宣城網(wǎng)站建設(shè)寧波seo網(wǎng)站服務(wù)
拓撲
-
按照拓撲圖配置 NTP,Server端為 Outside路由器,Client端為 ASA,兩個設(shè)備的 NTP傳輸使用MD5做校驗。(安全 V4 LAB考點)?
提示:Outside路由器作為 Server端要配置好正確的時間和時區(qū),ASA防火墻記得指定對端的 key ID,同步過程會稍慢,大約 10分鐘,可以先做后面的需求。?
設(shè)備配置:?
##此處展示各設(shè)備的配置,可以粘貼文字,也可以粘貼截圖##?
ASA?
Outside?
ntp authentication-key 1 md5 060506324F41 7?
ntp authenticate?
ntp trusted-key 1?
ntp master?
測試現(xiàn)象:?
##此處展示實驗需求的測試結(jié)果,可以粘貼文字,也可以粘貼截圖##?
-
使用 ASDM查看 ASA上關(guān)于 Inbound/Outbound的 Debugging日志(可用 Telnet制造流量)。?
設(shè)備配置:?
##此處展示各設(shè)備的配置,可以粘貼文字,也可以粘貼截圖##?
logging enable?
logging asdm debugging?
測試現(xiàn)象:?
##此處展示實驗需求的測試結(jié)果,可以粘貼文字,也可以粘貼截圖##?
-
創(chuàng)建名為 Telnet-List的 Event-List,并針對 ID為 106001和 302013的流量日志發(fā)送到日志服務(wù)器(192.168.1.100),調(diào)整 ID 為 302013 的時間 Level 為 Warnings,并查看 ASA中下發(fā)的配置命令。?
設(shè)備配置:?
##此處展示各設(shè)備的配置,可以粘貼文字,也可以粘貼截圖##?
logging list Telnet-List message 106001?
logging list Telnet-List message 302013?
logging trap Telnet-List?
logging host DMZ 192.168.1.100 format emblem?
logging message 302013 level? Warnings?
測試現(xiàn)象:?
##此處展示實驗需求的測試結(jié)果,可以粘貼文字,也可以粘貼截圖##?
-
使用 packet-tracer命令測試 DMZ to Inside的 ICMP流量和 Inside to DMZ的 Telnet流量。(安全 V4 LAB考點)?
設(shè)備配置:?
##此處展示各設(shè)備的配置,可以粘貼文字,也可以粘貼截圖##?
packet-tracer input DMZ icmp 192.168.1.241 0 3 10.1.1.10 xml?
packet-tracer input Inside tcp 10.1.1.10 8888 192.168.1.241 23 xml?
測試現(xiàn)象:?
##此處展示實驗需求的測試結(jié)果,可以粘貼文字,也可以粘貼截圖##?
-
在 ASDM中使用 Capture Wizard抓取 DMZ to Outside的 Telnet流量。?
設(shè)備配置:?
##此處展示各設(shè)備的配置,可以粘貼文字,也可以粘貼截圖##?
! DMZ?
??
! Apply ingress? capture on the DMZ interface.?
capture asdm_cap_ingress match tcp? 192.168.1.1 255.255.255.255 202.100.1.1 255.255.255.255 eq telnet?
capture asdm_cap_ingress packet-length 1522 buffer 524288?
capture asdm_cap_ingress interface DMZ?
??
??
! Inside?
??
! Apply egress? capture on the Inside interface.?
capture asdm_cap_egress match tcp? 192.168.1.1 255.255.255.255 202.100.1.1 255.255.255.255 eq telnet?
capture asdm_cap_egress packet-length 1522 buffer 524288?
capture asdm_cap_egress interface Inside?
測試現(xiàn)象:?
##此處展示實驗需求的測試結(jié)果,可以粘貼文字,也可以粘貼截圖##?
-
配置 SSH,使 Outside路由器能夠網(wǎng)管 ASA。?
提示:需要看到如下輸出?
Outside#ssh -l admin -v 2 202.100.1.10?
Password:?
Type help or '?' for a list of available commands.?
ASA> en?
設(shè)備配置:?
##此處展示各設(shè)備的配置,可以粘貼文字,也可以粘貼截圖##?
ASA?
ssh 202.100.1.0 255.255.255.0 Outside?
測試現(xiàn)象:?
##此處展示實驗需求的測試結(jié)果,可以粘貼文字,也可以粘貼截圖##?
-
配置 AAA認證(Radius),使 Inside路由器能夠通過 AAA認證(username:acsuser;password:Cisc0123),Telnet網(wǎng)管 ASA。(安全 V4 LAB考點)?
提示:需要看到如下輸出?
Inside#telnet 10.1.1.10?
Trying 10.1.1.10 ... Open?
User Access Verification?
Username: acsuser?
Password: ********?
Type help or '?' for a list of available commands.?
ASA>?
設(shè)備配置:?
##此處展示各設(shè)備的配置,可以粘貼文字,也可以粘貼截圖##?
????ssh 0 0 Inside?
????? aaa-server 3A protocol tacacs+?
????? aaa-server 3A (DMZ) host 192.168.1.241?
??????? key cisco?
aaa authentication ssh console 3A LOCAL?
測試現(xiàn)象:?
##此處展示實驗需求的測試結(jié)果,可以粘貼文字,也可以粘貼截圖##?