Von hier aus :
In diesem Artikel wird auf die Grundlagen der Cisco ASA-Firewalls zurückgegriffen. Ich biete Ihnen hier ein grundlegendes Konfigurations-Tutorial für die Cisco ASA 5510 Security Appliance an. Dieses Gerät ist das zweite Modell der ASA-Serie (ASA 5505, 5510, 5520 usw.) und sehr beliebt, da es für kleine und mittlere Unternehmen gedacht ist. Wie das kleinste ASA 5505-Modell verfügt der 5510 über zwei Lizenzoptionen: Die Basislizenz und die Security Plus-Lizenz. Die zweite (Security Plus) bietet einige Leistungs- und Hardwareverbesserungen gegenüber der Basislizenz, z. B. 130.000 maximale Firewall-Verbindungen (anstelle von 50.000), 100 maximale VLANs (anstelle von 50), Failover-Redundanz usw. Auch die Security Plus-Lizenz Ermöglicht, dass zwei der fünf Firewall-Netzwerkports als 10/100/1000 anstatt nur als 10/100 arbeiten.
Als Nächstes sehen wir ein einfaches Internet-Zugangsszenario, das uns hilft, die grundlegenden Schritte zum Einrichten eines ASA 5510 zu verstehen. Angenommen, wir erhalten 100.100.100.1
von unserem ISP eine statische öffentliche IP-Adresse . Außerdem gehört das interne LAN-Netzwerk zum Subnetz. Die 192.168.10.0/24.
Schnittstelle Ethernet0/0
wird nach außen (zum ISP) und Ethernet0/1
mit dem internen LAN-Switch verbunden. In der folgenden Abbildung finden Sie unser Beispielszenario.
Alternativtext http://www.cisco-tips.com/images/asa-5510-basic-configuration.jpg
Die Firewall wird so konfiguriert, dass IP-Adressen dynamisch (mithilfe von DHCP) an die internen Hosts gesendet werden. Die gesamte ausgehende Kommunikation (von innen nach außen) wird mithilfe der Port Address Translation (PAT) auf der externen öffentlichen Schnittstelle übersetzt. Sehen wir uns einen Ausschnitt der erforderlichen Konfigurationsschritte für dieses Basisszenario an:
Schritt 1: Konfigurieren Sie ein Passwort auf privilegierter Ebene (Passwort aktivieren)
Standardmäßig gibt es kein Kennwort für den Zugriff auf die ASA-Firewall. Bevor Sie etwas anderes tun, müssen Sie zunächst ein Kennwort auf privilegierter Ebene konfigurieren, das für den nachfolgenden Zugriff auf die Appliance erforderlich ist. Konfigurieren Sie dies im Konfigurationsmodus:
ASA5510(config)# enable password mysecretpassword
Schritt 2: Konfigurieren Sie die öffentliche externe Schnittstelle
ASA5510(config)# interface Ethernet0/0
ASA5510(config-if)# nameif outside
ASA5510(config-if)# security-level 0
ASA5510(config-if)# ip address 100.100.100.1 255.255.255.252
ASA5510(config-if)# no shut
Schritt 3: Konfigurieren Sie die vertrauenswürdige interne Schnittstelle
ASA5510(config)# interface Ethernet0/1
ASA5510(config-if)# nameif inside
ASA5510(config-if)# security-level 100
ASA5510(config-if)# ip address 192.168.10.1 255.255.255.0
ASA5510(config-if)# no shut
Schritt 4: Konfigurieren Sie PAT auf der externen Schnittstelle
ASA5510(config)# global (outside) 1 interface
ASA5510(config)# nat (inside) 1 0.0.0.0 0.0.0.0
Schritt 5: Konfigurieren Sie die Standardroute zum ISP (vorausgesetzt, das Standard-Gateway ist 100.100.100.2
)
ASA5510(config)# route outside 0.0.0.0 0.0.0.0 100.100.100.2 1
Schritt 6: Konfigurieren Sie die Firewall so, dass Hosts mithilfe von DHCP interne IP- und DNS-Adressen zugewiesen werden
ASA5510(config)# dhcpd dns 200.200.200.10
ASA5510(config)# dhcpd address 192.168.10.10-192.168.10.200 inside
ASA5510(config)# dhcpd enable inside
Die obige Grundkonfiguration ist nur der Anfang, um die Appliance betriebsbereit zu machen. Es gibt viele weitere Konfigurationsfunktionen, die Sie implementieren müssen, um die Sicherheit Ihres Netzwerks zu erhöhen, z. B. statisches und dynamisches NAT, Zugriffssteuerungslisten zur Steuerung des Verkehrsflusses, DMZ-Zonen, VPN usw. Ich habe nur versucht, Ihnen einen Ausgangspunkt für anzubieten Eine Grundkonfiguration, von der aus Sie Ihr Wissen weiter ausbauen können.