思科 asa 保存配置asa怎么允许低权限接口访问高权限接口

CISCO ASA5510 如何配置单臂路由,启用子接口后如何封装,VLAN间相互通信的话需不需要写访问控制列表?_百度知道
CISCO ASA5510 如何配置单臂路由,启用子接口后如何封装,VLAN间相互通信的话需不需要写访问控制列表?
如何实现vlan2中的pc和vlan3中的pc互相通信(ping通)
我有更好的答案
看安全级别 默认是只能从高安全级别到低安全级别
ASA防火墙子接口不用封装的。
为您推荐:
其他类似问题
单臂路由的相关知识
换一换
回答问题,赢新手礼包
个人、企业类
违法有害信息,请在下方选择后提交
色情、暴力
我们会通过消息、邮箱等方式尽快将举报结果通知您。Cisco ASA 高级配置 - fklin - 博客园
随笔 - 138, 文章 - 2, 评论 - 2, 引用 - 0
Cisco ASA 高级配置
一、防范IP分片攻击
1、Ip分片的原理;
2、Ip分片的安全问题;
3、防范Ip分片。
这三个问题在之前已经详细介绍过了,在此就不多介绍了。详细介绍请查看上一篇文章:IP分片原理及分析。
二、URL过滤
利用ASA防火墙IOS的特性URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的。
实施URL过滤一般分为以下三个步骤:
(1) 创建class-map (类映射),识别传输流量。
(2) 创建policy-map (策略映射),关联class-map。
(3) 应用policy-map到接口上。
注意:一个接口只能应用一个policy-map。
三、日志管理
对于任何防火墙产品来说,最重要的功能之一就是对事件进行日志记录,ASA使用同步日志(syslog)来记录在防火墙上发生的所有事件。
1、日志信息的安全级别
日志信息的安全级别分为八个等级。
信息的紧急程度按照重要性从高到低排列,emergencies(非常紧急)的重要性最高,而debugging(调试)的重要性最低。
2、配置日志
日志信息可以输出到Log  Buffer(日志缓冲区)、ASDM和日志服务器。
在配置日志前,一般需要先配置时区和时间,配置如下:
1)配置时区:
命令如下:
asa(config)# clock  timezone  peking  8
其中peking用来指明所在时区的名字,8是指相对于国际标准时间的偏移量,这个值得取值范围为-23~23。
2)配置时间:
命令如下:
asa(config)# clock  set  10:30:00  21  June  2013
其中10对应小时,30对应分钟,00对应秒,21对应日,June对应月,2013对应年。
然后可以分别配置Log  Buffer、ASDM和日志服务器。
3)配置Log  Buffer
命令如下:
asa(config)# logging  enable
asa(config)# logging  buffered  informational  //配置informational级别的日志,也可以写6,表示6以上的级别(0~6级别)。
注:Log  Buffer 的默认大小是4KB。
查看Log Buffer 的命令如下:
asa(config)# show  logging
清除Log  Buffer 的命令如下:
asa(config)# clear  logging  buffer
4)配置ASDM日志
命令如下:
asa(config)# logging  enable
asa(config)# logging  asdm  informational
清除ASDM 的命令如下:
asa(config)# clear  logging  asdm
5)配置日志服务器
目前,有很多日志服务器软件。Firewall  Analyzer是一款基于Web的防火墙日志分析软件,利用该软件能够监控网络周边安全设备、收集和归档日志,并生成报表。Firewall  Analyzer能够帮助网络安全管理员有效监控带宽和防火墙安全事件,全面了解网络的安全状况;监控使用/未使用的防火墙策略并优化策略;通过趋势分析规划网络容量等。Firewall  Analyzer支持多种设备/厂商,支持Windows和Linux平台。
网络环境:
一台Win7作为访问者,win2008上安装有Firewall  Analyzer 6,日志服务器,中间隔着防火墙。
配置如下:
(1)在ASA防火墙的配置如下:
asa(config)# logging  enable
asa(config)#logging  timestamp  //启用时间戳
asa(config)# logging  trap  informational
asa(config)# logging  host  inside  192.168.0.1  //日志服务器的ip地址以及连接ASA的接口
ASA与日志服务器的通信默认使用UDP协议514端口。
(2)Firewall  Analyzer 6安装后,默认会启用两个SyslogServer,分别监听UDP的514端口和1514端口。首先使用Firewall  Analyzer 启动服务程序,然后使用“Firewall  Analyzer Web Client”进入用户端界面,输入初始用户名和密码。
(3)在主机Windows7上运行命令ping  192.168.0.1  -l  1; -t 模拟攻击,然后在Firewall  Analyzer 的Web界面上就可以查看到相应的事件。
在“安全统计”下单击“查看Syslogs”可以查看详细的日志信息。
日志信息的格式如下:
%asa-Level-Message_number: Message_text
对其中字段的含义说明如下:
Level:安全级别号。
Message-number:日志信息的编号,以6位数字表示。
Message_text:对日志信息的描述。
尽管debugging级别的日志可以帮助诊断和排查网络故障,但是在应用时要非常小心。因为debugging级别的日志信息数量庞大,如果使用不当可能会对防火墙的工作造成负面影响。
(4)可以通过Firewall  Analyzer 的事件概要报表、安全报表生成报告。
四、透明模式
ASA安全设备可以工作在两种模式下,即路由模式和透明模式,默认情况下ASA处于路由模式。
1、透明模式概述
ASA从7.0版本开始支持透明模式。
在路由默认下,ASA充当一个三层设备,基于目的Ip地址转发数据包;在透明模式下,ASA充当一个二层设备,基于目的MAC地址转发数据桢(没有配置NAT时)。
在8.0之前的版本中,透明模式下不支持NAT,8.0及其后续版本支持NAT配置。如果配置了NAT,ASA转发数据包仍然使用路由查找。
处于透明模式下的ASA虽然是一个二层设备,但与交换机处理数据桢存在着不同。
1)对于目的MAC地址未知的单播数据桢,ASA不会泛洪而是直接丢弃。
2)ASA不参与STP(生成树协议)。
透明模式下默认允许穿越的目的MAC地址如下:
1)广播MAC地址:FFFF.FFFF.FFFF
2)Ipv4组播MAC地址从.0000到0100.5EFE.FFFF。
3)Ipv6组播MAC地址从00到3333.FFFF.FFFF。
4)BPDU组播MAC地址:0100.0CCC.CCCD (Cisco私有)。
5)AppleTalk组播MAC地址从00到0900.07FF.FFFF。
透明模式下默认允许的三层流量如下:
1)允许Ipv4流量自动从高级别接口到低级别接口,而不必配置ACL。
2)允许ARP流量双向穿越,而不必配置ACL。
ASA在透明模式下运行时,继续使用应用层智能执行状态检测和各项常规防火墙功能,但只支持两个区域。
透明模式下不需要再接口上配置Ip地址,这样就不用重新设计现有的Ip网络,方便部署。
2、透明模式的配置
1)切换到透明模式
命令如下:
asa(config)# firewall  transparent
ciscoasa(config)#
需要注意的是:切换时会清除当前的配置。
查看当前的工作模式的命令如下:
ciscoasa(config)# show firewall
Firewall  mode: Transparent
如果要重新切换到路由模式,需要使用命令:no  firewall  transparent。
2)管理IP地址
需要为ASA分配一个Ip地址用于管理目的,管理Ip地址必须处于同一个连接子网。ASA将管理Ip地址用作源于ASA的分组的源Ip地址,如系统消息、AAA或SYSLOG服务器。
管理Ip地址的配置命令如下:
ciscoasa(config)#ip  address  ip地址 [子网掩码]
3)MAC地址表及学习
查看MAC地址表的命令如下:
ciscoasa# show  mac-address-table
设置动态MAC条目的过期时间(默认5分钟)的命令如下:
ciscoasa(config)#mac-address-table  aging-time  minutes
设置静态MAC条目的命令如下:
ciscoasa(config)# mac-address-table  static
logical_if_name  mac_address
禁止特定接口的MAC地址学习的命令如下:
ciscoasa(config)# mac-learn logical_if_name disable
单词含义:
Identification:标识符 ; offset:偏移量 ; fragment:分片 ; inspect:检查 ; buffer:缓冲区 ; transparent:透明的 ; match:匹配; timezone:时区 ; timestamp:时间戳 ; MTU(Maximun Transmission Unit):最大传送单元 ; teardrop:泪滴产品展示 >
思科ASA5540-BUN-K9防火墙
当前价格:
&1:72000.00元/台
最小起订:
供货总量:
发 货 期:
所 在 地:
中国浙江杭州
相关属性...
&品牌&思科
&型号&ASA5540-BUN-K9
&VPN&支持VPN
&用户数限制&1500用户
&产品类型&大型企业级
&并发连接数&-(个)
&安全过滤带宽&350(MB)
&最大吞吐量&-
&NAT&支持NAT
&OEM&不可OEM
&质保&一年(年)
产品介绍...
联系QQ:Cisco ASA 5500系列自适应安全设备产品简介Cisco& ASA 5500 系列自适应安全设备是思科专门设计的解决方案,将最高的安全性和出色VPN服务与创新的可扩展服务架构有机地结合在一起。作为思科自防御网络的核心组件,Cisco ASA 5500系列能够提供主动威胁防御,在网络受到威胁之前就能及时阻挡攻击,控制网络行为和应用流量,并提供灵活的VPN连接。思科强大的多功能网络安全设备系列不但能为保护家庭办公室、分支机构、中小企业和大型企业网络提供广泛而深入的安全功能,还能降低实现这种新安全性相关的总体部署和运营成本及复杂性。Cisco ASA 5500 系列在一个平台中有力地提供了多种已经获得市场验证的技术,无论从运营角度还是从经济角度看,都能够为多个地点部署各种安全服务。利用其多功能安全组件,企业几乎不需要作任何两难选择,也不会面临任何风险,既可以提供强有力的安全保护,又可以降低在多个地点部署多台设备的运营成本。Cisco ASA 5500系列包含全面的服务,通过为中小企业和大型企业定制的产品版本,能满足各种部署环境的特定需求。这些版本为各地点提供了相应的服务,从而达到出色的保护效果。每个版本都综合了一套Cisco ASA 5500系列的重点服务(如、IPSec和SSL VPN、IPS,以及Anti-X服务),以符合企业网络中特定环境的需要。通过确保满足每个地点的安全需求,网络整体安全性也得到了提升。图1.Cisco ASA 5500系列自适应安全设备Cisco ASA 5500 系列能够通过以下关键组件帮助企业更有效地管理网络并提供出色的投资保护:经过市场验证的安全与VPN功能 -全特性、高性能的防火墙,入侵防御系统 (IPS), Anti-X和IPSec/SSL VPN 技术提供了强大的应用安全性、基于用户和应用的访问控制、蠕虫与病毒防御、恶意软件防护、内容过滤以及远程用户/站点连接。可扩展的自适应识别与防御服务架构-利用Cisco ASA 5500系列的一个模块化服务处理和策略框架,企业可根据每个流量的情况,应用特定的安全或网络服务,提供高度精确的策略控制和各种防御服务,并简化流量处理。该架构具有出色的效率,安全服务模块(SSM)和安全服务卡则提供了软件和硬件可扩展性,因此无需更换平台,也不会降低性能,即能扩展现有服务和部署新服务。Cisco ASA 5500系列支持高度可定制的安全策略和前所未有的服务可扩展性,来为威胁程度迅速提高的环境提供保护。降低部署和运营成本-多功能的Cisco ASA 5500系列可实现平台、配置和管理的标准化,从而降低部署与日常运营本。&&&&&Cisco ASA 5500系列简介Cisco ASA 5500系列包括Cisco ASA 、和5550自适应安全设备-这些定制的高性能安全解决方案充分利用了思科系统公司&在开发业界领先、屡获大奖的安全和VPN解决方案方面的丰富经验。该系列集成了Cisco PIX& 500系列安全设备、Cisco IPS 4200系列传感器和Cisco VPN 3000系列集中器的最新技术。通过结合上述技术,Cisco ASA 5500系列提供了一个无与伦比的优秀解决方案,能防御范围最为广泛的威胁,为企业提供灵活、安全的连接选项。作为思科自防御网络的核心组件,Cisco ASA 5500系列提供了主动的威胁防御,能够在攻击蔓延到整个网络之前进行阻止,控制网络活动和应用流量,并提供灵活的VPN连接。这些功能的结合打造了强大的多功能网络安全产品系列,不但能为中小企业(SMB)、大企业和电信运营商网络提供广泛深入的安全保护,还降低了提供如此出色的安全性所涉及的部署和运营成本以及复杂性。Cisco ASA 5500系列具有可扩展的思科AIM服务架构和灵活的多处理器设计,使这些自适应安全设备能在提供多项并发安全服务时获得前所未有的性能,且同时实现出色的投资保护。Cisco ASA 5500系列自适应安全设备结合了多个协同工作的高性能处理器,以提供高级防火墙服务、IPS服务、Anti-X/内容安全服务、IPSec和SSL VPN服务等。企业能通过安装Cisco ASA 5500系列安全服务模块-例如提供入侵防御服务的高级检测和防御安全服务模块(AIP SSM)或提供高级Anti-X服务的Cisco ASA 5500系列内容安全和控制安全服务模块(CSC SSM),添加更多高性能安全服务。这种灵活的设计使Cisco ASA 5500系列能够独特地应对新威胁、在快速发展的威胁环境中提供保护,并通过可编程硬件使该平台适应未来几年的变化,从而实现出色的投资保护。Cisco ASA 5500系列结合了这些高性能、经过市场验证的安全和VPN功能,以及集成化千兆以太网连接和基于闪存的无磁盘架构,非常适用于需要高性能、灵活、可靠且能保护投资的最佳安全解决方案的企业。所有Cisco ASA 5500系列设备都包括基本系统所能支持的最大IPSec VPN用户数;SSL VPN的许可和购买须单独进行。通过融合IPSec和SSL VPN服务与全面的威胁防御技术,Cisco ASA 5500系列提供了高度可定制的网络接入功能,来满足各种部署环境的需要,并提供了全面的终端和网络级安全。Cisco ASA 5505自适应安全设备Cisco ASA 5505自适应安全设备是一款下一代、全功能的安全设备,适用于小型企业、分支机构和大型企业远程工作人员等环境,在一个模块化的&即插即用&设备中提供了高性能防火墙、IPSec和SSL VPN,以及丰富的网络服务。利用基于Web的集成化思科自适应安全设备管理器,能够迅速部署和轻松管理Cisco ASA 5505,使企业能最大限度地降低运营成本。Cisco ASA 5505配有一个灵活的8端口10/100快速以太网交换机,其端口能进行动态组合,为家庭、企业和互联网流量创建三个独立VLAN,以改进网络分区和安全。Cisco ASA 5505提供两个以太网供电(PoE)端口,简化了配备自动安全IP语音(VoIP)功能的思科IP电话的部署,以及外部无线接入点的部署,扩展了网络移动性。Cisco ASA 5505与其他Cisco ASA 5500系列设备类似,通过其模块化设计,提供了一个外部扩展插槽和多个USB端口,能在未来添加更多服务,从而实现了出色的扩展能力和投资保护。随着企业需求的发展,客户能安装Security Plus升级许可证,扩展Cisco ASA 5505自适应安全设备,以支持更高的连接能力和更多的IPSec VPN用户,增加完全DMZ支持,并通过VLAN端口汇聚支持,集成到交换式网络环境之中。此外,这一升级许可证还凭借对冗余ISP连接和无状态主用/备用高可用性服务的支持,提供了最高业务连续性。市场领先的安全和VPN服务、先进的网络特性、灵活的远程管理功能,以及面向未来的可扩展性,使Cisco ASA 5505成为需要最佳小型企业、分支机构或大型企业远程工作人员安全解决方案的企业的理想选择。表1列出了Cisco ASA 5505的特性。&表1.Cisco ASA 5505自适应安全设备平台的功能和容量&特性说明防火墙吞吐率高达 150 MbpsVPN 吞吐率高达 100 Mbps并发连接10,000/25,000IPSec VPN 对10 ;25*SSL VPN 对许可证级别**10 或 25接口8 端口快速以太网交换机,带动态端口分组(包括 2 个 PoE 端口)虚拟接口 (VLAN)3 个(无中继支持);完全 DMZ , 3 个*高可用性不支持;无状态主用 / 备用和双 ISP 支持*&*通过Cisco ASA 5505 Security Plus 许可证提供的升级特性**通过独立许可证实现的特性;基本系统包括2个Cisco ASA 5510自适应安全设备Cisco ASA 5510 自适应安全设备在一个易于部署、经济有效的设备中为中小企业和大型企业的远程/分支机构提供了种类丰富的高级安全和网络服务。这些服务可以通过基于Web的集成化思科自适应安全设备管理器应用进行轻松的管理和监控,从而降低了提供高水平安全性所需的总体部署和运营成本。Cisco ASA 5510 自适应安全设备提供了高性能的防火墙和VPN服务,3个集成的 10/100 快速以太网接口,并通过AIP SSM提供了可选高性能入侵防御和蠕虫消除服务,或通过CSC SSM提供可选的全面恶意软件防护服务。这些服务在单一平台上的独特结合,使Cisco ASA 5510成为那些需要支持DMZ的经济有效、可扩展安全解决方案的企业的理想选择。随着企业需求的增长,客户能安装一个Security Plus升级许可证,将Cisco ASA 5510自适应安全设备扩展到更高的接口密度,并通过VLAN支持集成到交换式网络环境中。此外,此升级许可证通过支持主用/主用和主用/备用高可用性服务,最大限度提高了业务连续性。利用Cisco ASA 5510自适应安全设备的可选安全环境功能,企业最多能在一个设备中部署五个虚拟防火墙,从而在部门级别实现安全策略分区控制。这种虚拟化功能加强了安全性,降低了管理和支持总成本,同时可将多个安全设备集成到单个设备中。表2列出了Cisco ASA 5510的特性。表2.Cisco ASA 5510自适应安全设备平台的功能和容量&特性说明防火墙吞吐率高达 300 Mbps并发威胁防御吞吐率( 防火墙 + IPS 服务 )150 Mbps ,采用 AIP-SSM-10300 Mbps ,采用 AIP-SSM-20VPN 吞吐率高达 170 Mbps并发连接50,000/130,000*IPSec VPN 对250SSL VPN 对许可证级别**10 、 25 、 50 、 100 或 250安全环境最多5个***接口3 个快速以太网 + 1 个管理端口; 5 个快速以太网端口*虚拟接口 (VLAN)50/100*高可用性不支持;主用 / 主用,主用 / 备用*&*通过Cisco ASA 5510 Security Plus 许可证提供的升级特性**通过独立许可证实现的特性;基本系统包括2个***通过独立许可证实现的特性;Cisco ASA 5510 Security Plus许可证包括2个Cisco ASA 5520自适应安全设备Cisco ASA 5520 自适应安全设备凭借一个模块化、高性能的设备,为中型企业网络提供了具备主用/主用高可用性和千兆以太网连接的大量安全服务。利用其4个千兆以太网接口和多达100个的VLAN,企业能够轻松地将Cisco ASA 5520部署到网络中的多个分区。Cisco ASA 5520 自适应安全设备能随着企业网络安全要求的增长而扩展,从而提供了强大的投资保护功能。企业能够扩大其 IPSec 和SSL VPN 容量,以支持更多的移动员工、远程地点和业务合作伙伴。通过安装一个SSL VPN升级许可证,企业能在每个Cisco ASA 5520上支持750个SSL VPN对;基本平台上支持750个IPSec VPN对。Cisco ASA 5520的集成VPN集群和负载均衡功能可提高VPN容量和永续性。Cisco ASA 5520在一个集群中最多支持10个设备,从而每个集群能支持多达7500个SSL VPN对或7500个IPSec VPN对。Cisco ASA 5520的高级应用层安全和Anti-X防御能通过部署AIP SSM的高性能入侵防御和蠕虫消除功能、或CSC SSM的全面恶意软件防护而得到增强。利用 Cisco ASA 5520 自适应安全设备的可选安全环境功能, 企业可在一个设备中部署多达20个虚拟防火墙,实现部门级的安全策略分区控制。这种虚拟化功能加强了安全性,降低了管理和支持总成本,同时可将多个安全设备集成到单个设备中。表3列出了Cisco ASA 5520的特性。表3.Cisco ASA 5520自适应安全设备平台的功能和容量&特性说明防火墙吞吐率高达 450 Mbps并发威胁防御吞吐率( 防火墙 + IPS 服务 )高达 225 Mbps ,采用 AIP-SSM-10高达 375 Mbps ,采用 AIP-SSM-20VPN 吞吐率高达 225 Mbps并发连接280,000IPSec VPN 对750SSL VPN 对许可证级别*10 、 25 、 50 、 100 、 250 、 500 或 750安全环境高达 20 个*接口4 个千兆以太网端口和 1 个快速以太网端口虚拟接口 (VLAN)150可扩展性VPN 集群与负载均衡高可用性主用 / 主用 , 主用 / 备用&*通过独立许可证实现的特性;基本系统包括2个Cisco ASA 5540自适应安全设备Cisco ASA 5540 自适应安全设备在一个可靠的模块化设备中为大中型的企业和电信运营商网络提供了具备主用/主用高可用性和千兆以太网连接的大量高性能、高密度安全服务。利用其4个千兆以太网接口和多达100个的VLAN,企业能通过Cisco ASA 5540将网络分成多个分区,从而提高安全性。Cisco ASA 5540 自适应安全设备可随着企业网络安全要求的提高而扩展,从而提供了强大的投资保护功能和服务可扩展性。通过部署AIP SSM来提供高性能入侵防御和蠕虫消除功能,Cisco ASA 5540自适应安全设备提供的高级网络和应用层安全服务以及Anti-X防御将得到增强。企业能扩大其 IPSec 和SSL VPN 容量,以支持更多的移动员工、远程地点和业务合作伙伴。通过安装一个SSL VPN升级许可证,企业能在每个Cisco ASA 5540上支持2500个SSL VPN对;基本平台上支持5000个IPSec VPN对。Cisco ASA 5540的集成VPN集群和负载均衡功能可提高VPN容量和永续性。 Cisco ASA 5540在一个集群中能支持10个设备,从而使每个集群最多可支持25,000个SSL VPN对或50,000个IPSec VPN对。利用 Cisco ASA 5540 自适应安全设备的可选安全环境功能, 企业可在一个设备中部署多达50个虚拟防火墙,实现部门级或每用户安全策略分区控制,同时降低管理和支持总成本。表4列出了Cisco ASA 5540的特性。表4.Cisco ASA 5540自适应安全设备平台的功能和容量&特性说明防火墙吞吐率高达 650 Mbps并发威胁防御吞吐率( 防火墙 + IPS 服务 )高达 450 Mbps ,采用 AIP-SSM-20VPN 吞吐率高达 325 Mbps并发连接400,000IPSec VPN 对5,000SSL VPN 对许可证级别*10 、 25 、 50 、 100 、 250 、 500 、 750 、 1000 和 2500安全环境高达 50 个*接口4 个千兆以太网端口和 1 个快速以太网端口虚拟接口 (VLAN)200可扩展性VPN 集群与负载均衡高可用性主用 / 主用 , 主用 / 备用&*通过独立许可证实现的特性;基本系统包括2个Cisco ASA 5550自适应安全设备Cisco ASA 5550自适应安全设备在一个可靠的单机架单元设备中为大型企业和电信运营商网络提供了具备主用/主用高可用性和光纤及千兆以太网连接的大量千兆级安全服务。利用其8个千兆以太网接口、4个SFP光纤接口*和多达200个的VLAN,企业可以将网络分成多个高性能分区,从而提高安全性。Cisco ASA 5550自适应安全设备可随着企业网络安全要求的提高而扩展,从而提供了强大的投资保护功能和服务可扩展性。企业能扩大其 IPSec 和SSL VPN 容量,以支持更多的移动员工、远程地点和业务合作伙伴。通过安装一个SSL VPN升级许可证,企业能在每个Cisco ASA 5550上支持5000个SSL VPN对;基本平台上支持5000个IPSec VPN对。Cisco ASA 5550的集成VPN集群和负载均衡功能可提高VPN容量和永续性。 Cisco ASA 5550在一个集群中能支持10个设备,从而使每个集群最多可支持50,000个SSL VPN对或50,000个IPSec VPN对。利用 Cisco ASA 5550 自适应安全设备的可选安全环境功能, 企业可在一个设备中部署多达50个虚拟防火墙,实现部门级或每用户安全策略分区控制,同时降低管理和支持总成本。*注:该系统共提供12个千兆以太网端口,其中8个能随时提供服务。企业可选择铜缆或光纤连接,从而为数据中心、园区或企业边缘连接提供了灵活性。表5列出了Cisco ASA 5550的特性。&表5.Cisco ASA 5550自适应安全设备平台的功能和容量&特性说明防火墙吞吐率高达 1.2 G bpsVPN 吞吐率高达 425 Mbps并发连接650,000IPSec VPN 对5,000SSL VPN 对许可证级别*10 、 25 、 50 、 100 、 250 、 500 、 750 、 1000 、 2500 和 5000安全环境高达50个*接口8 个千兆以太网端口、 4 个 SFP 光纤端口和 1 个快速以太网端口虚拟接口 (VLAN)250可扩展性VPN 集群与负载均衡高可用性主用 / 主用 , 主用 / 备用&*通过独立许可证实现的特性;基本系统包括2个产品规格表6提供了Cisco ASA 、和5550自适应安全设备的比较。表6.Cisco ASA 5500系列自适应安全设备的特性&Cisco ASA 5505Cisco ASA 5510Cisco ASA 5520Cisco ASA 5540Cisco ASA 5550&用户 / 节点10 、 50 或无限无限无限无限无限防火墙吞吐率高达 150 Mbps高达 300 Mbps高达 450 Mbps高达 650 Mbps高达 1.2Gbps并发威胁防御吞吐率( 防火墙 + IPS 服务 )不提供高达 150 Mbps ,采用 AIP-SSM-10高达 300 Mbps ,采用 AIP-SSM-20高达 225 Mbps ,采用 AIP-SSM-10高达 375 Mbps ,采用 AIP-SSM-20高达 450 Mbps ,采用 AIP-SSM-20不提供3DES/AES VPN 吞吐率高达 100 Mbps高达 170 Mbps高达 225 Mbps高达 325 Mbps高达 425 MbpsIPSec VPN 对10; 25*25075050005000SSL VPN 对*(内置 / 最大)2/252/2502/7502/25002/5000并发连接10,000; 25,000*50,000; 130,000*280,000400,000650,000新建连接数 /秒400090001200025,00036,000集成网络端口8 端口快速以太网交换机(包括 2 个 PoE 端口)3 个快速以太网端口 + 1 个管理端口; 5 个快速以太网端口*4 个千兆以太网端口, 1 个快速以太网端口4 个千兆以太网端口, 1 个快速以太网端口8 个千兆以太网端口, 4 个 SFP 光纤端口, 1 个快速以太网端口虚拟接口 (VLAN)3 (无中继支持) / 20 (中继支持)50/100150200250安全环境 ( 内置 / 最大 )0/00/0 ( 基本 ) ; 2/5 (Security Plus)2/202/502/50高可用性不支持;无状态主用 / 备用和双 ISP 支持*不支持;主用 / 主用和主用 / 备用*主用 / 主用和主用 / 备用主用 / 主用和主用 / 备用主用 / 主用和主用 / 备用扩展插槽1,SSC1,SSM1,SSM1,SSM0用户可接入的闪存插槽01111USB 2.0 端口3 ( 1 个在前面, 2 个在后面)2222串行端口1 个 RJ-45 控制台端口2 个 RJ-45 ,控制台和辅助端口2 个 RJ-45 ,控制台和辅助端口2 个 RJ-45 ,控制台和辅助端口2 个 RJ-45 ,控制台和辅助端口机架安装支持,配备机架安装工具包(未来提供)支持支持支持支持墙壁安装支持,配备墙壁安装工具包(未来提供)不支持不支持不支持不支持安全锁插槽(用于物理安全)10000技术规格内存256 MB256 MB512 MB1024 MB4096 MB最低系统闪存64 MB64 MB64 MB64 MB64 MB系统总线多总线架构多总线架构多总线架构多总线架构多总线架构环境参数工作温度32o 到 104oF (0o 到 40oC)32o 到 104oF (0o 到 40oC)相对湿度5 到 95 %,非冷凝5 到 95 %,非冷凝高度0 到 984 0 ft ( 3 000 m)0 到 984 0 ft ( 3 000 m)冲击1.14 m/sec (45 in./sec) 1/2 正弦输入1.14 m/sec (45 in./sec) 1/2 正弦输入震动0.41 Grms2 (3 到 500 Hz) 随机输入0.41 Grms2 (3 到 500 Hz) 随机输入噪音最高 0 dBa最高 60 dBa非工作温度-13o 到 158oF (-25 到 70oC)-13o 到 158oF (-25 到 70oC)相对湿度5 到 95 %,非冷凝5 到 95 %,非冷凝高度0 到 15000 ft (4570 m)0 到 15000 ft (4570 m)冲击30 G30 G震动0.41 Grms2 (3 到 500 Hz) 随机输入0.41 Grms2 (3 到 500 Hz) 随机输入电源输入电压 ( 每电源 )线路电压范围100 - 240VAC100 - 240VAC额定线路电压100 - 240VAC100 - 240VAC电流1.8A3A频率50/60Hz47/63Hz, 单相输出稳定状态20W150W峰值96W190W最高热耗散72 BTU/ 小时648 BTU/ 小时物理规格外型桌面1RU, 19 英寸机架安装尺寸 ( 高 X 宽 X 长 )1.75 x 7.89 x 6.87 英寸( 4.45x20.04x17.45cm )1.75 x 17.5 x 14.25 英寸( 4.45x20.04x36.20cm )重量 ( 带电源 )4.0 磅( 1.8 公斤)20.0 磅( 9.07 公斤)22.0 磅( 10 公斤)符合的法规和标准安全UL 60950, CSA C22.2 No. 60950, EN 60950, IEC 60950, AS/NZS60950UL 1950, CSA C22.2 No. 950, EN 60950 IEC 60950, AS/NZS3260, TS001电磁兼容性 (EMC)CE marking, FCC Part 15 Class B, AS/NZS 3548 Class B, VCCI Class B, EN55022 Class B, CISPR22 Class B, EN, ENCE marking, FCC Part 15 Class A, AS/NZS 3548 Class A, VCCI Class A, EN55022 Class A, CISPR22 Class A, EN, EN行业认证认证过程中: ICSA Firewall, ICSA IPSec, Common Criteria EAL4, FIPS 140-2 Level 2Common Criteria EAL4+ US DoD Application-Level Firewall for Medium-Robustness Environments, FIPS 140-2 Level 2, NEBS Level 3, ICSA Firewall, ICSA IPSec, ICSA Gateway Anti-Virus ( 当配备 CSCSSM-10 或 CSC-SSM-20) . 认证过程中 : Common Criteria EAL4 for VPN, Common Criteria EAL2 for IPS on AIP SSM.认证过程中: ICSA Firewall, ICSA IPSec, Common Criteria EAL4, FIPS 140-2 Level 2*通过升级许可证提供安全服务模块Cisco ASA 5500系列利用其独特的AIM服务和多处理器硬件架构为网络提供了全新的集成安全性能。该架构使企业能够适应并扩展 Cisco ASA 5500系列的高性能安全服务。客户能够利用带专用安全协处理器的安全服务模块增加额外的高性能安全服务,并可通过一个灵活的策略架构定制针对各工作流的策略。这一自适应架构使企业能够随时随地根据需要部署新的安全服务,例如增加AIP SSM提供的种类广泛的入侵防御和高级防蠕虫服务,或CSC SSM提供的全面恶意软件防护和Anti-X服务。此外,该架构使思科能够在将来方便地推出新服务,以抵御新的攻击,为Cisco ASA 5500系列提供出色的投资保护。Cisco ASA 5500系列高级检测和防御模块Cisco ASA 5500系列AIP SSM是一个基于网络的内置解决方案,能在恶意流量影响业务连续性前准确识别、分类并终止它们。利用Cisco ASA 5500系列IPS软件,AIP SSM结合了内置防御服务和创新技术,从而使用户能完全自信地保护所部署的IPS解决方案,且无需担心合法流量被丢弃。AIP SSM还能独特地与其他网络安全资源合作,以主动方式全面地保护网络。它利用准确的内置防御技术,能够在不承担丢弃合法流量的风险的情况下,前所未有地对更为广泛的威胁采取防御措施。这些出色的技术提供了针对数据的智能、自动、基于环境的分析,有助于确保企业通过入侵防御解决方案获得最大收益。此外,AIP SSM使用多因素威胁识别来具体检测第二到七层的流量,从而保护网络免遭策略违背、安全漏洞利用以及异常行为的影响。表7具体介绍了所提供的两种AIP SSM型号,以及它们各自的性能和物理特性。表7.Cisco ASA 5500系列AIP SSM的特性&Cisco ASA 5500 系列 SSM-AIP-10Cisco ASA 5500 系列 SSM-AIP-20&并发威胁防御吞吐率(防火墙 +IPS 服务)150 Mbps , Cisco ASA 5510225 Mbps , Cisco ASA 5520300 Mbps , Cisco ASA 5510375 Mbps , Cisco ASA 5520450 Mbps , Cisco ASA 5540技术规格内存1 GB2 GB闪存256 MB256 MB环境参数工作温度32o 到 104oF (0o 到 40oC)相对湿度5 到 95 %,非冷凝非工作温度-13o 到 158oF (-25 到 70oC)功耗最高 90 W物理规格尺寸 ( 高 X 宽 X 长 )1.70 x 6.80 x 12.25 英寸 (4.32x17.27x31.12cm)重量 ( 带电源 )3.00 磅 (1.36 公斤 )符合的法规和标准安全UL 1950, CSA C22.2 No. 950, EN 60950 IEC 60950, AS/NZS3260, TS001电磁兼容性 (EMC)CE marking, FCC Part 15 Class A, AS/NZS 3548 Class A, VCCI Class A, EN55022 Class A, CISPR22 Class A, EN, ENCisco ASA 5500系列内容安全和控制模块Cisco ASA 5500系列CSC SSM在互联网边缘提供了业界领先的威胁防御和内容控制特性,通过一个便于管理的解决方案集成了全面的防病毒、防间谍软件、文件阻拦、防垃圾邮件、防网络钓鱼、URL阻止和过滤,以及内容过滤功能。 CSC SSM增强了Cisco ASA 5500系列出色的安全功能,使客户能更好地保护和控制其业务通信的内容。该模块在运行和部署Cisco ASA 5500系列设备的基础上提供了更高灵活性和更多选择。多种许可证选项则允许机构根据每个组的需求定制特性和功能,包括高级内容服务和更高用户容量等特性。CSC SSM配有一个缺省特性集,能提供防病毒、防间谍软件和文件阻拦服务。通过额外收费,能为每个CSC SSM配备一个Plus许可证,提供防垃圾邮件、防网络钓鱼、URL阻止和过滤,以及内容控制服务。 企业可以通过购买和安装更多用户许可证,来扩展CSC SSM的用户容量。表8.Cisco ASA 5500系列CSC SSM的特性&Cisco ASA 5500 系列 CSC-SSM-10Cisco ASA 5500 系列 CSC-SSM-20&支持的平台Cisco ASA 5510Cisco ASA 5520Cisco ASA 5510Cisco ASA 5520Cisco ASA 5540标准和可选特性标准用户许可证50 名用户500 名用户标准特性集防病毒,防间谍软件,文件阻拦可选用户升级(总用户数)100 名用户250 名用户500 名用户750 名用户1000 名用户可选特性升级Plus 许可证-增加防垃圾邮件、防网络钓鱼、 URL 阻止和过滤,以及内容控制功能技术规格内存1 GB2 GB系统闪存256 MB256 MB环境参数工作温度32o 到 104oF (0o 到 40oC)相对湿度10 到 90 %,非冷凝非工作温度-13o 到 158oF (-25 到 70oC)功耗最高 90 W物理规格尺寸 ( 高 X 宽 X 长 )1.70 x 6.80 x 12.25 英寸 (4.32x17.27x31.12cm)重量 ( 带电源 )3.00 磅 (1.36 公斤 )符合的法规和标准安全UL 1950, CSA C22.2 No. 950, EN 60950 IEC 60950, AS/NZS3260, TS001电磁兼容性 (EMC)CE marking, FCC Part 15 Class A, AS/NZS 3548 Class A, VCCI Class A, EN55022 Class A, CISPR22 Class A, EN, ENCisco ASA 5500系列4端口千兆以太网模块Cisco ASA 4端口千兆以太网SSM使企业能更好地将网络流量划分到独立的安全分区中,为其网络环境提供更精确的安全性。这些分区包括互联网、公司内部机构/站点和DMZ等。此高性能模块支持铜缆和光纤连接选项,包括4个10/100/1000铜缆RJ-45端口和4个SFP端口。企业能为每个端口分别选择部署铜缆或光纤连接,为数据中心、园区或企业边缘连接提供了灵活性(最多能有4个端口同时提供服务)。该模块扩展了Cisco ASA 5500系列的I/O规格,在Cisco ASA 5510上共提供5个快速以太网端口和4个千兆以太网端口,在Cisco ASA 设备上提供8个千兆以太网端口和1个快速以太网端口(表9)。表9.Cisco ASA 5500系列4端口千兆以太网SSM的特性&Cisco ASA 5500 系列 4 端口 GE SSM&技术规格集成 LAN 端口4 个 10/100/1000BASE-T集成 SFP 端口4 个(支持千兆以太网光 SFP 1000BASE-SX 或 LX/LH 收发器)环境参数工作温度32o 到 104oF (0o 到 40oC)相对湿度5 到 95 %,非冷凝非工作温度-13o 到 158oF (-25 到 70oC)功耗最高 25 W物理规格尺寸 ( 高 X 宽 X 长 )1.70 x 6.80 x 12.25 英寸 (4.32x17.27x31.12cm)重量 ( 带电源 )2.00 磅 (0.91 公斤 )符合的法规和标准安全UL 1950, CSA C22.2 No. 950, EN 60950 IEC 60950, AS/NZS3260, TS001电磁兼容性 (EMC)CE marking, FCC Part 15 Class A, AS/NZS 3548 Class A, VCCI Class A, EN55022 Class A, CISPR22 Class A, EN, EN订购信息如需订购产品, 请访问思科订购主页。表10提供了Cisco ASA 5500系列的订购信息。产品名称产品编号Cisco ASA 5500 系列防火墙版本捆绑Cisco ASA 5505 10 用户捆绑,包括 8 端口快速以太网交换机, 10 个 IPSec VPN 对, 2 个 SSL VPN 对,三重数据加密标准 / 高级加密标准 (3DES/AES) 许可证ASA5505-BUN-K9Cisco ASA 5505 10 用户捆绑,包括 8 端口快速以太网交换机, 10 个 IPSec VPN 对, 2 个 SSL VPN 对,数据加密标准 (DES) 许可证ASA5505-K8Cisco ASA 5505 50 用户捆绑,包括 8 端口快速以太网交换机, 10 个 IPSec VPN 对, 2 个 SSL VPN 对, 3DES/AES 许可证ASA5505-50-BUN-K9Cisco ASA 5505 无限用户捆绑,包括 8 端口快速以太网交换机, 10 个 IPSec VPN 对, 2 个 SSL VPN 对, 3DES/AES 许可证ASA5505-UL-BUN-K9Cisco ASA 5505 无限用户 Security Plus 捆绑,包括 8 端口快速以太网交换机, 25 个 IPSec VPN 对, 2 个 SSL VPN 对, DMZ ,无状态主用 / 备用高可用性, 3DES/AES 许可证ASA5505-SEC-BUN-K9Cisco ASA 5510 防火墙版本,包括 3 个快速以太网接口, 250 个 IPSec VPN 对, 2 个 SSL VPN 对, 3DES/AES 许可证ASA5510-BUN-K9Cisco ASA 5510 防火墙版本,包括 3 个快速以太网接口, 250 个 IPSec VPN 对, 2 个 SSL VPN 对, DES 许可证ASA5510-K8Cisco ASA 5510 Security Plus 防火墙版本,包括 5 个快速以太网接口, 250 个 IPSec VPN 对, 2 个 SSL VPN 对,主用 / 备用高可用性, 3DES/AES 许可证ASA5510-SEC-BUN-K9Cisco ASA 5520 防火墙版本,包括 4 个千兆以太网接口 + 1 个快速以太网接口, 750 个 IPSec VPN 对, 2 个 SSL VPN 对,主用 / 主用和主用 / 备用高可用性, 3DES/AES 许可证ASA5520-BUN-K9Cisco ASA 5520 防火墙版本,包括 4 个千兆以太网接口 + 1 个快速以太网接口, 750 个 IPSec VPN 对, 2 个 SSL VPN 对,主用 / 主用和主用 / 备用高可用性, DES 许可证ASA5520-K8Cisco ASA 5540 防火墙版本,包括 4 个千兆以太网接口 + 1 个快速以太网接口, 5000 个 IPSec VPN 对, 2 个 SSL VPN 对, 3DES/AES 许可证ASA5540-BUN-K9Cisco ASA 5540 防火墙版本,包括 4 个千兆以太网接口 + 1 个快速以太网接口, 5000 个 IPSec VPN 对, 2 个 SSL VPN 对, DES 许可证ASA5540-K8Cisco ASA 5550 防火墙版本,包括 8 个千兆以太网接口 + 1 个快速以太网接口, 4 个千兆 SFP 接口, 5000 个 IPSec VPN 对, 2 个 SSL VPN 对, 3DES/AES 许可证ASA5550-BUN-K9Cisco ASA 5550 防火墙版本,包括 8 个千兆以太网接口 + 1 个快速以太网接口, 4 个千兆 SFP 接口, 5000 个 IPSec VPN 对, 2 个 SSL VPN 对, DES 许可证ASA5550-K8Cisco ASA 5500 系列 IPS 版本捆绑Cisco ASA 5510 IPS 版本,包括 AIP-SSM-10 ,防火墙服务, 250 个 IPSec VPN 对, 2 个 SSL VPN 对, 3 个快速以太网接口ASA5510-AIP10-K9Cisco ASA 5520 IPS 版本,包括 AIP-SSM-10 ,防火墙服务, 750 个 IPSec VPN 对, 2 个 SSL VPN 对, 4 个千兆以太网接口, 1 个快速以太网接口ASA5520-AIP10-K9Cisco ASA 5520 IPS 版本,包括 AIP-SSM-20 ,防火墙服务, 750 个 IPSec VPN 对, 2 个 SSL VPN 对, 4 个千兆以太网接口, 1 个快速以太网接口ASA5520-AIP20-K9Cisco ASA 5540 IPS 版本,包括 AIP-SSM-20 模块,防火墙服务, 5000 个 IPSec VPN 对, 2 个 SSL VPN 对, 4 个千兆以太网接口, 1 个快速以太网接口ASA5540-AIP20-K9Cisco ASA 5500 系列 Anti-X 版本捆绑Cisco ASA 5510 Anti-X 版本 , 包括 CSC-SSM-10 ,针对 50 名用户、为期一年的防病毒 / 防间谍软件功能,防火墙服务, 250 个 IPSec VPN 对, 2 个 SSL VPN 对, 3 个快速以太网接口ASA5510-CSC10-K9Cisco ASA 5510 Anti-X 版本,包括 CSC-SSM-20 ,针对 500 名用户、为期一年的防病毒 / 防间谍软件功能,防火墙服务, 250 个 IPSec VPN 对, 2 个 SSL VPN 对, 3 个快速以太网接口ASA5510-CSC20-K9Cisco ASA 5520 Anti-X 版本 , 包括 CSC-SSM-10 ,针对 50 名用户、为期一年的防病毒 / 防间谍软件功能,防火墙服务, 750 个 IPSec VPN 对, 2 个 SSL VPN 对, 4 个千兆以太网接口, 1 个快速以太网接口ASA5520-CSC10-K9Cisco ASA 5520 Anti-X 版本,包括 CSC-SSM-20 ,针对 500 名用户、为期一年的防病毒 / 防间谍软件功能,防火墙服务, 750 个 IPSec VPN 对, 2 个 SSL VPN 对, 4 个千兆以太网接口, 1 个快速以太网接口ASA5520-CSC20-K9Cisco ASA 5500 系列 VPN 版本捆绑Cisco ASA 5505 VPN 版本 , 包括 10 个 IPSec VPN 对 , 10 个 SSL VPN 对 , 防火墙服务 , 8 端口快速以太网交换机ASA5505-SSL10-K9Cisco ASA 5505 VPN 版本 , 包括 25 个 IPSec VPN 对, 25 个 SSL VPN 对, 防火墙服务 , 8 端口快速以太网交换机 , Security Plus 许可证ASA5505-SSL25-K9Cisco ASA 5510 VPN 版本,包括 250 个 IPSec VPN 对, 50 个 SSL VPN 对, 防火墙服务 , 3 个快速以太网接口ASA5510-SSL50-K9Cisco ASA 5510 VPN 版本,包括 250 个 IPSec VPN 对, 100 个 SSL VPN 对, 防火墙服务 , 3 个快速以太网接口ASA5510-SSL100-K9Cisco ASA 5510 VPN 版本,包括 250 个 IPSec VPN 对, 250 个 SSL VPN 对, 防火墙服务 , 3 个快速以太网接口ASA5510-SSL250-K9Cisco ASA 5520 VPN 版本,包括 750 个 IPSec VPN 对, 500 个 SSL VPN 对, 防火墙服务 , 4 个千兆以太网接口, 1 个快速以太网接口ASA5520-SSL500-K9Cisco ASA 5540 VPN 版本,包括 5000 个 IPSec VPN 对, 1000 个 SSL VPN 对, 防火墙服务 , 4 个千兆以太网接口, 1 个快速以太网接口ASA5540-SSL1000-K9Cisco ASA 5540 VPN 版本,包括 5000 个 IPSec VPN 对, 2500 个 SSL VPN 对, 防火墙服务 , 4 个千兆以太网接口, 1 个快速以太网接口ASA5540-SSL2500-K9Cisco ASA 5550 VPN 版本,包括 5000 个 IPSec VPN 对, 2500 个 SSL VPN 对, 防火墙服务 , 8 个千兆以太网接口, 1 个快速以太网接口ASA5550-SSL2500-K9Cisco ASA 5550 VPN 版本,包括 5000 个 IPSec VPN 对, 5000 个 SSL VPN 对, 防火墙服务 , 8 个千兆以太网接口, 1 个快速以太网接口ASA5550-SSL5000-K9安全服务模块Cisco ASA 高级检测和防御安全服务模块 10ASA-SSM-AIP-10-K9=Cisco ASA 高级检测和防御安全服务模块 20ASA-SSM-AIP-20-K9=Cisco ASA 内容安全和控制安全服务模块 10 ,提供 针对 50 名用户、为期一年的防病毒 / 防间谍软件功能ASA-SSM-CSC-10-K9=Cisco ASA 内容安全和控制安全服务模块 20 ,提供 针对 500 名用户、为期一年的防病毒 / 防间谍软件功能ASA-SSM-CSC-20-K9=Cisco ASA 4 端口千兆以太网安全服务模块SSM-4GE=Cisco ASA 5500 系列软件面向非支持合同客户的 Cisco ASA 软件一次性升级ASA-SW-UPGRADE=Cisco ASA 5500 系列附件Cisco ASA 5500 系列小型闪存 , 256 MBASA5500-CF-256MB=Cisco ASA 5500 系列小型闪存 , 512 MBASA5500-CF-512MB=Cisco ASA 180W AC 电源ASA-180W-PWR-AC=千兆以太网光 SFP 连接器, 1000BASE-SX 短波长收发器GLC-SX-MM=千兆以太网光 SFP 连接器, 1000BASE-LX/LH 长波长 / 长距离收发器GLC-LH-SM=<td background="
是不是在找
公司联系信息
公司名称︰
杭州冠远网络科技有限公司
公司地址︰
中国浙江杭州市杭州市文三路天苑花园2幢17楼D座
公司电话︰
公司传真︰
唐继荣 先生 (销售经理)
联系电话︰
公司网址︰

我要回帖

更多关于 思科asa5512配置手册 的文章

 

随机推荐