Uploaded by kirill tarankov

cisco

advertisement
Многие люди, работающие в сферах, где утечка информации может
нанести существенный ущерб компании или её репутации, беспокоились о
безопасности хранения данных на компьютерах, различных носителях. Вскоре
эта проблема была решена с появлением различных антивирусов,
шифрований, пресекавших несанкционированный доступ к данным. Но как
быть, если необходимо хранить данные в какой-то сети, скажем, из 5
компьютеров, но при этом, чтобы они имели выход в интернет? Для решения
такой задачи были созданы межсетевые экраны. Фаворитом, среди
производителей сетевого оборудования является компания cisco. Название
пишется с маленькой буквы, так как при оформлении уже существовала
компания CISCO, а владельцам не осталось ничего иного, как cisco.
Интересно, что такое название компания получила от сокращенного названия
города Сан-Франциско, в котором была образована. На логотипе изображена
достопримечательность города – мост «Золотые ворота», которые некоторые
люди ошибочно принимают за модулированный сигнал. Компания регулярно
радует «сетевиков» своими новинками, что и сделало cisco популярными
повсеместно. Перейдем непосредственно к решению задачи по обеспечению
безопасного хранения данных в локальной сети.
Сетевой экран позволяет блокировать нежелательный трафик из сети
Интернет, посредством фильтрации проходящей через них информации.
Условно экран (Firewall) может находиться на любом из уровней модели
OSI (взаимодействия открытых систем), за исключением физического. Как и
любое сетевое устройство, которое вводится в эксплуатацию, Firewall должен
разграничить доступ к настройке фильтрации. Рассмотрим на примере 2 ПК,
cisco ASA 5505 по пунктам:
1. Подключаем кабель через консольный порт (console), который
отмечен голубым цветом вокруг. Второй конец подключаем к ПК,
с которого будет производиться настройка.
2. Есть 3 режима работы, многие ошибочно считают, что их всего 2.
 Общий
 Пользовательский
 Привилегированный
Для настройки ASA 5005 нам необходим привилегированный
режим. Чтобы перейти в него, нужно пройти предыдущие два.
Вначале мы оказываемся в общем режиме. Чтобы перейти в
пользовательский, вводим команду en или enable (разницы нет, это
всего лишь сокращение).
Система известила нас о том, что произошел переход с
пользовательский режим ответом «ciscoasa#». #(решетка) означает
тот самый пользовательский режим. Далее переходим в
привилегированный режим командой conf t или configure terminal.
С помощью ответа в виде «ciscoasa(config)#» firewall уведомил о
переходе в максимально возможный режим с доступов ко всем
настройкам.
3. Чтобы ограничить доступ посторонних лиц к настройке,
рекомендуется устанавливать пароль командой «enable password
XXX»,
где
XXX
–
ваш
пароль.
4. Настроим интерфейсы cisco. Для этого в привилегированном
режиме вводим следующие команды:
 Interface GigabitEthernet 0/0 (входим в настройку
интерфейса 0/0). Далее, при новой настройке
указывается Interface GigabitEthernet 0/1 и т.д.
 nameif XXX (XXX – имя интерфейса)
 security-level 0 (если на этот порт будет поступать
информация из Интернета) или security-level 100 (если
информация будет находиться в локальной сети)
 ip address 192.168.1.10 255.255.255.0 (присваиваем
IP-адрес интерфейсу)
 no shutdown (открываем порт для прохождения
информации через него)
5. Настроим
статическую
маршрутизацию
командой:
Главное – последний IP. Задается IP провайдера.
6. Настроим доступ по HTTP:
Включили HTTPS-сервер, присвоили его к нашему интерфейсу,
назначили его работу через локальную сеть.
7. Настроим
доступ
по
SSH:
8. Для того, чтобы можно было проверить соединение с помощью
командой ping в командной строке, необходимо выключить ICMP
протокол:
9. Если необходимо, чтобы все устройства локальной сети имели
общий адрес в сети Интернет, вводим следующую команду:
Таким образом на данном межсетевом экране можно настроить и остальные 4
ПК, которые нам необходимо было настроить.
Download