真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯(lián)網(wǎng)站制作重慶分公司

ASA與FTD的基本配置-創(chuàng)新互聯(lián)

思科安全的考綱就不用說了,但個人認為最難的是記命令,尤其那些個命令生產(chǎn)環(huán)境雖然要用,但都是依賴文檔,考試的時候最好還是熟記。本篇就是整理歸納,懶得翻文檔查google了。

超過10余年行業(yè)經(jīng)驗,技術(shù)領(lǐng)先,服務(wù)至上的經(jīng)營模式,全靠網(wǎng)絡(luò)和口碑獲得客戶,為自己降低成本,也就是為客戶降低成本。到目前業(yè)務(wù)范圍包括了:網(wǎng)站制作、網(wǎng)站設(shè)計,成都網(wǎng)站推廣,成都網(wǎng)站優(yōu)化,整體網(wǎng)絡(luò)托管,成都微信小程序,微信開發(fā),成都App制作,同時也可以讓客戶的網(wǎng)站和網(wǎng)絡(luò)營銷和我們一樣獲得訂單和生意!

一. ASA的HA
(默寫了5遍。。。)

Primary Unit:

failover
failover lan unit primary
failover lan FAILOVER interface gi0/2
failover link STATEFUL gi0/3
failover interface ip FAILOVER 1.1.1.1 255.255.255.252 standby 1.1.1.2
failover interface ip STATEFUL 2.2.2.1 255.255.255.252 standby 2.2.2.2

Secondary Unit

failover
failover lan unit secondary
failover lan interface FAILOVER gi0/2
failover link STATEFUL gi0/3
failover interface ip FAILOVER 1.1.1.1 255.255.255.252 standby 1.1.1.2
failover interface ip STATEFUL 2.2.2.2 255.255.255.252 standby 2.2.2.2

show failover state/ show failover 等驗證命令不放了,不過要記得查看monitor interface

使用prompt hostname state來顯示是否是active standby

ASA有個特性,所有的流量必須得在配置了nameif security-level才能生效。比如,你只配置了接口的ip,而沒有nameif 和security level,是無法ping通的。

練習(xí)下multi context但是ASAv不支持(其實也很好理解,虛擬機為啥要支持虛擬防火墻?再裝個虛擬機不就完了么),但不管如何,抄一遍命令,加深下印象,不做注釋了,項目都起過了。

ASA1:

mode multiple
接口部分
interface Gi0/1
no shut
interface Gi0/2
no shut
interface Gi0/1.10
vlan 10
interface Gi0/1.20
vlan 20
interface Gi0/2.30
vlan 30
interface Gi/0.240
vlan 40

Context C1
allocate-interface GigaEthernet0/1.10
allocate-interface GigaEthernet0/2.30
config-url disk0:/c1.cfg
Context C2
allocate-interface GigaEthernet0/1.20
allocate-interface GigaEthernet0/2.40
config-url disk0:/c2.cfg

HA部分
failover
failover lan unit primary
failover lan FAILOVER interface gi0/6
failover link STATEFUL gi0/7
failover interface ip FAILOVER 1.1.1.1 255.255.255.252 standby 1.1.1.2
failover interface ip STATEFUL 2.2.2.1 255.255.255.252 standby 2.2.2.2

failover-group 1
primary
preempt

failover-group 2
secondary
preempt

context C1
join-failover-group 1
context C2
joint-failover-group 2

ASA2

mode multiple

接口配置
interface Gi0/1
no shut
interface Gi0/2
no shut
interface gi0/1.10
vlan 10
interface gi0/1.20
vlan 20
interface gi0/2.30
vlan 30
interface gi0/2.40
vlan 40

context C1
allocate-interface GigaEthernet0/1.10
allocate-interface GigaEthernet0/2.30
config-url disk0:/c1.cfg

context C2
allocate-interface GigaEthernet0/1.20
allocate-interface GigaEthernet0/2.40
config-url disk0:/c2.cfg

HA的部分
failover
failover lan unit secondary
failover lan FAILOVER interface gi0/6
failover link STATEFUL gi0/7
failover interface ip FAILOVER 1.1.1.1 255.255.255.252 standby 1.1.1.2
failover interface ip STATEFUL 2.2.2.1 255.255.255.252 standby 2.2.2.2

二. ASA的NAT

先說個ASA的特性,我們知道由于security-level的存在,高級別進入級別的流量被默認放行,反之低級別進入高級別默認block。但是我們一旦在接口下配置了ACL,所有security-level都其實作廢了。其實在生產(chǎn)環(huán)境下,security-level是沒啥用的。。。參考文檔:
https://www.cisco.com/c/en/us/support/docs/security/asa-5500-x-series-next-generation-firewalls/115904-asa-config-dmz-00.html

ASA與FTD的基本配置

說回NAT,由于NAT的命令實在是太多了,項目中我也一般是用ASDM去配的。
留著這份文檔日后再看。
https://www.practicalnetworking.net/stand-alone/cisco-asa-nat/

三. FTD接口與路由

嫌麻煩,直接用OSPF把所有5臺CSR和FTD打通,這里直接截下圖。畢竟FTD的OSPF配置還是5分鐘就能明白搞定的。
ASA與FTD的基本配置

可以進入FTD的console查看OSPF鄰居接口狀況
ASA與FTD的基本配置

由于FTD是ASA的底層,所以一些我們熟知的ASA命令仍然是可以使用的。
ASA與FTD的基本配置

下一篇寫DM×××,使用證書認證。

另外有需要云服務(wù)器可以了解下創(chuàng)新互聯(lián)scvps.cn,海內(nèi)外云服務(wù)器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務(wù)器、裸金屬服務(wù)器、高防服務(wù)器、香港服務(wù)器、美國服務(wù)器、虛擬主機、免備案服務(wù)器”等云主機租用服務(wù)以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務(wù)可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應(yīng)用場景需求。


分享文章:ASA與FTD的基本配置-創(chuàng)新互聯(lián)
分享網(wǎng)址:http://weahome.cn/article/djjcsd.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部