Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

LAB 1 mô hình mạng chuẩn của 1cty A cỡ vừa với dải ip private,public tương ứng

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • #16
    Em bị lỗi thế này có phải sai IOS của con ASA ko nhỉ?
    Nhờ bạn và các thầy xem giúp
    http://ns6.upanh.com/b5.s35.d4/df623...6716.error.jpg

    Thanks

    Comment


    • #17
      Originally posted by ndtuan2710 View Post
      Bác nào có file ios của ASA cho em xin cai link download nhé, cảm ơn các bác nhiều

      của bạn đây.

      Comment


      • #18
        Originally posted by anhsangnoinuirung View Post
        Em bị lỗi thế này có phải sai IOS của con ASA ko nhỉ?
        Nhờ bạn và các thầy xem giúp


        Thanks
        Chào bạn,

        Lỗi này bạn thử thiết lập lại các thông số qemu trong edit-->prefer. Bạn muốn giả lập ASA hay sao?
        Lâm Văn Tú
        Email :
        cntt08520610@gmail.com
        Viet Professionals Co. Ltd. (VnPro)
        149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
        Tel: (08) 35124257 (5 lines)
        Fax (08) 35124314
        Tập tành bước đi....


        Comment


        • #19
          cho e hỏi 202.151.161.65 là 1 host đc cấu hình Web server và FTP Server phải k ạ,và nó nối vào đâu vậy? e làm đồ án tốt nghiệp cái này mà mới lấy đc cái chứng nhận CCNA nên khó quá

          Comment


          • #20
            cho e hỏi 202.151.161.65 là 1 host đc cấu hình Web server và FTP Server phải k ạ,và nó nối vào đâu vậy? ai biết thì chỉ mình với :(

            Comment


            • #21

              lúc cấu hình STP em còn chưa hiểu vấn đề sau:
              có 3 con swich kết nối với nhau S0,S1,S2

              em đã tạo VLAN và trungking rồi, còn vấn đề này em chưa hiểu mong các anh giải thích cho em. các vấn đề dưới đây


              S1 VÀ S3 kết nối với nhau qua 3 cổng f0/22, f0/23, f0/24
              +xét S1 VÀ S2 cấu hình để:
              port f0/24: chỉ cho phép vlan 10 và 30 đi qua ở trạng thái Forwading
              port f0/23: chỉ cho phép vlan 20 đi qua ở trạng thái Forwading
              port f0/22: ở trạng thái Blocking và sẽ cho các VLAN thích hợp đi qua khi đường f0/23 hoặc f0/24 bị ngắt kết nối.

              Comment


              • #22
                Originally posted by hoangtu_congngheIT View Post
                I. Mô tả

                Sơ đồ mạng, phân bổ IP, cổng nối tương ứng các thiết bị của cty A:


                - Cho phép người dùng trong vùng Inside truy cập được dịch vụ Web, FTP trong vùng DMZ thực hiện NAT 0.
                - Cho phép người dùng bên ngoài truy cập dịch vụ Web, FTP và remote Desktop vào Web server với PAT tĩnh (Static PAT) trong vùng DMZ.
                II. Gỉa lập
                - GNS3 với IOS Router 3725, IOS ASA 8.0(2), Vmware chạy WinXP
                - File topo .net đính kèm

                III. Cấu hình
                ASA:
                Đặt tên cho thiết bị
                ciscoasa(config)#hostname ASA
                ASA(config)#

                Gán IP và đặt tên cho ethernet0/0
                ASA(config)#interface e0/0
                ASA(config-if)#ip add 10.0.2.1 255.255.255.0
                ASA(config-if)#nameif dmz
                ASA(config-if)#description “Ket noi toi vung Server DMZ”
                ASA(config-if)#security-level 50
                ASA(config-if )#no shut
                ASA(config-if)#exit
                ASA(config)#

                Gán IP và đặt tên cho ethernet0/1
                ASA(config)#interface e0/1
                ASA(config-if)#ip add 10.0.3.1 255.255.255.0
                ASA(config-if)#nameif outside
                ASA(config-if)#description “Ket noi toi Router”
                ASA(config-if )#no shut
                ASA(config-if)#exit
                ASA(c onfig-)#

                Gán IP và đặt tên cho ethernet0/1
                ASA(config)#interface e0/2
                ASA(config-if)#ip add 10.0.1.1 255.255.255.0
                ASA(config-if)#nameif inside
                ASA(config-if)#description “Ket noi toi vung mang LAN noi bo Inside”
                ASA(config-if )#no shut
                ASA(config-if)#exit
                ASA(config)#

                Định tuyến
                ASA(config)#route outside 0 0 10.0.3.2

                NAT,PAT, ACL

                PAT tĩnh Web Server (10.0.2.2), Ftp Server (10.0.2.3)
                ASA(config)# static (dmz,outside) tcp 202.151.161.65 www 10.0.2.2 www
                ASA(config)#static (dmz,outside) tcp 202.151.161.65 3389 10.0.2.2 3389
                ASA(config)#static (dmz,outside) tcp 202.151.161.65 ftp 10.0.2.3 ftp

                ACL cho phép bên ngoài internet có thể truy cập webserver, ftp server, remote vào Webserver.
                ASA(config)#access-list outside-dmz permit tcp any host 202.151.161.65 eq 3389
                ASA(config)#access-list outside-dmz permit tcp any host 202.151.161.65 eq www
                ASA(config)#access-list outside-dmz permit tcp any host 202.151.161.65 eq ftp
                ASA(config)#access-group outside-dmz in interface outside

                Cho phép vùng inside ping được ra ngoài internet
                ASA(config)#access-list ping permit icmp any any echo-reply
                ASA(config)#access-group ping in interface outside

                NAT 0 vùng inside vào dmz và cho phép vùng inside truy cập ftp, web server trong vùng dmz
                ASA(config)#access-list inside-dmz permit ip 10.0.1.0 255.255.255.0 host 10.0.2.2
                ASA(config)#access-list inside-dmz permit ip 10.0.1.0 255.255.255.0 host 10.0.2.3
                ASA(config)#nat (inside) 0 access-list inside-dmz

                PAT động vùng inside ra vùng outside để cho phép vùng inside truy cập ra internet
                ASA(config)#nat (inside) 1 10.0.1.0 255.255.255.0
                ASA(config)#global (outside) 1 interface

                Cho phép máy tr ạm 10.0.1.2 được phép ssh vào ASA
                ASA(config)# enable password huannh
                ASA(config)# username huannh password huannh privilege 15
                ASA(config)# aaa authentication ssh console LOCAL
                ASA(config)# ssh 10.0.1.2 255.255.255.255 inside
                ASA(config)# crypto key generate rsa modulus 1024
                ASA(config)#

                Ghi lại cấu hình vừa thiết lập
                ASA# write memory

                Router:
                Đặt tên cho thiết bị
                Router(config)#hostname Router
                Router(config)#

                Gán IP và đặt tên cho fastethernet0/1
                Router(config)#interface fa0/1
                Router(config-if)#ip add 10.0.3.2 255.255.255.0
                Router(config-if)#description “Ket noi ra Internet”
                Router(config-if)#no shut
                Router(config-if)#exit
                Router(config)#

                Gán IP và đặt tên cho fastethernet0/1
                Router(config)#interface fa0/0
                Router(config-if)#ip add 202.151.164.1 255.255.255.0
                Router(config-if)#description “Ket noi toi ASA”
                Router(config-if)#no shut
                Router(config-if)#exit
                Router(config)#

                Định tuyến
                Router(config)#ip route 202.151.161.64 255.255.255.240 10.0.3.1
                Router(config)#ip route 0.0.0.0 0.0.0.0 202.151.164.254

                Cho phép vùng inside được phép ssh vào Router
                ASA(config)#enable password huannh
                ASA(config)#username huannh password huannh
                ASA(config)#crypto key generate rsa general-keys modulus 1024
                ASA(config)#ip ssh time-out 60
                ASA(config)#ip ssh authentication-retries 2
                ASA(config)#ip ssh version 2
                ASA(config)#line vty 0 4
                ASA(config)#transport input ssh
                ASA(config)#login local
                ASA(config)#exit
                ASA(config)#

                Ghi lại cấu hình vừa thiết lập
                Router# write

                Internet:
                Đặt tên cho thiết bị
                Router(config)#hostname internet
                internet(config)#

                Gán IP và đặt tên cho fastethernet0/0
                internet(config)#interface fa0/0
                internet(config-if)#ip add 202.151.164.254 255.255.255.0
                internet(config-if)#description “Ket noi voi Router”
                internet (config-if)#no shut
                internet (config-if)#exit
                internet (config)#

                Gán IP và đặt tên cho fastethernet0/1
                internet (config)#interface fa0/1
                internet (config-if)#ip add 202.151.162.254 255.255.255.0
                internet (config-if)#description “Ket noi voi Test”
                internet config-if)#no shut
                internet (config-if)#exit
                internet (config)#

                Định tuyến
                internet(config)#ip route 0.0.0.0 0.0.0.0 202.151.164.1

                Ghi lại cấu hình vừa thiết lập
                Internet# write

                IV. Thử nghiệm
                - Trên máy FTP, Web Server cài dịch vụ tương ứng. bật remote desktop trên máy 10.0.2.2. Trên máy Test cài dịch vụ Web.
                Kiểm tra như sau:
                - Trên máy trạm 10.0.1.2:
                + Truy cập vào dịch vụ ftp, web trong vùng DMZ với địa chỉ tương ứng: http://10.0.2.2, ftp://10.0.2.3
                >> Nếu OK tức NAT 0 là đúng, ngược lại là chưa đúng
                + Truy cập vào trang web http://202.151.162.2 >> Nếu OK tức PAT mạng inside là đúng, ngược lại là
                chưa đúng.
                + ping tới địa chỉ 202.151.162.2 >> Nếu OK tức ACL ping là đúng, ngược lại là chưa đúng.
                - Trên máy Test:
                + Truy cập http://202.151.161.65,ftp://202.151.161.65,remote desktop tới 202.151.161.65 >> Nếu
                OK tức PAT tĩnh, ACL outside-dmz là đúng, ngược lại là chưa đúng.
                + ping đến địa chỉ 202.151.161.65, 10.0.1.2 >> không thành công >> Cấu hình đúng
                Vậy trên Router chỉ có nhiem vu Định tuyến ra Internet chứ không NAT dịch vụ (chỉ NAT trên ASA để từ ngoài Internet có thể truy cập được) đúng không ah?

                Comment


                • #23
                  PAT tĩnh Web Server (10.0.2.2), Ftp Server (10.0.2.3)
                  ASA(config)# static (dmz,outside) tcp 202.151.161.65 www 10.0.2.2 www
                  ASA(config)#static (dmz,outside) tcp 202.151.161.65 3389 10.0.2.2 3389
                  ASA(config)#static (dmz,outside) tcp 202.151.161.65 ftp 10.0.2.3 ftp

                  Static(dmz,outside) là sao vậy mọi người ,không hiểu gì cả ? dmz là gì vây ? ? ?

                  Comment

                  Working...
                  X