PRAKTYKA
Cisco ASA 5505 Podstawy konfiguracji Grzegorz Gałęzowski
Dziś, gdy nasze społeczeństwo jest w dużym stopniu zależne od komunikacji cyfrowej, potrzeba bezpieczeństwa informacji nieustannie wzrasta. Z uwagi na wartość i poufny charakter informacji obecnych w dzisiejszych sieciach, wszyscy odpowiedzialni powinni inwestować także w bezpieczeństwo działów informatycznych. Bez zabezpieczeń firma może ucierpieć z powodu kradzieży lub modyfikacji danych, konsekwencji prawnych i innych problemów, które wiążą się ze stratami finansowymi. Dowiesz się:
Powinieneś wiedzieć:
• O wprowadzeniu do konfiguracji ściany ogniowej Cisco ASA • O umiejętności korzystania z poleceń IOS • O podstawach zabezpieczania sieci lokalnych
• Podstawowa wiedza na temat obsługi urządzeń Cisco • Posiadać umiejętność pracy z emulatorem terminala
P
oniższy poradnik jest poświęcony ścianie ogniowej ASA 5505 firmy Cisco, które to urządzenie jest przeznaczone dla małych i średnich firm. Na początku opiszę różnice pomiędzy innymi modelami ASA i zaprezentuję parę scenariuszy konfiguracji występujących w realnych systemach. W przeciwieństwie do innych modeli Cisco ASA 5505, ma wbudowany 8-portowy przełącznik sieciowy 10/100 tak, jak to pokazano na zdjęciu powyżej. Począwszy od prawej do lewej, mamy Ethernet 0/0 do Ethernet 0/7. Te dwa ostatnie porty 6 i 7 to również porty Power over Ethernet (PoE), co oznacza, że oprócz zwykłych komputerów można podłączyć telefony IP (lub inne urządzenia korzystające z PoE), które będą zasilane przez port Ethernet. Interfejsy sieciowe w 5505 ASA działają tylko na warstwie 2, co różni ten model od innych z serii ASA. Oznacza to, że nie można skonfigurować adresów warstwy 3 bezpośrednio na każdym interfejsie. Zamiast tego, trzeba przypisać port do sieci VLAN, a następnie skonfigurować wszystkie parametry interfejsu. Jest możliwość podziału wszystkich ośmiu portów w grupy - zwane sieciami VLAN, które funkcjonują jako oddzielne sieci. Pozwala to na poprawę bezpieczeństwa całej infrastruktury, ponieważ urządzenia w różnych sieciach VLAN mogą komunikować się ze sobą
28
poprzez przekazywanie ruchu, przechodzącego bezpośrednio przez firewall, gdzie odpowiednie polityki bezpieczeństwa filtrują pakiety. Połączenia w tej samej sieci VLAN mogą komunikować się między sobą bez filtrowania.
Rysunek 1. Cisco ASA 5505
12/2010