Cisco ASA 5505 从一个私有 LAN 路由到另一个

网络工程 思科 思科
2021-07-27 17:15:03

首先,披露:这是我有史以来的第一台 Cisco 设备。以前只使用过哑集线器/交换机和计算机。

我们需要使用 ASA 5505 将 UDP 流量从一个(否则为气隙)专用网络(192.168.3.x,内部路由到另一个(否则为气隙)网络(10.10.10.x,外部)。每个网络目前有 < 5 台机器通过一个简单的非托管交换机连接。5505 的一个外部端口连接到外部交换机,其一个内部端口连接到内部交换机。流量只允许从内部流向外部,不能反向流动,因此是 UDP。

通过将机器的地址设置为网关,我设法让它外部的台机器上工作但是,它实际上不是网关,它只是一个 Windows 桌面,因此这不适用于我的实际要求。但我无法弄清楚如何让防火墙只将所有从内部接收到的流量路由外部网络。这可能很简单,但它逃脱了我。

哦,我们还没有能够通过 telnet 或 SSH 连接到 5505,但是我们(几乎)设法让 web/java 界面从 Windows Embedded Standard 7 桌面(其中一内部机器)。如果这是一个不恰当的问题,请提前道歉。

我的 running-config.cfg 值(来自 GUI 的备份)是:

 Cryptochecksum: f11dee8e 05035a66 fe2a7a49 813a2eed 
 : Saved
 : Written by enable_15 at 10:02:20.369 UTC Wed Apr 13 2016
 !
 ASA Version 8.2(5) 
 !
 hostname ciscoasa
 names
 !
 interface Ethernet0/0
  switchport access vlan 2
 !
 interface Ethernet0/1
 !
 interface Ethernet0/2
 !
 interface Ethernet0/3
 !
 interface Ethernet0/4
 !
 interface Ethernet0/5
 !
 interface Ethernet0/6
 !
 interface Ethernet0/7
 !
 interface Vlan1
  nameif inside
  security-level 100
  ip address 192.168.3.1 255.255.255.0 
 !
 interface Vlan2
  nameif outside
  security-level 0
  ip address 10.10.10.100 255.255.255.0 
 !
 ftp mode passive
 pager lines 24
 logging asdm informational
 mtu inside 1500
 mtu outside 1500
 icmp unreachable rate-limit 1 burst-size 1
 no asdm history enable
 arp timeout 14400
 nat-control
 global (outside) 1 interface
 nat (inside) 1 0.0.0.0 0.0.0.0
 route outside 0.0.0.0 0.0.0.0 10.10.10.10 1
 timeout xlate 3:00:00
 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
 timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
 timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
 timeout tcp-proxy-reassembly 0:01:00
 timeout floating-conn 0:00:00
 dynamic-access-policy-record DfltAccessPolicy
 http server enable
 http 192.168.3.0 255.255.255.0 inside
 no snmp-server location
 no snmp-server contact
 snmp-server enable traps snmp authentication linkup linkdown coldstart
 crypto ipsec security-association lifetime seconds 28800
 crypto ipsec security-association lifetime kilobytes 4608000
 telnet timeout 5
 ssh timeout 5
 console timeout 0
 dhcpd auto_config outside
 !
 dhcpd address 192.168.3.5-192.168.3.36 inside
 !

 threat-detection basic-threat
 threat-detection statistics access-list
 no threat-detection statistics tcp-intercept
 webvpn
 !
 class-map inspection_default
  match default-inspection-traffic
 !
 !
 policy-map type inspect dns preset_dns_map
  parameters
   message-length maximum client auto
   message-length maximum 512
 policy-map global_policy
  class inspection_default
   inspect dns preset_dns_map 
   inspect ftp 
   inspect h323 h225 
   inspect h323 ras 
   inspect rsh 
   inspect rtsp 
   inspect esmtp 
   inspect sqlnet 
   inspect skinny  
   inspect sunrpc 
   inspect xdmcp 
   inspect sip  
   inspect netbios 
   inspect tftp 
   inspect ip-options 
 !
 service-policy global_policy global
 prompt hostname context 
 no call-home reporting anonymous
 Cryptochecksum:f11dee8e05035a66fe2a7a49813a2eed
 : end

我希望这是有用的。谢谢你看这个。

1个回答

这是部分答案(针对 SSH 问题):

首先,您需要生成加密密钥

ip domain-name mycorp.com
crypto key generate rsa modulus 2048

接下来,您需要配置用户帐户

username jfl privilege 15 password opensesame
!<additional accounts>
aaa authentication ssh console local

最后,允许来自所需地址的 SSH

ssh 192.168.3.0 255.255.255.0 inside
ssh version 2