防火墙的基础配置管理

发表于:2014-8-06 11:49

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:云轻    来源:51Testing软件测试网采编

分享:
  结论:以上表明ASA对TCP协议的状态化连接;
  外网有时会主动要求访问内网,由于接口安全级别的默认规则,允许出站连接(从高到低级别允许);禁止入站连接(从低到高级别禁止)
  ,所以外网主动连接内网时防火墙会阻挡数据的传输;
  因此用配置ACL解决:
  ciscoasa(config)# access-list asa_acl permit tcp host 12.0.0.2 any
  ciscoasa(config)# access-Group asa_acl in interface outside
  实验验证:
  在R1上配置远程:
  R1(config)#line vty 0 4
  R1(config-line)#password abc
  R1(config-line)#login
  到此R1仍旧可以正常访问R2,如下:
  结论:证明在R2给R1回包的时候,防火墙对ACL列表和Conn表同时检测,如果有一个规则匹配就过;
  在R2上配置环回口,验证以上结论:
  R2(config)#int loo 0
  R2(config-if)#ip address  2.2.2.2 255.255.255.255
  R2(config-if)#no shut
  配置静态路由:
  R1(config)#ip route 2.2.2.2 255.255.255.255 11.0.0.2
  ciscoasa(config)# route outside 2.2.2.2 255.255.255.255 12.0.0.2
  在ACL列表“asa_acl”中配置允许host2.2.2.2/24通过防火墙;
  ciscoasa(config)# access-list asa_acl permit tcp 2.2.2.2 255.255.255.255 any
  ciscoasa(config)# access-group asa_acl in interface outside
  用R1远程R2:
22/2<12
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号