今天简单来配置一个防火墙三项外围网网络拓扑图,基于OSPF 推荐步骤: *** R1和R2配置OSPF宣告指定的OSPF区域

  • R2和R3配置OSPF宣告指定的OSPF区域
  • R3和R4配置OSPF宣告的指定的区域
  • R4和PC1、DMZ区域的服务器通信使用默认路由
  • ASA访问访问OSPF内部网络配置默认路由
  • R4配置路由重分发全网互通
  • DMZ服务器模拟web和telnet将服务器发布到Outside指定的IP地址上,使用PC访问测试** 实验步骤:
  • R1进入0/0接口配置IP地址192.168.1.1 R1(config)#in f0/0 R1(config-if)#ip add 192.168.1.1 255.255.255.0 R1(config-if)#no shu
  • R2进入1/0接口配置IP地址192.168.2.1 0/0接口IP地址为192.168.1.2 R2(config)#in f1/0 R2(config-if)#ip add 192.168.2.1 255.255.255.0 R2(config-if)#no shu R2(config)#in f0/0 R2(config-if)#ip add 192.168.1.2 255.255.255.0 R2(config-if)#no shu
  • R3进入0/0接口配置IP地址192.168.3.1 1/0接口IP地址为192.168.2.2 R3(config)#in f0/0 R3(config-if)#ip add 192.168.3.1 255.255.255.0 R3(config-if)#no shu R3(config)#in f1/0 R3(config-if)#ip add 192.168.2.2 255.255.255.0 R3(config-if)#no shu
  • R4进入1/0接口配置IP地址192.168.4.1 0/0接口IP地址为192.168.3.2 R4(config)#in f1/0 R4(config-if)#ip add 192.168.4.1 255.255.255.0 R4(config-if)#no shu R4(config)#in f0/0 R4(config-if)#ip add 192.168.3.2 255.255.255.0 R4(config-if)#no shu
  • PC1关闭路由功能,进入0/0接口配置IP地址192.168.100.1配置网关192.168.100.254 PC1(config)#no ip routing PC1(config)#in f0/0 PC1(config-if)#ip add 192.168.100.1 255.255.255.0 PC1(config-if)#no shu PC1(config-if)#exit PC1(config)#ip default-gateway 192.168.100.254
  • web关闭路由功能,进入0/0接口配置IP地址192.168.200.1配置网关192.168.200.254 Web(config)#no ip routing Web(config)#in f0/0 Web(config-if)#ip add 192.168.200.1 255.255.255.0 Web(config-if)#no shu Web(config-if)#exit Web(config)#ip default-gateway 192.168.200.254
  • ASA进入0/0接口,配置逻辑名称inside,配置IP地址192.168.4.2 ASA(config)# in et 0/0 ASA(config-if)# nameif inside INFO: Security level for "inside" set to 100 by default. ASA(config-if)# ip add 192.168.4.254 255.255.255.0 ASA(config-if)# no shu ASA(config-if)# exit
  • ASA进入0/1接口,配置逻辑名称outside,配置IP地址192.168.100.254 ASA(config)# in et 0/1 ASA(config-if)# nameif outside INFO: Security level for "outside" set to 0 by default. ASA(config-if)# ip add 192.168.100.254 255.255.255.0 ASA(config-if)# no shu ASA(config-if)# exit
  • ASA进入0/2接口,配置逻辑名称DMZ,配置IP地址192.168.200.254 ASA(config)# in et 0/2 ASA(config-if)# nameif DMZ INFO: Security level for "DMZ" set to 0 by default. ASA(config-if)# security-level 50 ASA(config-if)# ip add 192.168.200.254 255.255.255.0 ASA(config-if)# no shu ASA(config)# fixup protocol icmp *在ASA上 Ping直连互通
  • R1和R2配置OSPF宣告指定的OSPF区域
  • 配置OSPF,宣告直连 R1(config)#router ospf 1 R1(config-router)#network 192.168.1.0 255.255.255.0 area 2 R2(config)#router ospf 1 R2(config-router)#network 192.168.1.0 255.255.255.0 area 2
  • R2和R3配置OSPF宣告指定的OSPF区域
  • 配置OSPF,宣告直连 R2(config-router)#network 192.168.2.0 255.255.255.0 area 0 R3(config-if)#router ospf 1 R3(config-router)#network 192.168.2.0 255.255.255.0 area 0
  • R3和R4配置OSPF宣告的指定的区域
  • 配置OSPF,宣告直连 R3(config-router)#network 192.168.3.0 255.255.255.0 area 1 R4(config)#router ospf 1 R4(config-router)#network 192.168.3.0 255.255.255.0 area 1 *PING OSPF区域互通
  • R4和PC1、DMZ区域的服务器通信使用默认路由
  • R4配置默认下一跳地址192.168.4.254 R4(config)#ip route 0.0.0.0 0.0.0.0 192.168.4.254
  • ASA访问访问OSPF内部网络配置默认路由
  • ASA配置默认下一跳地址192.168.4.1 ASA(config)# route inside 0 0 192.168.4.1
  • R4配置路由重分发全网互通
  • R4配置默认路由重分发,重分发直连和默认 R4(config)#router ospf 1 R4(config-router)#default-information originate R4(config-router)#redistribute connected subnets
  • DMZ服务器模拟web和telnet将服务器发布到Outside指定的IP地址上,使用PC访问测试
  • WEB上开启远程,配置密码 Web(config)#line vty 0 4 Web(config-line)#password pwd@123 Web(config-line)#login Web(config-line)#exit
  • 配置静态PAT,将192.168.200.1的80端口映射到192.168.100.10的80端口,允许所有网段 ASA(config)# static (DMZ,outside) tcp 192.168.100.10 80 192.168.200.1 80
    ASA(config)# static (DMZ,outside) tcp 192.168.100.11 23 192.168.200.1 23 ASA(config)# access-list out-to-DMZ permit ip any any ASA(config)# access-group out-to-DMZ in int outside

今天实验到此结束,简单配置,如有错误多多指教,学习路上我们并肩前进!!!