Программа для настройки cisco asa 5505

Настройка Cisco ASA 5505 Межсетевые экраны Cisco ASA серии 5505 владеют встроенным коммутационным модулем с 8-ю портами, которые поддерживают коммутацию трафика L2-уровня и возможность VPN соединений Техническая

Межсетевые экраны Cisco ASA серии 5505 владеют встроенным коммутационным модулем с 8-ю портами, которые поддерживают коммутацию трафика L2-уровня и возможность VPN соединений

Межсетевые экраны Cisco ASA 5505 владеют встроенным коммутационным модулем с 8-ю портами, которые поддерживают коммутацию трафика L2-уровня и возможность VPN соединений. Если нужны интерфейсы L3-уровня, потребуется виртуальные VLAN-интерфейсы, которым задаются IP-адреса с последующей привязкой к физическим интерфейсам. В качестве примера будет рассмотрена начальная настойка межсетевых экранов Cisco ASA 5505:

Начальные данные:

  • межсетевого экрана;
  • интернет-провайдера (WAN).
      Нужно создать три подсети VLAN: административная ADMLAN (192.150.1.1/24), пользовательская LAN (192.168.1.1/24), гостевая GUEST (192.130.1.1/24).
      Выполнить привязку подсети VLAN с физическими интерфейсами Ethernet (выполнить настройку PPPoE): Ethernet0/0 – WAN, Ethernet0/1 – ADMLAN, Ethernet0/3 – GUEST, Ethernet0/7 – Trunk (LAN,ADMLAN, GUEST), на остальных Ethernet0/2,0/4,0/5,0/6 – LAN.
      Провести настройку DHCP, чтобы раздавать адреса подсетей (LAN, ADMLAN, GUEST).
      Настроить доступ к сети Интернет из подсетей (LAN, ADMLAN, GUEST).

Подключение к Cisco ASA 5505

Процесс подключения к межсетевому экрану выполняется посредством консольного кабеля (RJ45 – DB9 в голубой оплетке). Используются стандартные параметры подключения (Speed – 9600, Data bits – 8, Stop bits – 1). Через консоль нужно выйти в привилегированный режим:

Configure ASA 5505 Basic Settings — Packet Tracer

По умолчанию пароля для привилегированного режима нет. Его можно установить в процессе настройки оборудования.

Далее выполняется переход к режиму конфигурирования:

ciscoasa# configure terminal

Устанавливается пароль для привилегированного режима:

ciscoasa(config)# enable password (вводится выбранный пароль)

Чтобы упростить дальнейшую настройку, рекомендуется выполнить очистку начальной конфигурации с устройства. Для этого выполняется команда и подтверждение:

ciscoasa(config)# clear configure all

Если потребуется восстановление начальной конфигурации нужно будет выполнить следующую команду:

ciscoasa(config)# config factory-default

Для межсетевых экранов Cisco ASA процесс перезагрузки после очистки или восстановления конфигурации не нужен.

Создание VLAN интерфейсов

По умолчанию сетевой экран имеет один созданный VLAN 1, который уже привязан ко всем портам. Создавая VLAN-интерфейсы нужно уделить внимание параметру Security-Level, который отвечает уровень безопасности. По умолчанию, информационный трафик переходит от зоны с высоким показателем Security-Level к зоне с низким значением и запрещается обратный переход.

Step by Step Configure Internet Access on Cisco ASA5505 (Cisco Packet Tracer)#01

Выполним настройку VLAN 1 (192.168.1.1/24) LAN для локальной пользовательской сети:

ciscoasa(config)# interface vlan 1

ciscoasa(config-if)# nameif LAN

ciscoasa(config-if)# description LAN

ciscoasa(config-if)# ip address 192.168.1.1 255.255.255.0

ciscoasa(config-if)# security-level 70

ciscoasa(config-if)# no shutdown

Нужно создать VLAN 10 (Х.Х.Х.Х/Х) WAN, для интернет-провайдера. Задается IP-адрес и маска сети, которые были выделены интернет-провайдером.

ciscoasa(config)# interface vlan 10

ciscoasa(config-if)# nameif WAN

ciscoasa(config-if)# description Internet

ciscoasa(config-if)# ip address Х.Х.Х.Х Х.Х.Х.Х

ciscoasa(config-if)# security-level 0

ciscoasa(config-if)# no shutdown

Для управления и мониторинга состояния оборудования создается VLAN 20 (192.150.1.1/24) ADMLAN:

ciscoasa(config)# interface vlan 20

ciscoasa(config-if)# nameif ADMLAN

ciscoasa(config-if)# description Admins LAN

ciscoasa(config-if)# ip address 192.150.1.1 255.255.255.0

ciscoasa(config-if)# security-level 100

ciscoasa(config-if)# no shutdown

Далее создается VLAN 30 (192.130.1.1/24) GUEST для поддержки гостевых сетей:

ciscoasa(config)# interface vlan 30

ciscoasa(config-if)# nameif GUEST

ciscoasa(config-if)# description Guest LAN

ciscoasa(config-if)# ip address 192.130.1.1 255.255.255.0

ciscoasa(config-if)# security-level 50

ciscoasa(config-if)# no shutdown

Чтобы отобразить все VLAN-интерфейсы и выполнить привязку по портам, нужно выполнить следующую команду:

ciscoasa(config)# show switch vlan

VLAN Name Status Ports

1 LAN down Et0/0, Et0/1, Et0/2, Et0/3

Et0/4, Et0/5, Et0/6, Et0/7

Чтобы просмотреть информацию для выбранного VLAN, следует выполнить команду:

ciscoasa(config)# show interface vlan 1

Interface Vlan1 «LAN», is down, line protocol is down

Hardware is EtherSVI, BW 100 Mbps, DLY 100 usec

MAC address 74a0.2f2a.e28d, MTU 1500

IP address 192.168.1.1, subnet mask 255.255.255.0

Traffic Statistics for «LAN»:

0 packets input, 0 bytes

0 packets output, 0 bytes

0 packets dropped

1 minute input rate 0 pkts/sec, 0 bytes/sec

1 minute output rate 0 pkts/sec, 0 bytes/sec

1 minute drop rate, 0 pkts/sec

5 minute input rate 0 pkts/sec, 0 bytes/sec

5 minute output rate 0 pkts/sec, 0 bytes/sec

5 minute drop rate, 0 pkts/sec

Привязка VLAN к физическим интерфейсам

Изначально связывается WAN-интерфейс (VLAN 10) с Ethernet0/0:

ciscoasa(config)# interface Ethernet0/0

ciscoasa(config-if)# description WAN

ciscoasa(config-if)# switchport access vlan 10

ciscoasa(config-if)# no shutdown

Далее привязывается ADMLAN (VLAN 20) к интерфейсу Ethernet0/1:

ciscoasa(config)# interface Ethernet0/1

ciscoasa(config-if)# description Admins LAN

ciscoasa(config-if)# switchport access vlan 20

ciscoasa(config-if)# no shutdown

Следующий шаг – это привязка GUEST (VLAN 30) к интерфейсу Ethernet0/2:

ciscoasa(config)# interface Ethernet0/3

ciscoasa(config-if)# description Guest LAN

ciscoasa(config-if)# switchport access vlan 30

ciscoasa(config-if)# no shutdown

Создается Trunk-порт (VLAN 1,20,30) для интерфейса Ethernet0/7:

ciscoasa(config)# interface Ethernet0/7

ciscoasa(config-if)# description Trunk port

ciscoasa(config-if)# switchport mode trunk

ciscoasa(config-if)# switchport trunk allow vlan 1,20,30

ciscoasa(config-if)# no shutdown

Если просматривать конфигурация с помощью «show run», то привязку VLAN 1, к физическим интерфейсам видно не будет, поскольку VLAN 1 по умолчанию привязан к каждому из интерфейсов.

Читайте также:
Как установить программу для сканирования на компьютер

Чтобы увидеть текущий статус для каждого интерфейса нужно выполнить команду:

ciscoasa(config)# show interface ip brief

Interface IP-Address OK? Method Status Protocol

Internal-Data0/0 unassigned YES unset up up

Internal-Data0/1 unassigned YES unset up up

Virtual0 127.0.0.1 YES unset up up

Vlan1 192.168.1.1 YES manual down down

Vlan10 10.241.109.251 YES manual up up

Vlan20 192.150.1.1 YES manual down down

Vlan30 192.130.1.1 YES manual down down

Ethernet0/0 unassigned YES unset up up

Ethernet0/1 unassigned YES unset down down

Ethernet0/2 unassigned YES unset down down

Ethernet0/3 unassigned YES unset administratively down down

Ethernet0/4 unassigned YES unset administratively down down

Ethernet0/5 unassigned YES unset administratively down down

Ethernet0/6 unassigned YES unset administratively down down

Ethernet0/7 unassigned YES unset down down

Настройка маршрутизации пакетов

Чтобы настроить процесс маршрутизации информационных пакетов в Интернет нужно задать шлюз по умолчанию и WAN-интерфейс через который он будет доступен:

ciscoasa(config)# route WAN 0.0.0.0 0.0.0.0 Х.Х.Х.Х Х.Х.Х.Х

Чтобы выполнить проверку доступности связи через интернет следует выполнить ping узла 87.250.250.242:

ciscoasa(config)# ping 87.250.250.242

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 87.250.250.242, timeout is 2 seconds:

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/14/30 ms

Чтобы отобразились все прописанные маршруты, следует выполнить команду:

ciscoasa(config)# show route

Codes: C — connected, S — static, I — IGRP, R — RIP, M — mobile, B — BGP

D — EIGRP, EX — EIGRP external, O — OSPF, IA — OSPF inter area

N1 — OSPF NSSA external type 1, N2 — OSPF NSSA external type 2

E1 — OSPF external type 1, E2 — OSPF external type 2, E — EGP

i — IS-IS, L1 — IS-IS level-1, L2 — IS-IS level-2, ia — IS-IS inter area

* — candidate default, U — per-user static route, o — ODR

P — periodic downloaded static route

Gateway of last resort is 10.241.109.1 to network 0.0.0.0

C 10.241.109.0 255.255.255.0 is directly connected, WAN

S* 0.0.0.0 0.0.0.0 [1/0] via 10.241.109.1, WAN

Настройка DNS

Чтобы сетевой экран отвечал на DNS-запросы, нужно включить трансляцию имен в IP-адреса для интерфейса WAN и указать DNS-адрес сервера, который был выдан интернет-провайдером.

ciscoasa(config)# dns domain-lookup WAN

ciscoasa(config)# dns name-server X.X.X.X

Чтобы проверить работоспособность DNS проведем ping узла ya.ru:

ciscoasa(config)# ping ya.ru

Type escape sequence to abort.

Sending 5, 100-byte ICMP Echos to 87.250.250.242, timeout is 2 seconds:

Success rate is 100 percent (5/5), round-trip min/avg/max = 1/6/10 ms

Чтобы отобразить DNS-параметры нужно выполнить следующую команду:

ciscoasa(config)# show running dns

dns domain-lookup WAN

dns server-group DefaultDNS

Настройка DHCP

Для добавление пула пользовательской сети (192.168.1.1/24) LAN нужно выполнить:

ciscoasa(config)# dhcpd address 192.168.1.2-192.168.1.254 LAN

ciscoasa(config)# dhcpd dns X.X.X.X interface LAN

ciscoasa(config)# dhcpd enabled LAN

Чтобы добавить пул для сети администратора (192.150.1.1/24) ADMLAN:

ciscoasa(config)# dhcpd address 192.150.1.2-192.150.1.254 ADMLAN

ciscoasa(config)# dhcpd dns X.X.X.X interface ADMLAN

ciscoasa(config)# dhcpd enabled ADMLAN

Чтобы добавить пула для гостевой сети (192.130.1.1/24) GUEST:

ciscoasa(config)# dhcpd address 192.130.1.2-192.130.1.254 GUEST

ciscoasa(config)# dhcpd dns X.X.X.X interface GUEST

ciscoasa(config)# dhcpd enabled GUEST

Для отображения всех имеющихся пулов выполняется команда:

ciscoasa(config)# show running dhcpd

dhcpd address 192.168.1.2-192.168.1.33 LAN

dhcpd dns 10.241.109.1 interface LAN

dhcpd enable LAN

dhcpd address 192.150.1.2-192.150.1.33 ADMLAN

dhcpd dns 10.241.109.1 interface ADMLAN

dhcpd enable ADMLAN

dhcpd address 192.130.1.2-192.130.1.33 GUEST

dhcpd enable GUEST

Настройка NAT

Чтобы получить доступ из локальных сетей к глобальной сети Интернет, следует транслировать все адреса из локальных сетей в публичный адрес.

Для этого нужно добавить правило NAT для локальной пользовательской сети (192.168.1.1/24) LAN:

ciscoasa(config)# object network OBJ_NAT_LAN

ciscoasa(config-network-object)# subnet 192.168.1.0 255.255.255.0

ciscoasa(config-network-object)# nat (LAN,WAN) dynamic interface

Чтобы добавить правило NAT для локальной администраторской сети (192.150.1.1/24) ADMLAN:

ciscoasa(config)# object network OBJ_NAT_ADMLAN

ciscoasa(config-network-object)# subnet 192.150.1.0 255.255.255.0

ciscoasa(config-network-object)# nat (ADMLAN,WAN) dynamic interface

Чтобы добавить правило NAT для локальной гостевой сети (192.130.1.1/24) GUEST:

ciscoasa(config)# object network OBJ_NAT_GUEST

ciscoasa(config-network-object)# subnet 192.130.1.0 255.255.255.0

ciscoasa(config-network-object)# nat (GUEST,WAN) dynamic interface

Для отображения всех имеющихся правил NAT выполняется команда:

ciscoasa(config)# show nat

Auto NAT Policies (Section 2)

1 (GUEST) to (WAN) source dynamic OBJ_NAT_GUEST interface

translate_hits = 0, untranslate_hits = 0

2 (ADMLAN) to (WAN) source dynamic OBJ_NAT_ADMLAN interface

translate_hits = 0, untranslate_hits = 0

3 (LAN) to (WAN) source dynamic OBJ_NAT_LAN interface

translate_hits = 0, untranslate_hits = 0

Для сохранения настроек:

ciscoasa(config)# write memory

Удаление / Очистка записей в конфигурации

Если возникает потребность в удалении созданного VLAN и удалении записи DNS, следует перед командой прописать no. Например:

ciscoasa(config)# no interface vlan 30

На этом начальная настойка межсетевого экрана завершена.

Источник: linkas.ru

Базовая настройка Cisco ASA (Adaptive Security Appliance) 5505. Создание VLAN, настройка DNS, DHCP, ROUTE, NAT.

Межсетевой экран Cisco ASA 5505 оснащен встроенным коммутатором на 8 портов L2 уровня. Чтобы получить интерфейсы L3 уровня, необходимо создать виртуальный интерфейсы VLAN, задать им IP-адреса и привязать их к физическим интерфейсам.

Разберем на примере как выполнить настройку межсетевого экрана Cisco ASA 5505:

  • Интернет-провайдер (WAN)
  • Межсетевой экран
  • Создать подсети (VLAN), пользовательская LAN (192.168.1.1/24), административная ADMLAN (192.150.1.1/24) и гостевая GUEST (192.130.1.1/24).
  • Привязать подсети (VLAN) с физическими интерфейсами (Ethernet). Ethernet0/0 — WAN, Ethernet0/1 — ADMLAN, Ethernet0/3 — GUEST, Ethernet0/7 — Trunk (LAN,ADMLAN, GUEST), на остальных Ethernet0/2,0/4,0/5,0/6 — LAN.
  • Настроить DHCP, для раздачи адресов подсетей (LAN, ADMLAN, GUEST).
  • Обеспечить доступ в сеть Интернет из подсетей (LAN, ADMLAN, GUEST).

Подключение к Cisco ASA 5505

Подключаемся к межсетевому экрану через консольный кабель (голубой кабель RJ45 — DB9). Параметры подключения стандартные (Speed — 9600, Data bits — 8, Stop bits — 1). В консоли, переходим в привилегированный режим:

Читайте также:
Общая характеристика компьютерных программ

ciscoasa> ciscoasa> enable ciscoasa#

По-умолчанию пароль на привилегированный режим не установлен. Его можно задать при настройке оборудования.

Переходим в режим конфигурации оборудования:

ciscoasa# configure terminal ciscoasa(config)#

Зададим пароль на привилегированный режим:

ciscoasa(config)# enable password (вводим желаемый пароль)

Для удобства настройки, полностью очищаем начальную конфигурацию с устройства. Выполняем команду и подтверждаем:

ciscoasa(config)# clear configure all

В случае если необходимо восстановить начальную конфигурацию устройства, выполняем команду:

ciscoasa(config)# config factory-default

В межсетевом экране Cisco ASA перезагрузка после выполнения команд очистки или восстановления конфигурации, не требуется.

Создание VLAN интерфейсов

По-умолчанию на межсетевом экране уже имеется созданный VLAN 1 и он привязан ко всем портам. Так же при создании VLAN интерфейсов, нужно отдельно уделить внимание параметру security-level (Уровень безопасности). По-умолчанию, трафик проходит из зоны с более высоким значением security-level в зону с более низким, но запрещает проходить трафику в обратную сторону.

Настраиваем VLAN 1 (192.168.1.1/24) LAN для пользовательской локальной сети:

ciscoasa(config)# interface vlan 1 ciscoasa(config-if)# nameif LAN ciscoasa(config-if)# description LAN ciscoasa(config-if)# ip address 192.168.1.1 255.255.255.0 ciscoasa(config-if)# security-level 70 ciscoasa(config-if)# no shutdown ciscoasa(config-if)# exit

Создаем VLAN 10 (Х.Х.Х.Х/Х) WAN, для интернет-провайдера. Указываем ip-адрес и маску сети, которые выделил интернет-провайдер.

ciscoasa(config)# interface vlan 10 ciscoasa(config-if)# nameif WAN ciscoasa(config-if)# description Internet ciscoasa(config-if)# ip address Х.Х.Х.Х Х.Х.Х.Х ciscoasa(config-if)# security-level 0 ciscoasa(config-if)# no shutdown ciscoasa(config-if)# exit

Создаем VLAN 20 (192.150.1.1/24) ADMLAN, для управления и контроля оборудования:

ciscoasa(config)# interface vlan 20 ciscoasa(config-if)# nameif ADMLAN ciscoasa(config-if)# description Admins LAN ciscoasa(config-if)# ip address 192.150.1.1 255.255.255.0 ciscoasa(config-if)# security-level 100 ciscoasa(config-if)# no shutdown ciscoasa(config-if)# exit

Создаем VLAN 30 (192.130.1.1/24) GUEST, для гостевой сети:

ciscoasa(config)# interface vlan 30 ciscoasa(config-if)# nameif GUEST ciscoasa(config-if)# description Guest LAN ciscoasa(config-if)# ip address 192.130.1.1 255.255.255.0 ciscoasa(config-if)# security-level 50 ciscoasa(config-if)# no shutdown ciscoasa(config-if)# exit

Отобразить все имеющиеся VLAN интерфейсы и их привязки по портам, выполним команду:

ciscoasa(config)# show switch vlan VLAN Name Status Ports —- ——————————— ——— —————————— 1 LAN down Et0/0, Et0/1, Et0/2, Et0/3 Et0/4, Et0/5, Et0/6, Et0/7 10 WAN down 20 ADMLAN down 30 GUEST down

Для просмотра подробной информации по конкретному VLAN, выполняем команду:

ciscoasa(config)# show interface vlan 1 Interface Vlan1 «LAN», is down, line protocol is down Hardware is EtherSVI, BW 100 Mbps, DLY 100 usec Description: LAN MAC address 74a0.2f2a.e28d, MTU 1500 IP address 192.168.1.1, subnet mask 255.255.255.0 Traffic Statistics for «LAN»: 0 packets input, 0 bytes 0 packets output, 0 bytes 0 packets dropped 1 minute input rate 0 pkts/sec, 0 bytes/sec 1 minute output rate 0 pkts/sec, 0 bytes/sec 1 minute drop rate, 0 pkts/sec 5 minute input rate 0 pkts/sec, 0 bytes/sec 5 minute output rate 0 pkts/sec, 0 bytes/sec 5 minute drop rate, 0 pkts/sec

Привязка VLAN к физическим интерфейсам

Связываем интерфейс WAN (VLAN 10) с интерфейсом Ethernet0/0:

ciscoasa(config)# interface Ethernet0/0 ciscoasa(config-if)# description WAN ciscoasa(config-if)# switchport access vlan 10 ciscoasa(config-if)# no shutdown ciscoasa(config-if)# exit

Связываем интерфейс ADMLAN (VLAN 20)с интерфейсом Ethernet0/1:

ciscoasa(config)# interface Ethernet0/1 ciscoasa(config-if)# description Admins LAN ciscoasa(config-if)# switchport access vlan 20 ciscoasa(config-if)# no shutdown ciscoasa(config-if)# exit

Связываем интерфейс GUEST (VLAN 30) с интерфейсом Ethernet0/2:

ciscoasa(config)# interface Ethernet0/3 ciscoasa(config-if)# description Guest LAN ciscoasa(config-if)# switchport access vlan 30 ciscoasa(config-if)# no shutdown ciscoasa(config-if)# exit

Создание Trunk-порта (VLAN 1,20,30) на интерфейсе Ethernet0/7:

ciscoasa(config)# interface Ethernet0/7 ciscoasa(config-if)# description Trunk port ciscoasa(config-if)# switchport mode trunk ciscoasa(config-if)# switchport trunk allow vlan 1,20,30 ciscoasa(config-if)# no shutdown ciscoasa(config-if)# exit

При просмотре конфигурации командой «show run», не будет видна привязка VLAN 1, к физическим интерфейсам, так как VLAN 1 привязан к каждому интерфейсу по-умолчанию.

Текущий статус по всем интерфейсам, выполняем команду:

ciscoasa(config)# show interface ip brief Interface IP-Address OK? Method Status Protocol Internal-Data0/0 unassigned YES unset up up Internal-Data0/1 unassigned YES unset up up Virtual0 127.0.0.1 YES unset up up Vlan1 192.168.1.1 YES manual down down Vlan10 10.241.109.251 YES manual up up Vlan20 192.150.1.1 YES manual down down Vlan30 192.130.1.1 YES manual down down Ethernet0/0 unassigned YES unset up up Ethernet0/1 unassigned YES unset down down Ethernet0/2 unassigned YES unset down down Ethernet0/3 unassigned YES unset administratively down down Ethernet0/4 unassigned YES unset administratively down down Ethernet0/5 unassigned YES unset administratively down down Ethernet0/6 unassigned YES unset administratively down down Ethernet0/7 unassigned YES unset down down

Настройка маршрутизации пакетов

Для маршрутизации пакетов в сеть Интернет, необходимо указать шлюз по-умолчанию и интерфейс, через который он доступен (WAN):

ciscoasa(config)# route WAN 0.0.0.0 0.0.0.0 Х.Х.Х.Х Х.Х.Х.Х

Проверим на доступность канала связи с Интернет. Выполним ping узла 87.250.250.242 (ya.ru):

ciscoasa(config)# ping 87.250.250.242 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 87.250.250.242, timeout is 2 seconds: . Success rate is 100 percent (5/5), round-trip min/avg/max = 1/14/30 ms

Отобразить все прописанные маршруты, выполним команду:

ciscoasa(config)# show route Codes: C — connected, S — static, I — IGRP, R — RIP, M — mobile, B — BGP D — EIGRP, EX — EIGRP external, O — OSPF, IA — OSPF inter area N1 — OSPF NSSA external type 1, N2 — OSPF NSSA external type 2 E1 — OSPF external type 1, E2 — OSPF external type 2, E — EGP i — IS-IS, L1 — IS-IS level-1, L2 — IS-IS level-2, ia — IS-IS inter area * — candidate default, U — per-user static route, o — ODR P — periodic downloaded static route Gateway of last resort is 10.241.109.1 to network 0.0.0.0 C 10.241.109.0 255.255.255.0 is directly connected, WAN S* 0.0.0.0 0.0.0.0 [1/0] via 10.241.109.1, WAN

Читайте также:
Какой программой пользуются таксисты Яндекс

Настройка DNS

Для того чтобы межсетевой экран мог отвечать на запросы DNS, включим трансляцию имён в ip адреса на интерфейсе WAN и укажем адрес DNS сервера, который выдал интернет-провайдер:

ciscoasa(config)# dns domain-lookup WAN ciscoasa(config)# dns name-server X.X.X.X

Выполним ping узла ya.ru, для проверки работы DNS:

ciscoasa(config)# ping ya.ru Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 87.250.250.242, timeout is 2 seconds: . Success rate is 100 percent (5/5), round-trip min/avg/max = 1/6/10 ms

Отобразить DNS параметры, выполним команду:

ciscoasa(config)# show running dns dns domain-lookup WAN dns server-group DefaultDNS name-server 1.1.1.1 name-server 77.88.8.1

Настройка DHCP

Добавление пула для сети (192.168.1.1/24) LAN:

ciscoasa(config)# dhcpd address 192.168.1.2-192.168.1.254 LAN ciscoasa(config)# dhcpd dns X.X.X.X interface LAN ciscoasa(config)# dhcpd enabled LAN

Добавление пула для сети (192.150.1.1/24) ADMLAN:

ciscoasa(config)# dhcpd address 192.150.1.2-192.150.1.254 ADMLAN ciscoasa(config)# dhcpd dns X.X.X.X interface ADMLAN ciscoasa(config)# dhcpd enabled ADMLAN

Добавление пула для сети (192.130.1.1/24) GUEST:

ciscoasa(config)# dhcpd address 192.130.1.2-192.130.1.254 GUEST ciscoasa(config)# dhcpd dns X.X.X.X interface GUEST ciscoasa(config)# dhcpd enabled GUEST

Отобразить имеющиеся DHCP пулы, выполним команду:

ciscoasa(config)# show running dhcpd dhcpd address 192.168.1.2-192.168.1.33 LAN dhcpd dns 10.241.109.1 interface LAN dhcpd enable LAN dhcpd address 192.150.1.2-192.150.1.33 ADMLAN dhcpd dns 10.241.109.1 interface ADMLAN dhcpd enable ADMLAN dhcpd address 192.130.1.2-192.130.1.33 GUEST dhcpd enable GUEST

Настройка NAT

Для доступа из имеющихся локальных сетей в сеть Интернет необходимо, транслировать адреса из локальной сети в публичный адрес.

Добавляем правило NAT для локальной сети (192.168.1.1/24) LAN:

ciscoasa(config)# object network OBJ_NAT_LAN ciscoasa(config-network-object)# subnet 192.168.1.0 255.255.255.0 ciscoasa(config-network-object)# nat (LAN,WAN) dynamic interface ciscoasa(config-network-object)# exit

Добавляем правило NAT для локальной сети (192.150.1.1/24) ADMLAN:

ciscoasa(config)# object network OBJ_NAT_ADMLAN ciscoasa(config-network-object)# subnet 192.150.1.0 255.255.255.0 ciscoasa(config-network-object)# nat (ADMLAN,WAN) dynamic interface ciscoasa(config-network-object)# exit

Добавляем правило NAT для локальной сети (192.130.1.1/24) GUEST:

ciscoasa(config)# object network OBJ_NAT_GUEST ciscoasa(config-network-object)# subnet 192.130.1.0 255.255.255.0 ciscoasa(config-network-object)# nat (GUEST,WAN) dynamic interface ciscoasa(config-network-object)# exit

Отобразить имеющиеся правила NAT, выполним команду:

ciscoasa(config)# show nat Auto NAT Policies (Section 2) 1 (GUEST) to (WAN) source dynamic OBJ_NAT_GUEST interface translate_hits = 0, untranslate_hits = 0 2 (ADMLAN) to (WAN) source dynamic OBJ_NAT_ADMLAN interface translate_hits = 0, untranslate_hits = 0 3 (LAN) to (WAN) source dynamic OBJ_NAT_LAN interface translate_hits = 0, untranslate_hits = 0
ciscoasa(config)# write memory

Удаление / Очистка записей в конфигурации

В процессе освоения настройки межсетевого экрана, у меня возникали моменты, когда нужны было удалить созданный VLAN или просто удалить запись в DNS, чтобы выполнить удаление, нужно перед командой писать: no. Прим. удалим созданный VLAN:

ciscoasa(config)# no interface vlan 30

На этом базовая настройка межсетевого экрана Cisco ASA 5505, окончена.

Понравилась или оказалась полезной статья, поблагодари автора

ПОНРАВИЛАСЬ ИЛИ ОКАЗАЛАСЬ ПОЛЕЗНОЙ СТАТЬЯ, ПОБЛАГОДАРИ АВТОРА

Источник: jakondo.ru

Cisco ASA 8.4.2 с нуля. Часть 3. ASA и ASDM

В предыдущей части мы сделали все настройки, необходимые для подключения к ASA по telnet, ssh, а также по ASDM.
В данной статье мы подробнее ознакомимся с работой через интерфейс ASDM.
Здесь мы настроим внешний интерфейс, DHCP для внутренних пользователей, а также сделаем настройку простого NAT-а.

cisco_asa_8.4.2_s_nulya._chast_3._asa_i_asdm_01_ciscomaster.ru.jpg

В данной статье мы будем придерживаться следующей схемы:

Несмотря на то, что статья посвящена приёмам работы из ASDM, здесь и далее мы будем всегда дублировать командами-аналогами для CLI.

Проверка версий ASA

cisco_asa_8.4.2_s_nulya._chast_3._asa_i_asdm_versions_check_02_ciscomaster.ru.jpg

ASDM > Home > General

Во вкладке Licence мы можем увидеть тип лицензии, а также включённые фичи для данного девайса.

CLI
Всю аналогичную информацию можно посмотреть через CLI.

show version

cisco_asa_8.4.2_s_nulya._chast_3._asa_i_asdm_licenses_03_ciscomaster.ru.jpg

Пару слов о лицензиях:

В каждый девайс вшит его серийный номер и для каждого серийного номера может быть сгенерён Activation Key.
Т.е. Activation Key привязан к конкретному железу, и в нем также содержится информация о поддерживаемых фичах для данного железа.
Activation Key «живёт» отдельно от конфигурации, и если мы даже удалим весь конфиг, лицензии никуда не денутся и не потеряются.

Таким образом, если вам понадобится расширить функции понадобится обновить лицензию. Для этого звоним в циску, платим денежку, сообщаем серийник, получаем новый Activation Key и вводим его. Для активации нового кода понадобится перезагрузка.
При этом нельзя одновременно обновлять и ОС и ключ, т.е. сначала (принадобности) следует обновить ОС, перезагрузиться, и только затем обновить ключ.

Проверка Boot Source

cisco_asa_8.4.2_s_nulya._chast_3._asa_i_asdm_04_boot_ciscomaster.ru_0.jpg

ASDM > Configuration > Device Management > System Image/Configuration > Boot Image/Configuration

Как видно, мы можем задать список согласно которому система будет пытаться загружать различными методами и различные версии ОС. Если по списку ничего загрузить не удастся, система попытается загрузить первый попавшийся валидный образ из Flash.

CLI

boot system flash:/asa914-5-k8.bin asdm image flash:/asdm-643.bin

Проверка

show bootvar show asdm image

Управление доступом для администрирования ASA

cisco_asa_8.4.2_s_nulya._chast_3._asa_i_asdm_05_management_access_ciscomaster.ru.jpg

ASDM > Configuration > Device Management > Management Access > ASDM/HTTPS/Telnet/SSH

Как видно, здесь настраивается метод для администрирования (telnet, ssh. asdm), интерфейс, а также разрешенные IP.

CLI

http server enable http 192.168.2.0 255.255.255.0 inside telnet 192.168.2.0 255.255.255.0 inside ssh 192.168.2.0 255.255.255.0 inside ssh timeout 60

Как видно, доступ разрешён только на внутреннем интерфейсе. Не рекомендуется разрешать доступ на внешнем интерфейсе, либо максимально сужайте подсеть разрешённых адресов для подключения. Также рекомендуется отключить Telnet для подключений как небезопасный протокол.
Также можно изменить порт для http:
http server enable 8880

Проверка

show running-config http show running-config ssh show running-config telnet

Добавление пользователей

cisco_asa_8.4.2_s_nulya._chast_3._asa_i_asdm_07_user_add_ciscomaster.ru.jpg

Рейтинг
( Пока оценок нет )
Загрузка ...
EFT-Soft.ru