应用ASDM简化防火墙管理[精选].docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
应用ASDM简化防火墙管理[精选]

应用ASDM简化防火墙管理 嵊州广播电视总台 吕秋亮 关键字:ASDM、Cisco防火墙管理 随着广播电视技术数字化、网络化的不断深入,无论制播还是日常办公都离不开计算机网络,对网络的依赖必然对网络环境的安全性提出更高的要求。 Cisco Asa5510是一款集应用安全、ANTI-X防御、网络印制和控制、VPN、智能网络服务于一体的功能强大的防火墙,具体的来说它能够: 过滤不安全的服务和非法用户,强化安全策略。 有效记录internet上的活动,管理进出网络的访问行为。 限制暴露用户,封堵禁止的访问行为。 是一个安全策略的检查站,对网络攻击进行检测和告警。 笔者所在单位不久前装了Cisco Asa5510防火墙,显著提升了网络安全性。熟练掌握思科自适应安全设备的管理操作对网络管理岗位的同志提出了新的要求。但借助ASDM软件,即便对思科产品不是很熟悉,我们也能直观的对防火墙设备进行有效管理,保障网络稳定高效运作。 ASDM安装 安装ASDM前我们需要安装jre-1_5_0-windows-i586 这个java环境,然后运行ASDM-install.msi,ASDM版本比较多,笔者这边采用的是6.02。 使用ASDM管理ASA防火墙前我们首先要对防火墙进行一些配置:   A# conf t 进入全局模式   A (config)# webvpn 进入WEBVPN模式   A (config-webvpn)# username cisco password cisco 新建一个用户和密码   asa(config)# int m 0/0 进入管理口   A(config-if)# ip address 54 添加IP地址   A(config-if)# nameif manage 给管理口设个名字   sa5510(config-if)# no shutdown 激活接口   sa5510(config)#q 退出管理接口   sa5510(config)# http server enable 开启HTTP服务   sa5510(config)# http manage 在管理口设置可管理的IP地址   sa5510(config)# show run 查看一下配置   sa5510(config)# wr m 保存 )以及系统资源状态(System resourses status)用图形界面统计出网络利用情况。(如图2) (图1) (图2) 安全策略配置 1、限制内部网络主机连接外网权限: 利用ASDM强大的安全策略功能我们能够摆脱繁琐的cisco路由交换命令,实现各种网络策略。(如图3) 比如要限制部分主机上网权限,重复输入传统的acl命令是一件繁琐的事情,而在ASDM下将变得十分简单: (1)首先我们需要在创建模块(Building blocks)创建一个禁止上网的ip组,取名lost_connection,并把需要限制的ip地址添加进去(如图3); (2)在策略配置界面(security policy)我们需要设置策略的访问规则(access rules)。(如图4) (图3) (图4) (3)在事件中选择deny(禁用),指定inside接口为源网络,group中选择我们创建的分组lost_connection,目的网络(destination host/network)我们选择内部接口inside。 (4)在策略配置界面激活新创建的规则。(如图5) 这样我们就限制了分组内的主机与防火墙通讯,从而实现了限制分组内主机连接外网的目标。值得注意的是在创建新策略时,后面应添加一条inside到inside 全通信的策略。这个原因和访问控制列表(ACL)是一样,有顺序要求。如果有两条语句,一个拒绝来自某个主机的通信,另一个允许来自该主机的通信,则排在前面的语句将被执行,而排在后面的语句将被忽略。由于安全性考虑,系统默认动作为拒绝(Implicit deny),底层自动添加一条deny规则,拒绝所有通信。因此如果不手动添加一条inside到inside通信策略,第一条规则被执行后,将执行默认规则,导致内部网络主机都连接不到外网。 采用类似访问策略,通过对外部网络固定服务器ip的限制,可以实现禁止对p2p站点、股票软件、聊天软件的服务器访问,从而提高网络及办公效率。 2、流量控制: 网络服务质量(QoS)作为网络的一种安全机制, 是用来解决网络延迟和阻塞等问题的一种技术。防火墙是网络安全的第

文档评论(0)

dart001 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档