CẤU HÌNH ACL TRÊN ASA
Khi hạ tầng CNTT doanh nghiệp phát triển và có khả năng tăng trưởng
trong tương lai doanh nghiệp thuê dải ip
công cộng VD 200.1.1.0/24 dànhcho cụm máy chủ web và email ip của web server là
10.0.0.1 được NAT tĩnh với ip public là 200.1.1.2 máy chủ email là 10.0.0.2 được NAT tĩnh với ip public là 200.1.1.3
Bước 1: Cấu
hình ban đầu với các thông số gán cho ASA
ASA(config)#
interface gigabitEthernet 0/0
ASA(config-if)#
nameif outside
ASA(config-if)#
security-level 0
ASA(config-if)#
ip address 200.1.1.254 255.255.255.0
ASA(config-if)#
no shutdown
!
ASA(config)#
interface gigabitEthernet 0/1
ASA(config-if)#
nameif DMZ
ASA(config-if)#
security-level 50
ASA(config-if)#
ip address 172.16.1.254 255.255.255.0
ASA(config-if)#
no shutdown
!
ASA(config)#
interface gigabitEthernet 0/2
ASA(config-if)#
nameif inside
ASA(config-if)#
security-level 100
ASA(config-if)#
ip address 192.168.1.254 255.255.255.0
ASA(config-if)#
no shutdown
!
Bước 2: Cấu
hình default route cho ASA
ASA(config)#
route outside 0.0.0.0 0.0.0.0 200.1.1.1
Bước 3: Cấu
hình NAT tĩnh cho Server
ASA(config)#
object network web_server
ASA(config-network-object)#
host 172.16.1.1
ASA(config-network-object)#
nat (DMZ,outside) static 200.1.1.2
!
ASA(config)#
object network email_server
ASA(config-network-object)#
host 172.16.1.2
ASA(config-network-object)#
nat (DMZ,outside) static 200.1.1.3
!
Bước 4: Mở
port 80 cho máy chủ web và por 25 cho máy chủ mail
ASA(config)#
access-list OUT_DMZ extended permit tcp any host 172.16.1.1 eq 80
ASA(config)#
access-list OUT_DMZ extended permit tcp any host 172.16.1.2 eq 25
ASA(config)#
access-group OUT_DMZ in interface outside
Không có nhận xét nào :
Đăng nhận xét