GNS3中模拟ASA详细教程
GNS3ASA直连接口能ping
GNS3 搭建本地ASA 并使用ASDM 管理实验环境:本地ASA 的IP 地址127.0.0.1 (本地ASA 使用)GNS3 0.7.3Fiddler2本地TOP 搭建:1 、下载解压过的asa802-k8.bin 文件,实验中使用的解压后的kernel 是asa802-k8.bin.unpacked.vmlinuz ,启动文件initrd 使用单模式ASA ,请下载asa802-k8-sing.gz ;使用多模式ASA 请下载asa802-k8-muti.gz 。
两个initrd 文件中所加载的网卡为e100 和e1000 ,所用文件可以到本文附件下载,打开GNS3 ,新建一个工程,命名为ASA 。
之后选择“编辑”--> “首选项”--> “qemu ”对“General Setting ”做如图所示的配置:之后配置ASA 选项卡:2 、拖入ASA ,分别新建ASA1 和ASA2,TOP 如下:启动两个ASA 可以看到两个QEMU 窗口由于是初次运行,点“console”登录后,看到内核初始化:回到命令提示符后,请等大概 1 分钟左右( 为了防止出现其它问题,请按我说的做) ,等待FLASH 文件的初始化,此时去看相应的工作目录下的FLASH 文件,会发现FLASH 文件的大小开始变化,大概到24.9M 时,就OK 了,在FLASH 文件初始化的时候,你会发现硬盘灯开始狂闪了,^_^ 。
使用asa802-k8-sing.gz 的朋友在FLASH 文件初始化结束后,执行/mnt/disk0/lina_monitor使用asa802-k8-muti.gz 的朋友在FLASH 文件初始化结束后,执行/mnt/disk0/lina –mPS: 再次运行ASA 的时候,将直接启动到ciscoasa> 的状态下,不用再执行上面的命令了可以看到6 块网卡都被ASA 识别了此时如果执行show flash:, 将会是下面的结果:因为是初次运行,虽然上面的步骤中格式化了FLASH 文件等等,但是在ASA 中还是没有加载FLASH所以执行show flash: 后可用空间为0 。
基于GNS3模拟器的Cisco ASA防火墙技术应用仿真实现
基于GNS3模拟器的Cisco ASA防火墙技术应用仿真实现刘景林【摘要】利用GNS3模拟器搭建Cisco ASA防火墙应用的网络场景,仿真模拟ASA防火墙的工作过程并测试验证防火墙内部网络、外部网络以及DMZ三个区域主机间的相互通信.通过配置ASA防火墙实现内网主机可访问外部网络以及对外发布内网服务器,同时也可针对来自外网的非法访问进行拦截过滤,有效地保护内网的安全.【期刊名称】《河北软件职业技术学院学报》【年(卷),期】2018(020)003【总页数】5页(P12-16)【关键词】GNS3模拟器;ASA防火墙;内网安全【作者】刘景林【作者单位】泉州经贸职业技术学院信息技术系,福建泉州 362000【正文语种】中文【中图分类】TP393.0820 引言在网络与信息安全形势日益复杂的今天,如何更好地保护内网的安全成了网络安全技术人员研究的热点,防火墙作为保护内网安全的第一道门槛,担负着数据包的检查与过滤功能,其作用是隔离不同的网络区域,并针对不同的信任区域制定不同的限制规则[1]。
防火墙可根据预先配置好的策略和规则,来阻塞和放行试图进入网络的流量[2]。
通过配置防火墙的ACL功能,实现内网、外网以及DMZ三个区域数据包的访问控制,同时利用防火墙的NAT功能,实现内网私有地址的主机访问外部网络以及对外发布内网服务器。
利用GNS3模拟器搭建ASA防火墙的应用场景,实现内网主机可访问DMZ区域主机和外网主机,DMZ区域主机与外网主机之间也可以相互访问,同时能够针对来自外网的非法流量进行过滤,从而保障内网的安全。
1 ASA防火墙应用场景的搭建GNS3是一款具有图形化界面的网络搭建虚拟仿真软件,可以运行在Windows和Linux平台上,它通过模拟路由器和交换机来创建复杂的物理网络的模拟环境[3]。
利用GNS3模拟器搭建包含自适应安全设备(ASA)防火墙的如下网络场景的拓扑,整个网络分为内网、外网与DMZ三个区域,每个区域都有其相应的主机,如图1所示。
在gns3下asa配置
【模拟环境】我所使用的GNS3版本为0.7.4,如果低于这个版本,有些版本会缺少些选项无法支持。
GNS3_0.74下的asa配置【ASA】下载地址:/data/219643ASA有2种模式的编译文件,分别为单模式和多模式,可选择使用。
我使用的是单模式,我试用过多模式,不太好用。
这里不是使用Unpack将IOS中提取出编译文件(initrd文件)和内核(vmlinuz文件)来使用,网上有使用这种方法的,但是我尝试不成功。
于是我直接使用已经编译好的.gz文件,虽然需要初始化等一些操作,但可以使用CRT 的按钮功能来弥补。
如果你们还有更好的方法,可以共享。
一、配置我将它存放到GNS3文件夹下,路径分别为:G:\GNS3\Fw\ASA\Run\asa802-k8-sing.gzG:\GNS3\Fw\ASA\Run\asa802-k8-muti.gzG:\GNS3\Fw\ASA\Run\asa802-k8.vmlinuz3、打开GNS3,编辑→首选项→Qemu→ASA;添加单模式:Identifier name:asa802-k8-sing(自己填名称,但不能是中文)RAM:256(使用默认的256)Number of NICs:6(网卡数量,默认是6)NIC model:e1000(网卡类型,默认是e1000)Qemu Options:-hdachs 980,16,32 -vnc :1(手动输入)Initrd:G:\GNS3\Fw\ASA\Run\asa802-k8-sing.gz(编译文件路径)Kernel:G:\GNS3\Fw\ASA\Run\asa802-k8.vmlinuz(内核文件路径)Kernel cmd line:auto console=ttyS0,9600n8 nousb ide1=noprobe bigphysarea=16384 hda=980,16,32(关键,否则无法telnet)输入完后,点击保存,下面列表中会出现。
教程:ASA配置(三个区域)
印象网络--工作室群号:300309792实验名称: 配置ASA(三个区域) 实验人:lun0yellow(ylxl) 实验目的: Inside、outside、dmz:R1、R2和R3用来模拟PC:实验拓扑:实验环境: GNS3实验器材: GNS3实验步骤://配置路由器和ASA的接口、路由、实现网络互通:ciscoasa(config)# int e0/1ciscoasa(config-if)# nameif insideINFO: Security level for "inside" set to 100 by default.ciscoasa(config-if)# ip add 10.1.1.254 255.255.255.0ciscoasa(config-if)# no shciscoasa(config-if)# int e0/0ciscoasa(config-if)# nameif outsideINFO: Security level for "outside" set to 0 by default.ciscoasa(config-if)# ip add 172.16.1.254 255.255.255.0ciscoasa(config-if)# no shciscoasa(config-if)# int e0/2ciscoasa(config-if)# nameif dmzINFO: Security level for "dmz" set to 0 by default.ciscoasa(config-if)# security-level 50ciscoasa(config-if)# ip add 192.168.1.254 255.255.255.0ciscoasa(config-if)# no shciscoasa(config-if)# exitciscoasa(config)# route outside 172.16.2.0 255.255.255.0 172.16.1.1//在R1、R2、R3、R4上配置:R1(config)#int f0/0R1(config-if)#ip add 10.1.1.1 255.255.255.0R1(config-if)#no shR1(config-if)#exitR1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.254R1(config)#do wrR2(config)#int f0/0R2(config-if)#ip add 172.16.1.1 255.255.255.0R2(config-if)#no shR2(config-if)#int f0/1R2(config-if)#int f0/1R2(config-if)#ip add 172.16.2.2 255.255.255.0R2(config-if)#no shR2(config-if)#exitR2(config)#ip route 10.1.1.0 255.255.255.0 172.16.1.254R2(config)#ip route 192.168.1.0 255.255.255.0 172.16.1.254 R2(config)#do wrR3(config)#int f0/0R3(config-if)#ip add 172.16.2.1 255.255.255.0R3(config-if)#no shR3(config-if)#exitR3(config)#ip route 0.0.0.0 0.0.0.0 172.16.2.2R3(config)#do wrR4(config)#int f0/0R4(config-if)#ip add 192.168.1.1 255.255.255.0R4(config-if)#no shR4(config-if)#exitR4(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.254R4(config)#do wr//配置R1/R2/R3/R4的vty密码。
鸿鹄论坛_GNS3模拟 Linux Microcore,PIX,Juniper,ASA,IPS
GNS3模拟 Linux Microcore ,PIX ,Juniper ,ASA ,IPS【模拟环境】我所使用的GNS3版本为0.7.4,如果低于这个版本,有些版本会缺少些选项无法支持。
GNS3官方下载地址:/download【Linux Microcore 】 一、配置1、下载所需要的文件(linux-microcore-2.10.img ); 下载地址:/file/e60l5ch9#linux-microcore-2.10.img到2011-9-7已经更新到linux-microcore-3.8.2 官网下载:/gns-3/linux-microcore-3.8.2.img?download2、将下载好的文件统一存放,文件夹和文件名必须使用英文,GNS3不识别中文路径; 我这里将它统一存放到GNS3文件夹下,路径: G:\GNS3\Qemu\linux-microcore-2.10.img3、打开GNS3,编辑→首选项→Qemu→Qemu Host ;Un Re gi st er ed按以下内容输入:Identifier name :Linux-MicroCore-2.10(自己填写名称,但不能是中文)Binary image :G:\GNS3\Qemu\linux-microcore-2.10.img (image 路径,就是第2步的路径) RAM :128(内存,默认是128)Number of NICs :6(网卡数量,默认是6) NIC model :e1000(网卡类型,默认是e1000) Qemu Options :-no-acpi (手动输入,默认为空)这个版本显示Qemu 窗口,不能telnet ,目前linux-microcore-3.8.2.img 可以telnet 了。
需要的可以去gns3官网下载;高级用户:root 高级密码:root 普通用户:tc切换用户命令: su root/tclinux-microcore-3.8.2版本设置: Identifier name :linux-microcore-3.8.2Binary image :G:\GNS3\Qemu\linux-microcore-3.8.2.img RAM :128(内存,默认是128) Number of NICs :6 NIC model :e1000Qemu Options :-no-acpi console=ttyS0,38400n8 -vnc :1(可telnet 登陆,去掉-vnc :1后,运行时显示Qemu 控制台)Qemu 窗口为Linux 的控制台,默认是登陆的是普通模式 控制台修改用户密码:sudopasswd root //修改root 用户密码 su root //切换用户为roottelnet 密码修改先用tc 登陆,再修改root 密码用户密码:tc 高级用户:root高级用户密码:root(官网发布的密码,但一直提示不正确)输入完后,点击保存,下面列表中会出现,然后点Apply (应用)/OK (确定),这样Linux Microcore 2.10就配置完成。
GNS3模拟ASA详细步骤
How to emulate Cisco ASAVersion1.0By anybaby5 Feb 2010所需文件都已经在压缩包里边了,只需要另外去网上下载asa802-k8.bin就可以开始了Unpack.zip解压到C:盘根目录,然后将asa802-k8.bin拷贝到c:\unpack目录下将gzip.exe 拷贝到c:\windows\system32\目录下,然后打开CMD执行如下命令会生成两个文件:asa802-k8.bin.unpacked.vmlinuz 和 asa802-k8.bin.unpacked.initrd ,如下图:安装GNS3-0.7RC1-win32-all-in-one.exe(下载地址/download)例如:安装目录是D:\Program Files\GNS31、在GNS3目录下建立OUTPUT 、IOS、qemu 建立三个文件夹2、qemu-1.rar所有文件解压到qemu文件夹,然后将qemu-2.zip所有文件也解压到qemu文件夹(覆盖)3、执行命令生成FLASH文件 D:\Program Files\GNS3\QEMU>qemu-img create FLASH 2564、在OUTPUT文件夹下再建立一个ASA1的文件夹,将生成的FLASH文件拷贝到ASA1文件夹然后按照下面的图设置Initrd:和Kernel:这个就是选择刚才生成的两个文件:asa802-k8.bin.unpacked.vmlinuz 和 asa802-k8.bin.unpacked.initrd 上图两个文件是重命名了Kernel cmd line:把下面的粘过去auto nousb ide1=noprobe bigphysarea=16384 console=ttyS0,9600n8 hda=980,16,32这样设置好以后,就可以去使用ASA了。
GNS3使用教程(自编)
这段时间有几位同学问我GNS3模拟器的使用方法,现将这个模拟器详细的使用方法整理成文档,希望对同学们学习企业网络高级技术这门课程有所帮助!GNS3 使用教程—安装设置篇一、软件安装1、下载软件:GNS3-0.7.2-win32-all-in-one (网上下载或与本人联系)2、GNS3 简介:GNS3是基于Dynamips开源的免费软件,(感谢作者Jeremy Grossman),GNS3可以仿真复杂网络的图形界面模拟器,可以模拟路由器、交换机、ASA防火墙、PC等,可以用来完成ATEN 课程中的实验,比小凡更直观,更方便及占用CPU更省。
3、安装过程:安装过程相当简单,直接“NEXT”就可以了,如下图所示:到此,GNS3的安装已全部完成。
二、GNS3设置:安装完成后,打开GNS3软件,第一次打开GNS3,会出现设置向导,设置具体步骤如下: 1、设置“Dynamips”:在设置向导界面中,选择“STEP1”,或选编辑—首选项如下图所示:上“简体中文(cn)”。
如下图所示:接着,我们需要设置一下“工程目录”和“IOS/PIXOS 目录”,如下图所示:工程目录----网络拓扑图保存位置IOS/PIXOS目录----Cisco IOS/PIXOS 位置选上“当添加链接默认使用手动模式”,如下图所示:GNS3 是Dynamips的图形界面,记得测试一下。
如下图所示:如下图所示:2、设置“IOS”:返回到设置向导,选择“Step 2”设置IOS ,或选编辑---IOS和Hypervisor。
在“IOS”窗口选择Cisco IOS文件,以及和IOS文件对应的“平台”和“型号”后,单击“保存”,如下图所示:在“外部Hypervisors”窗口单击保存添加主机端口,如下图所示:GNS3 使用教程—软件使用篇 1、软件界面:完成设置向导后,进入到软件界面,如下图所示:2、绘制拓扑图:拖动左边“节点类型”中的设备到中间的“拓扑图绘制区”可绘制网络拓扑图。
GNS3 模拟AAA
GNS3 模拟AAA认证实验AAA介绍AAA代表Authentication、Authorization、Accounting,意为认证、授权、记帐,其主要目的是管理哪些用户可以访问服务器,具有访问权的用户可以得到哪些服务,如何对正在使用网络资源的用户进行记帐。
1.认证:验证用户是否可以获得访问权限——“你是谁?”2.授权:授权用户可以使用哪些资源——“你能干什么?”3.记帐:记录用户使用网络资源的情况——“你干了些什么?”准备工作1.VMware虚拟机安装windows server 2003 操作系统2.在window server 2003安装java平台(jre-6u4-windows-i586-p.exe),为了可以正常运行ACSv4.13.在windows server 2003 安装ACS v4.1如下拓扑图:一.Windows server 2003 配置1.选择网卡如下图所示2.修改windows server 2003 IP地址二.ACS4.1 配置1.认证配置(1).Net work Configuration 添加AAA Clients→Add Entry→Submit+ ApplyIP为对端路由器的接口地址,Shard Secret为共享Key,这里的Key为cisco(2)在User Setup 添加User(Add/Edit Submit)用户名为login用户名,密码为login密码(这里用户名为lwh,,密码为lwhlwh) 三.路由器配置如下图:1.定义tacacs+ 服务器地址以及共享KeyR1(config)#Tacacs-server host 220.13.1.1R1(config)#Tacacs-server directed-requestR1(config)#Tacacs-server key cisco2.定义AAA认证R1(config)#enable secret person //本地enable 密码R1(config)#username ppp password ppp //本地login 用户名和login 密码R1(config)#aaa new-modelR1(config)#aaa authentication login default group tacacs+ local //登陆验证先采用tacacs+服务器验证,如果服务器认证失败,再采用本地验证R1(config)#aaa authentication enable default group tacacs+ enable //enable验证先采用tacacs+服务器验证,如果无法进入特权模式,再使用本地enable密码进入特权模式定义虚拟线路line vtyR1(config)#line vty 0 4R1(config-line)#login authentication default3.验证login用户名和login密码是否有效。
GNS3的ASA如何用ASDM管理
GNS3中的ASA防火墙如何使用ASDM关联
软件:ASDM的客户端、bin文件、JDK、3CD (TFTP)
1、设置云的桥接方式为本地物理连接,如果正使用无线,也可以选择无线连接。
如下图所示:
下拉三角选择—点击“添加”—点击“apply”—点击“OK”
2、如下图所示进行拓扑搭建
3、333333312
3、启动ASA防火墙,清空startup-config,特权下#write erase,然后write保存,最后reload一下,与配置回答NO。
4、配置接口ip,需要与本机ip处于同一个网段,并且配置完成保证互通。
首先查看本机ip:ipconfig/all
这里我的本机ip为10.255.250.46,ASA接口ip设置为10.255.250.1,如图
互通:
5、设置TFTP服务器的文件路径正确,为bin 文件的所在路径。
上传文件到ASA的flash中:
回车,根据提示输入TFTP的ip;源文件名称(就是全部的名称,加上后缀的);目标名称(直接回车就好)
6、对ASA进行如下配置
然后安装并运行ASDM的客户端软件,输入用户名与密码
记得勾上Run in Demo Mode,某则报错,反正我的不勾就报错了。
界面如下:。
网络课程教学中使用GNS3模拟ASA防火墙的方法
图2 设置流程
3 开始实验
将一个ASA拖到工作区不要立刻启用。
在通电之前,右键单击该设备,出现浮动菜单。
选择“配置”菜单,在打开的“节点配置”窗口中点击“ASA1”选项。
在“网卡模块”的下拉列表中把“e1000”改为“pcnet”。
点击【OK】按钮,保存设置。
如图2所示。
在设备初次通电运行,就直接右键点击“console”,会发现在CLI
然最后也能到达命令提示符,但是在实验过程中对端口进行“no shutdown”却不能成功。
4 结 语
GNS3是可以运行在多平台上的图形界面网络虚拟软件,可以通过它完成CCNA、CCNP、CCIE
实验模拟操作[3]。
只要通过以上方法配置好
比其他软件更好地模拟出ASA防火墙。
学生就能完成更多的防火墙实验,就能更深刻理解防火墙知识,就能更好掌握
图1 设置ASA参数的流程。
GNS3模拟运行ASA配置教程+Qemu模拟器
GNS3模拟运行ASA配置教程+Qemu模拟器在GNS3中运行ASA的方法教程;我的QQ:236816893 有什么问题大家共同探讨:第一步:安装GNS3 0.7 RC1 这个就不需要我多说了吧(呵呵)我选择安装在“D:\Program Files\GNS3” GNS3的配置如下:General setting:如下图一工程目录:选择刚才的安装目录D:\Program Files\GNS3Image directory:这个我是选择的D:\Program Files\GNS3\IOS。
IOS这个文件夹是我自己建立的,方便我查找,里面放了接下来需要的几个核心文件。
GUI setting:保持不变Dynamips:图二运行路径:选择D:\Program Files\GNS3\Dynamips\dynamips-wxp.exe最后选择“测试”出现dynamips successfully started 才算成功下面进行最关键的qemu设置图三Path:选择D:\Program Files\GNS3\qemuwrapper.exe工作目录:D:\Program Files\GNS3选择这个目录的目的是等下要在这个目录的ASA1子目录下创建一个FLASH 文件,如果没有这个FLASH文件会报错!!Path to qemu(not for pix)这个选择我开始解压到GNS3安装目录下的QEMU.EXED:\Program Files\GNS3\qemu\qemu.exe图四核心配置就在这了,呵呵Qemu options:大家有没有注意到:-vnc :1 这个参数是我研究了2天,实践了几百遍得出的结果,不要小看这个小小的参数,如果没有这个参数就telnet不上啊都是-nographic这个参数惹的祸initrdD:\Program Files\GNS3\IOS\asa802-k8.bin.initrdKernelD:\Program Files\GNS3\IOS\vmlinuzKernel cmd lineauto nousb ide1=noprobe bigphysarea=16384 console=ttyS0,9600n8 hda=980,16,32第二步:在“D:\Program Files\GNS3”这个目录下,新建一个QEMU目录,然后将qemu-0[1].10.2-windows.rar中的所有文件解压到QEMU下,确保像qemu.exe这样的文件在QEMU 这个目录下。
GNS3中模拟ASA详细教程
注:关于如何控制CPU的使用率,请光临《如何限制GNS3中CPU的使用率(ASA)》GNS3中运行ASA详细步骤如下:备注:GNS3安装目录如下图所示:1、下载:asa802-k8.bin2、将下面压缩文件:然后将unpack文件夹复制到C盘的根目录下(即C:\unpack)。
3、win + R → cmd 回车→cd \unpack回车→4、运行上面的命令后生成了下面2个文件!具体如下图所示:5、GNS3的详细配置如下:(1)General setting:(3)最关键的Qemu核心配置:请看仔细!General Setting:请按照上面所有图的红框中配置好后,下面我们就用SecureCRT连上ASA防火墙:6、在SecureCRT上的设置,如下图所示:至此,GNS3中模拟ASA详细教程完毕!备注:上面所有要用到的软件在51CTO下载中心下载:1、上传权限所限,故共分2部分:/data/171628(第1部分)/data/171626(第2部分)*解惑:1、有朋友问端口是否up?释疑如下,请sailory博友看下面:谢谢sailory博友,欢迎再次光临本博客,谢谢!如何限制GNS3中CPU的使用率(ASA)1、请看下图所示,如果CPU使用100%,那我们还能干么呀?:)办法总比问题多!请继续往下看:2、双击BES.exe,如下图:2、限制CPU使用率:如果不限制qemu,将意味着CPU占用率非常高,限制某个进程的CPU 使用率很简单,安装BES软件,然后运行,把qemu进程的CPU使用率控制一下就OK ^_^,点击“Target…”,选择防火墙模拟器的进程“qemu.exe”点击“Limit this” ,如下图所示:点击“Control…”,限制CPU使用率,如下图所示:例如:将滑块向右移动到下图所示位置,请观察之!思考:举一反三,如果要开启2个ASA呢?^_^BES限制CPU的使用率暂毕!。
gns3-ASA
Gns3+ASA安装说明1 、进入GNS3设置,首选项--》Qemu-->General Settings2 、进入GNS3设置,首选项--》Qemu-->ASA3 、创建拓扑4 、启动ASA,出面如下界面不要关闭,最小化就可以了4 、SecureCRT登录,端口为3000。
4 、回到命令提示符后,请等大概1 分钟左右,等待FLASH文件的初始化,此时去看相应的工作目录下的FLASH 文件,会发现FLASH 文件的大小开始变化,大概到24.9M 时,就OK 了,在FLASH 文件初始化的时候,你会发现硬盘灯开始狂闪了。
执行/mnt/disk0/lina_monitorPS:再次运行ASA 的时候,将直接启动到ciscoasa>的状态下,不用再执行上面的命令了5、上面的步骤中格式化了FLASH 文件等等,但是在ASA中还是没有加载了FLASH,所以执行show flash:后可用空间为05、停止所有的ASA,然后重新启动ASA,再执show flash:,FLASH 文件已经被加载了基本命令练习1、接口配置Interface E 0/0Ip address 192.168.0.254 255.255.255.0Nameif inside //设置内接口名字Security-level 100 //设置内接口安全级别No shutdownInterface E 0/1Ip add 192.168.1.254 255.255.255.0Nameif dmz //设置接口为DMZSecurity-level 50 //设置DMZ接口的安全级别No shutdownInterface E 0/2Ip address 200.0.0.2 255.255.255.252Nameif outside //设置外接口名字Security-level 0 //设置外接口安全级别No shutdown2、ASA路由配置:静态路由方式(config)#Route outside 0.0.0.0 0.0.0.0 200.0.0.1(二)只能通过PC1 telnet 或SSH访问ASA1)telnet的密码配置Passwd 1232) 特权模式密码Enable password 12341、telnettelnet 0 0 inside //允许来自内网的所有用户telnet 登录,外网拒绝telnet 192.168.0.0 255.255.255.255 inside //只允许这台机telnet 登录passwd 1234 //telnet 登录密码who //查哪些用户已登录kill //断开连接的用户2、SSHDomain-name //配置域名,在生成密钥时要用到Crypto key generate rsa modulus 1024Ssh 192.168.0.0 255.255.255.0 insideShow ssh测试:在PC1开SecureCRT.exe测试,默认用户名pix6、为了保证使用命令wr、copy run start 时不出现错误,重新启动ASA 后,在全局配置模式下执行:boot config disk0:/.private/startup-configcopy running-config disk0:/.private/startup-config遇到错误提示不用理睬它就可以了。
利用GNS3 0.7.1搭建本地ASA环境和分布式ASA环境.
GNS3 0.7.1搭建本地 ASA 和分布式 ASABy 撒加2010-6-12实验环境:本地 ASA 的 IP 地址 192.168.1.113(分布式时使用 , 127.0.0.1(本地 ASA 使用远程 ASA 的 IP 地址 192.168.1.111,ASA1属于 192.168.1.113, ASA2属于192.168.1.111所用软件:GNS3(内含 qemu,qemuwrapper本地 TOP 搭建:1 下载解压过的 asa802-k8.bin 文件, 实验中使用的解压后的 kernel 是 vmlinuz, 启动文件 initrd 是 asa802-k8.gz,所用文件可以到 http://61.160.250.243:1000上下载,用户名 saga,密码 zm800fD4,下载密码将不定期更改,可以留意 和/bbs/上的相关公告2 打开 GNS3,新建一个工程,命名为 ASA。
之后选择“编辑”-->“首选项”-->“qemu”对“General Setting”做如图所示的配置: 之后配置 ASA选项卡,如图:3 拖入 ASA,分别新建 ASA1和 ASA2,TOP 如下:启动两个 ASA 并且 TELNET ,可以看到两个 QEMU 窗口由于是初次运行,可以等 1分钟左右(当然你可以不等, qemu 启动后直接 telnet ,然后点“console” ,登录后,看到如下画面没关系,接下来执行 /mnt/disk0/lina_monitor,就可以开始 asa 体验之旅了下次运行 qemu 的时候,就可以直接 telnet 进入 ciscoasa>的状态了4 验证两个 ASA 的连通性,做如下配置:ciscoasa(config# hostname ASA1ASA1(config# int e0/0ASA1(config-if# ip add 192.168.1.1 255.255.255.0ASA1(config-if# nameif outASA1(config-if# nameif outsASA1(config-if# nameif outsideINFO: Security level for "outside" set to 0 by default.ASA1(config-if# no shASA1(config-if# endASA1# ping 192.168.1.1Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds: !!!!!Success rate is 100 percent (5/5, round-trip min/avg/max = 1/1/1 ms ASA1# ping 192.168.1.2Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.1.2, timeout is 2 seconds: !!!!!Success rate is 100 percent (5/5, round-trip min/avg/max = 1/20/80 msciscoasa(config# host ASA2ASA2(config# int e0/0ASA2(config-if# ip add 192.168.1.2 255.255.255.0ASA2(config-if# nameif outsideINFO: Security level for "outside" set to 0 by default.ASA2(config-if# no shASA2(config-if# endASA2# ping 192.168.1.1Type escape sequence to abort.Sending 5, 100-byte ICMP Echos to 192.168.1.1, timeout is 2 seconds: !!!!!Success rate is 100 percent (5/5, round-trip min/avg/max = 1/8/10 ms 可以看到两个 ASA 是可以 PING 通的分布式 ASA 实验环境搭建1 同“本地 TOP 搭建步骤1”2 打开 GNS3,新建一个工程,命名为 ASA。
ASA 网络安全高级应用
GNS3 模拟ASA防火墙配置(详细教程)设计目标:信息安全,使用ASA防火墙,网络拓扑如下图。
要求内部局域网用户共享NAT上网,DNS使用ISP 的DNS服务器,Web服务器放在DMZ区域。
拓扑图如下:1.DMZ区域Web服务器上安装Windows2003系统(虚拟网卡为VNet1),启用IIS6.0搭建。
2.OutSide区域Web_DNS服务器上安装Windows2003系统(虚拟网卡为VNet2),启用IIS使用不同主机头搭建、、,并配置DNS服务器(由于内存有限配置在同一台服务器),负责解析(IP地址为200.1.1.253/29),、、 (IP地址为200.2.2.1/24)。
3.在PC1(虚拟网卡为VNet3)安装Windows2003系统,配置DNS指向200.2.2.1。
4. ASA开启Telnet、SSH服务器,允许InSide区域内PC1(IP:192.168.0.1)访问管理设备。
5. ASA配置ASDM(自适应安全设备管理器),允许InSide区域内192.168.0.0/24网段使用HTTPS 接入。
6. ASA配置Inside用户共享NAT上网,配置ACL策略限制192.168.0.200-254/24访问外网。
7.ASA配置静态NAT使Outside用户访问DMZ区域的WebSrv8.ASA配置URL访问策略,IP地址范围在192.168.0.1-192.168.0.15中的主机只能访问和,不能访问其它任何网站。
9.禁止所有主机访问。
(注:红色部分将提供详细的实验步骤,并在步骤中提供相应的软件下载链接)实施步骤:一、使用虚拟机搭建IIS网站,配置网站的DNS解析(如会搭建可跳第二步-P10)1.首先是安装配置2003的IIS应用程序和DNS服务器2.搭建Inside和Outside区域的Web服务器后面的设置使用默认设置完成就可以了,接下来肯定就是新建网页文件,和配置网站的默认启用的文档。
gns3 asa防火墙怎么样设置
gns3 asa防火墙怎么样设置gns3 asa 防火墙设置方法一:模拟支持不太完美保存会出错是正常的执行下列 cli报错正常 gns3重启asa 看看配置boot config disk0:/.private/startup-configcopy running-config disk0:/.private/startup-configwrgns3 asa 防火墙设置方法二:第一步:管理接口配置ip地址,即为其配置命令:1、命令语句:#interface management0/0 //进入管理接口2、命令语句:# nameif guanli //接口名3、命令语句:#ip address 192.168.1.1 255.255.255.0 //ip 地址第二步:安全级别等参数命令语句:# security-level 100 //安全级别通过以上两步参数设置,即可成功添加防火墙设备。
gns3 asa 防火墙设置方法三:web服务器置于防火墙之内:将web服务器放在防火墙内部的好处是它得到了很好的安全保护,不容易被黑客所入侵,但缺点是,不容易被外界所应用。
举个例子,如果web服务器是对外宣传自己的,那么这样配置显然是不合理的,这样客户就不能很好的去访问web服务器,所以具体情况还要具体的分析。
web服务器置于防火墙之外:这个的好处是解决了上述所说的这个问题。
这样配置的好处是内部网被很好的保护,就算是黑客入侵了web服务器,内部网络还是安全的。
缺点就是这种配置对web服务器起不到任何防护作用。
web服务器置于防火墙之上:一些管理者为了提高web服务器的安全性能,将防火墙加在web服务器上,以增强web服务器的安全性能,这样做的缺点就是,一旦web服务器出现问题,整个组织网络就暴露在危险之中了。
所有的防火墙配置都要根据实际情况来操作,不能一概而论,也可以综合多种情况出一个合理的规划。
看了“gns3 asa 防火墙怎么样设置”文章的。
GNS3模拟ASA防火墙
一、Cisco防火墙简介1、硬件与软件防火墙1>软件防火墙Cisco新版本的IOS软件提供了IOS防火墙特性集,它具备应用层只能状态检测防火墙引擎。
2>硬件防火墙硬件防火墙更具有优势:→功能更强大,且明确是为了抵御威胁而设计的→硬件防火墙比软件防火墙的漏洞少Cisco硬件防火墙技术应用与以下三个领域→PIX 500系列安全设备→ASA 5500系列自适应安全设备→Catalyst 6500系列交换机和Cisco 7600系列路由器的防火墙服务模块(FWSM)2、ASA安全设备Cisco ASA 5500系列自适应安全设备提供了整合防火墙、入侵保护系统(IPS)、高级自适应威胁防御服务。
其中包括应用安全和简化网络安全解决方案的VPN服务。
二、ASA的安全算法1、状态化防火墙ASA首先是一个状态化防火墙,状态化防火墙维护一个关于用户信息的连接表,称为conn表,表中信息如下→源IP地址→目的IP地址→IP协议→IP协议信息(例如TCP序列号,TCP控制位等)默认情况下,ASA对TCP和UDP协议提供状态化连接,但ICMP协议是非状态化的2、安全算法的原理ASA使用安全算法执行以下三步基本操作→访问控制列表:基于特定的网络、主机和服务控制网络访问→连接表(conn):维护每个连接的状态信息。
安全算法使用此信息在已建立的连接中有效转发流量→检测引擎:执行状态检测和应用层检测。
检测规则集是预先定义的,来验证应用是否遵从每个RFC和其他标准数据的检测过程:首先检查访问控制列表,确定是否允许连接;然后执行路由查询,如果路由正确,将会在conn表中创建相应信息;然后在检测引擎中检查预定义的一套规则,如果已应用,则进一步执行应用层检测;目的主机相应服务;ASA防火墙查看conn连接表,如果表中存在,则执行放行,如果不存在,则检测引擎检查,然后访问控制列表检查。
三、ASA的基本配置1、使用GNS3模拟ASA防火墙需要的文件:→GNS3软件(可以去其官网下载)→asa802-k8.gz镜像文件→vmlinuz内核文件所有的东西也可以去/s/1u9eFW(我的百度云下载,GNS3压缩包里面有所有的东西)打开GNS3后,单击编辑,选择首选项(或者直接按Ctrl+Shift+P)填写以下几项其他默认即可使用ASA防火墙的时候,拽一个防火墙,然后将防火墙的网络改为pcnet,这时的防火墙就可以使用了2、配置主机名和密码1>配置主机名可以使用以下命令配置主机名:(config)#hostname 名字2>配置密码(1)配置特权密码(config)#enable password 密码(2)配置远程登录密码(config)#passwd 密码3、接口的概念与配置1>接口的名称ASA的一个接口通常有两种名称,即物理名称和逻辑名称1)物理名称物理名称与路由器的名称类似,如E0/0,E0/1等ASA 5510及以上的型号还有专门的管理接口,例如management0/02)逻辑名称逻辑名称用户大多数的配置命令,用来描述安全区域。
(完整版)GNS3中防火墙的配置实验ASA及NAT
时间:2012-3-4
实验名称:
GNS3中防火墙的配置实验ASA及NAT
班级
姓名
实验内容
1、拓扑图:
2、实验步骤:
SW1:
SW1(config)#no ip routing
SW1(config)#int f0/0
SW1(config-if)#ip add 192.168.1.1 255.255.255.0
SW2:
SW1(config)#no ip routing
SW1(config)#int f0/0
SW1(config-if)#ip add 192.168.1.1 255.255.255.0
SW1(config-if)#no shut
SW1(config)#int vlan 1
SW1(config-if)#ip add 192.168.139.254 255.255.255.0
SW1(config-if)#no shut
SW1(config)#ip route0.0.0.0 0.0.0.0 192.168.1.3
ASA1:
ASA1(config)# int e0/0
ASA1(config-if)# ip address 192.168.1.3 255.255.255.0
ASA1(config-if)# nameif inside
ASA2(config)# route outside0.0.0.0 0.0.0.0 120.3.2.21
ASA2(config)# access-list 101 extended permit icmp any any
ASA2(config)# access-list 101 extended permit ip any any