标签:验证 name str 通过 长度 img eth 网卡ip crt
实验名称:防火墙的远程访问ssh、dhhps先连接一个cisco防火墙



打开CRT连接

实验拓扑:

实验步骤及思路:
第一步,先配置ip
| 设备 | 端口 | 地址 | 掩码 |
| 防火墙 | interface gi0 | 192.168.1.254 | 255.255.255.0 |
| interface gi1 | 200.8.8.254 | 255.255.255.248 | |
| 路由器 | interface gi0/0/0 | 192.168.1.1 | 255.255.255.0 |
| interface gi0/0/1 | 10.1.1.254 | 255.255.255.0 | |
| interface gi0/0/2 | 20.1.1.254 | 255.255.255.0 | |
| client1 | interface eth1 | 20.1.1.1 | 255.255.255.0 |
| client2 | interface eth1 | 200.8.8.249 | 255.255.255.248 |
| server1 | interface eth1 | 10.1.1.1 | 255.255.255.0 |
| server2 | interface eth1 | 200.8.8.250 | 255.255.255.248 |
第二步:使client1访问server2,因为有路由器,访问其他网段就要路由,所以配置静态路由
路由器配置默认路由
ip route-static 0.0.0.0 0.0.0.0 192.168.1.254 255.255.255.0
防火墙配置静态路由
route inside 10.1.1.0 255.255.255.0 192.168.1.1
route inside 20.1.1.0 255.255.255.0 192.168.1.1
配置防火墙ip,inside,outside(防火墙是cisco)
interface GigabitEthernet0
nameif inside 名字 进端口
security-level 100 安全等级 100
ip address 192.168.1.254 255.255.255.0 ip地址
interface GigabitEthernet1
nameif outside 名字 出端口
security-level 0 安全等级 0
ip address 200.8.8.254 255.255.255.248 ip地址
验证:

因为没有配置icmp,所以ping是不行的,只能web访问
在用client2访问以下server1,肯定是不通的

然后在配置远程访问ssh
配置命令:
asa(config)# domain-name asadomain.com 配置域名
asa(config)# crypto key generate rsa module 1024 生成密钥对,秘钥的长度默认是1024
sas(config)#ssh 0 0 outside 所有外部主机都能访问
sas(config)# username ssh password cisco 配置用户名和密码
sas(config)# aaa authentication console LOCAL 允许本地通过ssh协议访问此防火墙
验证:
配置虚拟网卡ip

配置ip

打开CRT

输入用户名ssh和密码cisco

成功进入

配置https远程访问
配置命令:
sas(config)# http server enable 开启 http服务
sas(config)# http 0 0 outside 任何外部地址都能访问
sas(config)# asdm image disk0:/asdm-649.bin 配置一个映像文件夹
sas(config)# username cisco password cisco privilege 15 配置用户名和密码,用户等级15为管理员权限,默认为1
验证:
先在物理机安装一个

打开浏览器



下载一个文件并安装


进入就能更改防火墙的配置了
标签:验证 name str 通过 长度 img eth 网卡ip crt
原文地址:http://blog.51cto.com/13555885/2067492