ASA 5500系列防火墙.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《ASA 5500系列防火墙.ppt》由会员分享,可在线阅读,更多相关《ASA 5500系列防火墙.ppt(79页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、CISCO ASA5500 系列自适应安全产品Cisco ASA 5500系列自系列自适应安全设适应安全设备的型号备的型号Cisco ASA 5510PIX515ECisco ASA 5520PIX525ECisco ASA 5540PIX535防火墙吞吐率高达300 Mbps188Mbps高达450 Mbps360Mbps高达650 Mbps1Gbps并发威胁防御吞吐率(防火墙+Anti-x 服务)高达150 Mbps,带AIP-SSM-10高达375 Mbps,带AIP-SSM-20高达450 Mbps,带AIP-SSM-203DES/AES VPN吞吐率高达170 Mbps130Mbos
2、高达225 Mbps160Mbps高达325 Mbps425Mbos连接数5,000/13,0000130000280,000280,000400,000500,000IPSec VPN 对2502000 750200050002000WebVPN 对250 7502500集成I/O端口3个快速以太网端口+1个 管理端口/5个*快速以太网端口2个快速以太网端口4个 千兆以太网端口+1 个快速以太网端口2个快速以太网端口4个 千兆以太网端口+1 个快速以太网端口2个快速以太网端口Memory 256 MB128MB512 MB256MB1024 MB1024MBSystem Flash64 MB
3、16MB64 MB16MB64 MB16MB系统总线多总线结构单总线结构多总线结构单总线结构多总线结构单总线结构高可靠性/可扩展性支持不支持/主用/备用*主用/主用和主用/备用主用/主用和主用/备用,VPN集群/负载均衡主用/主用和主用/备用主用/主用和主用/备用,VPN集群/负载均衡主用/主用和主用/备用ASA5500 ASA5500 产品参数对比表产品参数对比表产品参数对比表产品参数对比表ASA IDS 模块模块ASA 防病毒模块防病毒模块产品名称产品名称 产品编号产品编号 Cisco ASA 5510设备(3个快速以太网端口,50个VPN对,三重数字加密标准/高级加密标准3DES/AES
4、)ASA5510-BUN-K9 Cisco ASA 5510设备,带AIP-SSM-10(3个快速以太网端口,50个VPN对,AIP-SSM-10,3DES/AES)ASA5510-AIP10-K9 Cisco ASA 5510安全增强设备(5个快速以太网端口,150个VPN对,3DES/AES)ASA5510-SEC-BUN-K9 Cisco ASA 5520设备(4个千兆以太网端口1个快速以太网端口,300个VPN对,3DES/AES)ASA5520-BUN-K9 Cisco ASA 5520设备,带AIP-SSM-10(4个千兆以太网端口1个快速以太网端口,300个VPN对,AIP-SS
5、M-10,3DES/AES)ASA5520-AIP10-K9 Cisco ASA 5520设备,带AIP-SSM-20(4个千兆以太网端口1个快速以太网端口,300个VPN对,AIP-SSM-20,3DES/AES)ASA5520-AIP20-K9 Cisco ASA 5540设备(4个千兆以太网端口1个快速以太网端口,500个VPN对,3DES/AES)ASA5540-BUN-K9 Cisco ASA 5540设备,带AIP-SSM-20(4个千兆以太网端口1个快速以太网端口,500个VPN对,AIP-SSM-20,3DES/AES)ASA5540-AIP20-K9 ASA5500 产品订货
6、编号产品订货编号ASA5510-CSC10-K9ASA 5510 Appl w/CSC10,SW,50 Usr AV/Spy,1 YR SubscriptN/A$14,390ASA5510-CSC20-K9ASA 5510 Appl w/CSC20,SW,500 Usr AV/Spy,1 YR SubscriptN/A$25,190ASA5520-CSC10-K9ASA 5520 Appl w/CSC10,SW,50 Usr AV/Spy,1 YR SubscriptN/A$22,390ASA5520-CSC20-K9ASA 5520 Appl w/CSC20,SW,500 Usr AV/Sp
7、y,1 YR SubscriptN/A$33,190ASA5510-AIP10-K9ASA 5510 Appliance with AIP-SSM-10,SW,3FE,3DES/AESB$12,792ASA5520-AIP10-K9ASA 5520 Appliance w/AIP-SSM-10,SW,HA,4GE+1FE,3DES/AESB$18,743ASA5520-AIP20-K9ASA 5520 Appliance w/AIP-SSM-20,SW,HA,4GE+1FE,3DES/AESB$23,993ASA5540-AIP20-K9ASA 5540 Appliance w/AIP-SSM
8、-20,SW,HA,4GE+1FE,3DES/AESB$49,990ASA IPS bundle 订货编号订货编号ASA Anti-X bundle 订货编号订货编号ASA-CSC10-USR-100ASA 5500 Content Security SSM-10 100 User LicenseN/A$1,050ASA-CSC10-USR-100=ASA 5500 Content Security SSM-10 100 User LicenseN/A$1,050ASA-CSC10-USR-250ASA 5500 Content Security SSM-10 250 User License
9、N/A$3,150ASA-CSC10-USR-250=ASA 5500 Content Security SSM-10 250 User LicenseN/A$3,150ASA-CSC10-USR-500ASA 5500 Content Security SSM-10 500 User LicenseN/A$10,500ASA-CSC10-USR-500=ASA 5500 Content Security SSM-10 500 User LicenseN/A$10,500ASA-CSC20-USR-750ASA 5500 Content Security SSM-20 750 User Lic
10、enseN/A$6,300ASA-CSC20-USR-750=ASA 5500 Content Security SSM-20 750 User LicenseN/A$6,300ASA-CSC20-USR-1KASA 5500 Content Security SSM-20 1000 User LicenseN/A$12,600ASA-CSC20-USR-1K=ASA 5500 Content Security SSM-20 1000 User LicenseN/A$12,600ASA-CSC10-100-250=ASA 5500 Content Security SSM-10 100 to
11、250 User License UpgN/A$2,520ASA-CSC10-PLUSASA 5500 CSC SSM10 Plus Lic.(Spam/URL/Phish,1Yr Subscript)N/A$3,150ASA-CSC10-PLUS=ASA 5500 CSC SSM10 Plus Lic.(Spam/URL/Phish,1Yr Subscript)N/A$3,150ASA-CSC20-PLUSASA 5500 CSC SSM20 Plus Lic.(Spam/URL/Phish,1Yr Subscript)N/A$6,300ASA Anti-X 模块扩展模块扩展 订货编号订货编
12、号ASA FireWall 技术简介ASA IPS 技术简介如何防御攻击?防火墙不能有效检测并阻断夹杂在正常流量中的攻击代码IDS由于旁路部署,无法阻断攻击,亡羊补牢,侧重安全状态监控入侵保护入侵保护系统系统IPS入侵检入侵检测系统测系统IDSIDSIPSIPS在线部署,主动防御,实时阻断攻击IPS 产品和IDS产品最大的不同:IPS产品通常串接在防火墙和交换机之间产品通常串接在防火墙和交换机之间,这点和以前基于网络的IDS不同,串联在防火墙后面的IPS检查所有进出的数据包,并且根据特征检测来识别攻击的数据包,在数据包到达目标之前就会被IPS产品中途截获,并且采取丢弃数据包、中止会话、同时修改
13、防火墙策略,进行报警和日志的记录等动作,达到“防御”的目的。IDS 产品通常并联在交换机上产品通常并联在交换机上。IDS产品只能把攻击信息告诉防火墙,本身不能起到任何防御的作用。IDS:Intrusion Detection system 入侵检测系统入侵检测系统IPS:Intrunsion Prevention System 入侵防御系统入侵防御系统IDS&IPS 区别区别ASA Anti-X 技术简介ASA VPN 技术简介调试培训内容通过控制台接口连接到ASA基本配置命令设置 ASA 接口设置 NAT设置静态路由管理方式ASDM/telnet/ssh 访问 ASA配置DHCP配置ADSL
14、定义安全策略设置透明模式配置L2L VPN配置远程VPN实验拓扑图122.1.1.2192.168.10.1/24通过控制台接口连接到ASA1.打开CRT软件选择快速连接2 选择协议中的Serial串行协议1.端口设置在设备管理器中查看com口2.波特率:96003.其余默认基本配置命令基本配置命令查看命令asacisco#Show version 查看ASA信息asacisco#Show run 查看ASA配置信息,是否配成功asacisco#Show interface 查看接口状基本asacisco enable -进入全局模式进入全局模式Password:-第一次登陆密码是空的第一次登
15、陆密码是空的asacisco#conf t-主机名主机名#号代表进入全局模式号代表进入全局模式 conf t进入配置模式进入配置模式asacisco(config)#-全局配置模式asacisco(config-if)#-接口全局配置模式asacisco(config-if)#exit-退出接口全局模式,只要退出都可以使用 如果配置错误如果配置错误,在你配置的命令前面加在你配置的命令前面加no保存配置asacisco#Write 将配置写入ASAasacisco#write erase 恢复出厂配置 设置设置 ASA 接口接口asacisco(config)#interface Etherne
16、t0/0 -进入进入E0/0接口接口asacisco(config-if)#nameif inside -定义为接口名称定义为接口名称asacisco(config-if)#security-level 100 -安全等级为安全等级为100asacisco(config-if)#ip address 10.10.10.1 255.255.255.0-接口配置地址接口配置地址asacisco(config-if)#no shut -激活接口激活接口asacisco(config-if)#exit-退出接口退出接口asacisco(config)#interface GigabitEthernet
17、0/1 -进入进入gig0/1接口接口asacisco(config-if)#nameif DMZ -定义为接口名称定义为接口名称asacisco(config-if)#security-level 50 -安全等级为安全等级为50asacisco(config-if)#ip address 172.16.1.1 255.255.255.0-接口配置地址接口配置地址asacisco(config-if)#no shut -激活接口激活接口asacisco(config-if)#exit如果配置错误如果配置错误,在你配置的命令前面加在你配置的命令前面加no ip address接口的接口的IP地
18、址就删处掉了地址就删处掉了设置 NATPAT端口地址转换端口地址转换asacisco(config)#nat(inside)1 10.1.1.0 255.255.255.0 -转换转换10.1.1.0内部地址内部地址asacisco(config)#nat(inside)1 0.0.0.0 0.0.0.0 -转换所以网段转换所以网段asacisco(config)#nat(dmz)1 172.16.1.0 255.255.255.0 -转换转换172.16.1.0dmz地址地址asacisco(config)#global(outside)1 interface -NAT转换为外部接口地址上互
19、连网转换为外部接口地址上互连网DMZ的的NATasacisco(config)#global(dmz)1 172.16.1.200-172.16.1.230 netmask 255.255.255.0DMZ使用的随机使用的随机IP地址池地址池(这条命令可以使这条命令可以使inside的多台主机访问的多台主机访问dmz服务器服务器)一对一映射配置命令一对一映射配置命令asacisco(config)#static(dmz,outside)tcp 211.1.1.3 外部地址外部地址 80 外部端口外部端口 172.16.1.10 dmz地址地址 80 dmz端口端口 netmask 255.25
20、5.255.255 精确主机掩码精确主机掩码asacisco(config)#static(dmz,outside)tcp 211.1.1.3 80 172.16.1.10 80 netmask 255.255.255.255 asacisco(config)#static(inside,outside)tcp 211.1.1.4 外部地址外部地址 21 外部端口外部端口 10.1.1.2 内部地址内部地址 21 内部端口内部端口 netmask 255.255.255.255 asacisco(config)#static(inside,outside)tcp 211.1.1.4 21 17
21、2.16.1.10 21 netmask 255.255.255.255 如果配置错误如果配置错误,no nat(inside)1 0.0.0.0 0.0.0.0 这个应该用就删处掉了这个应该用就删处掉了设置静态路由asacisco(config)#route outside 0.0.0.0 0.0.0.0 211.1.1.1 -外部路由外部路由 去所有网段的数据包去所有网段的数据包 的下一跳的下一跳,是网通的网关是网通的网关211.1.1.1asacisco(config)#route inside 172.16.2.0 255.255.255.0 172.172.15.1-内部路由内部路由
22、 如果客户内网不是一个网段如果客户内网不是一个网段,可以使用内部回指路由可以使用内部回指路由管理方式ASDM/telnet/ssh 访问 ASAasacisco(config)#http server enable -开启开启WEB管理管理asacisco(config)#http 0.0.0.0 0.0.0.0 inside 准许所有内部源地址准许所有内部源地址,访问访问WEBasacisco(config)#username cisco password cisco privilege 15 设置设置ASDM使用的用户名使用的用户名密码密码,授予授予15级最高级最高通过通过 ASDM 登陆
23、设备(登陆设备(10.1.1.1/24)我们将安装一个我们将安装一个 ASDM launcher 到本机器,下次再登陆到本机器,下次再登陆 ADSM 时就可以直接运行该管理软件。时就可以直接运行该管理软件。输入用户名和密码输入用户名和密码 Username:cisco passwd:cisco输入用户名和密码为输入用户名和密码为 CISCO安装安装 ASDM LAUNCHER 文件后下次登文件后下次登陆就可以直接运行陆就可以直接运行launchertelnet/ssh 访问 ASAtelnet 配置asacisco(config)#telnet 0.0.0.0 0.0.0.0 inside 准
24、许所有内部源地址准许所有内部源地址,telnet ASAasacisco(config)#passwd cisco 配置配置telnet 密码密码asacisco(config)#Enable password cisco -配置进入全局模式密码配置进入全局模式密码ssh 配置asacisco(config)#domain-name -定义域名定义域名asacisco(config)#crypto key generate rsa modulus 512 -定义加密算法定义加密算法asacisco(config)#ssh 0.0.0.0 0.0.0.0 outside 准许所有外部源地址准许所
25、有外部源地址,ssh ASAasacisco(config)#ssh timeout 60 -超时时间超时时间asacisco(config)#username cisco password cisco privilege 15 设置设置ssh使用的用户名使用的用户名密码密码,授予授予15级最高级最高Telnet 登陆测试登陆测试利用利用 SSH client 软件进行登陆软件进行登陆配置配置DHCPdhcpd dns 202.106.0.20 202.106.46.151 配置DNS服务器地址dhcpd wins 10.1.1.20 配置WINS服务器dhcpd address 10.1.1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ASA 5500系列防火墙 5500 系列 防火墙
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内