我们专注攀枝花网站设计 攀枝花网站制作 攀枝花网站建设
成都网站建设公司服务热线:400-028-6601

网站建设知识

十年网站开发经验 + 多家企业客户 + 靠谱的建站团队

量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决

第十九期ASA【防火墙】综合拓扑-创新互联

实验目的:
1.VLAN互通
2.VRRP
3.内网PAT访问外网【地址转换成119.1.1.0/29网段】
4.发布Web服务器供外网访问
实验步骤:
配置各个交换机:
SW1:创建vlan1【交换机自带】、vlan2、vlan100

成都创新互联公司专注为客户提供全方位的互联网综合服务,包含不限于成都网站建设、成都网站制作、鹤壁网络推广、微信小程序定制开发、鹤壁网络营销、鹤壁企业策划、鹤壁品牌公关、搜索引擎seo、人物专访、企业宣传片、企业代运营等,从售前售中售后,我们都将竭诚为您服务,您的肯定,是我们大的嘉奖;成都创新互联公司为所有大学生创业者提供鹤壁建站搭建服务,24小时服务热线:13518219792,官方网址:www.cdcxhl.com
 interface GigabitEthernet0/0/1
 port link-type access
 port def vlan 1
 interface GigabitEthernet0/0/12
 port link-type trunk
 port trunk allow-pass vlan 2 to 4094
 interface GigabitEthernet0/0/13
 port link-type trunk
 port trunk allow-pass vlan 2 to 4094

SW2:创建vlan1【交换机自带】、vlan2、vlan100、vlan3

 interface GigabitEthernet0/0/1
 port link-type access
 port default vlan 2
 interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 3
 interface GigabitEthernet0/0/12
 port link-type trunk
 port trunk allow-pass vlan 2 to 4094
 interface GigabitEthernet0/0/23
 port link-type trunk
 port trunk allow-pass vlan 2 to 4094

SW3:创建vlan1【交换机自带】、vlan2、vlan100、vlan4

 interface GigabitEthernet0/0/1
 port link-type access                    
 port default vlan 100
 interface GigabitEthernet0/0/2
 port link-type access
 port default vlan 4
 interface GigabitEthernet0/0/13
 port link-type trunk
 port trunk allow-pass vlan 2 to 4094
 interface GigabitEthernet0/0/23
 port link-type trunk
 port trunk allow-pass vlan 2 to 4094

配置VRRP:SW3做主VRRP、SW2做备用VRRP

 SW3:interface Vlanif1                         
          ip address 192.168.1.250 255.255.255.0
          vrrp vrid 1 virtual-ip 192.168.1.254\\配置虚拟网关IP
          vrrp vrid 1 priority 150\\配置优先级
          vrrp vrid 1 track interface GigabitEthernet0/0/2 reduced 100
          \\配置链路跟踪使其断掉后优先级下降100
          interface Vlanif2
          ip address 192.168.2.250 255.255.255.0
          vrrp vrid 2 virtual-ip 192.168.2.254\\配置虚拟网关IP
          vrrp vrid 2 priority 150\\配置优先级
          vrrp vrid 2 track interface GigabitEthernet0/0/2 reduced 100
           \\配置链路跟踪使其断掉后优先级下降100
          interface Vlanif100
          ip address 192.168.100.253 255.255.255.0
          vrrp vrid 100 virtual-ip 192.168.100.254\\配置虚拟网关IP
          vrrp vrid 100 priority 150\\配置优先级
          vrrp vrid 100 track interface GigabitEthernet0/0/2 reduced 100
           \\配置链路跟踪使其断掉后优先级下降100
     SW2:interface Vlanif1                         
          ip address 192.168.1.253 255.255.255.0
          vrrp vrid 1 virtual-ip 192.168.1.254\\配置虚拟网关IP
          interface Vlanif2
          ip address 192.168.2.253 255.255.255.0
          vrrp vrid 2 virtual-ip 192.168.2.254\\配置虚拟网关IP
          interface Vlanif100
          ip address 192.168.100.250 255.255.255.0
          vrrp vrid 100 virtual-ip 192.168.100.254\\配置虚拟网关IP

配置OSPF:SW3:ospf 1 router-id 3.3.3.3

   area 0.0.0.0
               network 192.168.1.0 0.0.0.255
               network 192.168.2.0 0.0.0.255
               network 192.168.100.0 0.0.0.255
               network 192.168.4.0 0.0.0.255
          SW2:ospf 1 router-id 2.2.2.2
               area 0.0.0.0
               network 192.168.1.0 0.0.0.255
               network 192.168.2.0 0.0.0.255
               network 192.168.3.0 0.0.0.255
               interface Vlanif3
               ip address 192.168.3.1 255.255.255.0
               interface Vlanif4
               ip address 192.168.4.1 255.255.255.0

配置防火墙【ASA】:interface GigabitEthernet0

     nameif inside1
                 security-level 100
                 ip address 192.168.4.254 255.255.255.0
                 interface GigabitEthernet1
                 nameif inside2
                 security-level 100
                 ip address 192.168.3.254 255.255.255.0
                 interface GigabitEthernet2
                 nameif outside
                 security-level 0
                 ip address 200.8.8.1 255.255.255.252

配置防火墙下一跳:

route inside1 192.168.1.0 255.255.255.0 192.168.4.1
route inside1 192.168.2.0 255.255.255.0 192.168.4.1
route inside1 192.168.100.0 255.255.255.0 192.168.4.1

配置ISP:interface GigabitEthernet0/0/0

  ip address 200.8.8.2 255.255.255.252 \\配置IP【子网为30位】
         interface GigabitEthernet0/0/1
         ip address 200.9.9.254 255.255.255.0\\配置IP
         默认路由:ip route-static 0.0.0.0 0.0.0.0 200.8.8.1

配置防火墙对ISP下一跳:

 route outside 200.9.9.0 255.255.255.0 200.8.8.2

防火墙设置ACL【使外网可访问内网的web服务】:

 access-list out-to-in permit tcp host 200.9.9.2 host 192.168.100.1 eq 80

调用ACL:

 access-group out-to-in in interface outside

NAT地址转换【将私有地址转换为公有地址119.1.1.0/29】:

object network vlan1\\配置vlan1 NAT
            subnet 192.168.1.0 255.255.255.0
            nat (inside1,outside) dynamic 119.1.1.1
            quit
           object network vlan2\\配置vlan2 NAT
           subnet 192.168.2.0 255.255.255.0
           nat (inside1,outside) dynamic 119.1.1.2
           quit
          object network vlan100 \\配置vlan100 NAT
          subnet 192.168.100.0 255.255.255.0
          nat (inside1,outside) dynamic 119.1.1.3
          quit

客户端IP:

  Client1:192.168.1.1 255.255.255.0
         Client2:192.168.2.1 255.255.255.0
         Server-web:192.168.100.1 255.255.255.0
         Client3:200.9.9.2 255.255.255.0
         Server-ftp:200.9.9.1 255.255.255.0

结果验证:
1vlan互通
第十九期 ASA【防火墙】综合拓扑
第十九期 ASA【防火墙】综合拓扑
第十九期 ASA【防火墙】综合拓扑
2VRRP【此时ping的为虚拟网关IP】
第十九期 ASA【防火墙】综合拓扑
3内网PAT访问外网【地址将转换成119.1.1.0/29的网段】
第十九期 ASA【防火墙】综合拓扑
第十九期 ASA【防火墙】综合拓扑
第十九期 ASA【防火墙】综合拓扑
4发布Web服务器供外网访问【Client3为外网客户端】
第十九期 ASA【防火墙】综合拓扑
实验拓扑图【红点代表信号不稳定,不是未开启,数据可以通过】:
第十九期 ASA【防火墙】综合拓扑
谢谢大家支持

另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。


本文标题:第十九期ASA【防火墙】综合拓扑-创新互联
本文路径:http://mswzjz.cn/article/dejphj.html

其他资讯