Konfiguracja Cisco ASA DMZ

Konfiguracja Cisco ASA

Schemat naszej przykładowej sieci widoczny jest poniżej:

Wykorzystane zostaną trzy interfejsy:

  • inside (LAN)
  • DMZ
  • outside (Internet)

Interfejsy zostały skonfigurowane z następującymi poziomami bezpieczeństwa:

  • Inside:100
  • Outside:0
  • DMZ:50

Konfigurację wraz z komentarzami załaczono poniżej:

Hostname ASA Username cisco pass cisco Enable pass cisco Asdm image flash:asdm-615.bin http server enable http 0 0 inside

//konfigurujemy interfejsy

Interface ethernet0/0 Nameif inside Security-level 100 Ip address 192.168.1.1 255.255.255.0 No shut
Interface ethernet0/1 Nameif DMZ Security-level 50 Ip address 10.1.1.1 255.255.255.0 No shut
Interface ethernet0/2 Nameif outside Security-level 0 Ip address 194.187.3.2 255.255.255.250

//konfigurujemy trasę domyślną do Internetu

Route outside 0.0.0.0 0.0.0.0 194.187.3.1

//konfigurujemy natowanie statyczne dla zasobów udostępnianych z Internetu

Object network obj-10.1.1.100 Host 10.1.1.100 Nat (DMZ,outside) static 194.187.3.100
Object network obj-10.1.1.101 Host 10.1.1.101 Nat (DMZ,outside) static tcp 194.187.3.101 80 80 extended

//konfigurujemy access-listę zezwalającą na dostęp z zewnątrz do serwerów www i ssh

Access-list extended blokadawe permit tcp any host 10.1.1.101 eq www Access-list extended blokadawe permit tcp host 1.1.1.1 host 10.1.1.100 eq 22

//przypisujemy access-listę do interfejsu

Access-group blokadawe in interface outside

//definiujemy translacje dynamiczną dla komunikacji LAN -> Internet

Object network obj-192.168.1.0 Subnet 192.168.1.0 255.255.255.0 Nat (inside,outside) dynamic interface

//konfigurujemy dostep ssh

ssh 0 0 inside

Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów

Network w liczbach

0
lat na rynku
0
realizacji
0
Klientów

Od samego początku naszej działalności stawialiśmy na profesjonalne podejście do naszych Klientów

Network w liczbach

0
lat na rynku
0
realizacji
0
Klientów
2019-01-16T09:58:13+00:00