真实的国产乱ⅩXXX66竹夫人,五月香六月婷婷激情综合,亚洲日本VA一区二区三区,亚洲精品一区二区三区麻豆

成都創(chuàng)新互聯網站制作重慶分公司

安全環(huán)境(SecurityContext)

安全環(huán)境(Security Context)

創(chuàng)新互聯專注于企業(yè)營銷型網站、網站重做改版、薊州網站定制設計、自適應品牌網站建設、html5、商城網站建設、集團公司官網建設、外貿網站制作、高端網站制作、響應式網頁設計等建站業(yè)務,價格優(yōu)惠性價比高,為薊州等各大城市提供網站開發(fā)制作服務。

1、安全環(huán)境概述

ASA從7.0版本開始支持虛擬防火墻,也稱為單一設備內的安全環(huán)境。多環(huán)境與含有多個獨立設備相似,每個環(huán)境具有自己的一套安全策略(NAT、ACL、路由等)。多環(huán)境模式幾乎支持在獨立設備上可配置的所有選項,但不支持某些特性,如×××、動態(tài)路由選擇協議等。

ASA 5505不支持多環(huán)境,5510及以上型號才支持多環(huán)境,但僅免費提供2個環(huán)境。

ASA默認處于單模式,要使用多環(huán)境需要切換到多模式。

(1)系統(tǒng)執(zhí)行空間

當切換到多模式時,就進入了系統(tǒng)執(zhí)行空間。系統(tǒng)執(zhí)行空間用來進行一些全局性的配置,例如接口的物理特性、配置TRUNK、限制資源使用、創(chuàng)建環(huán)境等。

(2)環(huán)境特性

每個環(huán)境需要有一個名字、接口分配、配置文件用于存儲配置和環(huán)境自身的配置。ASA會自動創(chuàng)建一個環(huán)境,叫做admin context,用于管理特性。

2安全環(huán)境的配置

(1)切換到多模式

ciscoasa(config)# mode multiple

WARNING: This command will change the behavior of the device

WARNING: This command will initiate a Reboot

Proceed with change mode? [confirm]

Convert the system configuration? [confirm]

The old running configuration file will be written to disk0

The admin context configuration will be written to disk0

The new running configuration file was written to disk0

Security context mode: multiple

…………………………………………………….

切換到多模式后ASA需要重新啟動。

重新啟動后的默認配置如下。

ciscoasa# show run

: Saved

:

ASA Version 8.0(2)

hostname ciscoasa

enable password 8Ry2YjIyt7RRXU24 encrypted

no mac-address auto

interface Ethernet0/0

shutdown

interface Ethernet0/1

shutdown

interface Ethernet0/2

shutdown

interface Ethernet0/3

shutdown

interface Management0/0

shutdown

class default

limit-resource All 0

limit-resource ASDM 5

limit-resource SSH 5

limit-resource Telnet 5

ftp mode passive

pager lines 24

no failover

asdm p_w_picpath disk0:/asdm-602.bin

no asdm history enable

arp timeout 14400

console timeout 0

admin-context admin

context admin

config-url disk0:/admin.cfg

prompt hostname context

Cryptochecksum:410be16e875b7302990a831a5d91aefd

: end

查看當前的模式

ciscoasa# show mode

Security context mode: multiple

(2)系統(tǒng)執(zhí)行空間的配置

1)配置接口

接口是物理接口或子接口。從6.3版本開始支持TRUNK,但只支持802.1q封裝。ASA 5510及以上型號配置TRUNK是通過子接口來實現的,ASA 5505不支持子接口。

配置示例

ciscoasa(config)# interface ethernet0/1

ciscoasa(config-subif)# no shutdown

ciscoasa(config)# interface ethernet0/1.10

ciscoasa(config-subif)# vlan 10

ciscoasa(config)# interface ethernet0/1.20

ciscoasa(config-subif)# vlan 20

2)共享接口的MAC地址

多環(huán)境可以共享同一個接口(物理接口或子接口),在這種情況下,每個環(huán)境應該為共享接口分配不同的MAC地址,可以手工分配也可以自動分配。

路由模式的多環(huán)境可以共享接口,透明模式不允許共享接口。

自動分配MAC地址的命令

ciscoasa(config)# mac-address auto

3)創(chuàng)建環(huán)境

切換到多模式后ASA自動創(chuàng)建admin context,在之前所述的默認配置中可以看到。根據需要,管理員可以創(chuàng)建其他的環(huán)境。

n 創(chuàng)建名為context_name的環(huán)境

ciscoasa(config)# contextcontext_name

n 給環(huán)境分配接口

ciscoasa(confix-ctx)# allocate-interfacephysical_if_name[.subif] [map_name]

參數map_name允許為接口配置別名,用于在環(huán)境中使用。

n 指定配置文件

ciscoasa(config-ctx)# config-urlURL

配置示例

ciscoasa(config)# context CTX1

ciscoasa(config-ctx)# allocate-interface ethernet0/1.10 int1

ciscoasa(config-ctx)# allocate-interface ethernet0/1.20 int2

ciscoasa(config-ctx)# config-url disk0:/CTX1.cfg

n 查看環(huán)境配置

ciscoasa# show context

4)限制資源使用

所有的環(huán)境都共享設備的資源,可以限制每個環(huán)境對資源的使用,防止各個環(huán)境相互影響。

資源限制使用類來定義,所有的環(huán)境都使用默認類,但可以為某個環(huán)境定義一個特定的類,它將覆蓋默認類。

n 定義并配置類

ciscoasa(config)# class{default| resource_class_name}

ciscoasa(config-class)# limit-resource all 0

ciscoasa(config-class)# limit-resource asdmsessions

ciscoasa(config-class)# limit-resource sshsessions

ciscoasa(config-class)# limit-resource telnetsessions

ciscoasa(config-class)# limit-resource hostshosts

ciscoasa(config-class)# limit-resource mac-addressesaddresses

ciscoasa(config-class)# limit-resource rate inspectinspects/second

ciscoasa(config-class)# limit-resource[rate] conns{conns | xx%}

ciscoasa(config-class)# limit-resource rate syslogslogs/second

ciscoasa(config-class)# limit-resource xlates{xlates | xx%}

limit-resource all 0表示所有資源不做限制。

Telnet和SSH默認最大的會話數為5個,MAC address默認最多65,535條目。

n 將自定義的類分配給某個環(huán)境

ciscoasa(config)# contextcontext_name

ciscoasa(config-ctx)# memberresource_class_name

配置示例

ciscoasa(config)# class resource-CTX1

ciscoasa(config-class)# limit-resource asdm 3

ciscoasa(config-class)# limit-resource ssh 3

ciscoasa(config-class)# limit-resource conns 40%

ciscoasa(config)# context CTX1

ciscoasa(config-ctx)# member resource-CTX1

(3)環(huán)境管理

一旦創(chuàng)建了環(huán)境,就可以切換到環(huán)境進行配置。

1)在系統(tǒng)執(zhí)行空間和環(huán)境之間切換

ciscoasa# changeto{system| contextcontext_name}

配置示例

ciscoasa# changeto context CTX1

ciscoasa/CTX1#

ciscoasa/CTX1# changeto system

ciscoasa#

2)保存配置

在特定環(huán)境中使用命令write memory或copy running-config startup-config只能保存當前環(huán)境的配置,要保存所有環(huán)境及系統(tǒng)執(zhí)行空間的配置,需要在系統(tǒng)執(zhí)行空間中使用以下命令。

ciscoasa# write memory all

3)刪除環(huán)境

刪除某個特定環(huán)境,需要在系統(tǒng)執(zhí)行空間中使用以下命令。

ciscoasa(config)# no contextcontext_name

要刪除所有環(huán)境,可以使用命令clear configure context。

3安全環(huán)境的配置案例

如圖5.3所示,將ASA 5510配置為路由模式下的多環(huán)境,不同環(huán)境配置不同的策略。用于NAT轉換的地址池為209.165.201.0/29。

安全環(huán)境(Security Context)

圖5.3 ASA多環(huán)境網絡拓撲圖

ASA 5510的配置步驟如下。

(1)切換到多模式

ciscoasa(config)# mode multiple

(2) 配置接口

ciscoasa(config)# interface e0/0

ciscoasa(config-if)# no shutdown

ciscoasa(config)# interface e0/1

ciscoasa(config-if)# no shutdown

ciscoasa(config)# interface e0/0.1

ciscoasa(config-subif)# vlan 2

ciscoasa(config)# interface e0/0.2

ciscoasa(config-subif)# vlan 4

ciscoasa(config)# interface e0/0.3

ciscoasa(config-subif)# vlan 6

ciscoasa(config)# interface e0/1.1

ciscoasa(config-subif)# vlan 3

ciscoasa(config)# interface e0/1.2

ciscoasa(config-subif)# vlan 5

ciscoasa(config)# interface e0/1.3

ciscoasa(config-subif)# vlan 7

ciscoasa(config-subif)# exit

(3) 創(chuàng)建環(huán)境

需要創(chuàng)建context1和context2,admin context已自動創(chuàng)建,只需分配接口。

ciscoasa(config)# context context1

ciscoasa(config?ctx)# allocate?interface Ethernet0/0.1 outside_context1

ciscoasa(config?ctx)# allocate?interface Ethernet0/1.1 inside_context1

ciscoasa(config?ctx)# config?url disk0:/context1.cfg

ciscoasa(config?ctx)# exit

ciscoasa(config)# context context2

ciscoasa(config?ctx)# allocate?interface Ethernet0/0.2 outside_context2

ciscoasa(config?ctx)# allocate?interface Ethernet0/1.2 inside_context2

ciscoasa(config?ctx)# config?url disk0:/context2.cfg

ciscoasa(config)# context admin

ciscoasa(config?ctx)# allocate?interface Ethernet0/0.3 outside_admin

ciscoasa(config?ctx)# allocate?interface Ethernet0/1.3 inside_admin

(4)配置Admin Context

ciscoasa(config)# changeto context admin

ciscoasa/admin(config)# interfaceoutside_admin

ciscoasa/admin(config-if)# nameif outside

ciscoasa/admin(config-if)# security-level 0

ciscoasa/admin(config-if)# ip address 192.168.6.1 255.255.255.0

ciscoasa/admin(config-if)# no shutdown

ciscoasa/admin(config-if)# exit

ciscoasa/admin(config)# interfaceinside_admin

ciscoasa/admin(config-if)# nameif inside

ciscoasa/admin(config-if)# security-level 100

ciscoasa/admin(config-if)# ip address 192.168.7.1 255.255.255.0

ciscoasa/admin(config-if)# no shutdown

ciscoasa/admin(config-if)# exit

ciscoasa/admin(config)# route outside 0 0 192.168.6.2

ciscoasa/admin(config)# nat-control

ciscoasa/admin(config)# nat (inside) 1 0 0

ciscoasa/admin(config)# global (outside) 1 209.165.201.1

ciscoasa/admin(config)# access-list ACLoutside permit icmp any any

ciscoasa/admin(config)# access-group ACLoutside in interface outside

(5) 配置Context1 Context

ciscoasa/admin(config)# changeto context context1

ciscoasa/context1(config)# interfaceoutside_context1

ciscoasa/context1(config-if)# nameif outside

ciscoasa/context1(config-if)# security-level 0

ciscoasa/context1(config-if)# ip address 192.168.2.1 255.255.255.0

ciscoasa/context1(config-if)# no shutdown

ciscoasa/context1(config-if)# exit

ciscoasa/context1(config)# interfaceinside_context1

ciscoasa/context1(config-if)# nameif inside

ciscoasa/context1(config-if)# security-level 100

ciscoasa/context1(config-if)# ip address 192.168.3.1 255.255.255.0

ciscoasa/context1(config-if)# no shutdown

ciscoasa/context1(config-if)# exit

ciscoasa/context1(config)# route outside 0 0 192.168.2.2

ciscoasa/context1(config)# nat-control

ciscoasa/context1(config)# nat (inside) 1 0 0

ciscoasa/context1(config)# global (outside) 1 209.165.201.2-209.165.201.4

(6)配置Context2 Context

ciscoasa/context1(config)# changeto context context2

ciscoasa/context2(config)# interfaceoutside_context2

ciscoasa/context2(config-if)# nameif outside

ciscoasa/context2(config-if)# security-level 0

ciscoasa/context2(config-if)# ip address 192.168.4.1 255.255.255.0

ciscoasa/context2(config-if)# no shutdown

ciscoasa/context2(config-if)# exit

ciscoasa/context2(config)# interfaceinside_context2

ciscoasa/context2(config-if)# nameif inside

ciscoasa/context2(config-if)# security-level 100

ciscoasa/context2(config-if)# ip address 192.168.5.1 255.255.255.0

ciscoasa/context2(config-if)# no shutdown

ciscoasa/context2(config-if)# exit

ciscoasa/context2(config)# route outside 0 0 192.168.4.2

ciscoasa/context2(config)# nat-control

ciscoasa/context2(config)# nat (inside) 1 0 0

ciscoasa/context2(config)# global (outside) 1 209.165.201.5-209.165.201.6

ciscoasa/context2(config)# access-list INTERNET remark Inside users only access HTTP and HTTPS servers on the outside

ciscoasa/context2(config)# access-list INTERNET permit tcp any any eq http

ciscoasa/context2(config)# access-list INTERNET permit tcp any any eq https

ciscoasa/context2(config)# access-group INTERNET in interface inside

(7)保存配置

ciscoasa/context2(config)# changeto system

ciscoasa(config)# write memory all

(8) 其他配置及驗證

1)邊緣路由器的TRUNK接口也是通過配置子接口實現的,還需要分別配置指向地址池209.165.201.0/29的明細路由及訪問Internet的默認路由。

2)驗證在3臺主機上均可訪問Internet。

3)在ASA的系統(tǒng)執(zhí)行空間中查看FLASH

ciscoasa# sh flash

………………………………………………

11 -rw- 1973 00:42:03 Sep 16 2009 old_running.cfg

12 -rw- 1733 07:52:20 Sep 16 2009 admin.cfg

15 -rw- 1680 07:52:21 Sep 16 2009 context1.cfg

18 -rw- 1680 07:52:23 Sep 16 2009 context2.cfg

可以看到每個環(huán)境保存的配置文件。其中old_running.cfg為自動保存的原單模式下的配置文件。

4)恢復到單模式

ciscoasa(config)# copy flash:old_running.cfg startup-config

ciscoasa(config)# mode single

然后ASA會重新啟動。


本文題目:安全環(huán)境(SecurityContext)
轉載來源:http://weahome.cn/article/gieoej.html

其他資訊

在線咨詢

微信咨詢

電話咨詢

028-86922220(工作日)

18980820575(7×24)

提交需求

返回頂部