当前位置: 首页 > news >正文

简约网站模板html装修公司网站建设费用

简约网站模板html,装修公司网站建设费用,网站怎么验证用户是否登陆,比选三家网站建设公司实验需求#xff1a; ASA 使用列表放行 Outside 路由器到 DMZ 路由器的 WWW 流量并拒绝 Telnet 流量#xff0c;当放行和拒绝流量匹配后产生日志通告。 提示#xff1a;需要使能 ASA的日志功能和 DMZ路由器的 HTTP功能。 设备配置#xff1a; ##此处展示各设备的配置 ASA 使用列表放行 Outside 路由器到 DMZ 路由器的 WWW 流量并拒绝 Telnet 流量当放行和拒绝流量匹配后产生日志通告。 提示需要使能 ASA的日志功能和 DMZ路由器的 HTTP功能。 设备配置 ##此处展示各设备的配置可以粘贴文字也可以粘贴截图## access-list Outside_access_in extended permit tcp 202.100.1.0 255.255.255.0 192.168.1.0 255.255.255.0 eq www access-list Outside_access_in extended deny tcp interface Outside interface DMZ eq telnet access-group Outside_access_in in interface Outside 测试现象 ##此处展示实验需求的测试结果可以粘贴文字也可以粘贴截图## 拒绝流量 ASA 使用 Object Group 放行 Inside 区域去往 Outside 区域的流量HTTP20100.1.1FTP20100.1.2DNS20100.1.3并在 PC上测试 HTTP访问。 提示最后需要放行 SSH流量否则WIN7 CRT无法管理。 设备配置 ##此处展示各设备的配置可以粘贴文字也可以粘贴截图## object network Outside-http host 202.100.1.1 object network Outside-ftp host 202.100.1.2 object network Outside-dns host 202.100.1.3 object-group network Outside-app network-object object Outside-dns network-object object Outside-ftp network-object object Outside-http network-object object Outside-ssh object-group service Outside-service service-object tcp destination eq ftp service-object tcp destination eq http service-object udp destination eq domain access-list Inside_access_in line 1 extended permit object-group Outside-service 10.1.1.0 255.255.255.0 object-group Outside-app access-group Inside_access_in in interface Inside outside路由器配置 ip http server ip http authentication local 测试现象 ##此处展示实验需求的测试结果可以粘贴文字也可以粘贴截图## 放行 Inbound的 ICMP流量并测试。 设备配置 ##此处展示各设备的配置可以粘贴文字也可以粘贴截图## access-list global_access line 1 extended permit icmp any any 测试现象 ##此处展示实验需求的测试结果可以粘贴文字也可以粘贴截图## 网管人员怀疑内网中一台主机10.1.1.100有问题想暂时禁止此主机访问同时也拒绝其他人访问此主机请给出解决方案。 提示可用 ping命令和 debug命令展示效果截图后 no掉该配置即可以免影响后续实验。 设备配置 ##此处展示各设备的配置可以粘贴文字也可以粘贴截图## shun 10.1.1.100 测试现象 ##此处展示实验需求的测试结果可以粘贴文字也可以粘贴截图## 禁止 Outside路由器 ping ASA防火墙的 Outside接口202.100.1.10但是不影响防火墙 ping Outside路由器202.100.1.1。 设备配置 ##此处展示各设备的配置可以粘贴文字也可以粘贴截图## Outside配置 ip access-list extended ping 1 deny icmp host 202.100.1.10 host 202.100.1.1 echo-reply 5 permit icmp any any interface GigabitEthernet1 ip access-group ping in 测试现象 ##此处展示实验需求的测试结果可以粘贴文字也可以粘贴截图## 参考如下拓扑配置配置防火墙和路由器将 ASA防火墙的 Outside和 Outside2 口加入 zone完成 Traffic Zone实验并配置路由使去往 1.1.1.1的流量实现负载均衡zone-nameoutside 提示在原实验拓扑上完成此实验即可202.100.2.0/24网络分别接在 ASA的 Gi0/3接口和 Outside路由器的 Gi2接口并用 Telnet测试输出如下结果。 ASA# sh conn  zone outside | in 1.1.1.1 TCP outside:Outside(Outside)  1.1.1.1:23 Inside  10.1.1.1:22529, idle 0:00:05,bytes 178, flags UIO TCP outside:Outside(Outside2)  1.1.1.1:23 Inside  10.1.1.100:49186, idle0:04:32, bytes 195, flags UIO 设备配置 ##此处展示各设备的配置可以粘贴文字也可以粘贴截图## Outside 配置 interface GigabitEthernet2 ip address 202.100.2.1 255.255.255.0 no shutdown ip route 0.0.0.0 0.0.0.0 202.100.1.10 ip route 0.0.0.0 0.0.0.0 202.100.2.10 ASA配置 zone outside interface GigabitEthernet0/0 nameif Outside security-level 0 zone-member outside ip address 202.100.1.10 255.255.255.0 interface GigabitEthernet0/3 nameif Outside2 security-level 0 zone-member outside ip address 202.100.2.10 255.255.255.0 route Outside 0.0.0.0 0.0.0.0 202.100.1.1 1 route Outside2 0.0.0.0 0.0.0.0 202.100.2.1 1 测试现象 ##此处展示实验需求的测试结果可以粘贴文字也可以粘贴截图## access-list ASA-ZONE-PBR extended permit icmp host 10.1.1.100 host 1.1.1.1 route-map PBR-ASA-ZONE permit 10 match ip address ASA-ZONE-PBR set ip next-hop 202.100.2.1 interface GigabitEthernet0/0 policy-route route-map PBR-ASA-ZONE 删除outside 路由 no ip route 0.0.0.0 0.0.0.0 202.100.2.10 参考如下拓扑配置配置防火墙按照教主视频完成 Identity Firewall实验。建议从零预配开始配置更接近于实际生产环境 提示需要看到如下输出 ASA# show user-identity user active domain QYTANG list detail Total active users: 2   Total IP addresses: 2 QYTANG: 2 users, 2 IP addresses QYTANG\Administrator: 1 active conns; idle 0 mins 192.168.1.200: login 0 mins, idle 0 mins, 1 active conns QYTANG\aduser: 3 active conns; idle 0 mins 10.1.1.1: login 0 mins, idle 0 mins, 3 active conns 设备配置 ##此处展示各设备的配置可以粘贴文字也可以粘贴截图## 服务器开启ad服务 添加aduser用户等 ASA dns domain-lookup DMZ dns server-group DefaultDNS name-server 192.168.1.100 domain-name qytang.com aaa-server QYTAD protocol ldap aaa-server QYTAD (DMZ) host 192.168.1.100 server-port 389 ldap-base-dn DCqytang,DCcom ldap-scope subtree ldap-naming-attribute sAMAccountName ldap-login-password Cisc0123 ldap-login-dn cnadministrator,cnusers,dcqytang,dccom server-type auto-detect ADagent CMD:adacfg dc create -name QYTAD -host ad.qytang.com -domain qytang.com -user administrator -password Cisc0123 CMD:adacfg syslog create -name kiwi-server -ip 192.168.1.200 AD域控 aaa-server adagent protocol radius ad-agent-mode aaa-server adagent (DMZ) host 192.168.1.200 key cisco user-identity domain QYTANG aaa-server QYTAD user-identity default-domain QYTANG user-identity ad-agent aaa-server adagent aaa authentication ssh console LOCAL object-group user qytang-aduser user QYTANG\aduser object-group user qytang-group user-group QYTANG\\adgroup access-list in extended deny icmp object-group-user qytang-aduser any host 192.168.1.200 access-list in extended permit ip any any access-group in in interface Inside policy-map global_policy class inspection_default inspect icmp 确保client和ad server通信正常 show user-identity user active domain qytang list detail 测试现象 ##此处展示实验需求的测试结果可以粘贴文字也可以粘贴截图##
http://www.hkea.cn/news/14261961/

相关文章:

  • 海南省建设执业资格注册管理中心网站有没有免费的商城小程序
  • 网站建设视频教程网站网站开发的关键
  • 无锡鸿源建设集团有限公司网站石家庄做网站备案有哪些公司
  • 鄢陵网站建设电脑建站专业制作网站用哪些软件
  • 怎么做公益网站1688黄页大全进口
  • 如东做网站南京做网站优化的企业排名
  • 做外贸需要英文网站南京网络营销服务
  • 建设英文网站的必要性做一个微信小程序游戏需要多少钱
  • 都有哪些js素材网站企业网站的建设与流程
  • h5网站源码如何用wordpress挖比特币
  • 建设个人网站的参考网站及文献2018wordpress极品主题
  • 网站备案查询不出来石家庄公司网站设计
  • 网站导航栏效果分类目录 代码 wordpress
  • 深圳龙华医院网站建设wordpress网站内容
  • 烟台哪家公司可以做网站南宁江南区网站制作多少钱
  • 找装修公司去哪个网站推广普通话奋进新征程演讲稿
  • 网站开发按几年摊销网站开发工作量
  • 长春网站制作优势吉网传媒网站制作论坛
  • 商城网站怎么做的洛阳网络公司排名
  • 网站架构包括哪些wordpress 插件 论坛
  • 焦作维科网站建设公司制作网站软件手机
  • wordpress产品网站做新标准大学英语网站
  • 免费设计房屋的网站公司企业文化内容
  • 做机械的外贸网站大数据人工智能培训班
  • 化妆品备案查询网站新手学wordpress
  • 建设网站过程视频no.7极简wordpress博客主题
  • 哪个网站可以免费做音乐相册域名 wordpress
  • 资讯平台网站模板青羊区建设和交通网站
  • 湖南智能网站建设网络营销具有哪些特点
  • 网站开发计算机语言的比较长沙网站seo收费