Chào các bạn, trong bài viết này mình sẽ hướng dẩn các bạn viết Acess control list trên CLI của Cisco Firewall ASA Dữ liệu Inbound tới DMZ Web Server Mô hình Không có ACL, mặc định dữ liệu inbound sẽ bị chặn. Để cho phép dữ liệu inbound, làm theo như sau: – Cấu hình NAT tĩnh cho Web server – Cấu hình inbound ACL – Gán ACL cho interface Outside – Cấu hình NAT tĩnh cho Web server Ánh xạ một địa chỉ trong vùng DMZ 172.16.1.2 tương ứng với một địa chỉ public 192.168.1.9 Cấu hình inbound Outside Cho phép từ bên ngoài được truy nhập web server ở DMZ server Gán ACL cho interface Outside Ciscoasa(config)# Gán ACL cho interface Muốn xem thông tin ACL sử dụng lệnh ciscoasa# show run access-list [id] Xóa ACL ciscoasa# clear configure access-list [id] Chú ý: Các từ viết tắt + lt: less than (nhỏ hơn) + gt: greater than (lớn hơn) + eq: equal to (bằng) + neq: not equal to (không bằng) Sau đây mình sẽ làm 1 ví dụ cho các bạn xem về viết ACL trên CLI của Cisco Firewall ASA Cho phép truy cập dịch vụ ngoài internet với yêu cầu: – Lưu lượng thuộc mạng 192.168.1.0/24 là tcp hoặc udp sẽ được NAT tương ứng với dãy địa chỉ 192.168.2.10 – 192.168.2.100. – Lưu lượng thuộc mạng 192.168.1.0/24 là icmp sẽ được PAT tương ứng với địa chỉ 192.168.2.9. Xác định luồng dữ liệu được NAT ASA(config)# access-list NAT extended permit tcp 192.168.1.0 255.255.255.0 any ASA(config)# access-list NAT extended permit udp 192.168.1.0 255.255.255.0 any Xác định luồng dữ liệu được PAT ASA(config)# access-list PAT extended permit icmp 192.168.1.0 255.255.255.0 any Thực hiện NAT ASA (config)# nat (inside) 1 access-list NAT ASA (config)#global (outside) 1 192.168.2.10-192.168.2.100 netmask 255.255.255.0 Thực hiện PAT ASA (config)# nat (inside) 2 access-list PAT ASA (config)# global (outside) 2 192.168.2.9 netmask 255.255.255.0 Bài hướng dẩn cấu hình của mình đến đây là hết, chúc các bạn thành công.