1つの実IP(1.1.1.1)、3つの内部サブネット192.168.2.0/24 192.168.3.0/24 172.16.0.0/24があります。 NATを介してクライアントバンクを必要とする経理部門の女性もいます。 SSM-CSC-10モジュールは、パッチコードによってf0 / 3エースポートに接続されます。
ASA 5510について少しASAインターフェイスを設定する基本原則は、セキュリティレベルを0〜100に割り当てることです。
0は、セキュリティで保護されていないネットワーク(通常は外部ネットワーク)に配置されます。
100は、保護する必要がある内部ネットワークに配置されます。
パケットがsecurity-level = 0のインターフェイスからsecurity-level = 100のインターフェイスに渡さ
れるようにするには、access-listに許可ルールを作成する必要があります 。 これは、セキュリティモジュールへのsshアクセスのためだけでなく、簿記のためにNATを介してクライアントバンクに「内部」ポートに転送するときに必要になります。
asa 5510には独自のtelnetクライアントがなく、これは非常に悲しいことです。 しかし、方法があります。
要するに、ASA-SSM-CSC-10モジュールではお気に入りのLinuxであるため、モジュールのルートコンソールを取得する必要があり、そこからtelnetになります。
デフォルトのログインパスワードは、
Cisco ASA-SSM-CSC-10モジュールにあります。
- モジュールでルートアカウントをアクティブにします
- NATのTCPポート、たとえば5555をモジュールのsshポートでラップします(この例では、モジュールのIP 192.168.1.1とssh 22ポートがあります)
- アクセスリストでTCPポート5555を許可する
- 外部からssh経由でポート5555に接続されています。そして、モジュールのbashコンソールに到達します。
- 次の大事なtelnetチーム
セキュリティモジュールへの接続:
asa5510
これはセットアップウィザードの外観で、すべてが直感的です。 ルートアカウントをアクティブにし、IPモジュール(192.168.1.1/24)とデフォルトルート192.168.1.254を登録する必要があります。
asa5510(config)
モジュールを操作するためのいくつかのより便利なコマンド:
asa5510
次に、tcpポート5555のアクセスリストにルールを追加し、モジュールへのsshアクセスのためにPAT(NAT)を登録する必要があります。 この仕事はあなたにお任せします(以下も同様の例です)。
ASAインターフェイスの設定外部インターフェース:
asa5510
内部Wi-Fi VLAN 110:
asa5510
アカウンティングネットワークVLAN 120:
asa5510
スイッチおよびWi-Fi Vlan 999を管理するための管理インターフェイス:
asa5510
ssmモジュールを見ているインターフェース:
asa5510
デフォルトルートの設定:
asa5510
DNSセットアップ:
asa5510(config)
NATセットアップ:
asa5510
ここで、100はNATグループで、グループの総数は2147483647です。リアルタイムで1000を超える「サブスクライバー」がいる場合、65536の接続のみが1つのグループに配置されることを忘れないでください。
アクセスリストの設定:
asa5510(config)
外部インターフェイスにaccsess-listをハングアップします。
asa5510(config)
セキュリティモジュールで確認のためにwwwとメールをラップします。
asa5510(config)
デフォルトでポート8443を使用して、セキュリティモジュールへのWebインターフェイスを介したアクセス用にPATを設定します。
asa5510(config)
その後、ブラウザ
https:// external ip:8443を介して外部からモジュールに
アクセスできます。最後に、クライアントバンクに対応します。次の2つのケースがあります。
1)クライアントバンクはvpn接続経由で機能します。
2)クライアントバンクは特定のtcpポートで動作します。この例ではポート7521です。
最初のケースでは、pptpプロトコルの検査ポリシーを使用します。 非常に便利で必要なもの。 これは、Linux上のiptablesの
insmod ip_nat_pptpモジュールに似てい
ます 。
asa5510(config)
その結果、このポリシーを適用した後、asaはvpn接続を「world」に渡します。
次に、マシンの経理担当者にtcpポート7521を透過的に転送する2番目のケース。
PATをセットアップします。
static (byx,outside) tcp interface 7521 192.168.3.5 7521 netmask 255.255.255.255
アカウンティング用のDHCPサーバーをセットアップする asa5510(config)
Wi-Fi用のDHCPサーバーをセットアップします。
asa5510(config)
保存する
asa5510(config)
終わりご清聴ありがとうございました! はっきりと描いてほしい。