设为首页 收藏本站
查看: 2413|回复: 0

[经验分享] 思科ASA基础理论与配置

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-12-2 08:30:47 | 显示全部楼层 |阅读模式
思科的ASA防火墙是一个状态化防火墙,维护一个关于用户信息的连接表(conn),默认情况下ASA对TCP和UDP的流量提供状态化连接,对ICMP协议是非状态化的。

思科ASA的报文穿越过程如下:

一个新来的TCP报文视图建立连接

1、ASA检查ACL是否允许连接

2、ASA执行路由查询如果有路由则ASA创建一个conn条目

3、ASA在检测引擎中检测预定义的一套规则,根据检测引擎检测结果确定是否转发

4、ASA接收到返回报文进行conn表比对是否有条目有就允许没有就丢弃


如果从安全级别低的端口要访问安全级别高的端口,数据包到达防火墙会检查ACL和conn表匹配其中一个条目都可以转发!


ASA访问规则

安全级别高的端口允许访问安全级别低的端口

安全级别低的端口不允许访问安全级别高的端口

两个端口安全级别相同也不可以互相访问


下面通过实验来对ASA进行一些基本的配置
实验拓扑
软件版本GNS3 0.8.6  ASA镜像为 ASA8.0(2)
QQ截图20151202083032.png


实验需求

允许R1的环回口能和R2通信

允许R1和R2可以互相telnet

允许R1 telnet 到ASA

允许R2能够对ASA进行SSH远程管理


地址规划

R1 loopback 0 IP:192.168.10.1/24 (模拟内网网段)
R1 f0/0       IP:11.0.0.2/24
R2 loopback 0 IP:12.0.0.2/24
R2 loopback 0 IP:202.106.1.1/24
ASA1 e0/0     IP:11.0.0.1/24
ASA1 e0/1     IP:12.0.0.1/24

R1配置:
一些简单的配置这里就不做解释了
R1#conf t
R1(config)#int f0/0
R1(config-if)#ip add 11.0.0.2 255.255.255.0
R1(config-if)#no shut
R1(config-if)#int loo 0
R1(config-if)#ip add 192.168.10.1 255.255.255.0
R1(config-if)#no shut
R1(config-if)#exit
R1(config)#ip route 0.0.0.0 0.0.0.0 11.0.0.1
R1(config)#line vty 0 4
R1(config-line)#password abc123
R1(config-line)#login
R1(config-line)#exit
R1(config)#enable password abc123

R2配置:
R2#conf t
R2(config)#int f0/0
R2(config-if)#ip add 12.0.0.2 255.255.255.0
R2(config-if)#no shut
R2(config-if)#int loo 0
R2(config-if)#ip add 202.106.1.1 255.255.255.0
R2(config-if)#no shut
R2(config)#ip route 0.0.0.0 0.0.0.0 12.0.0.1
R2(config)#line vty 0 4
R2(config-line)#pas
R2(config-line)#password abc123
R2(config-line)#login
R2(config-line)#exit
R2(config)#enable password abc123

ASA1配置:
在思科模拟器中使用“/mnt/disk0/lina_monitor”命令将linux模式转换成思科命令行

ciscoasa> enable
Password:                //没有密码直接回车就行
ciscoasa# conf t
ciscoasa(config)# hostname ASA1    //改设备名
ASA1(config)# int e0/0
ASA1(config-if)# nameif inside    //在思科设备上接口要起一个逻辑名称(名称可以随意定义)否则IP地址不生效,默认outside口安全级别为100,其它所有接口都为0。可以通过“security-level”来定义安全级别
INFO: Security level for "inside" set to 100 by default.
ASA1(config-if)# ip add 11.0.0.1 255.255.255.0
ASA1(config-if)# no shut
ASA1(config-if)# int e0/1
ASA1(config-if)# nameif outside   
INFO: Security level for "outside" set to 0 by default.
ASA1(config-if)# ip add 12.0.0.1 255.255.255.0
ASA1(config-if)# no shut

使用“show interface ip brief”查看接口信息
wKiom1ZdVLexkfYMAABfsUESYmc890.jpg
使用“show route”查看ASA的路由表
wKiom1ZdVSKzEJEVAAB1ooyXmoE507.jpg
防火墙目前只有直连的两个网段路由并没有R1和R2环回口的路由信息

添加静态路由

ASA1(config)# route outside 202.106.1.0 255.255.255.0 12.0.0.2
ASA1(config)# route inside 192.168.10.0 255.255.255.0 11.0.0.2

wKioL1ZdVlrTGFRnAACKWHxX6oo270.jpg

用R1去telnet R2能否成功呢?

显然是成功了。
wKioL1Zdbbey4KijAAAnS5RmOws810.jpg

使用"show conn detail"来查看ASA的conn表
wKioL1ZdbkuBw5FjAACeO7CjhBE617.jpg 从图上可以看到有一条TCP连接,是inside的11.0.0.2访问outside的202.106.1.1的23端口的连接


用R1去ping R2 可以ping通吗?

显然并没有ping通
wKiom1ZdbsjyNk0TAAA6s4k2GYE082.jpg
因为思科的ASA防火墙只对TCP和UDP协议记录连接,对ICMP是不记录连接的所以数据包回报的时候查看ACL和conn表都没有查到对应的条目则直接丢弃。

使用ACL允许icmp协议

ASA1(config)# access-list 110 permit icmp 202.106.1.0 255.255.255.0 192.168.10.0 255.255.255.0  
//上面说过端口安全级别高的可以访问端口安全级别低,所以只有回报回不来。则定义一个允许202.106.1.0网段icmp流量访问192.168.10.0网段
ASA1(config)# access-group 110 in interface outside   //将列表应用到outside接口的in方向

测试

wKioL1ZdcQLx1wdxAABHse2Tf1Q504.jpg


下面大家思考一个问题,现在R2 telnet R1能否成功呢?



wKioL1ZdcWiScvGxAAAiyk-l7lU705.jpg
显然是被拒绝的

根据刚才的经验,很明显是因为ASA的conn表和ACL中没有条目匹配这一请求

定义ACL

ASA1(config)# access-list 110 permit tcp 202.106.1.0 255.255.255.0 192.168.10.0 255.255.255.0 eq 23
//允许202.106.1.0网段访问 192.168.10.0网段的23端口,因为之前110列表已经应用到接口了这里就不再次应用了

测试
wKiom1ZdcuPTE8t0AAAomzHYJoQ302.jpg


配置ASA的telnet功能

ASA1(config)# enable password abc123     //配置特权模式密码
ASA1(config)# passwd abc123               //配置远程登录密码
ASA1(config)# telnet 192.168.10.0 255.255.255.0 inside   //配置允许192.168.10.0网段telnet,在思科防火墙上不允许安全级别最低的端口使用telnet访问。

测试

wKioL1ZddGPRSWIrAAAxT6RCHMg764.jpg


配置使用用户名和密码telnet登录

ASA1(config)# username test password abc123    //创建一个用户
ASA1(config)# aaa authentication telnet console LOCAL    //配置telnet登录为本地验证,这里的LOCAL区分大小写

测试
wKiom1ZddMPxdC7aAAA3PFPojfs216.jpg


使用SSH原创管理设备

思科防火墙只允许端口安全级别最低的使用SSH原创管理设备

SSH配置如下:

ASA1(config)# crypto key generate rsa modulus 1024  //生成一个rsa密钥,密钥长度1024bit
ASA1(config)# ssh version 2    //使用版本2
ASA1(config)# ssh 12.0.0.2 255.255.255.255 outside   //允许12.0.0.2这个地址从outside口使用SSH进行远程访问

测试
wKioL1ZddpbDI0b_AAAehca2etM448.jpg
-l :登录的用户名
思科防火墙默认ssh登录用户名为pix,密码为远程登录密码。使用pix是不安全的,可以使用本地用户名验证来登录这样pix就无法登录了。


使用本地用户名进行SSH登录


ASA1(config)# aaa authentication ssh console LOCAL

测试

wKiom1ZddvXxeHQ5AAAaL821__U555.jpg

登录成功

补充命令:

write memory      //保存配置

clear configure all    //清空当前所有配置

clear configure access-list  //清除所有访问控制列表

write erase            //删除startup-config配置文件




运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-146087-1-1.html 上篇帖子: AP 1532E register Cisco 2504 AP注册WLC 下篇帖子: OSPF配置实验之特殊区域totally stub 思科
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表