CẤU HÌNH ACL TRÊN ASA


Khi hạ tầng CNTT doanh nghiệp phát triển và có khả năng tăng trưởng trong tương lai doanh nghiệp  thuê dải ip công cộng VD 200.1.1.0/24 dànhcho cụm máy chủ web và email ip của web server là 10.0.0.1 được NAT tĩnh với ip public là 200.1.1.2 máy chủ email là 10.0.0.2 được NAT tĩnh với ip public là 200.1.1.3    

Bước 1: Cấu hình ban đầu với các thông số gán cho ASA

ASA(config)# interface gigabitEthernet 0/0

ASA(config-if)# nameif outside

ASA(config-if)# security-level 0

ASA(config-if)# ip address 200.1.1.254 255.255.255.0

ASA(config-if)# no shutdown

!

ASA(config)# interface gigabitEthernet 0/1

ASA(config-if)# nameif DMZ

ASA(config-if)# security-level 50

ASA(config-if)# ip address 172.16.1.254 255.255.255.0

ASA(config-if)# no shutdown

!

ASA(config)# interface gigabitEthernet 0/2

ASA(config-if)# nameif inside

ASA(config-if)# security-level 100

ASA(config-if)# ip address 192.168.1.254 255.255.255.0

ASA(config-if)# no shutdown

!

Bước 2: Cấu hình default route cho ASA

ASA(config)# route outside 0.0.0.0 0.0.0.0 200.1.1.1

Bước 3: Cấu hình NAT tĩnh cho Server

ASA(config)# object network web_server

ASA(config-network-object)# host 172.16.1.1

ASA(config-network-object)# nat (DMZ,outside) static 200.1.1.2

!

ASA(config)# object network email_server

ASA(config-network-object)# host 172.16.1.2

ASA(config-network-object)# nat (DMZ,outside) static 200.1.1.3

!

Bước 4: Mở port 80 cho máy chủ web và por 25 cho máy chủ mail

ASA(config)# access-list OUT_DMZ extended permit tcp any host 172.16.1.1 eq 80

ASA(config)# access-list OUT_DMZ extended permit tcp any host 172.16.1.2 eq 25

ASA(config)# access-group OUT_DMZ in interface outside


Không có nhận xét nào :

Đăng nhận xét