CẤU HÌNH CƠ BẢN TRÊN ASA
Cisco ASA 5500-X Series Firewalls
Bước 1: cấu hình các tham số tên và cấu hình quản lý truy cập SSH
ASA(config)# hostname ASA
ASA(config)# crypto key generate rsa modulus 1024
ASA(config)# ssh 192.168.1.5 255.255.255.255 inside “Chỉ cho phép host có địa chỉ 192.168.1.5 bên trong truy cập ASA”
ASA(config)# aaa authentication ssh console LOCAL
ASA(config)# username asa password Cisco123 privilege 15
ASA(config)# enable password Cisco123!
Bước 2: Cấu hình Outside WAN
Interface
ASA(config)# interface
gigabitEthernet 0/0
ASA(config-if)# description
connect to Internet
ASA(config-if)# nameif
outside
ASA(config-if)#
security-level 0
ASA(config-if)# ip address
192.168.2.1 255.255.255.0
ASA(config-if)# no shutdown
Bước 3: Cấu hình Inside Lan
Interface
ASA(config)# interface
gigabitEthernet 0/1
ASA(config-if)# description
connect to LAN
ASA(config-if)# nameif
outside
ASA(config-if)#
security-level 100
ASA(config-if)# ip address
192.168.1.1 255.255.255.0
ASA(config-if)# no shutdown
Bước 4: cấu hình PAT với giao
diện Outside
ASA(config)# nat
(inside,outside) source dynamic any interface
Bước 5: Cấu hình default route
tới ISP
ASA(config)# route outside
0.0.0.0 0.0.0.0 192.168.2.2
Bước 6: trong trường hợp sử dụng
ASA làm máy chủ DHCP cấp cho User LAN
ASA(config)# dhcpd address
192.168.1.10-192.168.1.100 inside
ASA(config)# dhcpd dns
8.8.8.8 8.8.4.4
ASA(config)# dhcpd enable
inside
Bước 7: Cấu hình ACL trên giao diện outside
do mặc định ASA từ chối ICMP cho nên ta tạo ACL để cho phép trả lời gói ICMP trở lại và ghi nhật ký các gói bị từ chối vào tường lửa nhằm phục vụ cho mục đích an ninh
ASA(config)# access-list
outside-intside extended permit icmp any any echo- reply
ASA(config)# access-list
outside-intside extended deny ip any any log
ASA(config)# access-group outside-intside in interface outside
Không có nhận xét nào :
Đăng nhận xét