Cấu hình ACL trên tường lửa Cisco
Cấu hình ACL trên tường lửa Cisco
Ví dụ 1: Dữ liệu Inbound tới DMZ Web Server Không có ACL, mặc định dữ liệu inbound sẽ bị chặn. Để cho phép dữ liệu inbound, làm theo như sau: – Cấu hình NAT tĩnh cho Web server – Cấu hình inbound ACL – Gán ACL cho interface Outside – Cấu hình NAT tĩnh cho Web server
Ánh xạ một địa chỉ trong vùng DMZ 172.16.1.2 tương ứng với một địa chỉ public 192.168.1.9 Cấu hình inbound Outside
Cho phép từ bên ngoài được truy nhập web server ở DMZ server Gán ACL cho interface Outside
Ciscoasa(config)#
Gán ACL cho interface
Muốn xem thông tin ACL sử dụng lệnh ciscoasa# show run access-list [id]Xóa ACL ciscoasa# clear configure access-list [id] Chú ý: Các từ viết tắt + lt: less than (nhỏ hơn) + gt: greater than (lớn hơn) + eq: equal to (bằng) + neq: not equal to (không bằng) Ví dụ 2: Cho phép truy cập dịch vụ ngoài internet với yêu cầu: – Lưu lượng thuộc mạng 192.168.1.0/24 là tcp hoặc udp sẽ được NAT tương ứng với dãy địa chỉ 192.168.2.10 – 192.168.2.100. – Lưu lượng thuộc mạng 192.168.1.0/24 là icmp sẽ được PAT tương ứng với địa chỉ 192.168.2.9.
Xác định luồng dữ liệu được NAT ASA(config)# access-list NAT extended permit tcp 192.168.1.0 255.255.255.0 any ASA(config)# access-list NAT extended permit udp 192.168.1.0 255.255.255.0 any