思科防火墙ASA的配置案例

思科防火墙ASA配置案例

拓扑图

要求:通过思科防火墙ASA使用内网用户可以访问外网与DMZ中的服务器,DMZ中的服务器可以发布到网络中,供外网用户访问

一.思科模拟防火墙的使用

因为我们没有真实的设备,所以我们使用一个使用linux内核的虚拟系统来模拟思科的防火墙,模拟防火墙可以自己下载,在使用时我们还要使用一个软件来连接这个模拟防火墙:nptp.ext。

首先,我们打开ASA防火墙虚拟机,再安装nptp.exe软件

打开nptp,点击”Edit”新建一个连接,参数可如下

使用连接工具进行连接

连接成功

时间: 2024-12-22 08:55:54

思科防火墙ASA的配置案例的相关文章

思科防火墙ASA 8.4 L2LVPN解决地址重叠测试

一.概述: LAN-to-LAN IPSEC VPN如果两端内网地址重叠,互相不能访问,需要配置NAT,每端把对方看成是另外一个网络才能互访.路由器无法调整静态NAT和动态PAT优先级,导致配置静态NAT之后无法上公网,只能借助PBR,利用两种不同的配置NAT方法,把PAT上公网的流量与VPN的静态NAT流量分开.ASA8.3之后有twice NAT,能指定源和目的,本次测试ASA8.4如何用twice NAT来解决地址重叠的问题,参考链接:https://supportforums.cisco

路由器和思科防火墙之间的IPSec配置

这个文档说明了在路由器和思科防火墙之间的IPSec配置.在总部和分公司之间的流量使用的是私有IP地址,当分公司的局域网用户访问互联网时,需要进行地址转换. 网络拓扑 配置 定义去路由器的流量: access-list ipsec permit ip 10.1.1.0 255.255.255.0 10.2.2.0 255.255.255.0 !--- 去路由器的流量不做地址转换 access-list nonat permit ip 10.1.1.0 255.255.255.0 10.2.2.0

BlackNurse新型DoS攻击 15M流量就可以打瘫思科防火墙 思科做出了回应

近日,丹麦电信运营商TDC的安全运营中心TDC SOC公布了名为BlackNurse的新型DoS攻击,攻击者仅仅利用一台普通笔记本电脑就能攻击大型服务器使之瘫痪.在这一攻击面前, Cisco Systems.Palo Alto Networks.SonicWall和 Zyxel等众多防火墙将会失去其防御性,不过目前,思科已经否认了该新型DoS攻击属于安全问题,但并没有就此作出进一步的解释. TDC SOC是丹麦的一家安全运营中心,成立于2015年.丹麦电信运营商TDC的安全运营中心(SOC)的专

CISCO PIX防火墙及网络安全配置指南

随着国际互连网的发展,一些企业建立了自己的INTRANET,并通过专线与 INTERNET连通.为了保证企业内部网的安全,防止非法入侵,需要使用专用的防 火墙计算机.路由器防火墙只能作为过滤器,并不能把内部网络结构从入侵者眼 前隐藏起来.只要允许外部网络上的计算机直接访问内部网络上的计算机,就存 在着攻击者可以损害内部局域网上机器的安全性,并从那里攻击其他计算机的可 能性. 大多数提供代理服务的专用防火墙机器是基于UNIX系统的,这些操作系统本身 就有安全缺陷.CISCO提供了PIX (Priv

端口配置属性-如何获取H3C和思科交换机的端口配置信息

问题描述 如何获取H3C和思科交换机的端口配置信息 对于交换机不是很了解,别人问的"端口配置信息",具体含义不太清楚,目前的理解是服务端口信息,类似于操作系统中开启了哪些服务端口,目前了解H3C交换机查看TCP端口的命令为display tcp status,但是没有查到udp的,请问有没有相应的命令?还有思科交换机的查到show tcp 命令,有没有更明确的命令以及UDP的命令. 解决方案 一般意义上的'交换机端口信息'为交换机端口的TRUNK和access及hybrid类型,及上面

绿盟科技互联网安全威胁周报2016.25 持续关注思科防火墙漏洞

绿盟科技发布了本周安全通告,周报编号NSFOCUS-16-25,绿盟科技漏洞库本周新增46条,其中高危12条.本次周报建议大家关注持续关注思科防火墙漏洞CVE-2016-6366,虽然思科已经给出补丁,但有消息说,攻击者也更新了代码. 焦点漏洞 漏洞描述:Cisco Adaptive Appliance SNMP远程执行代码漏洞 NSFOCUS ID:34586 CVEID:CVE-2016-6366 漏洞点评 Cisco Adaptive Security Appliance (ASA)Sof

《Linux/UNIX OpenLDAP实战指南》——2.5 OpenLDAP单节点配置案例

2.5 OpenLDAP单节点配置案例 2.5.1 安装环境规划 安装环境的拓扑图如图2-1所示. 安装环境要求如下. 环境平台:VMware ESXi 5.0.0 系统版本:Red Hat Enterprise Linux Server release 6.5 (Santiago) 软件版本:OpenLDAP-2.4.23-32 IP地址及主机名规划如表2-1所示. OpenLDAP相关软件包套件如表2-2所示. 2.5.2 主机名规划配置 LDAP服务端和客户端主机名称及对应的IP地址解析服

Tomcat heap 配置案例

1GB heap 配置案例 CATALINA_OPTS=" -verbose:gc -XX:+PrintGCTimeStamps -Xms1024m -Xmx1024m -XX:NewSize=341m -XX:MaxNewSize=341m -XX:SurvivorRatio=2 -XX:PermSize=128m -XX:MaxPermSize=128m -XX:ThreadStackSize=512" 2GB heap 配置案例 CATALINA_OPTS=" -ver

inux 防火墙 161 配置-Linux 防火墙 161 。配置出问题,求解决

问题描述 Linux 防火墙 161 .配置出问题,求解决 iptables -I INPUT -p UDP -dport 161 -j ACCEPT Bad argument 161' Tryiptables -h' or 'iptables --help' for more information. 解决方案 两个-- iptables -I INPUT -p UDP --dport 161 -j ACCEPT 解决方案二: iptables -I INPUT -p UDP --dport