一、實訓目的:
1.理解asa虛擬防火牆概念
3.掌握asa防火牆的虛擬化配置
二.實訓環境
cisco asa 防火牆、路由器、gns3、計算機
3.實驗拓撲
虛擬網路拓撲
真實物理拓撲
四.實訓內容:
1.建立如圖所示網路拓撲
2.虛擬化防火牆配置
a) 在asa5510上建立管理虛擬防火牆,名字為admin;然後劃分出兩個虛擬防火牆,名字分別為c1和c2(注意大小寫敏感)
b) 虛擬防火牆的介面分配如下:
c) 啟用nat control,要求r1和r3、r2和r3的loopback0口之間都能夠互相ping通(做nat的位址池自己定義,如果需要也可以考慮使用pat)
d) 做路由,要求r1和r2的loopback0口之間都能夠互相ping通
e) 要求r1能夠telnet到r2上;
實訓要求
1.5人一組,每班9組
2.實訓成績按照平時出勤(20分)+實訓結果(50分)+實訓報告(30分)計算
3.提交實訓報告,要求
a) 格式正確,字型為小四,行間距為1,段間距為0.5
b) 實訓報告內容包括
c) 網路拓撲圖
d) ip位址規劃
e) 防火牆配置各步驟(截圖或命令以及適當的說明)
f) 防火牆配置各步驟測試結果
g) 實訓總結
防火牆方案
2 遮蔽主機閘道器 screened host gateway 遮蔽主機閘道器易於實現,安全性好,應用廣泛。它又分為單宿堡壘主機和雙宿堡壘主機兩種型別。先來看單宿堡壘主機型別。乙個包過濾路由器連線外部網路,同時乙個堡壘主機安裝在內部網路上。堡壘主機只有乙個網絡卡,與內部網路連線 如圖2 通常在路由器...
走進防火牆
前些篇中,我們對集線器 交換機和路由器分別作了詳細的介紹。從本篇開始我們要介紹另乙個重要網路裝置 防火牆。現在無論是企業,還是個人,資訊保安問題都日益成為廣泛關注的焦點。不要說絕大多數非專業的企業 就邊專業的著名 如yahoo!ebay等著名 都曾經被黑客用原始的dos攻擊方法攻陷過,軟體系統巨人 ...
防火牆規則功能
實驗名稱 實驗目的 通過防火牆實現網路訪問規則的控制,包括對資料流量的限制 背景描述 你是公司的網路管理員,為了保護公司網路系統及資訊資源的安全,需要在防火牆上設定網路訪問規則。本實驗以配置基於時間的網路訪問控制為例,對其它規則的設定與此類似。實現功能 在允許必要的網路訪問的同時加強網路的安全防護。...