Fundamental Firewall Cisco ASA
Model Cisco ASA
Cisco Asas datang dalam dua rasa, fisik dan virtual. Satu virtual yang relatif baru, dan dikenal sebagai ASAv ( "v" untuk virtual, masuk akal). Rentang fisik ASA firewall (5500 series) telah sekitar selama beberapa tahun, dan menggantikan firewall PIX.Berbagai produk saat ini dimulai dengan 5505, yang akan menjadi SOHO router firewall combo khas Anda, dan kemudian rentang bergerak ke model X, dimulai dengan 5506-X.
X menunjukkan bahwa model ini adalah generasi berikutnya dari ASA, dan datang dengan senjata, yang kita akan melihat dalam posting yang berbeda. Jadi, apa perbedaan antara 5505 dan 5506-X? Itu cukup besar sebenarnya.
Meskipun jumlahnya kecil melompat, yang 5506 adalah perangkat jauh lebih uprated. Berikut adalah beberapa statistik komparatif dari situs Cisco:
Model Cisco ASA | ASA 5505 / Security Plus | ASA 5506-X / Security Plus |
|---|---|---|
| Gambar | ||
| inspeksi stateful throughput yang (max) | Hingga 150 Mbps | 750 Mbps |
| sesi bersamaan Maksimum | 10.000 / 25.000 | 20.000 / 50.000 |
| Paket per detik (64 byte) | 85.000 | 246.900 |
| Maksimum situs-situs dan klien VPN sesi pengguna IPsec IKEv1 | 10/25 | 10/50 |
| sesi pengguna maksimum Cisco AnyConnect IKEv2 akses remote VPN atau clientless VPN | 25 | 2/50 |
| VLAN | 3 (trunking dinonaktifkan) / 20 (trunking diaktifkan) | 30/05 |
| dukungan ketersediaan tinggi | Stateless A / S hanya (aktif / standby) | SEBAGAI |
| Integrated I / O | 8-port FE dengan 2 Power over Ethernet (PoE) port | 8 x 1 Gigabit Ethernet (GE) |
Seperti yang Anda lihat, Anda dapat mendorong jumlah yang jauh lebih besar dari lalu lintas melalui 5506-X dari 5505.
Harga untuk 5505 mulai sekitar $200 dan naik ke sekitar £ 800, satu di atas jatuh ke dalam kisaran harga yang terakhir. Kisaran 5506-X tidak jauh lebih mahal, harga mulai dari $200
Ketika Anda bergerak lebih tinggi garis model, secara alami harga mulai memasuki perusahaan jenis uang (banyak angka nol di akhir). Tapi, sekali lagi, Anda mendapatkan lebih banyak bang untuk uang Anda.
Sizing firewall adalah bisnis yang rumit. Anda perlu melihat jumlah pengguna yang Anda miliki, baik di situs dan remote, jumlah yang akan terhubung melalui VPN, baik situs ke situs, dan klien VPN, seperti AnyConnect. Anda juga perlu melihat apa jenis lalu lintas aplikasi firewall akan lewat.
Misalnya 5512-X bisa dengan mudah mendukung sekitar 2000 pengguna, dengan sekitar 500 dari mereka yang menjadi pengguna jauh. Harga ini adalah sekitar $234
konfigurasi firewall Cisco ASA dasar
Mari kita mulai dengan antarmuka kami, dan bagaimana mereka berhubungan dengan firewall fungsi. Firewall memisahkan lalu lintas antara daerah yang berbeda. Antarmuka ASA dapat ditugaskan ke daerah yang berbeda, kita akan membutuhkan satu di luar, menghubungkan kita ke penyedia kami hulu layanan, satu di dalam untuk pengguna kami, dan mungkin satu untuk server menghadapi publik kami, yang dikenal sebagai DMZ, atau Demiliterisasi Zone.
Dalam contoh kami di bawah ini, kita memiliki ISP, ASA kami (ASAv), dan klien kami (pengguna) mesin:
Kami akan, untuk sementara, perlu menggunakan VNC untuk mengontrol ASA.
Gi0 / 0 antarmuka kita akan kita "luar" interface, dan antarmuka Gi0 / 1 kita akan kita "dalam" antarmuka. Ada alasan kita nama mereka ini, dan itu adalah karena ASA otomatis akan menetapkan tingkat keamanan untuk antarmuka ini, seperti yang akan kita lihat sebentar lagi.
Mari kita mulai.
ISP: Router (config) ISP #ho ISP (config) # int fa0 / 0 ISP (config-if) # ip menambahkan 10.1.1.1 255.255.255.252 ISP (config-if) # no shu ISP (config-if) # int lo0 ISP (config-if) # ip menambahkan 8.8.8.8 255.255.255.255 ISP (config-if) # ip rute 0.0.0.0 0.0.0.0 10.1.1.2 ISP (config) #User-PC:
Router (config) #ho User1 User1 (config) # int fa0 / 0 User1 (config-if) # ip menambahkan 192.168.1.17 255.255.255.0 User1 (config-if) # no shu User1 (config-if) # ip rute 0.0.0.0 0.0.0.0 192.168.1.254 User1 (config) #
konfigurasi antarmuka Cisco ASA
OK, mari kita mengkonfigurasi ASA up, dimulai dengan menetapkan nama host dan antarmuka luar:Sekarang kita mengkonfigurasi antarmuka Inside:
Perhatikan bagaimana ASA akan mengatur tingkat keamanan sesuai dengan nama antarmuka, dengan 0 untuk antarmuka luar, dan 100 untuk antarmuka dalam. 0 adalah "setidaknya dipercaya" tingkat dan 100 adalah "terbesar" tingkat. Kita dapat mengatur ini secara manual jika kita ingin, menggunakan perintah "keamanan tingkat <0-100>".
Pada tahap ini kita harus memiliki konektivitas dari user1 "PC", dan dari ISP:
User1 # ping 192.168.1.254 Jenis urutan escape untuk membatalkan. Mengirim 5, 100-byte ICMP Echos untuk 192.168.1.254, batas waktu adalah 2 detik: . !!!! Tingkat keberhasilan 80 persen (4/5), round-trip min / avg / max = 1/7/12 ms user1 # ISP # ping 10.1.1.2 Jenis urutan escape untuk membatalkan. Mengirim 5, 100-byte ICMP Echos untuk 10.1.1.2, batas waktu adalah 2 detik: !!!!! Tingkat keberhasilan 100 persen (5/5), round-trip min / avg / max = 8/12/28 ms ISP #
The ASAv perlu menyadari 8.8.8.8 "server", sehingga kami dapat membuat rute default pada ASAv untuk melakukan hal ini:
Perhatikan bahwa tidak seperti perangkat berbasis iOS tradisional, ASA sebenarnya sedikit kurang pintar di sini, kita perlu menentukan antarmuka, atau arah, rute itu mempengaruhi.
Memungkinkan akses SSH ke Cisco ASA
Sekarang, mari kita menyiapkan diri untuk mengelola ASA dari kami User1 "PC". Pertama kita perlu untuk menghasilkan umum kunci kami, menggunakan perintah "kunci kripto menghasilkan rsa modulus 1024", idealnya (produksi), Anda harus menggunakan 2048:Perhatikan bahwa saya juga mengatur nama domain, dan versi.
Sisa perintah sedang ditampilkan melalui pertunjukan perintah, setelah saya telah berhasil terhubung dari user1:
User1 # ssh -l stu 192.168.1.254 Kata sandi: Jenis bantuan atau '?' untuk daftar perintah yang tersedia. ASAv> en Password: ****** ASAv # sh run | i nama pengguna nama sandi stu QFwZO2R.a0n6RaA / dienkripsi keistimewaan 15 ASAv # sh run | i aaa otentikasi aaa ssh konsol LOKAL otentikasi aaa mengaktifkan konsol LOKAL ASAv # sh run | i ssh otentikasi aaa ssh konsol LOKAL ssh stricthostkeycheck ssh 192.168.1.0 255.255.255.0 dalam ssh timeout 5 ssh versi 2 ssh kunci grup-exchange dh-group1-sha1 ASAv # sh run | i manajemen manajemen-satunya manajemen-akses dalam ASAv #Kami akan membutuhkan pengguna untuk terhubung dengan. Perhatikan password akan otomatis dienkripsi. Kami memiliki dua perintah AAA, satu untuk akses SSH, satu lagi untuk mengaktifkan akses tingkat. Kami juga memungkinkan akses ssh dari 192.168.1.0/24 subnet, dan memiliki akses manajemen diperbolehkan dari sesuatu di belakang antarmuka dalam.
Sekarang kita bisa bekerja sedikit lebih mudah. Langkah terakhir untuk mendapatkan PC User1 untuk mengakses 8.8.8.8 Server di Internet. Untuk melakukan hal ini ASA perlu melakukan sedikit Network Address Translation (NAT).
Akses internet untuk di dalam host pada Cisco ASA
Mari kita memberikan akses untuk di dalam host kami. Untuk melakukan hal ini tidak mengambil banyak langkah, kita hanya perlu membuat jaringan untuk mencocokkan segalanya, dan kemudian NAT ini:ASAv (config) OBJ_OUTSIDE # jaringan objek ASAv (config-network-objek) # subnet 0.0.0.0 0.0.0.0 ASAv (config-network-objek) # exi ASAv (config) # nat (Inside, Outside) sumber antarmuka OBJ_OUTSIDE dinamis ASAv (config) #Meskipun ping tidak berhasil, telnet tidak:
ASAv (config) # exi ASAv # exi [Koneksi ke 192.168.1.254 ditutup oleh host asing] User1 # ping 8.8.8.8 Jenis urutan escape untuk membatalkan. Mengirim 5, 100-byte ICMP Echos untuk 8.8.8.8, batas waktu adalah 2 detik: ..... Tingkat Sukses adalah 0 persen (0/5) User1 # telnet 8.8.8.8 Mencoba 8.8.8.8 ... Terbuka Sandi diperlukan, tetapi tidak mengatur [Koneksi ke 8.8.8.8 ditutup oleh host asing] user1 #Kita dapat membuktikan bahwa ini bekerja, dengan menetapkan password pada router ISP:
ISP (config) # line vty 0 4 ISP (config-line) # password 802101 ISP (config-line) #exi ISP (config) #enable sandi 802.101 ISP (config) # User1 # telnet 8.8.8.8 Mencoba 8.8.8.8 ... Terbuka Pengguna Verifikasi Access Kata sandi: ISP> en Kata sandi: ISP # yang Line User host (s) Menganggur Lokasi 0 con 0 menganggur 00:00:24 * 2 vty 0 menganggur 00:00:00 10.1.1.2 User interface Idle Mode rekan Alamat ISP #Jadi, Anda dapat melihat bahwa ASAv telah dilakukan NAT untuk user1. Kita dapat memeriksa ini di ASAv yang:
Jadi, telnet bekerja dengan baik, bagaimana dengan permintaan http? Nah, ASAv akan melakukan NAT (baik, PAT tepatnya) bagi kita. Kita bisa melihat ini dengan menyiapkan router ISP menjadi server HTTP:
ISP (config) # ip server http ISP (config) # User1 # telnet 8.8.8.8 80 Mencoba 8.8.8.8, 80 ... Buka mendapatkan HTTP / 1.1 400 Bad Request Tanggal: Sat, 5 September 2015 14:28:30 GMT Server: cisco-IOS Terima-Ranges: none 400 permintaan Buruk [Koneksi ke 8.8.8.8 ditutup oleh host asing] user1 #
Seperti yang Anda lihat, itu tidak butuh waktu lama untuk bangun dan berjalan dengan ASA. Sekarang kita telah memiliki pengenalan kecil kami untuk Asas, saya bisa mulai mengkonfigurasi mereka di lab saya (dalam satu atau dua hari).





1 komentar:
Harrah's Casino & Racetrack - MapyRO
Find your way 광양 출장마사지 around the casino, find 순천 출장마사지 where everything is located with free parking, 광주 출장안마 and 양주 출장샵 find the best way to get 아산 출장마사지 there.
Posting Komentar