设为首页 收藏本站
查看: 1876|回复: 0

[经验分享] Cisco—ASA的基本思路和应用

[复制链接]

尚未签到

发表于 2018-7-12 07:32:21 | 显示全部楼层 |阅读模式
ASA-防火墙-cisco  

ASA防火墙的作用  1、在网络中隔离危险流量,不分地点。
  ASA防火墙的原理
  1、通过安全级别区分不同的区域:内部区域、外部区域、非军事化区域。
  默认情况下: 高级别的流量可以去低级别的,
  低级别的流量不可以去高级别的,
  同级别的不可同信。
  Inside 默认安全级别为 100   名字唯一
  Outside 默认安全几倍为  0    名字唯一
  MDZ(非军事化区域) 默认安全级别为0    名字唯一
  2、部署
  在需要进行安全防护或者流量隔离的地方部署。
  经典部署方案
  ISP ----- FW ---- GW ---- Core-Router ---- Core-Switch
  ISP ----- GW -- outside--- FW -- inside-- Core-Router ---- Core-Switch
  DMZ(Server)
  ISP ----- GW -- outside -- FW --

-- FW ----- Core-Router -- Core-Switch  

                             DMZ(server)  

  3、防火墙接口的配置
  1、要配以接口名字(逻辑名字):nameif xxx
  2、要配以接口安全级别  security-level  0~100
  3、要配以接口IP    ip address xxxx
  ASA流量转发
  1、流量转发方式
  出站流量:从高安全级别的地方去往低级别的流量。
  入站流量:从低安全级别的地方去往高级别的流量。
  2、转发处理流量的方式,工作过程。
  a、只对TCP和UDP的流量,对其他流量统统干掉。
  b、从高安全级别发向低安全级别的工作过程。
  先匹配本地ASA的路由表,如果匹配则先确定出端口,转发出去,并在conn表内形成一个条目。
  匹配不成功则丢弃。
  c、当收到发送出去的流量的回包,则先查看conn表,有条目则在查看路由表,转发出去。
  没有条目则丢弃。
  实验结果
  ping不通
  telnet通
  想要ping通,则在ping包的回端口上调用acl
DSC0000.jpg

  验证命令:
  ASA:
  show interface ip brief <---查看接口的状态和IP地址;
  show route  <---查看 ASA 上面的路由表
  show run interface gi0 <----查看某一个接口的配置
  ASA(config)# clear config all <----清除正在运行的配置文件
  Router:
  show ip interface brief
  show ip route
  ACL和conn表的对比。
DSC0001.jpg

  实验基本环境 :
  Inside 安全等级100
  Outside 安全等级 0
  Dmz  安全等级  50
  R1可以telnetR2和R4,R4可以telnetR2。
  1、在e2的接口上调用一个允许R4访问R1的ACL,能不能访问,会不会形成conn表。
  ASA(config)# access-list R1 permit tcp host 192.168.3.1 host 192.168.1.1 eq 23
  ASA(config)# access-group R1 in interface DMZ
  在R4telnetR1之前
  ASA# show conn
  0 in use, 1 most usedDMZ#telnet 192.168.1.1
  R4telnetR1
  Trying 192.168.1.1 ... Open
  User Access Verification
  Password:
  Inside>enable
  Password:
  Inside#
  telnet之后
  1 in use, 2 most used

  TCP DMZ 192.168.3.1:21477 inside 192.168.1.1:23,>  结论:主动流量不管从高到低,还是低到高,如果端口有acl放行规则,则查找路由表,确定出端口,转发出去,同时形成conn表。(注意顺序,不可变)。
  2、R1能telnet到R2
  a、如果e0调用一个出项acl,会不会通。
  b、如果e1条用一个入项acl,会不会通。
  ASA(config)# access-list Gdtel deny tcp host 192.168.1.1 eq 23 (注意数据回去的时候的端口)
  host 192.168.2.1
  ASA(config)# access-list Gdtel permit ip any any   取消最后一条acl的默认拒绝的影响
  ASA(config)# access-group Gdtel in interface outside  调用入项
  ASA(config)# access-group Gdtel out interface inside  调用出项
  Inside#telnet 192.168.2.1
  Trying 192.168.2.1 ... Open
  Outside>
  Outside>en
  Outside>enable
  Password:
  Outside#
  结论,只要是从高安全级别出去的流量,形成了conn表,在数据返回时,就相当于多了一道免死金牌,不会被干掉
  3、R1能telnet到R2
  a、如果在e0调用入项的拒绝acl,会不会通。
  b、如果在e1调用出项的拒绝acl,会不会通。
  结论,对于a条件,那是必然不通的
  对于b条件,也是不同的,且没有conn表。
  原因:如果在e1调用出项的拒绝acl,那么数据是可以进入ASA中,并查看路由表,路由表中,包含着R1的telnetR2的路怎么走,从哪个端口出去,这时就要查看这个出端口有没有acl,一查有一个出项的acl,那么这个数据直接被pass,并且不会形成conn表。
  如图》》》》
DSC0002.jpg

  ASA应用 PNAT
  8.4版本以后系统中的一种新型配置。
DSC0003.jpg

  PNAT
  内网访问外网
  ASA(config)# object network NAT(随意起)     为NAT定义一个对象类型(network)。
  ASA(config-network-object)# subnet 192.168.1.0 255.255.255.0 相当于创建acl
  ASA(config-network-object)# nat (inside(内网端口),outside(外网端口)) dynamic interface 相当于调 用acl

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-536297-1-1.html 上篇帖子: (ASA) Cisco SSL *** 配置详解 [三部曲之二] 下篇帖子: Cisco路由器在rommon状态下恢复IOS的最简单方法
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表