ASA8.3通过Cisco安全设备的连通性建立和故障排除.PDFVIP

ASA8.3通过Cisco安全设备的连通性建立和故障排除.PDF

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ASA8.3通过Cisco安全设备的连通性建立和故障排除

ASA 8.3:通过Cisco安全设备的连通性建立和故 障排除 目录 简介 先决条件 要求 使用的组件 规则 通过 ASA 的连接如何工作 配置通过 Cisco ASA 的连接 允许 ARP 广播流量 允许的 MAC 地址 在路由器模式下不允许通过的流量 解决连接问题 错误消息 - %ASA-4-407001: 相关信息 简介 当初始配置思科自适应安全设备 (ASA) 时,它有一个内部所有人都能出去而外部没有人能进入的默 认安全策略。如果您的站点需要一个不同的安全策略,您可允许外部用户通过 ASA 连接至您的 Web 服务器。 建立通过 Cisco ASA 的基本连接后,您可对防火墙进行配置更改。确保您对 ASA 做出的任何配置 更改都符合您的站点安全策略。 请参阅 PIX/ASA:有关在 8.2 及更低版本的 Cisco ASA 上进行相同配置的信息,请参阅建立通过思 科安全设备的连接并进行故障排除。 先决条件 要求 本文档假设一些基本配置已在 Cisco ASA 上完成。请参阅以下文档以获取初始 ASA 配置的示例: ASA 8.3(x) :将一个内部网络连接至互联网 在思科自适应安全设备 (ASA) 上配置 PPPoE 客户端 使用的组件 本文档中的信息基于运行 8.3 及以上版本的 Cisco 自适应安全设备 (ASA). 本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原 始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。 规则 有关文档规则的详细信息,请参阅 Cisco 技术提示规则。 通过 ASA 的连接如何工作 在此网络中,主机 A 是内部地址为 的 Web 服务器。为 Web 服务器分配了外部(转换 )地址 。Internet 用户必须指向 ,才能访问 Web 服务器。用于 Web 服务器的 DNS 条目必须为该地址。不允许来自 Internet 的其他连接。 注意: 此配置中使用的 IP 编址方案在 Internet 上不可合法路由。这些地址是在实验室环境中使用 的 RFC 1918 地址。 配置通过 Cisco ASA 的连接 完成以下步骤以配置通过 ASA 的连接: 1. 创建一个定义内部子网的网络对象,并为 IP 池范围定义另一个网络对象。使用以下网络对象 配置 NAT: object network inside-net subnet object network outside-pat-pool range 0 0 nat (inside,outside) source dynamic inside-net outside-pat- pool 2. 为 Internet 用户有权访问的内部主机分配静态转换地址。 object network obj- host nat (inside,outside) static 3. 使用 access-list 命令以允许外部用户通过 Cisco ASA。请始终在 access-list 命令 中使用转换 的地址。 access-list 101 permit tcp any host eq www access-group 101 in interface outside 允许 ARP 广播流量 安全设备在其内部接口和外部接口上连接相同的网络。由于防火墙不是一个路由跳,您可轻松地向 现有网络引入一个透明防火墙。无需进行 IP 再寻址。自动允许 IPv4 流量通过透明防火墙从较高的 安全接口到达较低的安全接口,无需访问列表。允许地址解析协议 (ARP) 在两个方向通过透明防火 墙,无需访问列表。ARP 流量可以由 ARP 检查功能控制。对于从低安全接口传输到高安全接口的 第 3 层流量,需要使用扩展的访问列表。 注意: 透明模式安全设备不传递 Cisco 设备发现协议 (CDP) 数据包或 IPv6 数据包,也不传递不大 于或等于 0x600 的有效 EtherType 的任何数据包。例如,您不能传递 IS-IS 数据包。网桥协议数据 单元 (BPDU) 受支持,这是个例外。 允许的 MAC 地址 以下目标 MAC 地址允许通过透明防火墙。不在此列表中的 MAC 地址会被丢弃: 等于 FFFF.FFFF.FFFF 的 TRUE 广播目标 MAC 地址 范围从 0100.5E00.0000 到 0100.5EFE.FFFF 的 IPv4 多

文档评论(0)

yanmei520 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档