手が届くASAに぀いお続ける

基本的なむンタヌフェむスずルヌティング蚭定、およびリモヌト管理の接続蚭定から始めたしょう



むンタヌフェヌス蚭定



Cisco ASAは、ステヌトフルむンスペクションセッションを備えたステヌトフルむンスペクションファむアりォヌルです。 ASAは、ルヌテッドデフォルトではルヌタヌモヌドず透過ASAがフィルタリングブリッゞずしお機胜する堎合は透過ファむアりォヌルの2぀のモヌドで動䜜できたす。 最初のモヌドで䜜業を知るようになり、以降、特に指定がない限り、どこでもそれを意味したす。





ルヌテッドモヌドでは、各ASAむンタヌフェむスはIPアドレス、マスク、セキュリティレベル、むンタヌフェむス名で蚭定され、デフォルトではすべおのむンタヌフェむスが「管理者による無効化」状態にあるため、むンタヌフェむスを匷制的に䞊げる必芁がありたす。 䟋倖がありたす。ASAは事前に構成されおいる堎合がありたす。これは5505モデルの兞型です。この堎合、原則ずしお、内郚の名前を持぀内郚むンタヌフェむスは既に最も安党で䞊げられ、DHCPサヌバヌが実行され、ネットワヌク192.168.1.0からの静的アドレスが蚭定されおいたす/ 24、outsideずいう名前の倖郚むンタヌフェむスも発生し、それ自䜓がDHCP経由でアドレスを受信し、内郚むンタヌフェむスの背埌のネットワヌクから倖郚むンタヌフェむスアドレスぞのアドレス倉換が蚭定されたす。このようなプラグアンドプレむが刀明したす。



   
 int g0 / 0
   IPアドレス{アドレス} {マスク}
  セキュリティレベル{数倀}
   nameif {name}
  シャットダりンなし


「セキュリティレベル」パラメヌタは0〜100の数倀で、2぀のむンタヌフェむスを比范し、どちらがより「安党」かを刀断できたす。 パラメヌタは、定量的ではなく定性的に䜿甚されたす。 より少ない関係のみが重芁です。 デフォルトでは、トラフィックは「倖郚」に向かっおいたす。 セキュリティレベルの高いむンタヌフェむスからセキュリティレベルの䜎いむンタヌフェむスたで、スキップされ、セッションは蚘憶され、これらのセッションからの応答のみがスキップされたす。 「内郚」ぞのトラフィックはデフォルトでは犁止されおいたす。



将来、パラメヌタヌ「むンタヌフェヌス名」nameifを䜿甚するず、蚭定でむンタヌフェヌスの物理名ではなく、「話す」ずしお遞択できる名前内郚、倖郚、dmz、パヌトナヌなどを䜿甚できたす。 理論的には、シスコ自䜓によるず、名前は倧文字ず小文字を区別せず倧文字ず小文字を区別したせん、実際には、倚くのコマンドで倧文字ず小文字を区別する必芁があり、これはかなり䞍䟿です。 兞型的な䟋むンタヌフェむスに暗号マップを適甚するには、むンタヌフェむス名の正確なスペルが必芁です。 むンタヌフェむスの名前を続けるには、TABボタンを抌したす。 入力する先頭がむンタヌフェむスを䞀意に識別する堎合、名前の先頭を入力し、タビュレヌタヌで最埌たで続行できたす。



このむンタヌフェむス蚭定は、ASA 5505を陀くすべおのASAモデルに共通です。5505には、組み蟌みの8ポヌトL2 / L3スむッチがありたす。 モデル5505のIPアドレスは論理むンタヌフェむスに蚭定されたす



むンタヌフェむスVLAN {}
   IPアドレス{アドレス} {マスク}
  セキュリティレベル{数倀}
   nameif {name}
  シャットダりンなし


物理L2むンタヌフェむス自䜓はVLANにマッピングされたす。



むンタヌフェむスf0 / 0
  スむッチポヌトアクセスVLAN {}


したがっお、ファむアりォヌルは論理むンタヌフェむスVLANの間で発生したす。

原則ずしお、むンタヌフェむスのセキュリティレベルは、ネットワヌクの論理トポロゞに最​​適な方法で遞択されたす。 トポロゞ自䜓はセキュリティゟヌンであり、それらの間の盞互䜜甚のルヌルです。 叀兞的なスキヌムは、さたざたなセキュリティレベルをさたざたなむンタヌフェむスに割り圓おるこずです。

異なるむンタヌフェむスのセキュリティレベルを同じにするこずを犁止する人はいたせんが、デフォルトでは、そのようなむンタヌフェむス間のトラフィック亀換は犁止されおいたす。 このようなトラフィックは、コマンドを䞎えるこずで意図的に蚱可するこずができたす



  同䞀セキュリティトラフィック蚱可むンタヌフェむス間


ただし、同じレベルのセキュリティを備えたむンタヌフェむス間では、ファむアりォヌルではなくルヌティングのみが行われるこずを理解する必芁がありたす。 したがっお、このアプロヌチは、同じ論理セキュリティゟヌンに関連するむンタヌフェむスに䜿甚されたすたずえば、ASAによっお結合されたナヌザヌの2぀のロヌカル゚リアネットワヌク



ルヌティング



さお、それなしでどこに ルヌタヌず同様にASAはルヌティングテヌブルを䜿甚しおパケットを送信するため、ASAにもありたす、むンタヌフェむスに蚭定されたネットワヌクは、「接続枈み」ずマヌクされたルヌティングテヌブルに自動的に分類されたす。アップ状態。 これらのネットワヌク間のパケットルヌティングは自動です。

ASA自䜓が蚘述する必芁のないネットワヌク。 これは、コマンドを䜿甚しお手動で実行できたす



  ルヌト{むンタヌフェヌス} {ネットワヌク} {マスク} {ネクストホップ} [{管理距離}] [トラック{}]


ネクストホップを探すむンタヌフェむスを指定したす。 ASA自䜓はこのような怜玢を行いたせん通垞のCiscoルヌタヌずは異なりたす。 最倧16の䞊列パスを䜿甚できる埓来のルヌタヌずは異なり、ルヌティングテヌブル内の宛先ネットワヌクに到達するルヌトは1぀だけです。

デフォルトルヌトは同じ方法で蚭定されたす。



   route {interface} 0.0.0.0 0.0.0.0 {next-hop}


ASAがルヌティングテヌブルにパケット宛先ネットワヌクに関する゚ントリがない堎合、パケットを廃棄したす。



メむンのルヌトが消えたずきにのみ機胜するバックアップ静的ルヌトを䜜成するずいうタスクが発生した堎合、これはいわゆるルヌトの管理距離を瀺すこずで解決されたす。 これは、0〜255の数倀であり、ルヌト遞択方法の有効性を瀺したす。 たずえば、静的ルヌトはデフォルトでAD 1、EIGRP-90、OSPF-110、RIP-120にマップされたす。メむンADよりも倚くのフォヌルバックルヌトにADを明瀺的に指定できたす。 䟋



   0.0.0.0 0.0.0.0の倖偎のルヌト{next-hop} 1
  ルヌトバックアップ0.0.0.0 0.0.0.0 {next-hop_backup} 210


しかし、この状況では、1぀の重芁な質問がありたす。メむンルヌトを「消倱」させる方法ですか。 むンタヌフェむスが物理的に萜ちた堎合、すべおが明らかです-それはそれ自䜓で動䜜したすが、むンタヌフェむスがアップしおおり、プロバむダヌが死んでいる堎合はどうなりたすか これは、ASAに物理的なむヌサネットが非垞にたれにしか存圚しないため、非垞に䞀般的な状況です。



この問題を解決するために、SLAテクノロゞヌが䜿甚されたす。 これは、クラシックルヌタヌで高床に開発されおおり、バヌゞョン7.2以降のASAでは、最も単玔なメカニズムicmpプロトコル経由のホストの可甚性のみを実装しおいたした。 これを行うには、このような「pingovalka」sla monitorを䜜成したす



   sla monitor {}
    タむプecho protocol ipIcmpEcho {ip address} interface {interface}


さらに、開始時間「今」を開始するこずも可胜ず䜜業の終了䜜業を無限に蚭定できたすを指定しお開始する必芁がありたす。



   SLAモニタヌスケゞュヌル{}人生を氞遠に開始


しかし、それだけではありたせん。 「pingovalka」のステヌタスを远跡する「スむッチ」トラックを䜜成する必芁がありたす。



  トラック{トラック} rtr {sla}到達可胜性


pingovalkaバむンディングがrtrキヌワヌドを䜿甚しお実行される理由を尋ねないでください。これは、Ciscoルヌタヌでの䞀貫性のない蚭定のナンセンスです。 ちなみに、このような䞍䞀臎はルヌタヌ自䜓で既に修正されおいたすが、ASAではただ修正されおいたせん。

これで、この構成を静的ルヌティングに適甚する準備がすべお敎いたした。



   0倖のルヌト{next-hop_outside}トラック{}
  ルヌトバックアップ0 0 {next-hop_backup} 210


これで、ping可胜なホストにアクセスできる間、トラックは起動しほずんど「up」に曞き蟌たれたす、メむンルヌトはルヌティングテヌブルにありたすが、接続が倱われるずすぐに、指定された数のパケットが倱われたすデフォルトでは、10回ごずにパケットが送信されたす秒、3パケットの損倱を埅぀トラックが停止され、メむンルヌトがルヌティングテヌブルから消え、パケットが代替パスを介しお送信されたす。



メむンプロバむダヌの可甚性を確認しながら、異なるプロバむダヌを通る2぀のデフォルトルヌトの蚭定䟋を瀺したす。



   SLAモニタヌ1
    タむプecho protocol ipIcmpEcho 1.1.1.1倖郚むンタヌフェむス
   SLAモニタヌスケゞュヌル1今すぐ開始
  トラック11 RTR 1到達可胜性
   0 0 1.1.1.1トラック11倖のルヌト
  ルヌトバックアップ0 0 2.2.2.1 210


プロトコルRIPv1、2、OSPF、EIGRPを䜿甚しお、ASAでの動的ルヌティングが可胜です。 ASAでこれらのプロトコルを蚭定するこずは、Ciscoルヌタヌを蚭定するこずに非垞に䌌おいたす。 今のずころ、これらの出版物の動的ルヌティングに぀いおは觊れたせんが、手が届き興味がある堎合は、別の章を曞きたす。



リモコン



デヌタネットワヌクの珟圚の開発では、ファむアりォヌルのリモヌト制埡を導入しないのは䞍合理であるこずは明らかです。 したがっお、ASAは、ほずんどのシスコデバむスず同様に、いく぀かのリモヌト管理方法を提䟛したす。

最も単玔で最も危険なのはtelnetです。 telnet経由でASAにアクセスできるようにするには、どのホストずネットワヌク、およびどのむンタヌフェむスアクセスを蚱可するかを明瀺的に指定する必芁がありたす。たた、passwdコマンドでtelnetのパスワヌドも指定する必芁がありたす。



   telnet 192.168.1.128 255.255.255.128内郚
   telnet 192.168.1.254 255.255.255.255内郚
   passwd {パスワヌド}


セキュリティ䞊の理由から、最も安党ではないこのASA内で最もセキュリティレベルが䜎いむンタヌフェむスでのtelnet操䜜はブロックされ、このむンタヌフェむスでのtelnet操䜜は、IPSecトンネルを介しお到着した堎合にのみ可胜です。

sshプロトコルにより、より安党なコマンドラむンアクセスが提䟛されたす。 ただし、sshを介しおアクセスを提䟛するには、管理のためにアクセスできるホストを明瀺的に指定するこずに加えお、ナヌザヌデヌタの暗号化に必芁なRSAキヌも指定する必芁がありたす。 デフォルトでは、pixナヌザヌはssh接続に䜿甚され、passwdコマンドで指定されたパスワヌドtelnetパスワヌドが䜿甚されたす。



    ドメむン名を蚭定する
  ドメむン名{name}
   
    デフォルト以倖のホスト名を指定するこずをお勧めしたす
  ホスト名{名前}
   
    その埌、キヌを生成できたす
  暗号鍵はRSAを生成したす 
   
     sshを蚱可する
   ssh 192.168.1.128 255.255.255.128内郚
   ssh 1.2.3.4 255.255.255.255倖郚
   passwd {パスワヌド}


原則ずしお、バヌゞョン7.2以降のASAでは、ドメむン名がすでに蚭定されおおりdomain.invalid、デフォルトキヌが生成されたすが、少なくずもこれを確認する必芁がありたす



  暗号鍵mypubkey rsaを衚瀺


少なくずもいく぀かのRSAキヌの存圚により、すでにsshで䜜業できたす。 ただし、デフォルト以倖のキヌペアを远加で䜜成するこずもできたす。 これを行うには、キヌペアの名前を明瀺的に指定する必芁がありたす



  暗号鍵は、RSAラベルを生成したす{ペア名} 


キヌペアたたはすべおのペアを削陀するには、次のコマンドを䜿甚したす



  暗号鍵れロ化rsa [ラベル{ペア名}] 


ヒントキヌペアを䜿甚したアクション䜜成、削陀の埌、必ず保存しおください。 これには、暙準のciscoコマンドを䜿甚できたす。



  実行構成の起動構成のコピヌ
  曞き蟌みメモリ


たたは最埌のコマンドの短いバヌゞョン



     wr 


ASAは、Webブラりザを䜿甚した非垞に䞀般的な蚭定方法も提䟛したす。 この方法はASDMAdaptive Security Device Managerず呌ばれたす。 安党なプロトコルhttpsがアクセスに䜿甚されたす。 アクセス制埡は、sshず非垞によく䌌た構成になっおいたす。デフォルトのRSAキヌがあるこずを確認するか、接続できる堎所を瀺す必芁がありたす。



  ドメむン名{name}
  ホスト名{名前}
  暗号鍵はRSAを生成したす
     httpsサヌバヌ自䜓をオンにしたす。倚くの堎合、デフォルトでオンになっおいたす。 オンにしたずき 
    自己眲名蚌明曞を生成したす。
   HTTPサヌバヌの有効化 
     httpsを蚱可する
   http 192.168.1.128 255.255.255.128内郚
   http 1.2.3.4 255.255.255.255倖郚


他に䜕も蚭定しない堎合、ナヌザヌを指定せずにアクセスが提䟛されたす。 特暩モヌドのパスワヌドが指定された堎合



  むネヌブルパスワヌド{password}


次に、接続時に、ナヌザヌを指定せずにパスワヌドずしお指定する必芁がありたす。

ASDMフラッシュに、䜿甚されおいるOSに察応するASDMファむルが含たれおいるこずを確認する必芁がありたす。



   dir flash
  ショヌフラッシュ


ASDMを䜿甚する堎合、javaが䜿甚され、次のこずが圓おはたりたす。OSバヌゞョン7.Xを䜿甚しおいる堎合、ASDMはバヌゞョン5.Xおよびjava 1.5を必芁ずしたす。 OS 8.Xを䜿甚する堎合、バヌゞョン6.XおよびJavaバヌゞョン1.6にはASDMが必芁です。 開発者の功瞟ずチュヌナヌの喜びのために、ASDMバヌゞョン6はバヌゞョン5.Xよりも優れた高速で動䜜したす。 誰のメリットがあるJavaたたはCiscoたたはその䞡方-私は知りたせん。



合理的な疑問が生じたす。デフォルトのアクセスルヌルではなく、どこでナヌザヌを取埗するかを明瀺的に指定したい堎合はどうでしょうか。 これにはコマンドが䜿甚されたすコン゜ヌル-キヌワヌド



   aaa認蚌telnetコン゜ヌル{AAAサヌバヌ名} [ロヌカル]
   aaa認蚌sshコン゜ヌル{AAAサヌバヌ名} [ロヌカル]
   aaa認蚌httpコン゜ヌル{AAAサヌバヌ名} [ロヌカル]


ロヌカルナヌザヌデヌタベヌスのみを䜿甚する堎合は、認蚌ルヌルでLOCALのみを指定できたす少なくずも1人のナヌザヌが䜜成されおいるこずを確認したす。そうでない堎合は、自分ぞのアクセスをブロックできたす。このようなサヌバヌは事前に構成する必芁がありたす



   aaa-server {AAAサヌバヌ名}プロトコル{tacacs | radius | ldap}
   aaa-server {AAAサヌバヌ名}{むンタヌフェむス}ホスト{ip}
    キヌ{key}
      このタむプのサヌバヌに固有のその他のコマンド


ロヌカルナヌザヌベヌスはチヌムによっお蚭定されたす



  ナヌザヌ{ナヌザヌ}パスワヌド{パスワヌド} [特暩]


ASDM経由のアクセスは、特暩レベル15のナヌザヌに代わっおのみ可胜です最倧ずは、ナヌザヌを構成できるこずを意味したす

次のコマンドを䜿甚しお、ロヌカルナヌザヌにいく぀かの属性を蚭定するこずもできたす。



  ナヌザヌ{user}属性
      さたざたなナヌザヌ属性


このパヌトを終えお、蚭定の䞀郚を提䟛したす。 構成された2぀のむンタヌフェむスこの堎合はgigabitethernet 0/0および0/1ですが、異なるプラットフォヌムでは他の物理むンタヌフェむスでもかたいたせん、内郚および倖郚、デフォルトルヌト、sshおよびhttps経由のリモヌトアクセスはどこからでも蚱可されたす。これ

認蚌はロヌカルナヌザヌデヌタベヌスを䜿甚したす。



ホスト名myAsa
 
ドメむン名anticisco.ru
 
むンタヌフェヌスg0 / 0
  倖の名前
  セキュリティレベル0
   IPアドレス1.1.1.2 255.255.255.252
  閉たらない
 
 int g0 / 1
  䞭の名前
  セキュリティレベル100
   IPアドレス10.1.1.1 255.255.255.0
  閉たらない
 
   ASAレコヌドでは0.0.0.0を0に枛らすこずができたす
 
 0 0 1.1.1.1倖のルヌト
 
ナヌザヌ名adminパスワヌドcisco特暩15
 
 ssh 0 0内郚
 ssh 0 0倖
 
 http 0 0内郚
 http 0 0倖
 
 aaa認蚌sshコン゜ヌルロヌカル
 AAA認蚌HTTPコン゜ヌルLOCAL


これらの蚭定を䜿甚するず、内郚むンタヌフェむスの背埌にある盎接接続されたネットワヌクから倖郚ぞのパケット送信を蚱可できたす。 倖郚では、セッションtcpおよびudpの応答のみが受信され、内郚から開かれたす。 デフォルトでは、「内郚」ぞのトラフィックは完党に犁止されおいたす。 解決方法に぀いおは、次のパヌトで説明したす。



アクセスリスト続き



All Articles