Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Cấu hình ACL trên ASA

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Cấu hình ACL trên ASA

    1. So sánh giữa ACL Router và Firewall ASA
    Cisco đang thử sức để di chuyển đến một giao diện dòng lệnh thống nhất trên toàn sản phẩm mạng của nó, mà bạn có thể thấy rõ điều này với các lệnh ACL trên các thiết bị của nó. Phần này trình bày những điểm tương đồng và một vài sự khác biệt giữa các ACL trên thiết nói chung bị và ACL trên router IOS.
    – Một nhóm các ACL được gán nhãn với 1 chỉ số nhận biết nhóm đó .
    – Cả Standard và Extended ACL đều được trang bị trong Firewall ASA .
    – Cú pháp của các rule là như nhau .
    – Mỗi rule được xử lý theo thứ tự từ trên xuống bắt đầu từ rule đầu tiên .
    – Có một rule cuối mỗi danh sách ACL mặc định luôn cấm các traffic.
    – Khi thêm một Rule vào thì rule đó mặc định được thêm vào cuối của danh sách Rule.
    – Khi chỉnh sửa ACL, bạn có thể xóa các rule và thêm các rule vào sanh sách Rule.
    – Bạn có thể chú thích vào nhiều ACL. Mỗi ACL có thể được cho phép hoặc vô hiệu dựa trên ngày tháng (Timed ACL).

    2. Áp dụng Access-list
    Standard ACL
    Giống như IOS Router, Firewall ASA hỗ trợ Standard ACL để lọc packet dựa trên địa chỉ IP. Tuy nhiên với Standard ACL, Firewall không thể sử dụng để lọc traffic vào ra Interface.
    Cú pháp:
    Ciscoasa(config)# access-list ACL_ID standard [line line_#] deny IP_addr subnet_mask

    Extended ACL
    Có thể lọc traffic vào ra trên một interface. Lọc địa chỉ nguồn và địch, giao thức, ứng dụng .
    Cú pháp:


    Kiểm tra cấu hình ACL
    Để liệt kê các câu lệnh trong ACL, bạn có hai lựa chọn. Đầu tiên Show run access-list và show run access-group để hiển thị cấu hình trong running-config
    ciscoasa(config)# show access-list [ACL_ID]
    Nếu không muốn xem ACL đơn, bạn có thể xem toàn bộ các ACL
    ciscoasa(config)# show access-list

    Ví dụ về áp dụng ACL
    ASA có hai Interface:
    Mô hình mạng áp dụng ACL

    Có hai nhóm thiết bị trong LAN, nhóm A (192.168.1.128 – 192.168.1.191) và nhóm B (192.168.1.192 – 192.168.1.254). Thực hiện Các rule như sau:
    Đối với nhóm A
    Chặn truy cập đối với mạng 131.108.0.0/16
    Chặn truy cập đến webserver: 210.210.210.0/24
    Cho phép truy cập internet

    Đối với nhóm B
    Cho phép truy cập đến tất cả các thiết bị trong mạng 140.140.0.0/16
    Cho phép truy cập đến webserver: 210.210.210.5/32 và 211.211.211.3/32
    Cấm truy cập đến các mạng Internet khác


    Văn Công Thắng – VnPro
    Phạm Thanh Đông Khê
    Email: dongkhe@vnpro.org
    Hãy share hoặc like nếu thông tin hữu ích!
    ---------------------------------------------------------------------------------------------------------------------------------------------------
    Trung Tâm Tin Học VnPro
    149/1D Ung Văn Khiêm, P.25, Q.Bình Thạnh, Tp.HCM
    Tel: (08) 35124257 (5 lines)
    Fax: (08) 35124314

    Home Page: http://www.vnpro.vn
    Forum: http://www.vnpro.org
    Twitter: https://twitter.com/VnVnpro
    LinkedIn: https://www.linkedin.com/in/VnPro
    - Chuyên đào tạo quản trị mạng và hạ tầng Internet
    - Phát hành sách chuyên môn
    - Tư vấn và tuyển dụng nhân sự IT
    - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

    Videos: http://www.dancisco.com
    Blog: http://www.vnpro.org/blog
    FB: http://facebook.com/VnPro
Working...
X