Konfiguracja Cisco ASA
Schemat naszej przykładowej sieci widoczny jest poniżej:
Wykorzystane zostaną trzy interfejsy:
- inside (LAN)
- DMZ
- outside (Internet)
Interfejsy zostały skonfigurowane z następującymi poziomami bezpieczeństwa:
- Inside:100
- Outside:0
- DMZ:50
Konfigurację wraz z komentarzami załaczono poniżej:
Hostname ASA Username cisco pass cisco Enable pass cisco Asdm image flash:asdm-615.bin http server enable http 0 0 inside
//konfigurujemy interfejsy
Interface ethernet0/0 Nameif inside Security-level 100 Ip address 192.168.1.1 255.255.255.0 No shut
Interface ethernet0/1 Nameif DMZ Security-level 50 Ip address 10.1.1.1 255.255.255.0 No shut
Interface ethernet0/2 Nameif outside Security-level 0 Ip address 194.187.3.2 255.255.255.250
//konfigurujemy trasę domyślną do Internetu
Route outside 0.0.0.0 0.0.0.0 194.187.3.1
//konfigurujemy natowanie statyczne dla zasobów udostępnianych z Internetu
Object network obj-10.1.1.100 Host 10.1.1.100 Nat (DMZ,outside) static 194.187.3.100
Object network obj-10.1.1.101 Host 10.1.1.101 Nat (DMZ,outside) static tcp 194.187.3.101 80 80 extended
//konfigurujemy access-listę zezwalającą na dostęp z zewnątrz do serwerów www i ssh
Access-list extended blokadawe permit tcp any host 10.1.1.101 eq www Access-list extended blokadawe permit tcp host 1.1.1.1 host 10.1.1.100 eq 22
//przypisujemy access-listę do interfejsu
Access-group blokadawe in interface outside
//definiujemy translacje dynamiczną dla komunikacji LAN -> Internet
Object network obj-192.168.1.0 Subnet 192.168.1.0 255.255.255.0 Nat (inside,outside) dynamic interface
//konfigurujemy dostep ssh
ssh 0 0 inside
Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów
Network w liczbach
Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów