CẤU HÌNH CƠ BẢN TRÊN ASA


Cisco ASA 5500-X Series Firewalls

Cisco ASA basic topology

Bước 1: cấu hình các tham số tên và cấu hình quản lý truy cập SSH

ASA(config)# hostname ASA 

ASA(config)# crypto key generate rsa modulus 1024

ASA(config)# ssh 192.168.1.5 255.255.255.255 inside “Chỉ cho phép host có địa chỉ 192.168.1.5 bên trong truy cập ASA”

ASA(config)# aaa authentication ssh console LOCAL 

ASA(config)# username asa password Cisco123 privilege 15

ASA(config)# enable password Cisco123!

Bước 2: Cấu hình Outside WAN Interface

ASA(config)# interface gigabitEthernet 0/0

ASA(config-if)# description connect to Internet

ASA(config-if)# nameif outside

ASA(config-if)# security-level 0  

ASA(config-if)# ip address 192.168.2.1 255.255.255.0

ASA(config-if)# no shutdown

Bước 3: Cấu hình Inside Lan Interface

ASA(config)# interface gigabitEthernet 0/1

ASA(config-if)# description connect to LAN

ASA(config-if)# nameif outside

ASA(config-if)# security-level 100  

ASA(config-if)# ip address 192.168.1.1 255.255.255.0

ASA(config-if)# no shutdown

Bước 4: cấu hình PAT với giao diện Outside

ASA(config)# nat (inside,outside) source dynamic any interface

Bước 5: Cấu hình default route tới ISP

ASA(config)# route outside 0.0.0.0 0.0.0.0 192.168.2.2

Bước 6: trong trường hợp sử dụng ASA làm máy chủ DHCP cấp cho User LAN

ASA(config)# dhcpd address 192.168.1.10-192.168.1.100 inside

ASA(config)# dhcpd dns 8.8.8.8 8.8.4.4

ASA(config)# dhcpd enable inside

Bước 7: Cấu hình ACL trên giao diện outside

do mặc định ASA từ chối ICMP cho nên ta tạo ACL để cho phép trả lời gói ICMP trở lại và ghi nhật ký các gói bị từ chối vào tường lửa nhằm phục vụ cho mục đích an ninh

ASA(config)# access-list outside-intside extended permit icmp any any echo- reply

ASA(config)# access-list outside-intside extended deny ip any any log

ASA(config)# access-group outside-intside in interface outside

Không có nhận xét nào :

Đăng nhận xét