CCNP_SEC_ASA 第四天作业

  1. 在不使用任何 ACL的前提下,使得 Inside路由器可以 Ping通 Outside路由器。

提示:需要看到如下输出信息。

Inside#ping 202.100.1.1

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 202.100.1.1, timeout is 2 seconds:

!!!!!

Success rate is 100 percent (5/5), round-trip min/avg/max = 6/10/20

设备配置:

##此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##

policy-map global_policy

class inspection_default

inspect icmp

测试现象:

##此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图##

  1. 限制由 Outside接口进入的网管 ASA的 SSH流量,最大连接数为 1;限制由 Inside接口进入的网管 ASA的 Telnet和 ASDM的流量,最大连接数分别为 2和 3

设备配置:

##此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##

class-map type management Inside-class

match port tcp eq telnet

class-map type management Outside-class

match port tcp eq ssh

class-map type management Inside-class1

match port tcp eq https

policy-map Inside-policy

class Inside-class

set connection conn-max 2 embryonic-conn-max 0

class Inside-class1

set connection conn-max 3 embryonic-conn-max 0

policy-map Outside-policy

class Outside-class

set connection conn-max 1 embryonic-conn-max 0

service-policy Inside-policy interface Inside

service-policy Outside-policy interface Outside

测试现象:

##此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图##

  1. Outside路由器去往 DMZ路由器的 Telnet流量设置 idel timeout为 1小时,并启用DCD(Dead-connection detectio)

设备配置:

##此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##

access-list Outside_mpc line 1 extended permit tcp host 202.100.1.1 host 192.168.1.1 eq telnet

class-map Outside-class1

match access-list Outside_mpc

policy-map Outside-policy

class Outside-class1

set connection timeout idle 1:00:00 reset dcd 0:00:15 5

service-policy Outside-policy interface Outside

测试现象:

##此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图##

  1. 当 Outside路由器通过 traceroute Inside路由器时,让 ASA的 Outside口地址出现在 traceroute中。

提示:需要看到如下两种输出。

Outside#traceroute 10.1.1.1 (配置前)

Type escape sequence to abort.

Tracing the route to 10.1.1.1

VRF info: (vrf in name/id, vrf out name/id)

1 10.1.1.1 10 msec * 5 msec

Outside#traceroute 10.1.1.1 (配置后)

Type escape sequence to abort.

Tracing the route to 10.1.1.1

VRF info: (vrf in name/id, vrf out name/id)

1 202.100.1.10 3 msec 2 msec *

2 10.1.1.1 5 msec 6 msec *

设备配置:

##此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##

access-list out-traceroute extended permit udp any any gt 33433

access-group out-traceroute in interface Outside

access-list Traceroute extended permit udp any any gt 33433

class-map Traceroute

match access-list Traceroute

policy-map global_policy

set connection decrement-ttl

测试现象:

##此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图##

  1. 解决 Outside路由器和 Inside路由器之间 EBGP的MD5认证穿越防火墙的问题。

提示:手工输入以下预配

Outside路由器:

router bgp 100

bgp log-neighbor-changes

neighbor 10.1.1.1 remote-as 200

neighbor 10.1.1.1 password Cisc0123

neighbor 10.1.1.1 ebgp-multihop 255

neighbor 10.1.1.1 update-source GigabitEthernet1

ip route 10.1.1.0 255.255.255.0 202.100.1.10

Inside路由器:

interface loopback 0

ip address 1.1.1.1 255.255.255.0

router bgp 200

bgp log-neighbor-changes

neighbor 202.100.1.1 remote-as 100

neighbor 202.100.1.1 password Cisc0123

neighbor 202.100.1.1 ebgp-multihop 255

neighbor 202.100.1.1 update-source GigabitEthernet1

ip route 202.100.1.0 255.255.255.0 10.1.1.10

设备配置:

##此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##

TCP 旁路

access-list global_mpc line 1 extended permit tcp host 10.1.1.1 host 202.100.1.1 eq telnet

class-map global-class

match access-list global_mpc

policy-map global_policy

class global-class

set connection advanced-options tcp-state-bypass

BGP MD5 穿越ASA

class-map global-class

match port tcp eq bgp

policy-map global_policy

class global-class

set connection random-sequence-number disable

测试现象:

##此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图##

  1. 位于 DMZ区域的 FTP服务器提供服务的端口为 TCP2121,在防火墙上监控 FTP流量。

设备配置:

##此处展示各设备的配置,可以粘贴文字,也可以粘贴截图##

class-map new-ftp

match port tcp eq 2121

policy-map global_policy

class new-ftp

inspect ftp

access-list inside-ftp extended permit tcp any any eq 2121

access-group inside-ftp in interface Inside

测试现象:

##此处展示实验需求的测试结果,可以粘贴文字,也可以粘贴截图##

相关推荐
明金同学4 小时前
电脑wifi显示已禁用怎么点都无法启用
运维·服务器·网络
秋水丶秋水5 小时前
GlobalSign、DigiCert、Sectigo三种SSL安全证书有什么区别?
运维·服务器·网络
电鱼智能的电小鱼6 小时前
虚拟现实教育终端技术方案——基于EFISH-SCB-RK3588的全场景国产化替代
linux·网络·人工智能·分类·数据挖掘·vr
你无法关注此用户7 小时前
华为设备OSPF配置与实战指南
运维·网络
试剂界的爱马仕7 小时前
软珊瑚成分 CI-A:靶向口腔癌细胞的 “氧化利剑” 与 ERK 密码
网络·人工智能·科技·机器学习·ci/cd·ai写作
gadiaola7 小时前
【计算机网络】第3章:传输层—面向连接的传输:TCP
网络·网络协议·tcp/ip·计算机网络
安全系统学习10 小时前
【网络安全】漏洞分析:阿帕奇漏洞学习
java·网络·安全·web安全·系统安全
小邓儿◑.◑10 小时前
C++初阶 | 模板
网络·c++·windows
链上Sniper10 小时前
Python 区块链开发实战:从零到一构建智能合约
开发语言·网络·python·架构·区块链·php·智能合约
领世达检测V1335290924911 小时前
「EN 18031」访问控制机制(ACM - 1):智能路由器的安全守卫
网络·智能路由器