基於ASA防火牆的NAT地址轉換和SSH遠程登陸實驗

實驗環境:使用兩臺linux虛擬機,linux-3是做爲外網的apache網站服務器,另一臺linux-1屬於內網DMZ(非軍事化區域)的apache服務器,再搭建一個DNS服務來解析IP地址。而後客戶端使用本地的一個迴環網卡進行鏈接。linux

實驗要求:經過實驗在ASA防火牆上進行配置,來證實NAT地址轉換和作ACL入站鏈接。web

wKioL1WXMeCCT76DAAIafAofRx4709.jpg

首先是配置交換機和路由器上面的部分,在兩臺交換機上面只要關閉路由功能就好了。apache

wKiom1WXMBeBlF5kAACxalnAECI381.jpg

R3路由器上須要作IP地址的配置,以及一條默認路由就OK了。緩存

wKiom1WXMBeyBdCuAAIxN8ehSIQ266.jpg

下面是設置啓用防火牆的配置文件。服務器

wKioL1WXMeDBB80qAAC4afjc-_4514.jpg

下面是對於ASA防火牆不可以保存配置文件的操做過程,只要建立一個startup-config配置文件,並運行就好了ide

wKiom1WXMBeTE-hAAAOBENb3fZI202.jpg

而後是配置各個接口的IP地址,還有DMZ區域的優先級,以及配置一條默認路由。測試

wKioL1WXMeGw0K9NAAJU7HOsYSc898.jpg

下面就配置兩臺linux服務器,首先檢查是否跟拓撲規劃同樣鏈接VMnet1或者說是僅主機模式。網站

wKioL1WXMeGDCTWKAAJrq6SRC9Q498.jpg

而後是查看linux-3IP地址配置。加密

wKiom1WXMBjTF49yAAFMOnJwewQ553.jpg

而後開啓httpd的服務,並編輯配置網站的默認網頁。spa

wKioL1WXMeLAFVihAAGHvp7rdi0121.jpg

下面是自測的結果,並指定DNS地址

wKiom1WXMBnBG__sAAMAraTBRYc556.jpg

下面配置另一臺linux-1,下面是鏈接模式VMnet8

wKiom1WXMBmwccCjAAKAtGNjHmg154.jpg

下面是linux-1IP地址配置,也要注意網關地址。

wKioL1WXMeLiu2WmAAJldmJssFc085.jpg

下面一樣是啓用httpd服務,並編輯默認網站的網頁內容。

wKiom1WXMBnQ_lx9AAGG24zJKd4320.jpg

此時也能夠輸入IP地址進行一下自測apache服務的

wKioL1WXMeOwJNtXAADXK-thnC8129.jpg

而後安裝DNS域名解析服務(具體配置略)結果驗證以下,特別須要注意的是配置兩個區域的配置文件以及主機A記錄文件。

wKiom1WXMBrQL50xAALQTLwTyD4427.jpg

下面是DNS的配置結果,可以使用host解析就說明OK了。注意主機A記錄中的配置文件。

wKioL1WXMeSDF7U1AAOPDuZ2_js194.jpg

如今檢查VMnet1虛擬網卡配置、VMnet8虛擬網卡配置,都設置爲自動獲取就行。下面是本地鏈接2網卡的IP地址配置,並指定DNS地址。

wKiom1WXMBuC99UYAAUwTk-nkE8852.jpg

在客戶機上測試是否能夠正常訪問網站,ping是不通的,由於ICMP是非動態化協議。

wKioL1WXMeTQWLl1AAF27601vhA440.jpg

或者使用域名的形式進行訪問。

wKioL1WXMeSAgU7sAAF6IQKFMOM359.jpg

設置NAT地址轉換以及在outside區域和DMZ區域應用,並設置ICMP入站鏈接。

wKiom1WXMBvgaRHVAAIXwdRmFlc065.jpg

下面是ping兩臺服務器的結果(以前沒有應用在DMZ區域)。

wKioL1WXMeXBJFIrAAM5H6cQXn4058.jpg

下面爲了具體驗證NAT結果,能夠使用wireshark抓包軟件進行抓包驗證,選擇抓R3上面的f0/1端口。

wKiom1WXMBygCKgIAAGnF05ZKP0213.jpg

打開以後輸入ICMP,而後再使用命令ping其餘主機,若是沒有轉換源地址是192.168.10.2,可是轉換以後的IP地址是12.0.0.2(由於抓的是R3f0/1端口)。

wKioL1WXMebxXTMMAAbrYrmX0I8378.jpg

下面經過ACL語句來設置容許、拒絕內網IP地址的訪問。

wKiom1WXMBzRsRvrAAEF3Tuzih8176.jpg

下面這條命令是刷新緩存的做用。

wKiom1WXMB3z9PRvAAEp4jwfWLE829.jpg

web網站上清除緩存的過程,點擊設置,而後點擊刪除歷史記錄就好了。

wKioL1WXMebw7wLoAASbrnZ5eQ4659.jpg

下面再次進行訪問不管是IP地址或者域名都不可以訪問web網站。

wKiom1WXMB3DiQ1FAAIXr9qBeyQ284.jpg

下面是設置靜態NAT的轉換方式,並設置ACL語句容許入站鏈接,也就是回來時的轉換過程,應用在outside接口。

wKioL1WXMefgqf1sAAGdKpm7bKo294.jpg

下面是設置telnet遠程登陸的方式,或者SSH加密登錄方式。

wKioL1WXMefgkHNhAAI1ArszyZc063.jpg

下面是telnet登錄的過程。

wKiom1WXMB6RNI0WAAEkEWaUUG8512.jpg

下面是SSH登錄的方式,pixASA防火牆的默認用戶名。

wKiom1WXMB7gL01sAALmvXB2Tys803.jpg

wKioL1WXMeiAjvzhAAGQcyZApQk924.jpg

OK!實驗完成!實驗總結:特別須要注意的是DNS中的配置。若是訪問結果不對,須要多清空幾下緩存再進行訪問。抓包的時候須要注意要抓R3路由器上面的端口。寫的不易,請你們支持!

相關文章
相關標籤/搜索