PC | IP: 192.168.20.2/25 gateway: 192.168.20.1 |
Web-server | IP: 172.16.10.2/24 Gateway: 172.16.10.1 |
ASA | g0, outside: 100.0.0.1/24 g1, inside: 192.168.20.1/24 g2, dmz: 172.16.10.1/24 |
Client | IP: 200.0.0.3/24 gateway: 200.0.0.1 |
R1(config)#hostname ISP ISP(config)#int f0/0 ISP(config-if)#ip address 200.0.0.2 255.255.255.0 ISP(config-if)#no shutdown ISP(config-if)#int f0/1 ISP(config-if)#ip address dhcp ISP(config)#access-list 1 permit any ISP(config)#ip nat inside source list 1 interface f0/1 overload ISP(config)#int f0/1 ISP(config-if)#ip nat outside ISP(config-if)#int f0/0 ISP(config-if)#ip nat inside |
ciscoasa(config)# int g0 ciscoasa(config-if)# nameif outside ciscoasa(config-if)# ip address 200.0.0.1 255.255.255.0 ciscoasa(config-if)# no shutdown ciscoasa(config-if)# int g1 ciscoasa(config-if)# nameif inside ciscoasa(config-if)# ip address 192.168.20.1 255.255.255.0 ciscoasa(config-if)# no shutdown ciscoasa(config-if)# int g2 ciscoasa(config-if)# nameif dmz ciscoasa(config-if)# security-level 50 ciscoasa(config-if)# ip address 172.16.10.1 255.255.255.0 ciscoasa(config-if)# no shutdown ciscoasa(config)# route outside 0 0 200.0.0.2 ciscoasa(config)# fixup protocol icmp |
ciscoasa(config)# ping 8.8.8.8
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 8.8.8.8, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 70/120/190 ms
ciscoasa(config)# object network INSIDE-INTERNET ciscoasa(config-network-object)# subnet 192.168.20.0 255.255.255.0 ciscoasa(config-network-object)# nat (inside,outside) dynamic interface |
ciscoasa(config)# object network PORT-FORWARD ciscoasa(config-network-object)# host 172.16.10.2 ciscoasa(config-network-object)# nat (dmz,outside) static interface service tcp 80 80 |
ciscoasa(config)# access-list OUTSIDE-DMZ extended permit tcp any host 172.16.10.2 eq http ciscoasa(config)# access-group OUTSIDE-DMZ in interface outside |
ciscoasa(config)# time-range SVUIT ASA(config-time-range)# periodic weekdays 07:00 to 11:00 ciscoasa(config)# access-list WORK extended deny tcp 192.168.20.0 255.255.255.0 any time-range SVUIT ciscoasa(config)# access-list WORK line 2 extended permit ip 192.168.20.0 255.255.255.0 any ciscoasa(config)# access-group WORK in interface inside |
câu này mình đã làm bạn đọc ở phía trên sẽ rõ- Cấm Inside ra internet trong khoảng thời gian 7h-11h00 hằng ngày là đủ rồi(vì mô hình mình làm mô phỏng cho công ty XXX)
bài lab của bạn mình chưa làm 2 câu này, vì mình chưa rõ mục đích lắm. Có phải ý bạn là cấm URL vs mấy trang ko lành mạnh ... là các trang web mà bạn đã có url rồi hay bạn muốn cấm theo từ khóa- Cấm các URL độc hại là ở đây bạn chỉ cần cho ví dụ thôi,như mấy trang web không lành mạnh thôi, trang web nào cũng được..
- Cấm IP nước ngoài là cho đại cái IP public nào cũng được vì mình chỉ làm mô tả thôi mà..
hi daibang88dn,
câu này mình đã làm bạn đọc ở phía trên sẽ rõ
bài lab của bạn mình chưa làm 2 câu này, vì mình chưa rõ mục đích lắm. Có phải ý bạn là cấm URL vs mấy trang ko lành mạnh ... là các trang web mà bạn đã có url rồi hay bạn muốn cấm theo từ khóa
vd: lauxanh.us
- Cấm IP nước ngoài là cho đại cái IP public là bạn đã định nghĩa IP public đó rồi hay sao
mình hay dùng Skype và facebook nếu được bạn inbox cho mình nhé