联系我们
电话咨询:0371-56752222
传真:0371-55678321
地址:郑州市高新区科学大道中原国家广告产业园3号楼5层137号

托管服务器中思科ASA 5500系列服务器防火墙的安装方法

作者/整理:admin 来源:帝通科技http://www.ddvidc.com 2017-11-03

数据安全是每个在线上网的人最关心的问题之一。通过使用防火墙,确保99%数据安全的最合适方法之一就是使用防火墙。防火墙有两种不同的类别,硬件防火墙和软件防火墙。许多小型和中型组织仅在非常基础的层面上实施防火墙。只有遇到与安全有关的问题,他们才会意识到文件,审计和问责制的重要性。

数据包过滤是防火墙最重要的功能。包过滤的概念是检查每个数据包进入网络的保护性方式。防火墙软件主要检查每个入包中的头信息,源头和目的IP地址以及端口,以保护计算机免受恶意软件,病毒,木马等攻击。

防火墙是内置于大多数计算机系统的程序。它也可以是一个硬件设备,有助于阻止蠕虫,黑客,甚至是病毒入侵。一些为您的计算机或网络托管服务器拥有的防火墙基本上来自CISCO。CISCO是防火墙行业的领导者。一些最知名的防火墙是思科ASA 5500系列包括思科ASA 5505,5510,5520,5540,5550,5580。
思科防火墙ASA5510系列的安装配置方法

思科ASA 5500防火墙是行业中拥有最多防火墙的防火墙之一。继续介绍思科ASA 5500防火墙,这些防火墙在防火墙系列中是最稳定的。许多家庭甚至商业级别的防火墙偶尔会开始动作,必须重新启动,但ASA是完全可靠的。思科应用安全设备(ASA)5505是保护小型办公室或家庭网络的绝佳选择。思科稳定性的ASA 5505安全设备在市场上具有可比性。关于ASA5505的报道非常少,不得不像其他市场上的其他型号那样重新启动。

Cisco ASA 5510安全设备也是另一个安全防火墙。该设备是ASA防火墙系列(ASA 5505,5510,5520等)中的第二款产品。ASA 5500相当有用,因为它是面向中小型企业的。最小的ASA 5505型号,5510带有两个许可证选项:基本许可证和安全增强许可证。此外,基础许可证上的硬件增强功能还可提供安全性,例如130,000个最大防火墙连接数(而不是50,000个),100个最大VLAN数(而不是50个),冗余故障切换等,以及高端性能。许可证使五个防火墙网络端口中的两个可以作为10/100/1000而不是仅10/100。

思科ASA 5520自适应安全设备为模块化,高性能设备中的中型企业网络提供主动/主动高可用性和千兆以太网连接的安全服务。借助四个千兆以太网接口并支持多达100个VLAN,企业可以轻松地将Cisco ASA 5520部署到其网络中的多个区域。通过简单的互联网接入方案,这将有助于我们了解安装ASA 5510所需的基本步骤。

在一个静态的公共IP地址上有一个小的假设,你可以从我们的互联网服务提供商那里得到100.100.100.1。此外,内部LAN网络属于子网192.168.10.0/24。接口Ethernet0 / 0将连接到外部(朝向ISP),而Ethernet0 / 1将连接到内部LAN交换机。

<strong> ASA 5505的基本接口Vlan配置</ strong>

步骤1:配置内部接口vlan 
---------------------- 
ASA5505(config)
#interface Vlan 1 ASA5505(config-if)#nameif inside 
ASA5505(config -if)#security-level 100 
ASA5505(config-if)#ip address 192.168.1.1 255.255.255.0 
ASA5505(config-if)#no shut

步骤2:配置外部接口vlan(连接到Internet)
--------------------------------- 
ASA5505(config)
#interface Vlan 2 ASA5505(config-if)#nameif outside 
ASA5505(config-if)#security-level 0 
ASA5505(config-if)#ip address 200.200.200.1 255.255.255.0 
ASA5505(config-if)#no shut

步骤3:将Ethernet 0/0分配给Vlan 2 
------------------- 
ASA5505(config)
#interface Ethernet0 / 0 ASA5505(config-if)#switchport access vlan 2 
ASA5505(config-if)#不关闭

步骤4:启用其余接口,无需关闭
----------------------- 
ASA5505(config)
#interface Ethernet0 / 1 ASA5505(config-if)#no关闭
对于Ethernet0 / 1到0/7,请执行相同的操作。

步骤5:在外部接口上配置PAT 
----------------------- 
ASA5505(config)#global(outside)1 interface 
ASA5505(config)#nat(里面)1 0.0.0.0 0.0.0.0

步骤6:配置到ISP的默认路由(假定默认网关是200.200.200.2)
------------------------------ 
ASA5505( config)#route outside 0.0.0.0 0.0.0.0 200.200.200.2 1

上述步骤是您需要配置您的网站托管服务器以使设备可用于客户端的绝对必要步骤当然,为了增强设备的安全性和功能,例如访问控制列表,静态NAT,DHCP,DMZ区域,身份验证等,您需要实现更多的配置细节。

下载任何Cisco ASA 5500防火墙型号的最佳配置教程。

<strong> ASA 5510系列的基本配置</ strong>

步骤1:配置您的特权级密码(启用密码)
------------------------------

ASA5510(config)#enable password mypassword 
确保您将特权级别密码配置为默认密码,并且没有访问ASA防火墙的密码。
其中“mypassword”将是您访问ASA 5510的密码。

步骤2:配置ASA 5510的公共外部接口

------------------------------

ASA5510(config 
-if)
#ip 
地址100.100.100.1 255.255.255.252 
ASA5510(config-if) #没有关闭

步骤3:配置ASA 5510的可信内部接口
-------------------------------

ASA5510(config)#interface Ethernet0 / 1 
ASA5510(config-if)
#nameif inside ASA5510(config-if)#security-level 100 
ASA5510(config-if)#ip address 192.168.10.1 255.255.255.0 
ASA5510(config-if) #没有关闭

步骤4:在外部接口上配置PAT 
--------------------------

ASA5510(config)#global(outside)1 interface 
ASA5510(config)#nat(inside)1 0.0.0.0 0.0.0.0

步骤5:配置到ISP的默认路由(假定默认网关是100.100.100.2)
------------------------------ 
ASA5510( config)#route outside 0.0.0.0 0.0.0.0 100.100.100.2 1

步骤6:配置防火墙使用DHCP为主机分配内部IP和DNS地址
----------------------------- 
ASA5510(config)
#dhcpd dns 200.200.200.10 ASA5510(config)#dhcpd address 192.168.10.10-192.168.10.200 
ASA5510(config)#dhcpd enable inside

我们已经讨论过的上述基本配置只是使设备运行的开始。有很多需要实现的配置功能来提高网络的安全性,例如控制流量的访问控制列表,静态和动态NAT,DMZ区域,VPN等。



本文链接:http://www.ddvidc.com/sheji/438.html转载请注明。
标签:数据安全,防火墙,防火墙配置,托管服务器