标签:验证 name str 通过 长度 img eth 网卡ip crt
实验名称:防火墙的远程访问ssh、dhhps先连接一个cisco防火墙
打开CRT连接
实验拓扑:
实验步骤及思路:
第一步,先配置ip
设备 | 端口 | 地址 | 掩码 |
防火墙 | interface gi0 | 192.168.1.254 | 255.255.255.0 |
interface gi1 | 200.8.8.254 | 255.255.255.248 | |
路由器 | interface gi0/0/0 | 192.168.1.1 | 255.255.255.0 |
interface gi0/0/1 | 10.1.1.254 | 255.255.255.0 | |
interface gi0/0/2 | 20.1.1.254 | 255.255.255.0 | |
client1 | interface eth1 | 20.1.1.1 | 255.255.255.0 |
client2 | interface eth1 | 200.8.8.249 | 255.255.255.248 |
server1 | interface eth1 | 10.1.1.1 | 255.255.255.0 |
server2 | interface eth1 | 200.8.8.250 | 255.255.255.248 |
第二步:使client1访问server2,因为有路由器,访问其他网段就要路由,所以配置静态路由
路由器配置默认路由
ip route-static 0.0.0.0 0.0.0.0 192.168.1.254 255.255.255.0
防火墙配置静态路由
route inside 10.1.1.0 255.255.255.0 192.168.1.1
route inside 20.1.1.0 255.255.255.0 192.168.1.1
配置防火墙ip,inside,outside(防火墙是cisco)
interface GigabitEthernet0
nameif inside 名字 进端口
security-level 100 安全等级 100
ip address 192.168.1.254 255.255.255.0 ip地址
interface GigabitEthernet1
nameif outside 名字 出端口
security-level 0 安全等级 0
ip address 200.8.8.254 255.255.255.248 ip地址
验证:
因为没有配置icmp,所以ping是不行的,只能web访问
在用client2访问以下server1,肯定是不通的
然后在配置远程访问ssh
配置命令:
asa(config)# domain-name asadomain.com 配置域名
asa(config)# crypto key generate rsa module 1024 生成密钥对,秘钥的长度默认是1024
sas(config)#ssh 0 0 outside 所有外部主机都能访问
sas(config)# username ssh password cisco 配置用户名和密码
sas(config)# aaa authentication console LOCAL 允许本地通过ssh协议访问此防火墙
验证:
配置虚拟网卡ip
配置ip
打开CRT
输入用户名ssh和密码cisco
成功进入
配置https远程访问
配置命令:
sas(config)# http server enable 开启 http服务
sas(config)# http 0 0 outside 任何外部地址都能访问
sas(config)# asdm image disk0:/asdm-649.bin 配置一个映像文件夹
sas(config)# username cisco password cisco privilege 15 配置用户名和密码,用户等级15为管理员权限,默认为1
验证:
先在物理机安装一个
打开浏览器
下载一个文件并安装
进入就能更改防火墙的配置了
标签:验证 name str 通过 长度 img eth 网卡ip crt
原文地址:http://blog.51cto.com/13555885/2067492