Menu

Region US

Grandmetric LLC
Lewes DE 19958
16192 Coastal Hwy USA
EIN: 98-1615498
+1 302 691 94 10
info@grandmetric.com

Region EMEA

GRANDMETRIC Sp. z o.o.
ul. Metalowa 5, 60-118 Poznań, Poland
NIP 7792433527
+48 61 271 04 43
info@grandmetric.com

UK

Grandmetric LTD
Office 584b
182-184 High Street North
London
E6 2JA
+44 20 3321 5276
info@grandmetric.com

  • en
  • pl
  • Cisco ASA: Lista ACL

    Projektowanie i konfigurowanie

    Cisco ASA: Lista ACL

    Technologia: FIREWALLS

    Obszar: Ograniczenia ruchu

    Dostawca: CISCO

    Oprogramowanie: CISCO ADAPTIVE SECURITY APPLIANCE (ASA), ASA-OS, 8.3+

    Platforma: CISCO ASA 5500, 5500-X

     

     

    Migracja z ASA_2

     

    Lista ACL w ASA jest podobna do konfiguracji routera, z wyjątkiem przetwarzania i definicji maski (gdzie router używa symboli wieloznacznych). Adaptacyjny algorytm bezpieczeństwa sprawdza tylko pierwszy pakiet należący do określonej sesji. Kolejne pakiety są „znane” ASA i przełączane na „szybką ścieżkę”, aby nie wykorzystywać zasobów ASA. Listy ACL są używane do ograniczania lub zezwalania na ruch, gdy istnieje potrzeba zainicjowania transmisji z interfejsu o niższym poziomie bezpieczeństwa do interfejsu o wyższym poziomie bezpieczeństwa. Istnieje tylko jedna lista ACL na jednym interfejsie w danym zezwoleniu na kierunek.

     

    ASA_ACL

     

    Aby skonfigurować ACL zezwalający na połączenie z hostem 172.16.1.2, użyj poniższego polecenia:

    access-list outside_in extended permit ip any host 172.16.1.2
    access-group outside_in in interface outside

    Uwaga: w wersjach ASA-OS po 8.3 podczas korzystania z NAT istnieje reguła wskazująca rzeczywisty adres docelowy, w naszym przypadku 172.16.1.2, zamiast mapowanego adresu IP, jak w starszych wersjach

     

    Przydatne polecenia weryfikacji:

    ASA2# show run access-list
    ASA2# show access-list

    Autor: Marcin Bialy
     
    Poprzedni Następny
    Grandmetric: Network & Security