一、設(shè)備登錄
登錄方式:
內(nèi)網(wǎng)使用協(xié)議:telnet
內(nèi)網(wǎng)登錄IP地址:192.168.201.6
外網(wǎng)使用協(xié)議:ssh
外網(wǎng)登錄IP地址:XXX.XXX.XXX.XXX
用戶名:cisco
密碼:123456
特權(quán)密碼:123456
二、安全區(qū)域及IP地址
interface GigabitEthernet0/1 //進(jìn)入接口
nameif outside1 //配置安全區(qū)域名稱(可自行編寫)
security-level 0 //配置安全區(qū)域安全等級(默認(rèn)outside為0,inside為100,高安全等級能夠訪問低安全等級,低安全等級不能訪問高安全等級內(nèi)容,除非使用訪問控制列表permit)
ip address 218.246.213.75 255.255.255.240 //配置接口IP地址
DMZ區(qū)也是一個安全區(qū)域,創(chuàng)建區(qū)域的目的是為了區(qū)域之間做訪問控制、攻擊檢測和隔離,外網(wǎng)outside1到inside區(qū)域需要做攻擊檢測,創(chuàng)建DMZ區(qū)域的目的是將一部分需要隔離的主機(jī)訪問其他區(qū)域也做檢測,類似于交換機(jī)的VLAN,內(nèi)網(wǎng)分為DMZ VLAN和inside VLAN,這樣就可以給DMZ VLAN和inside VLAN之間做訪問控制策略了。
DMZ區(qū)域舉例:
interface GigabitEthernet0/7 //進(jìn)入接口
nameif DMZ //配置安全區(qū)域名稱(可自行編寫)
security-level 50 //配置安全區(qū)域安全等級(默認(rèn)outside為0,inside為100,高安全等級能夠訪問低安全等級,低安全等級不能訪問高安全等級內(nèi)容,除非使用訪問控制列表permit)
ip address 172.16.50.1 //配置接口IP地址
三、配置路由(路由冗余)
路由優(yōu)先級數(shù)字越小,優(yōu)先級越高
route outside2 0.0.0.0 0.0.0.0 181.12.111.1 2 //outside2安全區(qū)域默認(rèn)路由
route outside1 0.0.0.0 0.0.0.0 238.201.237.1 3 //outside1安全區(qū)域默認(rèn)路由
route inside 172.16.1.0 255.255.255.0 192.168.202.25 1
//inside安全區(qū)域明細(xì)路由,訪問172.16.1.0網(wǎng)段,下一條為192.168.202.25(核心交換機(jī))
四、配置上網(wǎng)NAT
object network internet1 //創(chuàng)建允許上網(wǎng)的網(wǎng)段
subnet 0.0.0.0 0.0.0.0
object network internet2
subnet 0.0.0.0 0.0.0.0
object network internet1
nat (inside,outside1) dynamic interface //允許所有網(wǎng)段均可上網(wǎng)
object network internet2
nat (inside,outside2) dynamic interface
不允許上網(wǎng)網(wǎng)段通過訪問控制列表限制
五、端口映射
object network mailowa110 //創(chuàng)建映射內(nèi)網(wǎng)地址的object項,名稱自取
host 192.168.203.12 //添加需要映射的內(nèi)網(wǎng)服務(wù)器地址
nat (inside,outside1) static 238.106.237.19 service tcp pop3 pop3
//配置端口映射,外網(wǎng)可以通過238.106.237.19地址訪問192.168.203.12服務(wù)器的pop3(110)端口
開放相關(guān)訪問控制(需要添加在deny條目之前)
access-list outside1-inside extended permit permit tcp any host 238.106.237.19 eq 110
access-list outside1-inside extended deny ip any any
默認(rèn)訪問控制列表禁用所有IP,端口映射后需要在訪問控制列表中添加
六、反向映射(用于內(nèi)網(wǎng)訪問外網(wǎng)端口)
same-security-traffic permit inter-interface
same-security-traffic permit intra-interface //打開反向映射功能
object network oa_outside-inside //創(chuàng)建映射內(nèi)網(wǎng)地址的object項,名稱自取
host 192.168.202.53 //添加需要映射的內(nèi)網(wǎng)服務(wù)器地址
object network oa-outside //創(chuàng)建映射外網(wǎng)地址的object項,名稱自取
host 238.106.237.19 //添加需要映射的外網(wǎng)服務(wù)器地址
object service tcp80 //創(chuàng)建映射的服務(wù)object項,名稱自取
service tcp destination eq www //添加80端口
nat (inside,inside) source static any interface destination static oa-outside oa_outside-inside service tcp80 tcp80
//映射服務(wù),調(diào)用上面所創(chuàng)建object,讓訪問inside區(qū)域訪問outside區(qū)域端口映射的主機(jī)直接通過內(nèi)網(wǎng)服務(wù)器端口訪問
七、訪問控制列表
例:內(nèi)網(wǎng)172.16.110.0段(廠房掃碼使用)不允許訪問外網(wǎng)
access-list inside-outside extended deny ip 172.16.110.0 255.255.255.0 any
//創(chuàng)建名稱為"inside-outside"的禁止172.16.110.0段訪問任何網(wǎng)絡(luò)的表項
access-list inside-outside extended permit ip any any
//創(chuàng)建允許所有網(wǎng)段都允許的表項
access-group inside-outside in interface inside
//應(yīng)用在防火墻"inside"區(qū)域"in"方向,即可
八、雙聯(lián)路負(fù)載(策略路由)
access-list yidong1 extended permit ip 172.16.200.0 255.255.255.0 any
access-list yidong1 extended permit ip 172.16.30.0 255.255.254.0 any
access-list yidong1 extended permit ip 172.16.100.0 255.255.254.0 any
access-list yidong1 extended permit ip 172.16.110.0 255.255.255.0 any
access-list yidong1 extended permit ip 172.16.111.0 255.255.255.0 any
access-list yidong1 extended permit ip 172.16.120.0 255.255.255.0 any
//創(chuàng)建名為yidong1的訪問控制列表,列表中為需要指定走那條公網(wǎng)的內(nèi)網(wǎng)網(wǎng)段
route-map yidong permit 10 //創(chuàng)建名為yidong的策略
match ip address yidong1 //匹配上面創(chuàng)建的"yidong1"列表
set ip default next-hop 238.106.237.19 //指定匹配"yiding1"列表的下一條指向"238.106.237.19"(移動IP)
interface GigabitEthernet0/0 //進(jìn)入inside接口
policy-route route-map yidong //調(diào)用"yidong"策略,即可
九、DHCP配置
防火墻DHCP配置不能配置網(wǎng)關(guān),網(wǎng)關(guān)已經(jīng)被指定為相應(yīng)安全區(qū)域接口地址
dhcpd address 192.168.1.2-192.168.1.254 management
//為management安全區(qū)域分配IP地址段為"192.168.1.2到192.168.1.254"
dhcpd enable management
//為management安全區(qū)域開啟DHCP功能
dhcpd DNS 114.114.114.114 8.8.8.8 interface management
//為management安全區(qū)域配置DNS