Ich bin ein Idiot, wenn es um Cisco geht. Normalerweise kann ich die meisten Firewalls herausfinden und Netzmasken, IP-Adressierung, DMZs, NAT usw. verstehen. Aber aus irgendeinem Grund bekomme ich keine Cisco ASAs. Sowohl CLI als auch ASDM.
Kurz gesagt, ich suche eine gute Site oder jemanden, der mir eine grundlegende Konfigurationsdatei mit Kommentaren zur Verfügung stellt, damit ich sie verstehen kann.
Und ja, ich habe RTFM ausprobiert.
Vielen Dank an alle.
Ich bin der Typ, der den zuvor erwähnten Artikel "8 grundlegende Befehle zum Konfigurieren Ihres Cisco ASA" geschrieben hat. Als Cisco im Frühjahr 2010 die PAT / NAT-Konfiguration änderte, wurden einige dieser Befehle überflüssig. Ich habe den Artikel mit einem neuen Blog-Beitrag unter http://blog.soundtraining.net/2010/11/understanding-eight-basic-commands-on.html aktualisiert . Ich hoffe, das hilft.
quelle
Was versuchst du zu tun?
Ich habe möglicherweise Zugriff auf einen ASA, aber ohne zu wissen, was Sie erreichen möchten, kann ich nicht erraten, welche Konfigurationselemente relevant sein können
quelle
Sie können cisco asa in zwei Modi ausführen: Router und transparenter Modus. Das GregD-Tutorial behandelt den Router-Modus von asa. Wenn Sie bereits einen Router haben, empfehle ich Ihnen, den Cisco asa in transparent, als Layer 2-Firewall zu verwenden, und das wirkt auch wie eine "Stealth-Firewall", und es ist nicht erforderlich, IP neu zu adressieren.
Im gerouteten Modus können einige Arten von Datenverkehr die Security Appliance nicht passieren, selbst wenn Sie dies in einer Zugriffsliste zulassen. Alternativ im transparenten Modus, der jeden Datenverkehr entweder mit einer erweiterten Zugriffsliste (für IP-Datenverkehr) oder einer EtherType-Zugriffsliste (für Nicht-IP-Datenverkehr) zulassen kann.
quelle
Von hier aus :
In diesem Artikel wird auf die Grundlagen der Cisco ASA-Firewalls zurückgegriffen. Ich biete Ihnen hier ein grundlegendes Konfigurations-Tutorial für die Cisco ASA 5510 Security Appliance an. Dieses Gerät ist das zweite Modell der ASA-Serie (ASA 5505, 5510, 5520 usw.) und sehr beliebt, da es für kleine und mittlere Unternehmen gedacht ist. Wie das kleinste ASA 5505-Modell verfügt der 5510 über zwei Lizenzoptionen: Die Basislizenz und die Security Plus-Lizenz. Die zweite (Security Plus) bietet einige Leistungs- und Hardwareverbesserungen gegenüber der Basislizenz, z. B. 130.000 maximale Firewall-Verbindungen (anstelle von 50.000), 100 maximale VLANs (anstelle von 50), Failover-Redundanz usw. Auch die Security Plus-Lizenz Ermöglicht, dass zwei der fünf Firewall-Netzwerkports als 10/100/1000 anstatt nur als 10/100 arbeiten.
Als Nächstes sehen wir ein einfaches Internet-Zugangsszenario, das uns hilft, die grundlegenden Schritte zum Einrichten eines ASA 5510 zu verstehen. Angenommen, wir erhalten
100.100.100.1
von unserem ISP eine statische öffentliche IP-Adresse . Außerdem gehört das interne LAN-Netzwerk zum Subnetz. Die192.168.10.0/24.
SchnittstelleEthernet0/0
wird nach außen (zum ISP) undEthernet0/1
mit dem internen LAN-Switch verbunden. In der folgenden Abbildung finden Sie unser Beispielszenario.Alternativtext http://www.cisco-tips.com/images/asa-5510-basic-configuration.jpg
Die Firewall wird so konfiguriert, dass IP-Adressen dynamisch (mithilfe von DHCP) an die internen Hosts gesendet werden. Die gesamte ausgehende Kommunikation (von innen nach außen) wird mithilfe der Port Address Translation (PAT) auf der externen öffentlichen Schnittstelle übersetzt. Sehen wir uns einen Ausschnitt der erforderlichen Konfigurationsschritte für dieses Basisszenario an:
Schritt 1: Konfigurieren Sie ein Passwort auf privilegierter Ebene (Passwort aktivieren)
Standardmäßig gibt es kein Kennwort für den Zugriff auf die ASA-Firewall. Bevor Sie etwas anderes tun, müssen Sie zunächst ein Kennwort auf privilegierter Ebene konfigurieren, das für den nachfolgenden Zugriff auf die Appliance erforderlich ist. Konfigurieren Sie dies im Konfigurationsmodus:
Schritt 2: Konfigurieren Sie die öffentliche externe Schnittstelle
Schritt 3: Konfigurieren Sie die vertrauenswürdige interne Schnittstelle
Schritt 4: Konfigurieren Sie PAT auf der externen Schnittstelle
Schritt 5: Konfigurieren Sie die Standardroute zum ISP (vorausgesetzt, das Standard-Gateway ist
100.100.100.2
)Schritt 6: Konfigurieren Sie die Firewall so, dass Hosts mithilfe von DHCP interne IP- und DNS-Adressen zugewiesen werden
Die obige Grundkonfiguration ist nur der Anfang, um die Appliance betriebsbereit zu machen. Es gibt viele weitere Konfigurationsfunktionen, die Sie implementieren müssen, um die Sicherheit Ihres Netzwerks zu erhöhen, z. B. statisches und dynamisches NAT, Zugriffssteuerungslisten zur Steuerung des Verkehrsflusses, DMZ-Zonen, VPN usw. Ich habe nur versucht, Ihnen einen Ausgangspunkt für anzubieten Eine Grundkonfiguration, von der aus Sie Ihr Wissen weiter ausbauen können.
quelle