ASA防火墙之多模式防火墙j介绍及包归类

2024-02-03 17:58

本文主要是介绍ASA防火墙之多模式防火墙j介绍及包归类,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

多模式防火墙的介绍及包归类

本篇讲多模式防火墙(multiple)的基本内容和防护墙对数据包的三种分类,ASA防火墙能够划分多个虚拟的防火墙,这里我们就称做子防火墙,而每个子墙都有自己的接口和安全策略,不同的子墙之间互不影响,但是子墙可以共享接口,也就说同一个的接口可以分配给不同的子墙。

子墙的配置文件

在这里插入图片描述

多模模式的切换

mode multiple //切换到多模模式。
敲上上面的命令,则会创建一个名为admin的子墙,单模模式的running configuration 将会转换为system configuration(系统配置模式)和admin.cfg,且原始的running configuration被保存为 old_running.cfg。

子墙的基本配置

ciscoasa(config)# context c1 //创建一个为C1的子墙
ciscoasa(config-ctx)# config-url disk0:/c1.cfg //为其添加配置文件保存路径,没有配置则无法进入子墙的配置模式。注意需在子墙模式下配置WR才可以保存到flash:。
ciscoasa(config-ctx)# allocate-interface e0 //为子墙划分接口
ciscoasa(config)# changeto context c1 //进入子墙配置模式
ciscoasa/c1(config)# int e0
ciscoasa/c1(config-if)# nameif outside
ciscoasa/c1(config-if)# ip address 202.100.1.10 255.255.255.0 //子墙的接口配置IP地址遵循ASA防火墙的特性,也需配置命名。

多模式防火墙的包归类

在这里插入图片描述

实例配置

在这里插入图片描述
需求1:如图所示,ASA防火墙配置多模,创建c1,c2两个子墙,将e0,e1划给c1,将e0,e2划给c2。e1,e2作为两个子墙的inside,e0作为他们的outside。配置相关命令,使得R3与R4能够ping通R1与R2。
需求2:将e3划给c1,将3划给c2,,e3作为他们的outside2。配置相关命令,使得R3与R4能够ping通R5与R6。

底层配置:
R1(202.100.1.1)
R2(202.100.1.2)
R3(10.1.1.1)
R4 (172.16.1.1)
R5(192.168.5.1
R6(192.168.6.1)
配置对应的默认路由,在不考虑ASA情况下,实现全网通。

创建子墙并添加地址,注意需先将系统墙的接口打开。
ciscoasa(config)# context c1
ciscoasa(config-ctx)# config-url disk0:/c1.cfg
ciscoasa(config-ctx)# allocate-interface e0
ciscoasa(config-ctx)# allocate-interface e1
ciscoasa(config)# changeto context c1
ciscoasa/c1(config)# int e0
ciscoasa/c1(config-if)# nameif outside
ciscoasa/c1(config-if)# ip address 202.100.1.10 255.255.255.0
ciscoasa/c1(config-if)# int e1
ciscoasa/c1(config-if)# nameif inside
ciscoasa/c1(config-if)# ip address 10.1.1.254 255.255.255.0
ciscoasa(config-ctx)# context c2
ciscoasa(config-ctx)# config-url disk0:/c2.cfg
ciscoasa(config-ctx)# allocate-interface e0
ciscoasa(config-ctx)# allocate-interface e2
ciscoasa(config)# changeto context c2
ciscoasa/c1(config)# int e0
ciscoasa/c1(config-if)# nameif outside
ciscoasa/c1(config-if)# ip address 202.100.1.20 255.255.255.0
ciscoasa/c1(config-if)# int e2
ciscoasa/c1(config-if)# nameif inside
ciscoasa/c1(config-if)# ip address 172.16.1.254 255.255.255.0

配置完成,查看接口。
在这里插入图片描述
配置ACL防火墙放行策略
ciscoasa/c1(config)# access-list out extended permit icmp any any
ciscoasa/c1(config)# access-group out in interface outside
ciscoasa/c2(config)# access-list out extended permit icmp any any
ciscoasa/c2(config)# access-group out in interface outside
配置完毕,我们来测试R1是否能ping通R3,R2是否ping通R4.

在这里插入图片描述
在这里插入图片描述

很明显,可以看出,无法ping通,但是可以获取到对应mac地址,可是mac地址对应的202.100.1.10和202.100.1.20是一样的,因此,ASA不知道应该走哪个子墙,导致无法通信。所以若想让他们正常通信,我们可以从mac地址的修改入手。只需需改其中的一个子墙MAC地址,就能区别开来,ASA就能根据不同的MAC地址识别子墙了。

ciscoasa/c2(config)# int e0
ciscoasa/c2(config-if)# mac-address 2.2.2

配置完成,再来查看。
在这里插入图片描述
在这里插入图片描述

成功ping通,且mac地址变成我们设置的那个。

需求2:
给子墙添加地址,注意需先将系统墙的接口打开。
ciscoasa/c1(config)# int e3
ciscoasa/c1(config-if)# nameif outside2
ciscoasa/c1(config-if)# ip address 192.168.5.254 255.255.255.0
ciscoasa/c1(config-if)# changeto context c2
ciscoasa/c2(config)# int e3
ciscoasa/c2(config-if)# nameif outside2
ciscoasa/c2(config-if)# ip address 192.168.6.254 255.255.255.0
配置ACL防火墙放行策略
ciscoasa/c1(config-if)# access-group out in interface outside2
ciscoasa/c2(config-if)# access-group out in interface outside2

配置完成,来查看。
R3pingR5,R4pingR6。
在这里插入图片描述

可以发现,ping不同,问题与上面的方法一样,区别在于这里是不同网段的,所以下面就通过NAT的方法来解决问题。

ciscoasa/c1(config)# object network R3-R5
ciscoasa/c1(config-network-object)# host 10.1.1.1
ciscoasa/c1(config-network-object)# nat (inside,outside2) dynamic interface
ciscoasa/c2(config)# object network R4-R6
ciscoasa/c2(config-network-object)# host 172.16.1.1
ciscoasa/c2(config-network-object)# nat (inside,outside2) dynamic interface

配置完成,再来查看
在这里插入图片描述
在这里插入图片描述

这里都能成功的ping通,NAT将源地址直接转换到了该接口网段,所以ASA能够直接的去识别子墙。

若是相同安全级别的想相互互通的话,除了上述的配置nat改成(outside,outside2),另外还要加上下面这条配置。
ciscoasa/c1(config)# same-security-traffic permit inter-interface

这篇关于ASA防火墙之多模式防火墙j介绍及包归类的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/674929

相关文章

Java中HashMap的用法详细介绍

《Java中HashMap的用法详细介绍》JavaHashMap是一种高效的数据结构,用于存储键值对,它是基于哈希表实现的,提供快速的插入、删除和查找操作,:本文主要介绍Java中HashMap... 目录一.HashMap1.基本概念2.底层数据结构:3.HashCode和equals方法为什么重写Has

Springboot项目构建时各种依赖详细介绍与依赖关系说明详解

《Springboot项目构建时各种依赖详细介绍与依赖关系说明详解》SpringBoot通过spring-boot-dependencies统一依赖版本管理,spring-boot-starter-w... 目录一、spring-boot-dependencies1.简介2. 内容概览3.核心内容结构4.

C#和Unity中的中介者模式使用方式

《C#和Unity中的中介者模式使用方式》中介者模式通过中介者封装对象交互,降低耦合度,集中控制逻辑,适用于复杂系统组件交互场景,C#中可用事件、委托或MediatR实现,提升可维护性与灵活性... 目录C#中的中介者模式详解一、中介者模式的基本概念1. 定义2. 组成要素3. 模式结构二、中介者模式的特点

setsid 命令工作原理和使用案例介绍

《setsid命令工作原理和使用案例介绍》setsid命令在Linux中创建独立会话,使进程脱离终端运行,适用于守护进程和后台任务,通过重定向输出和确保权限,可有效管理长时间运行的进程,本文给大家介... 目录setsid 命令介绍和使用案例基本介绍基本语法主要特点命令参数使用案例1. 在后台运行命令2.

MySQL常用字符串函数示例和场景介绍

《MySQL常用字符串函数示例和场景介绍》MySQL提供了丰富的字符串函数帮助我们高效地对字符串进行处理、转换和分析,本文我将全面且深入地介绍MySQL常用的字符串函数,并结合具体示例和场景,帮你熟练... 目录一、字符串函数概述1.1 字符串函数的作用1.2 字符串函数分类二、字符串长度与统计函数2.1

Debian系和Redhat系防火墙配置方式

《Debian系和Redhat系防火墙配置方式》文章对比了Debian系UFW和Redhat系Firewalld防火墙的安装、启用禁用、端口管理、规则查看及注意事项,强调SSH端口需开放、规则持久化,... 目录Debian系UFW防火墙1. 安装2. 启用与禁用3. 基本命令4. 注意事项5. 示例配置R

zookeeper端口说明及介绍

《zookeeper端口说明及介绍》:本文主要介绍zookeeper端口说明,具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,望不吝赐教... 目录一、zookeeper有三个端口(可以修改)aVNMqvZ二、3个端口的作用三、部署时注意总China编程结一、zookeeper有三个端口(可以

Java设计模式---迭代器模式(Iterator)解读

《Java设计模式---迭代器模式(Iterator)解读》:本文主要介绍Java设计模式---迭代器模式(Iterator),具有很好的参考价值,希望对大家有所帮助,如有错误或未考虑完全的地方,... 目录1、迭代器(Iterator)1.1、结构1.2、常用方法1.3、本质1、解耦集合与遍历逻辑2、统一

Java 线程安全与 volatile与单例模式问题及解决方案

《Java线程安全与volatile与单例模式问题及解决方案》文章主要讲解线程安全问题的五个成因(调度随机、变量修改、非原子操作、内存可见性、指令重排序)及解决方案,强调使用volatile关键字... 目录什么是线程安全线程安全问题的产生与解决方案线程的调度是随机的多个线程对同一个变量进行修改线程的修改操

Python中win32包的安装及常见用途介绍

《Python中win32包的安装及常见用途介绍》在Windows环境下,PythonWin32模块通常随Python安装包一起安装,:本文主要介绍Python中win32包的安装及常见用途的相关... 目录前言主要组件安装方法常见用途1. 操作Windows注册表2. 操作Windows服务3. 窗口操作