Часть 4. Настройка параметров ASA в меню конфигурации ASDM
Установите дату и время на ASA.
Настройте статический маршрут по умолчанию для ASA.
Настройте аутентификацию пользователей AAA с использованием локальной базы данных ASA.
Проверьте доступ к ASA по SSH.
Проверьте связь с использованием команд ASDM Ping и Traceroute.
Измените политику инспектирования приложений в MPF.
Часть 5. Настройка DMZ, статического преобразования NAT и ACL-списков
Настройте интерфейс ASA DMZ VLAN 3.
Настройте сервер DMZ и статическое преобразование NAT.
Проверьте правило доступа к DMZ, сгенерированное приложением ASDM.
Проверьте доступ к серверу DMZ из внешней сети.
Исходные данные/сценарий
Многофункциональное устройство безопасности ASA Cisco (Adaptive Security Appliance; ASA) – это усовершенствованное устройство сетевой безопасности, включающее в себя межсетевой экран с сохранением состояния, VPN
и другие возможности. В данной лабораторной работе для создания межсетевого экрана и защиты внутренней
корпоративной сети от внешнего проникновения, а также организации доступа в Интернет для внутренних
пользователей используется ASA 5505. ASA создает три интерфейса безопасности: внешний, внутренний и DMZ.
Данное устройство предоставляет внешним пользователям ограниченный доступ к DMZ и блокирует им доступ
к внутренним ресурсам. Внутренние пользователи имеют доступ к DMZ и внешним ресурсам.
Основной упор в данной лабораторной работе делается на настройке ASA в качестве основного межсетевого
экрана. На других устройствах необходимо выполнить минимальную настройку для поддержки работы ASA.
Для конфигурирования основных параметров устройства и безопасности в лабораторной работе используется
приложение ASDM графического интерфейса пользователя (GUI) в ASA.
В части 1 этой лабораторной работы необходимо сконфигурировать топологию и устройства, отличные от ASA.
В части 2 необходимо
Последние комментарии
5 часов 45 минут назад
5 часов 46 минут назад
11 часов 5 минут назад
14 часов 47 минут назад
15 часов 7 минут назад
16 часов 2 минут назад