoasa(config)#access-group in interface outside //规则应用到防火墙的outside接口

ciscoasa(config)#route outside //配置一条静态路由传向外网

ciscoasa(config)#

(六)、路由器Router0的相关配置如下所示:

Router>en

Router#conf t

Router(config)#interface fastE

Router(config)#interface fastEthernet 0/0

Router(config-if)#ip address

Router(config-if)#no shutdown

Router(config-if)#

Router(config-if)#interface fastEthernet 0/1

Router(config-if)#ip address

Router(config-if)#no shutdown

Router(config-if)#exit

Router(config)#ip route //到达防火墙内部的网段的静态路由

Router(config)#router ospf 1 //启用OSPF路由协议

Router(config-router)#network area 0 //宣告Router连接的网段

Router(config-router)#network area 0 //宣告Router连接的网段

Router(config-router)#red

Router(config-router)#redistribute st

Router(config-router)#redistribute static sub

Router(config-router)#redistribute static subnets //重分布到达防火墙的静态路由

Router(config-router)#end

(七)、路由器Router1的相关配置如下所示:

Router>en

Router#conf t

Router(config)#interface fastethernet 0/1

Router(config-if)#ip address

Router(config-if)#no shutdown

Router(config-if)#exit

Router(config-if)#interface fastethernet 0/0

Router(config-if)#ip address

Router(config-if)#no shutdown

Router(config-if)#exit

Router(config)#router ospf 1 //启用OSPF路由协议

Router(config-router)#network area 0 //宣告Router连接的网段

Router(config-router)#network area 0 //宣告Router连接的网段

Router(config-router)#end

四、验证防火墙配置

1.在外部网络(outside)的主机Outside_PC,对内部网络的(inside)WWW_Server服务进行访问,在Outside_PC的浏览器地址栏里输入 http://,如下图所示:

验证:此时外部网络(outside)的主机可以访问内部网络(inside)web服务。

2.在外部网络(outside)的主机Outside_PC,对内部网络的(inside)WWW_Server服务器或内部主机(Inside_PC)进行连通性测试,如下图所示:

验证:此时外部网络(outside)的主机ICMP包可以到达内部网络(inside)web服务器。

验证:此时外部网络(outside)的主机ICMP包可以到达内部网络(inside)主机Inside_PC。


项目小结:

企业内部架设web服务器用于发布公司相关产品宣传。要求web服务器能被 外网所访问,但又要保证内部网络及服务器的安全,防止外部网络恶意攻击。通过硬件防火墙(firewall)来实现配置,隔离内部外部网络,然后配置规则允许ICMP包及HTTP协议通过,从而实现任务。

原文链接:,转发请注明来源!