本文共 997 字,大约阅读时间需要 3 分钟。
一、实验拓扑:
三、命令部署:
1、R1、R2、R3分别配置默认路由,下一跳为对应的ASA接口地址;每个路由器部署用户名、密码,分别为aa、bb、cc,并在vty 中调用:略2、放行Outside去往DMZ的Telnet流量:ASA(config)# access-list name extended permit tcp host 202.100.1.0 host 10.1.2.0 eq 233、放行Outside去往inside的Http流量:
ASA(config)# access-list name extended permit tcp host 202.100.1.0 host 10.1.1.0 eq 804、配置默认拒绝所有的ACL,并且ASA丢掉数据包后会有Log提示:
ASA(config)# access-list name deny ip any any log notifications5、调用ACL到Outside接口的入方向:
ASA(config)# access-group name in interface outside6、R2开启http secure-server服务(https服务):
R2(config)#ip http secure-server四、验证:
1、默认情况下Outside流量去往DMZ的Telnet流量是不通的:R1#telnet 10.1.2.3Trying 10.1.2.3 ... % Connection timed out; remote host not respondingR1#telnet 10.1.1.2 443
Trying 10.1.1.2, 443 ... % Connection timed out; remote host not responding转载于:https://blog.51cto.com/13856092/2138569