Zum Hauptinhalt springen

Tag 12: Cisco ASA 5505

Thema

Cisco ASA 5505

1 Was haben wir gemacht?​

Heute haben weiter mit der Cisco ASA gearbeitet. Wir haben uns wieder in den Zweier-Gruppen zusammengesetzt und haben dort weitergemacht, wo wir letzte Woche stehen, geblieben sind.

Unser Auftrag war es WAN, LAN und DMZ zu konfigurieren. Die Konfiguration konnten wir auf der Cisco-Seite finden. Wir haben diese kopiert und auf unserer ASA eingefügt.

interface Ethernet0/0
nameif outside
security-level 0
ip address 198.51.100.100 255.255.255.0
!
interface Ethernet0/1
nameif inside
security-level 100
ip address 192.168.0.1 255.255.255.0
!
interface Ethernet0/2
nameif dmz
security-level 50
ip address 192.168.1.1 255.255.255.0
!
route outside 0.0.0.0 0.0.0.0 198.51.100.1

Security-Level: Das LAN wird auf Security-Level 100 gesetzt, die DMZ auf 50 und das WAN auf 0. Man arbeitet bei den Security-Levels von innen nach aussen, innen ist es am höchsten und aussen am tiefsten. Die DMZ, die eine SL von 50 hat, kann somit nicht auf das LAN zugreifen, kann aber zum WAN sprechen.

2 Wie haben wir das gemacht?​

Wir haben dies, wie in den letzten zwei Wochen praktisch an der ASA durchgeführt. Wir haben uns per SSH auf die ASA verbunden und die Konfiguration geschrieben.

3 Was habe ich verstanden?​

Ich habe verstanden, wofür man solche «Zonen» erstellt. Somit kann das interne Netzwerk wirklich als internes Netzwerk genutzt werden und man kann im gleichen Netzwerk trotzdem noch Server, die von aussen zugreifbar sein sollen, betreiben.

4 Was habe ich noch nicht richtig verstanden?​

Ich verstehe noch nicht ganz, wie man die Konfiguration in einem produktiven Bereich durchführen soll, damit sie richtig funktioniert und auch was nützt.