Настройка основных параметров Cisco ASA и межсетевого экрана (firewall, фаервол, брандмауэр) с помощью ASDM

Настройка основных параметров Cisco ASA и межсетевого экрана (firewall, фаервол, брандмауэр) с помощью ASDM

Новости

Рассмотрим как настроить основные параметры Cisco ASA и межсетевого экрана (firewall, фаервол, брандмауэр) с помощью ASDM. Исследуемая топология состоит из трех маршрутизаторов (Cisco 1941 с образом Cisco IOS Release 15.4(3)M2 и лицензией Security Technology Package), одного устройства ASA 5505 (версия ОС 9.2 (3), ASDM версии 7.4(1), базовая или сопоставимая лицензия), трех коммутаторов (Cisco 2960 или аналогичный).

 

Схема топологии следующая:

 

Настройка основных параметров Cisco ASA и межсетевого экрана (firewall, фаервол, брандмауэр) с помощью ASDM

Лабораторная работа доступна здесь: CCNA S Lab Cisco ASA basic ASDM.

Сценарий

Многофункциональное устройство безопасности ASA Cisco (Adaptive Security Appliance; ASA) – это усовершенствованное устройство сетевой безопасности, включающее в себя межсетевой экран с сохранением состояния, VPN и другие возможности. В данной статье для создания межсетевого экрана и защиты внутренней корпоративной сети от внешнего проникновения, а также организации доступа в Интернет для внутренних пользователей используется ASA 5505. ASA создает три интерфейса безопасности: внешний, внутренний и DMZ. Данное устройство предоставляет внешним пользователям ограниченный доступ к DMZ и блокирует им доступ к внутренним ресурсам. Внутренние пользователи имеют доступ к DMZ и внешним ресурсам.
Основной упор делается на настройке ASA в качестве основного межсетевого экрана. На других устройствах необходимо выполнить минимальную настройку для поддержки работы ASA. Для конфигурирования основных параметров устройства и безопасности используется приложение ASDM графического интерфейса пользователя (GUI) в ASA.
ASA – это граничное устройство безопасности, подключающее внутрикорпоративную сеть и DMZ к ISP и одновременно предоставляющее сервисы NAT и DHCP внутренним хостам. ASA необходимо сконфигурировать для управления администратором во внутренней сети, а также удаленным администратором. Интерфейсы VLAN 3-го уровня предоставляют доступ к трем зонам, созданным в ходе настройки: внутренней, внешней и DMZ. ISP назначил пространство общедоступных IP-адресов 209.165.200.224/29, которое будет использоваться для преобразования адресов на ASA.

 

Задачи

  • Часть 1. Часть 1. Настройка основных параметров устройства.
  • Часть 2. Организация доступа к консоли ASA и ASDM.
  • Часть 3. Настройка ASA и межсетевого экрана с использованием мастера запуска ASDM.
  • Часть 4. Настройка параметров ASA в меню конфигурации ASDM.
  • Часть 5. Настройка DMZ, статического преобразования NAT и ACL-списков.

 

Базовые конфигурации Cisco ASA
hostname CCNA-ASA
domain-name ccnasecurity.com
enable password 9D8jmmmgkfNZLETh encrypted

interface Ethernet0/0
switchport access vlan 2

interface Ethernet0/2
switchport access vlan 3

interface Vlan1
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0

interface Vlan2
nameif outside
security-level 0
ip address 209.165.200.226 255.255.255.248

http server enable
http 192.168.1.0 255.255.255.0 inside

 

 

Спасибо за уделенное время на прочтение статьи!

Если возникли вопросы, задавайте их в комментариях.

Подписывайтесь на обновления нашего блога и оставайтесь в курсе новостей мира инфокоммуникаций!

Чтобы знать больше и выделяться знаниями среди толпы IT-шников, записывайтесь на курсы Cisco, курсы по кибербезопасности, полный курс по кибербезопасности, курсы DevNet (программируемые сети) от Академии Cisco, курсы Linux от Linux Professional Institute на платформе SEDICOMM University (Университет СЭДИКОММ)

Курсы Cisco и Linux с трудоустройством!

Спешите подать заявку! Осталось пару мест. Группы стартуют 22 июля, а следующая 19 августа, 23 сентября, 21 октября, 25 ноября, 16 декабря, 20 января, 24 февраля.
Что Вы получите?
  • Поможем стать экспертом в сетевом администрировании и получить международные сертификаты Cisco CCNA Routing & Switching или Linux LPI.
  • Предлагаем проверенную программу и учебник экспертов из Cisco Networking Academy и Linux Professional Institute, сертифицированных инструкторов и личного куратора.
  • Поможем с трудоустройством и сделать карьеру. 100% наших выпускников трудоустраиваются.
Как проходит обучение?
  • Проводим вечерние онлайн-лекции на нашей платформе или обучайтесь очно на базе Киевского офиса.
  • Спросим у вас об удобном времени для практик и подстроимся: понимаем, что времени учиться мало.
  • Если хотите индивидуальный график — обсудим и осуществим.
  • Выставим четкие дедлайны для самоорганизации. Личный куратор будет на связи, чтобы ответить на вопросы, проконсультировать и мотивировать придерживаться сроков сдачи экзаменов.
А еще поможем Вам:
  • отредактировать резюме;
  • подготовиться к техническим интервью;
  • подготовиться к конкурсу на понравившуюся вакансию;
  • устроим на работу в Cisco по программе Cisco Incubator, New Graduate и Experienced. Наши студенты, которые уже работают там: жмите на #НашиВCisco Вконтакте, #НашиВCisco Facebook.
Чтобы учиться на курсах Cisco CCNA Routing & Switching и Linux LPI, подайте заявку или получите бесплатную консультацию.
Новости

Больше похожих постов

Хакеры усиливают DDoS-атаки при помощи серверов Windows RDP, кибербезопасность и информационная безопасность обучение в Москве

Хакеры усиливают DDoS-атаки при помощи серверов Windows RDP, кибербезопасность и информационная безопасность обучение в Москве

9
0
Недавно специалисты обнаружили, что злоумышленники используют для DDoS-атак серверы Windows. Причем подходят для этих целей только определенные серверы. Ботнет для…

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Заполните поле
Заполните поле
Пожалуйста, введите корректный адрес email.
Вы должны согласиться с условиями для продолжения

Самое читаемое
Меню