拓扑图如下:

spacer.gif

实验目的:通过ssh以及asdm使http可以远程登录防火墙

实验步骤:

一、配置防火墙设置

1、云的配置如下:

Cloud1:

spacer.gif

Cloud2:

spacer.gif

Cloud3:

spacer.gif

二、配置权限设置(目的是为了让可以通过http登录防火墙)

1、首先,先把防火墙基本设置(安全级别等)配置好

G0(inside):

G1(outside):

G2(DMZ):

spacer.gif

为了让inside可以ping到防火墙,还需配置路由R1:

分别为IP配置以及默认路由配置

spacer.gif

同时,防火墙上也需要配置回去的路由

spacer.gif

2、配置动态PAT

第一行命令的含义:设置一个对象ob-in

第二行命令的含义:设置网段10.1.1.0/24为源网段(即被转化的IP)

第三行命令的含义:设置200.8.8.3为动态PAT(即转化后的IP)

spacer.gif

测试

spacer.gif

由此图可见,10.1.1.1的IP已经在访问的过程中变成了200.8.8.3,由此证明动态PAT已经生效

spacer.gif

3、配置静态PAT

目的:使用单一的映射地址提供web和ftp服务;在本实验中,我们设置server1为单一的web服务器,server4为单一的ftp服务器

红色框命令含义:第一行命令含义是建立对象ob-out,第二行指定映像IP200.8.8.4

紫色框命令含义:第一行建立对象dmz01;第二行指定目标IP192.168.3.2;第三行说明套接字为tcp80,即http协议

蓝色框命令含义:第一行建立对象dmz02;第二行指定目标IP192.168.3.3;第三行说明套接字为tcp21,即ftp协议

绿色框命令含义:第一行设置规则对象dmz01对等于http并且允许tcp访问;第二行设置规则对象dmz02对等于tcp并且允许http访问;第三行将这两行规则应用于outside端口中

spacer.gif

验证:

spacer.gif

spacer.gif

spacer.gif