服务器机房部署指南 部署 数据 IBA

advertisement
IBA
数据
中心
部署
指南
服务器机房部署指南
智能业务平台IBA
2012年8月系列
前言
本指南的目标受众
如何阅读命令
Cisco®智能业务平台(IBA)指南主要面向承担以下职务的读者:
•需 要撰写思科IBA实施项目工作说明书的项目经理
许多思科IBA指南详细说明了思科网络设备的配置步骤,这些设备运行着Cisco
IOS、 Cisco NX-OS或其他需要通过命令行界面(CLI)进行配置的操作系统。下
面描述了系 统命令的指定规则,您需要按照这些规则来输入命令:
•需 要销售新技术或撰写实施文档的销售合作伙伴
在CLI中输入的命令如下所示:
•需 要用标准程序来实施方案时的系统工程师
•需 要课堂讲授或在职培训材料的培训人员
一般来说,您也可以将思科IBA指南作为增加工程师和项目实施统一性的指导文
件,或利用它更好地规划项目成本预算和项目工作范围。
版本系列
思科将定期对IBA指南进行更新和修订。在开发新的思科IBA指南系列时,我们将
会对 其进行整体评测。为确保思科IBA指南中各个设计之间的兼容性,您应当使
用同一系列 中的设计指南文档。
每一个系列的Release Notes(版本说明)提供了增加和更改内容的总结。
所有思科IBA指南的封面和每页的左下角均标有指南系列的名称。我们以某系列
指南发 布时的年份和月份来对该系列命名,如下所示:
年 月 系列
configure terminal
为某个变量指定一个值的命令如下所示:
ntp server 10.10.48.17
包含您必须定义的变量的命令如下所示:
class-map [highest class name]
以交互示例形式显示的命令(如脚本和包含提示的命令)如下所示:
Router# enable
包含自动换行的长命令以下划线表示。应将其作为一个命令进行输入:
wrr-queue random-detect max-threshold 1 100 100 100 100 100
100 100 100
系统输出或设备配置文件中值得注意的部分以高亮方式显示,如下所示:
interface Vlan64
ip address 10.5.204.5 255.255.255.0
例如,我们把于2011年8月发布的系列指南命名为:
“2012年8月系列”
问题和评论
您可以在以下网址查看最新的IBA指南系列:
如果您需要评论一个指南或者提出问题,请使用 IBA反馈表。
http://www.cisco.com/go/cn/iba
2012年8月系列
如果您希望在出现新评论时获得通知,我们可以发送RSS信息。
前言
目录
服务器机房部署指南. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
简介. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
业务概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Cisco Catalyst 3750-X交换机堆叠. . . . . . . . . . . . . . . . . . . . . . . . . 42
Cisco ASA 5500-X防火墙—主用 . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Cisco ASA 5500-X IPS—主用. . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Cisco ASA 5500-X防火墙—备用 . . . . . . . . . . . . . . . . . . . . . . . . . . 53
技术概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Cisco ASA 5500-X IPS—备用. . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
服务器机房以太网局域网. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
附录 C: 变更. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
业务概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
技术概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
部署详情. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
配置服务器机房以太网局域网 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
服务器机房安全. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
业务概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
技术概述. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
部署详情. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
为服务器机房配置防火墙连接 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
配置服务器机房防火墙 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
配置防火墙高可用性. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
评估和部署防火墙安全策略. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
部署防火墙入侵防御系统(IPS). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
附录A: 产品列表. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
附录B: 配置示例. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
2012年8月系列
目录
本IBA指南的内容
关于本指南
关于IBA数据中心
思科IBA能帮助您设计和快速部署一个全服务企业网络。IBA系统是一种规范式
设计,即购即用,而且具备出色的可扩展性和灵活性。
思科IBA在一个综合的解决方案中集成了局域网、广域网、无线、安全、数据
中心、应用优化和统一通信技术,并对其进行了严格测试,确保能实现无缝协
作。IBA采用的模块化分类简化了多技术系统集成的复杂度,使您能够根据需要
解决企业需求,而无需担心技术复杂性。
思科IBA数据中心是一个综合的设计,涵盖从机房到数据中心,250到10,000个
连接用户的数据中心网络。本设计集成了计算资源、安全、应用永续性以及虚拟
化。
本部署指南包括一个或多个部署章节,其中包含如下内容:
•业 务概述——描述本设计的商业用例,业务决策者可通过本章内容来了解解
决方案与企业运营的相关性。
•技 术概述——描述该商业用例的技术设计,包含思科产品如何应对业务挑
战。技术决策者可利用本章节理解该设计如何实现。
•部 署详情——提供解决方案的逐步实施和配置的指导。系统工程师可以在这
些步骤的指导下快速和可靠的设计和部署网络。
您可以在以下网址查看最新的IBA指南系列:
http://www.cisco.com/go/cn/iba
成功部署路线图
为确保您能够按照本指南中的设计成功完成部署,您应当阅读本指南所依据的所
有相关指南——即如下路线中本指南之前的所有指南。
预备知识
您在这里
以本指南为依据的指南
数据中心
数据中心设计概览
2012年8月系列
服务器机房部署指南
额外的部署指南
本IBA指南的内容
4
简介
本指南旨在为发展中的企业提供其首个正式基础平台,以便在安全、永续的环境
中集中多达24台物理服务器。本指南还可以为大型企业的地区站点或国内站点
提供服务器机房部署。本指南是一份基于《思科IBA智能业务平台——无边界网
络局域网部署指南》的说明性设计,因此您可以针对服务器机房中进出IP子网的
路由流量,使用思科IBA智能业务平台局域网分布层的第三层服务。 思科IBA智能业务平台是一份面向拥有多达10,000名用户的网络的综合性设计。
这一即购即用的设计简单、快捷、经济,并具有出色的可扩展性和灵活性。
思科IBA智能业务平台系列在一个综合解决方案中集成了局域网、广域网、无线、
安全、广域网优化和统一通信技术,并对其进行了严格测试,确保能够实现无缝
协作。思科IBA服务器机房是更大型的思科IBA设计的一部分,采用了与思科IBA
局域网设计相同的设备、流程和程序,为服务器机房中的服务器和设备提供无缝
的服务扩展。
《服务器机房部署指南》包括以下章节:
•“ 服务器机房以太网局域网”部分阐述的是如何配置交换机上的服务器端
口、VLAN使用情况和中继(trunking)、永续性以及到局域网分布层或紧缩
局域网核心层的连接。
•“ 服务器机房安全”部分主要介绍防火墙和入侵防御系统(IPS)的部署,以便
有效保护企业的信息资产。
•“ 附录”部分提供了本设计实验室测试中所用产品的完整列表,系统中产品所
用的软件版本,相比上次发布本指南所做变更的总结,以及所有产品的配置
示例。
服务器负载均衡是许多服务器机房部署的一个组成部分,可增强应用永续性,平
衡任意一台服务器所处理的流量和计算负载,以及将服务器处理任务卸载到专用
硬件上。《思科IBA智能业务平台数据中心——高级服务器负载均衡部署指南》是
一份独立指南,可通过轻松改编来连接本指南中部署的服务器机房。
随着企业从服务器机房扩展到拥有许多应用服务器和大型存储环境的数据中心,
《思科IBA智能业务平台——数据中心部署指南》提供了平稳的升级方法。
图1说明了适合应用思科IBA智能业务平台服务器机房的典型场景。
2012年8月系列
简介
5
图 1 - 典型的思科IBA智能业务平台服务器机房部署场景
分支机构
总部
服务器
服务器
机房防火墙
堆叠交换机
堆叠交换机
Cisco ACE
WAN
无线LAN
控制器
路由器
分布层
交换机
客户
接入
交换机
无线LAN
控制器
WAN路由器
分布层
交换机
Internet
防火墙
局域网
机房
Cisco ACE
互联网边界
防火墙
紧缩的
LAN核心
客户
接入
交换机
局域网接入
2012年8月系列
简介
6
3022
机房
机房
防火墙
业务概述
《思科IBA智能业务平台——数据中心服务器机房部署指南》旨在解决企业的以下
五大需要:
•提 供对于企业资源的可靠访问
•为规模较小的企业提供主用的服务器机房
•为规模较大的企业提供远程站点服务器机房设计,以服务于大型办事处或地
区机构
•保 护企业的重要数据
•降 低运营开支
对于企业资源的可靠访问
数据网络对于保持企业的运营和竞争能力至关重要。只有数据网络能够提供可靠
的信息资源访问能力,员工在线支持工具才能发挥优势。协作工具和内容分发也
依赖于高速、低延迟的网络基础设施来提供有效的用户体验。电子邮件、薪资系
统、资源规划系统乃至打印服务对于企业的正常运营必不可少。但是,随着网络
日益复杂,因为设计不足、配置错误、维护和升级停运,或是软硬件故障而导致网
络不可用或性能不佳的风险也在逐渐加大。本部署指南中所用的设计和方法能够
最大限度地减少这些威胁。
面向小型企业的主用服务器机房
企业通常采取的IT做法是,将应用服务器放置在办公桌下,或是和交换机一起放
在机柜中。此外还可能有一些存储磁带堆放在机柜上,用于专门备份。随着企业
不断发展及其对于数据的依赖性日益增长,他们为关键应用提供更稳定环境的需
求也在与日俱增。无论是因为害怕网络中断降低生产率,还是担心数据丢失会影
响公司的决策,或是迫于法规遵从性的压力,IT人员或部门都必须构建一个能更
好满足其需求的环境。
而服务器机房则代表着企业迈向专业IT环境的第一步。例如,IT环境具有可控的
散热和电源,有两到三个机架来安放应用服务器,相关的网络连接,以及一个小型
备份系统。
面向地区办事处的远程站点服务器机房
许多企业都拥有包括数百名员工的远程站点,并且需要本地处理能力来进行通信
2012年8月系列
服务、文件共享和低延迟信息访问。企业在进行全球业务拓展的过程中,通常会
需要位于异国的地区办事处来着重处理地理和业务要求。这些远程站点通常需要
支持其本地服务器的IT环境,以便为所采用的应用提供出色的可用性和安全性。
《服务器机房部署指南》为以安全、永续的方式容纳这些应用提供了一个基础平
台。
保护企业的重要数据
鉴于当今世界上的通信和商务活动越来越依赖于互联网,网络安全很快就成为了
成长型企业的一个主要顾虑。通常来说,企业的安全保护范围始于其互联网边缘
连接,并将其内部网络视为一个可信的实体。但是,互联网防火墙只是构成网络
基础设施安全的一个组件而已。
实际上,对于企业数据的威胁常常来自于内部网络。这些威胁可能来自于进入企
业办公现场的供应商、受到感染的员工笔记本电脑,或者是已遭到入侵、可能被
用来当作攻击平台的服务器。由于企业一般是在数据中心内集中存储最为重要的
数据,所以在完整的数据中心架构计划中,安全不再是可选组件,而是必备组成部
分。
思科IBA智能业务平台服务器机房设计说明了如何出色地集成网络安全功能,如
防火墙和入侵防御等,以保护网络中的关键服务器资源和存储资源。该架构能够
灵活地保护数据中心的特定部分,或者根据企业的安全策略,在多层应用之间插
入防火墙功能。
降低运营开支
企业始终都在寻找机会,以期在不影响最终用户网络使用体验的同时,降低网络
运营开支。运营开支不仅包括物理成本(电费、冷却成本等),而且包括负责监控
和维护网络的IT部门的人力成本。另外,网络中断和性能问题会导致生产率损失
以及业务连续性被破坏,从而使成本更难以估量。 通过可靠的网络将IT服务器
集中到一个可控的环境中,可以降低意外和长时间的中断风险,避免用户无法访
问应用的情况出现。
本部署指南中提供的网络具备永续性,能够容忍部分网络故障或停运的现象。另
外,本文中还提供了简单但足够强大的设计,以帮助员工在发生网络中断时运行、
排障和恢复正常的网络服务。
技术概述
本指南中的章节描述了一个能够支持跨企业通信的设计。本部分介绍了适用于您
需要部署的网络组件或服务的架构指南。
简介
7
服务器机房以太网局域网
服务器机房交换机为负责向网络中的各种设备提供网络和用户服务的服务器与
设备提供网络连接。服务器机房设计提供了以下两个产品系列供选择:Cisco
Catalyst 3750-X系列和Cisco Catalyst 3560-X系列交换机。Cisco
Catalyst 3750-X提供了灵活的端口密度和10 Mb至1 Gb以太网的服务器端
口连接速度。借助Cisco 3750-X堆叠,您可以利用EtherChannel中的冗余千
兆位或万兆位以太网链路将服务器双归属到服务器机房,并将服务器机房双归属
到局域网分布层,从而实现容错性。Cisco 3750-X可通过Cisco StackWise
Plus进行堆叠,从而实现平台永续性。Cisco StackWise Plus允许服务器机房
以太网交换机的控制平面驻留在任意一台3750-X交换机上,并在发生故障时及
时进行切换。3750-X交换机上的Cisco StackPower能够在每个机箱的多个
电源间分担电力负荷,由此实现多样性和永续性。Cisco Catalyst 3560-X交
换机为以太网局域网交换机永续性并非最优先需求的应用提供了一个低成本选
择。
外形中提供了数千兆位防火墙功能和入侵防御或入侵检测服务。Cisco ASA
5500-X系列与ASA 5500系列运行相同的基础防火墙和IPS软件,这使得现有
的ASA客户能够轻松进行升级和获得运营支持。 专用IPS硬件加速增加了检测应用层数据的能力,并能够根据数据包的内容或发
送者的声誉拦截恶意流量,而没有额外的硬件要求。
图 3 - 安全的服务器机房,带有防火墙和IPS保护的VLAN
Cisco ASA 5500-X
带IPS
Internet
局域网/广域网
开放的VLANs
分布层
交换机
3013
服务器
3014
图 2 - 服务器机房设计的永续性
堆叠
交换机
服务器机房和客户端局域网接入方法均能够将设备连接至网络;两种方法的区别
在于改变了交换机型号,以满足局域网接入层对于以太网供电(PoE)的要求。虽
然支持PoE的设备在服务器机房中并不常见,但使用支持PoE的交换机将能够带
来优势,这是因为:使用非PoE交换机的微弱初始成本节省可能比不上在本地局
域网的多个模块中使用同一交换机的优势。尽管局域网接入交换机和服务器机
房交换机之间存在配置差异,但在多个模块中使用单个交换机类型将能够降低运
营成本,更便于获得备件和进行管理,以及随着企业的发展重复利用设备。
服务器机房安全
本设计中,在包括和提升安全性方面,有许多要求,也有许多机遇。在总部,还有
一个保护企业信息资产的安全层。这些设备对于潜在威胁起直接和间接防御作
用。服务器机房安全边界内的首款产品是Cisco ASA 5500-X系列中档自适
应安全设备(ASA)。Cisco ASA 5500-X是下一代多功能设备,在紧凑的1RU
2012年8月系列
安全的VLANs
通过使用入侵检测系统(IDS),能够实现间接安全保护。这是一种监控威胁的被
动方法。在发现威胁后,就采取防御措施。Cisco IPS允许您的企业持续监控指
向受保护VLAN的网络流量,及时发现潜在威胁。当检测到威胁时,系统向相应
的监控资源发送告警,同时工程或操作人员采取措施解决问题。IPS服务还可以
在IPS模式下以内嵌的方式部署,以便充分利用入侵防御功能,在恶意流量抵达
目的地之前将其阻止。由于能够配置为以IDS模式还是IPS模式运行,所以在满足
特定安全策略方面提供了最高灵活性。
服务器负载均衡
应用性能和可用性会直接影响员工的生产效率,以及企业的盈利能力。随着企业
业务运营的全球化,解决应用可用性和性能问题对于确保业务流程和目标的顺利
实现日益重要。
服务器负载均衡器(SLB)将负载在各个服务器间分担,来提高服务器对客户请
求的响应性,提高应用响应性和可用性,从而提高那些依赖网络应用来开展业务
的企业的生产率。
思科应用控制引擎(ACE)是思科最新的SLB产品,用于第四层至第七层交换,还
提供了TCP进程卸载、安全套接字层(SSL)卸载,压缩,以及各种其他加速技术。
简介
8
当您的服务器机房中需要服务器负责均衡功能时,我们推荐采用Cisco ACE
4710设备的思科IBA智能业务平台设计。请参考《思科IBA智能业务平台——数
据中心高级服务器负载均衡部署指南》,了解有关为服务器机房部署服务器负载均
衡功能的详细信息。
2012年8月系列
简介
9
图 4 - 带有EtherChannel上行链路的Cisco Catalyst 3750-X服务器机房交换机
服务器
业务概述
员工的工作效率取决于能否快速、高效地访问工作所需的应用和服务。一致、可
靠地访问用于支持驱动企业正常运营的应用的服务器,对于确保客户满意度和整
个企业的成功至关重要。不管用于支持业务应用的服务器是位于总部、建筑站点
还是远程站点,当关键应用驻留在这些服务器时,您都需要一个永续的网络来保
证信息和服务访问。
思科IBA智能业务平台充分肯定了服务器机房设施及其在整体企业职能中的重要
性。本设计采用了一个小型永续、可扩展的以太网局域网基础平台,来将应用服务
器与位于企业网络其他地点的用户相连。随着企业从服务器机房扩展到拥有许多
应用服务器和大型存储环境的数据中心,
《思科IBA智能业务平台——数据中心部
署指南》提供了平稳的升级方法。
技术概述
在思科IBA智能业务平台中,服务器机房能够安放多达24个物理服务器,可以
为企业运营提供基本的计算能力。本设计采用了Cisco Catalyst 3560-X独
立交换机和Cisco Catalyst 3750-X系列可堆叠以太网局域网交换机,支持
10/100/1000,能提供多种服务器以太网接口速度。
Cisco Catalyst 3750-X系列的Cisco StackWise Plus功能为服务器机房
环境提供了一个永续高速背板,并能以双归属方式将服务器连接到服务器机房
局域网,以提高永续性。鉴于堆叠中有两个交换机,并通过双归属方式连接到了
服务器与局域网核心层交换机,从而使您的服务器机房消除了单故障点。堆叠中
的Catalyst 3750-X交换机在主交换机发生故障时,能够自动进行控制平面切
换。Catalyst 3750-X系列交换机的双电源选项和Cisco StackPower进一步
增强了服务器机房设计的永续性。Cisco Catalyst 3560-X不能提供与Cisco
Catalyst 3750-X相同的永续性,但非常适用于单一连接的服务器和不太关键
的系统。
2012年8月系列
堆叠
交换机
分布层
交换机
Gigabit EtherChannel
或者
10 Gigabit EtherChannel
3015
服务器机房以太网局域网
在思科IBA智能业务平台设计中,服务器机房交换机通过EtherChannel连接到
核心层,以便两个千兆以太网端口结合起来提供一个2GB以太网通道。如果需要
更多带宽,可以将从服务器群到核心层的链路数量增加至4或8个来获得更高的
带宽;或者,如果您需要非常高的带宽,您可以使用万兆以太网链路将相应的核
心层交换机端口连接至服务器机房交换机中安装的上行链路模块的万兆端口。
部署详情
本节内容包括了配置服务器机房以太网局域网连接所需的流程步骤。当您查看《
服务器机房部署指南》时,您会发现表1非常有用,其中列出了本部署中所用的IP
编址和VLAN分配信息。 您的IP编址和VLAN编号设计要求可能会有所不同。
表 1 - 部署指南编址
VLAN
IP地址范围
用途
148
10.8.48.x /24
Server VLAN #1
149
10.8.49.x /24
Server VLAN #2
115
10.8.15.x /25
来自局域网核心层的管理VLAN
服务器机房以太网局域网
10
流程
配置服务器机房以太网局域网
1、配置全局QoS设置
2、配置交换机全局设置
3、应用交换机全局配置
4、配置服务器机房上行链路端口
5、配置服务器访问端口
6、配置局域网分布层下行链路
以下程序旨在配置用于服务器机房以太网局域网的独立Cisco Catalyst
3560-X服务器机房交换机或包含两个Catalyst 3750-X交换机的堆叠。
程序 1

配置全局QoS设置
步骤 1: 由于本设备上可能没有配置AutoQoS,所以请输入以下命令,手动配置
全局服务质量(QoS)设置。为了简化QoS的一致部署,本程序定义了一个宏,供您
在后续程序中应用平台特定的QoS配置时使用。
mls qos map policed-dscp 0 10 18 to 8
mls qos map cos-dscp 0 8 16 24 32 46 48 56
mls qos srr-queue input bandwidth 70 30
mls qos srr-queue input threshold 1 80 90
mls qos srr-queue input priority-queue 2 bandwidth 30
mls qos srr-queue input cos-map queue 1 threshold 2 3
mls qos srr-queue input cos-map queue 1 threshold 3 6 7
mls qos srr-queue input cos-map queue 2 threshold 1 4
mls qos srr-queue input dscp-map queue 1 threshold 2 24
mls qos srr-queue input dscp-map queue 1 threshold 3 48 49 50
51 52 53 54 55
2012年8月系列
mls qos srr-queue
59 60 61 62 63
mls qos srr-queue
41 42 43 44 45
mls qos srr-queue
mls qos srr-queue
mls qos srr-queue
mls qos srr-queue
mls qos srr-queue
mls qos srr-queue
mls qos srr-queue
mls qos srr-queue
41 42 43 44 45
mls qos srr-queue
mls qos srr-queue
19 20 21 22 23
mls qos srr-queue
29 30 31 34 35
mls qos srr-queue
39
mls qos srr-queue
mls qos srr-queue
51 52 53 54 55
mls qos srr-queue
59 60 61 62 63
mls qos srr-queue
4 5 6 7
mls qos srr-queue
13 15
mls qos srr-queue
mls qos queue-set
mls qos queue-set
mls qos queue-set
mls qos queue-set
mls qos queue-set
mls qos
!
input dscp-map queue 1 threshold 3 56 57 58
input dscp-map queue 2 threshold 3 32 33 40
input dscp-map queue 2 threshold 3 46 47
output cos-map queue 1 threshold 3 4 5
output cos-map queue 2 threshold 1 2
output cos-map queue 2 threshold 2 3
output cos-map queue 2 threshold 3 6 7
output cos-map queue 3 threshold 3 0
output cos-map queue 4 threshold 3 1
output dscp-map queue 1 threshold 3 32 33 40
output dscp-map queue 1 threshold 3 46 47
output dscp-map queue 2 threshold 1 16 17 18
output dscp-map queue 2 threshold 1 26 27 28
output dscp-map queue 2 threshold 1 36 37 38
output dscp-map queue 2 threshold 2 24
output dscp-map queue 2 threshold 3 48 49 50
output dscp-map queue 2 threshold 3 56 57 58
output dscp-map queue 3 threshold 3 0 1 2 3
output dscp-map queue 4 threshold 1 8 9 11
output
output
output
output
output
output
dscp-map queue 4 threshold 2 10 12 14
1 threshold 1 100 100 50 200
1 threshold 2 125 125 100 400
1 threshold 3 100 100 100 3200
1 threshold 4 60 150 50 200
1 buffers 15 25 40 20
服务器机房以太网局域网
11
macro name EgressQoS
mls qos trust dscp
queue-set 1
srr-queue bandwidth share 1 30 35 5
priority-queue out
@
程序 2

配置交换机全局设置
此程序所配置的系统设置能够简化并保护交换机的管理。示例中所提供的值和
设置将取决于您当前的网络配置。
表 2 - 部署中使用的通用网络服务示例
服务
地址
域名
cisco.local
Active Directory、域名系
统(DNS)、动态主机配置协议
(DHCP)服务器
10.8.48.10
思科访问控制系统(ACS)服务器
10.8.48.15
网络时间协议(NTP)服务器
10.8.48.17
步骤 1: 配置设备主机名称,以便轻松识别设备。
hostname [hostname]
步骤 2: 配置VLAN中继协议(VTP)透明模式。因为替代模式——跨网络动态
传播VLAN信息的优势不足以抵消由于操作错误所带来的意外行为风险,所以本
部署使用了VTP透明模式。
VTP允许网络管理员在网络中的某个地点配置VLAN,并将此配置动态传播到其
它网络设备。然而,在大多数情况下,VLAN只在交换机设置期间定义一次,之后
几乎不进行修改。
vtp mode transparent
步骤 3: 启用快速每VLAN生成树(PVST+)。快速PVST+提供了每VLAN快速
生成树协议(802.1w)的实例。与传统的生成树(802.1D)相比,快速PVST+大大
提高了检测间接故障或链接恢复事件的能力。
虽然此架构没有任何第二层环路,您仍必须启用生成树。通过启用生成树,您能
2012年8月系列
够确保如果意外配置了任何物理或逻辑环路,在实际拓扑中也不会出现第二层环
路。
spanning-tree mode rapid-pvst
步骤 4: 启用单向链路检测协议(UDLD)。
UDLD是一个第二层协议,使通过光纤或双绞线以太网电缆相连的设备能够监控
电缆的物理配置,并检测是否存在单向链路。当UDLD发现单向链路时,它会禁
用受影响的接口并向您报警。单向链路会导致一系列问题的发生,包括生成树环
路、黑洞和其他不确定性数据包转发等。此外,UDLD能更快检测出链路故障,并
支持接口中继的快速重新收敛,特别是采用易于发生单向故障的光纤电缆时更是
如此。
udld enable
步骤 5: 将EtherChannel配置为在计算通过哪条链路发送流量时使用流量源
和目的地IP地址。这样可以规范EtherChannel成员链路间流量负载共享的方
法。在此设计中,我们广泛使用了EtherChannel,因为它们能够提高网络的永
续性。 port-channel load-balance src-dst-ip
步骤 6: 配置DNS进行主机查询。
在Cisco IOS设备的命令行,如果能够输入一个域名而不是目的地IP地址,将会
很有帮助。
ip name-server 10.8.48.10
步骤 7: 配置设备管理协议。
安全HTTP (HTTPS)和安全外壳(SSH)协议是HTTP和Telnet协议的安全替
代品。它们使用SSL和传输层安全(TLS)提供设备身份验证和数据加密功能。
SSH和HTTPS协议支持局域网设备的安全管理。这两种协议均进行了加密以确
保机密性。不安全的协议(Telnet和HTTP)被禁用。
通过在vty行设定transport preferred none命令,可以避免来自于CLI提
示符的错误连接尝试。如果不使用这个命令,那么在无法连接到IP名称服务器
时,错误输入的命令将会导致长时间的延迟。
ip
ip
no
ip
domain-name cisco.local
ssh version 2
ip http server
http secure-server
服务器机房以太网局域网
12
line vty 0 15
transport input ssh
transport preferred none
步骤 8: 启用简单网络管理协议(SNMP),从而允许网络管理系统(NMS)
对网络基础设施设备进行管理。随后再针对只读和读写团体字符串配置
SNMPv2c。
snmp-server community cisco RO
snmp-server community cisco123 RW
步骤 9: 如果在您的网络中,网络运营支持是集中提供的,那么您可以使用访
问列表来限制可以访问您的设备的网络,从而加强网络安全性。在本例中,仅
10.8.48.0/24网络上的设备可以通过SSH或SNMP访问设备。
access-list 55 permit 10.8.48.0 0.0.0.255
line vty 0 15
access-class 55 in
!
snmp-server community cisco RO 55
snmp-server community cisco123 RW 55
注意
如果您在vty接口上设置了一个访问列表,您可能会无法利用SSH从
一台路由器登录到下一台,进行逐跳故障诊断。
步骤 10: 设置本地登录帐号和密码。
本地登录帐户和密码提供基本的设备访问身份验证,以查看平台运行情况。使能
密码(enable password)可保护对于设备配置模式的访问。通过启用密码加密,
您可以防止在浏览配置文件时使用纯文本密码。
username admin password c1sco123
enable secret c1sco123
service password-encryption
aaa new-model
在缺省情况下,对交换机的HTTPS访问使用使能密码进行身份验证。
2012年8月系列
步骤 11: 如果您希望减少每设备的运行任务,可使用TACACS+协议在基础设
施设备上向身份验证、授权和记账(AAA)服务器验证管理登录,从而配置集中式
用户身份验证。
随着网络中需要维护的设备不断增加,在每台设备上维护本地用户帐户的任务也
将不断加重。集中式AAA服务可以减少每台设备的操作任务,并提供用户访问审
核日志,以便进行安全合规检查和根本原因分析。在对访问控制采用AAA时,对
网络基础设施设备的所有管理访问(SSH和HTTPS)都由AAA控制。
TACACS+是在基础设施设备上向AAA服务器验证管理登录所采用的主要协
议。此外,在步骤10中,系统还在每个网络基础设施设备上定义了一个本地AAA
用户数据库,用于在中央TACACS+服务器不可用时,提供备用身份认证源。
tacacs server TACACS-SERVER-1
address ipv4 10.8.48.15
key SecretKey
!
aaa group server tacacs+ TACACS-SERVERS
server name TACACS-SERVER-1
!
aaa authentication login default group TACACS-SERVERS local
aaa authorization exec default group TACACS-SERVERS local
aaa authorization console
ip http authentication aaa
读者提示
本架构中使用的AAA服务器是Cisco ACS。如需了解有关Cisco
ACS配置的详细信息,请参阅《思科IBA智能业务平台——采用ACS
的无边界网络设备管理部署指南》。
步骤 12: 通过将网络设备设定为与网络中的本地NTP服务器进行同步,配置同
步时钟。本地NTP服务器通常会参考来自外部来源的更准确的时钟信息。对控制
台消息、日志和调试报告进行配置,在输出时添加时间戳,从而实现对网络中事
件的交叉参考。
服务器机房以太网局域网
13
程序 3

步骤 1: 配置服务器和管理VLAN。
[vlan number]
Server_VLAN_1
[vlan number]
Server_VLAN_2
[vlan number]
Management
步骤 2: 为交换机配置一个IP地址,以便能够通过带内连接对其进行管理,并分
配IP缺省网关。
interface vlan [management vlan]
ip address [ip address] [mask]
no shutdown
ip default-gateway [default router]
步骤 3: 配置全局性网桥协议数据单元(BPDU)防护。 这样,如果有另一个交
换机插入到了端口中,我们可以通过禁用端口来保护启用了PortFast的接口。
spanning-tree portfast bpduguard default
BPDU防护能防止用户将交换机插入接入端口中,这会导致无法检测出的、灾难
性的生成树环路。
当存在无效的配置(如连接了未经授权的设备)时,启用PortFast的接口会接收
BPDU。BPDU防护功能在启用PortFast的情况下,当接口收到BPDU时,会将
2012年8月系列
图 5 - BPDU防护的防御功能
由于启用了Portfase
生成树不会探测到环路
Cisco IBA
接入层
交换机
用户自行安装的
低端交换机
应用交换机全局配置
在交换机上为服务器需要连接的所有VLAN配置VLAN。配置交换机管理
VLAN,以匹配本服务器机房部署站点所用的思科IBA智能业务平台局域网基础
管理VLAN。
vlan
name
vlan
name
vlan
name
非中继接口置于假死(errdisable)状态,从而防止环路。
2093
ntp server 10.8.48.17
!
clock timezone PST -8
clock summer-time PDT recurring
!
service timestamps debug datetime msec localtime
service timestamps log datetime msec localtime
由于错误连接了交换机而导致的环路
示例
vlan 148
name Server_VLAN_1
vlan 149
name Server_VLAN_2
vlan 115
name Management
!
interface vlan 115
ip address 10.8.15.61 255.255.255.128
no shutdown
ip default-gateway 10.8.15.1
程序 4

配置服务器机房上行链路端口
此程序详细介绍了如何将服务器机房交换机连接至分布层或紧缩局域网核心
层。
在配置逻辑端口通道接口前,先配置属于第二层EtherChannel成员的物理接
口。按此顺序进行配置能够最大限度减少所需操作,因为大多数输入端口信道接
口的命令会复制到其成员接口,而无需人工复制。
步骤 1: 配置EtherChannel成员接口。
在两端将链路汇聚控制协议(LACP)协商功能设置为活动状态,以确保形成正
确的EtherChannel。此外,应用在程序1“配置全局QoS设置”中定义的出口
QoS宏,以确保对流量进行正确的优先级划分。
interface [interface type] [port 1]
服务器机房以太网局域网
14
步骤 2: 配置802.1Q中继。
802.1Q中继用于连接此上游设备,以支持上游链路为服务器机房交换机上定义
的所有VLAN提供第三层服务。该中继上所支持的VLAN仅限于服务器机房交换
机上活动的VLAN。当采用EtherChannel时,接口类型为端口通道,编号必须
与在步骤1中配置的通道组相匹配。
interface Port-channel [number]
description EtherChannel Link to Core
switchport trunk encapsulation dot1q
switchport trunk allowed vlan [server vlan 1],[server vlan
2],[management vlan]
switchport mode trunk
logging event link-status
no shutdown
接下来,降低中继(trunk)上VLAN跳跃攻击的远程风险。
虽然可能性很小,但存在着攻击者创建一个双802.1Q封装分组的可能性。如果攻
击者详细了解802.1Q本地VLAN,那么能够创建一个分组,当它交换到无标记
本地VLAN上时,第一个或最外面的标记被删除。当该分组到达目标交换机时,
内部或第二个标记将进行处理,这个有潜在恶意的分组则交换到目标VLAN中。
2012年8月系列
图 6 - VLAN跳跃攻击
802.1Q 中继
VLAN A
VLAN B
接入接口
VLAN B
主机
VLAN B
数据
数据
2097
数据
802.1Q 中继 携带
Native VLAN A
802.1Q 标记
攻击者
802.1Q 标记
description Link to Core port 1
interface [interface type] [port 2]
description Link to Core port 2
interface range [interface type] [port 1], [interface type]
[port 2]
switchport
macro apply EgressQoS
channel-protocol lacp
channel-group 7 mode active
logging event link-status
logging event trunk-status
logging event bundle-status
初看上去,这似乎是一项严重的威胁。但这一攻击中的流量是单向的,该机制不会
交换返回流量。而且,除非攻击者知道本地VLAN ID,否则无法进行此攻击。
步骤 3: 在从服务器机房至分布层的交换机到交换机802.1Q中继链路上配置
未使用的VLAN。使用一个难以猜测、未使用的VLAN作为本机VLAN可以减
少双802.1Q标记分组进行VLAN跳跃攻击的可能性。如果您正在运行推荐的
到局域网接入层交换机的EtherChannel上行链路,请在端口通道接口上配置
switchport trunk native vlan。
vlan 999
!
interface Port-channel [number]
switchport trunk native vlan 999
示例
interface GigabitEthernet1/1/1
description Link to LAN Core 1
interface GigabitEthernet2/1/1
description Link to LAN Core 2
interface range GigabitEthernet 1/1/1, Gi 2/1/1
channel-protocol lacp
channel-group 7 mode active
macro apply EgressQoS
logging event link-status
logging event trunk-status
服务器机房以太网局域网
15
logging event bundle-status
no shutdown
程序 5

配置服务器访问端口
当向交换机上的多个接口应用相同配置时,为简化配置,请使用interface
range命令。您只需发出一次该命令,就能将其同时应用到多个接口。
读者提示
您的服务器或应用可能会需要特殊的配置,如中继或端口通道。请参
考供应商文档了解详细信息。
步骤 4: 保存您已输入的运行配置,以便在您的交换机重启或进行开关机循环时
用作启动配置文件。
copy running-config startup-config
程序 6

配置局域网分布层下行链路
到服务器机房交换机的链路是第二层EtherChannel。将服务器机房
EtherChannel上行链路连接至单独的堆叠成员或分布层交换机中的接口模
块。
图 7 - 支持堆叠成员或交换机刀片多样性的EtherChannel
分布层
交换机
堆叠
交换机
步骤 1: 配置交换机接口来提供基本的服务器连接。
interface range [interface type] [port number]–[port number]
switchport access vlan [server vlan 1]
switchport mode access
gig - 1/1/1
gig - 1/7
gig - 2/1/1
gig - 2/7
EtherChannel
3016
!
interface Port-channel 7
description EtherChannel Link to LAN Core
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 148-149,115
switchport mode trunk
logging event link-status
no shutdown
!
vlan 999
!
interface Port-channel 7
switchport trunk native vlan 999
步骤 2: 通过将交换端口设置为主机模式,缩短端口进入转发状态所需的时
间。
switchport host
步骤 3: 要基于QoS宏配置信任来自服务器的流量的QoS标记,请输入以下命
令。
macro apply EgressQoS
步骤 1: 将VLAN添加至下行链路将承载的核心层交换机的VLAN数据库。 vlan
name
vlan
name
[vlan number]
Server_VLAN_1
[vlan number]
Server_VLAN_2
步骤 2: 配置EtherChannel成员接口。在两端将LACP协商设置为活动,以确
保形成正确的EtherChannel。此外,采用在思科IBA智能业务平台局域网分布
层上配置的出口QoS宏,以确保正确地划分流量优先级。
2012年8月系列
服务器机房以太网局域网
16
interface [interface type] [port 1]
description Link to Server Room port 1
interface [interface type] [port 2]
description Link to Server Room 2
interface range [interface type] [port 1], [interface type]
[port 2]
switchport
macro apply EgressQoS
channel-protocol lacp
channel-group [number] mode active
logging event link-status
logging event trunk-status
logging event bundle-status
步骤 3: 配置中继(trunk)。
802.1Q中继用于连接服务器机房交换机,从而允许上行链路为服务器机房中定
义的所有VLAN提供第三层服务。该中继上所支持的VLAN仅限于服务器机房交
换机上活动的VLAN。当采用EtherChannel时,接口类型为端口通道,编号必
须与在步骤2中配置的通道组相匹配。
interface Port-Channel[number]
description EtherChannel Link to Server Room
switchport trunk allowed vlan [server vlan 1],[server vlan
2],[mgmt vlan]
switchport mode trunk
logging event link-status
no shutdown
技术提示
Cisco Catalyst 3750-X需要switchport trunk
encapsulation dot1q命令。
步骤 4: 为中继(trunk)添加VLAN跳跃攻击抑制。
interface Port-channel [number]
2012年8月系列
switchport trunk native vlan 999
步骤 5: 如果服务器机房的VLAN尚未存在于核心层交换机之上,请为每个服务
器机房VLAN添加一个交换虚拟接口(SVI),以便这些VLAN可以路由至网络的
其余部分。
如果您正在采用DHCP为服务器机房中的服务器分配IP地址,请使用ip
helper-address命令来允许远程DHCP服务器为此网络提供IP地址。Helper
命令所指向的地址为DHCP服务器,如果您拥有不只一个DHCP服务器,可在接
口上列出多个helper命令。
interface vlan [number]
ip address [ip address] [mask]
ip helper-address [dhcp server ip]
ip pim sparse-mode
no shutdown
示例
vlan 148
name Server_VLAN_1
vlan 149
name Server_VLAN_2
!
interface GigabitEthernet1/7
description Link to Server Room port 1
interface GigabitEthernet2/7
description Link to Server Room port 2
interface range GigabitEthernet 1/7, Gi 2/7
channel-protocol lacp
channel-group 7 mode active
macro apply EgressQoS
logging event link-status
logging event trunk-status
logging event bundle-status
no shutdown
!
interface Port-channel 7
description EtherChannel Link to Server Room
switchport trunk encapsulation dot1q
服务器机房以太网局域网
17
switchport trunk allowed vlan 148-149,115
switchport mode trunk
logging event link-status
no shutdown
!
interface Port-channel 7
switchport trunk native vlan 999
!
interface vlan 148
ip address 10.8.48.1 255.255.255.0
ip pim sparse-mode
no shutdown
interface vlan 149
ip address 10.8.49.1 255.255.255.0
ip pim sparse-mode
no shutdown
2012年8月系列
服务器机房以太网局域网
18
服务器机房安全
况):
•互 联网
•远 程接入和远程工作人员VPN主机
•远 程办公室/分支机构网络
•业 务合作伙伴连接
业务概述
•园 区网络
当不需要正式的数据中心时,小型企业的服务器机房通常会容纳企业一些最宝贵
的资产。客户和个人记录、财务数据、电子邮件和知识产权等都必须保存在一个安
全环境中,以确保保密性和可用性。此外,在特定行业中,网络的某些部分必须遵
从行业或政府法规,强制实施特定的安全控制措施,以保护客户信息。一些地区
办事处可能需要服务器机房来支持国内的运营,其中保护客户和业务信息的需求
决定了本地安全措施。
为保护服务器机房内的重要电子资产,可通过网络安全手段防止机构遭到自动或
人为的侦听和篡改,并防止主机遭受消耗大量资源的蠕虫、病毒或僵尸网络的破
坏。
虽然蠕虫、病毒及僵尸网络对中央数据造成巨大威胁,尤其是严重危及主机性能
和可用性,但与此同时,还必须防止员工窃取和非法访问服务器上的数据。一直以
来,统计数据都表明,大部分数据丢失和网络破坏的情况都是企业网络内部人为
活动(故意或意外)的结果。
技术概述
为最大限度降低恶意网络入侵的影响,您应该在客户端和中央数据资源之间部署
防火墙及入侵防御系统(IPS)。
图 8 - 部署内嵌(inline)的防火墙以保护数据资源
LAN/WAN
Internet
机房
堆叠交换机
Cisco ASA 5500-X
带有IPS的防火墙
安全的
服务器
3017
分布层
交换机
因为在托管服务器机房资源的受保护VLAN外部,处处都可能存在威胁,所以,
与保护这些资源相关的安全策略应考虑到以下潜在威胁因素(数据中心威胁情
2012年8月系列
•无 保护数据中心网络
•其 它受保护数据中心网络
服务器机房安全设计采用了一对Cisco ASA 5500-X系列中档安全设
备。Cisco ASA 5500-X是下一代安全设备,可充分利用Cisco SecureX框架
来实现情景感知型安全方法。Cisco ASA 5500-X具有多种型号,从1 Gbps至
4 Gbps的防火墙吞吐率,以及250 Mbps至1.3 Gbps的防火墙 + IPS吞吐率,
任您选择。
Cisco ASA防火墙可通过两个千兆位以太网链路双归属至服务器机房Cisco
Catalyst交换机。 每个Cisco ASA上的第一条千兆位以太网链路被配置为传
输来自思科IBA智能业务平台局域网分布层的流量。这一链路被指定为面向防火
墙的外部VLAN,而驻留在该VLAN内的任意主机或服务器处于防火墙之外,因
此无法获得Cisco ASA的保护,从而防御来自企业网络任意其它地方的攻击。每
个Cisco ASA上的第二条千兆位以太网链路被配置为VLAN中继,以传输被指
定为与所有其它服务器机房威胁向量相隔离或采用其它IPS服务进行保护的服务
器机房VLAN。 Cisco ASA设备对面向防火墙主用/备用稿可用性运行进行配
置,以确保最大限度降低软件维护或硬件故障而导致的中断对服务器机房访问造
成的影响。当Cisco ASA配置为主用-备用模式时,备用设备不处理流量,因此必
须确保主用设备拥有足够高的吞吐率,能够支持局域网和服务器机房之间的连接
需求。尽管IPS模块不会主动交换状态流量,但它们可以通过将其状态报告给防
火墙状态监控器的方式参与防火墙设备的主用/备用状态。如果Cisco ASA本身
遇到问题或IPS模块不可用,将进行防火墙故障切换。
Cisco ASA以路由模式进行配置;因此,安全网络必须位于一个与客户端子网不
同的子网中。如果Cisco ASA以透明模式部署,IP子网分配将会得到简化;但是
主机可能会在无意中被连接至错误的VLAN,而它们仍然能够与网络进行通信,
从而导致意外的安全暴露。
服务器机房IPS能够监控和遏制得到Cisco ASA安全策略许可的流量中所包含
的潜在恶意行为。IPS传感器以混杂IDS模式部署,因此它们仅监控和报告异常流
量。IPS传感器可以在IPS模式中以内嵌的方式部署,以便充分利用其入侵防御功
服务器机房安全
19
能,在恶意流量抵达目的地之前将其阻止。选择传感器是否丢弃流量受多个因素
影响:对于出现安全事件的风险容忍,对于不经意丢弃有效流量的风险规避,以
及IPS法规遵从要求等其他可能的外部推动原因。由于可以配置以IDS模式还是
IPS模式运行,所以在满足特定安全策略方面提供了最高灵活性。
安全拓扑设计
思科IBA智能业务平台服务器机房安全设计为应用服务器提供了两种安全
VLAN。安全VLAN的数量可自行确定。本设计示例显示了如何为需要进行隔离
的主机服务创建多个安全网络。诸如企业资源规划和客户关系管理等重要应用可
能需要与其他应用进行隔离,使用自己的VLAN。
全策略,那么企业很难在维护安全的计算环境的同时定义一个有效的策略。
读者提示
有关法规遵从性注意事项的详细信息不在本文的讨论范围内。您应
当将行业相关法规纳入到您的网络安全设计中。不符合法规要求可能
会导致罚金或商业活动暂缓等规管惩罚。
图 9 - 采用安全VLAN的设计示例
机房
带有IPS的防火墙
网络安全策略基本可分为两种:
“白名单”策略和“黑名单”策略。黑名单策略会
拒绝那些明确会给网络资源带来最大风险的流量。
通过防火墙的
VLAN
图 10 - 黑名单安全策略
LAN/WAN
Internet
防火墙
+IPS VLAN
开放的
VLAN
在另一个示例中,间接暴露给互联网的服务(通过web服务器或互联网隔离区中
的其它应用服务器)应尽可能与其他服务隔离,以避免部分服务器上的互联网威
胁蔓延到其他未暴露的服务。除非安全策略规定了服务隔离,否则VLAN间的流
量应保持最低。保持VLAN内服务器间的流量将可以改进性能,并减少网络设备
的负载。
Telnet
SNMP
其他数据
3019
机房
堆叠交换机
3018
分布层
交换机
相反,白名单策略提供更保守的安全做法,它会拦截除支持应用所需流量(以足够
精细的级别)以外的所有流量。其他流量将被拦截,无需对其进行监控即可确保
没有非法活动发生;这可以减少将转发给IDS或IPS的数据量,并能最大限度减少
在发生入侵事件或数据丢失时必须浏览的日志条目的数量。
在本部署中,需要访问策略的设备将部署在防火墙后的VLAN中。需要访问策
略和IPS流量检测的设备将在Cisco ASA后逻辑上不同的VLAN中部署。因为
Cisco ASA仅物理连接至服务器机房交换机,所以这些受保护的VLAN也将在
服务器机房交换机的第二层中存在。所有受保护的VLAN均在逻辑上通过第三
层连接至流经Cisco ASA的网络其余部分,因此只能通过穿越Cisco ASA抵
达。
安全策略制定
企业在制定IT安全策略时,应首先从定义防火墙策略入手。如果没有公司级的安
2012年8月系列
服务器机房安全
20
松地制定有效的白名单策略。
图 11 - 白名单安全策略
部署详情
在服务器机房中,部署的Cisco ASA 5500-X+ IPS防火墙用于在网络核心层与
应用服务器网络之间,以及不同的应用服务器网络之间实施安全策略。
Cisco ASA采用由一对主用/备用设备组成的高可用性设置。主用/备用配置:
•比 主用/主用配置简单得多。
•允许使用同一设备提供防火墙和VPN功能(当Cisco ASA采用主用/主用配
置时,VPN功能被禁用)
本设计中的性能需求不超过单一Cisco ASA设备的性能。
白名单可以通过策略规则集的最后一条规则来识别:白名单策略的最后一条规则
总是拒绝未被先前规则拒绝或允许的任意流量。Cisco ASA防火墙在访问列表
的结尾处暗中添加了一条拒绝所有规则。黑名单策略在隐含的拒绝所有规则之
前,包括一条明确的规则,可允许任何未被明确许可或拒绝的流量通过。
黑名单策略在维护方面更为简单,干扰网络应用的可能性也更低。如果您有机会
确定网络的具体要求并调整安全策略来避免所需的网络活动受到干扰,那么白名
单策略不失为最佳的方案。因为只有开展业务所需的流量才会得到许可,因此白
名单通常能够更好地满足管制要求。
不管您是选择采用白名单还是黑名单策略基础,IDS或IPS都能监控针对可信应
用流量的恶意活动。至少,IDS或IPS可以协助进行取证,从而确定数据外泄的原
由。IPS可以检测并阻止已知攻击(在其发生时),并提供详细信息来跟踪恶意活
动的来源。IDS或IPS还可能是网络所遵从的法规监察的明确要求(例如PCI 2.0
)。
拦截高风险流量的黑名单策略在以下情况下提供了一种影响较小、安全性较低的
方案(与白名单策略相比而言):
•详 细的网络应用活动研究不可行。
如果主用Cisco ASA设备发生故障或需要停运以便维修,则备用Cisco ASA设
备将接管所有防火墙和IPS功能。
Cisco ASA被静态路由至外部接口上的思科IBA智能业务平台局域网分布层,以
简化路由配置。另一个接口中继到服务器机房交换机,一个VLAN接口用于支持
每个应用服务器网络。
本设计为Cisco ASA防火墙连接采用了以下拓扑结构。
图 12 - 面向服务器机房的Cisco ASA连接
Cisco
ASA 5500-X
带有IPS的防火墙
机房
堆叠交换机
安全的
服务器
Failover
链路
非安全的
服务器
局域网
分布层
交换机
面向LAN的VLAN (153)
安全的服务器VLANs (154-155)
非安全的服务器VLANs (148-149)
•网 络可用性要求禁止应用故障排除。
如果识别所有应用要求不切实际,那么企业可以实施支持日志功能的黑名单策
略,以便开展详细的策略研究。通过掌握网络行为的详细信息,企业可以更加轻
2012年8月系列
服务器机房安全
21
3021
3020
Xterm
FTP
Microsoft 数据
SQL
DNS/HTTP/HTTPS
SNMP
MSRPC
绕开
其他数据
流程
程序 1
为服务器机房配置防火墙连接
配置局域网分布层
配置局域网分布层或紧缩核心层交换机,为服务器机房Cisco ASA的局域网端(
不可信)提供第三层路由,并将到可信子网的流量转发到防火墙。
1、配置局域网分布层
步骤 1: 定义外部(不可信)VLAN。
2、配置服务器机房交换机
vlan 153
name FirewallOutsideVLAN
完成以下每个程序,为服务器机房配置一对永续的Cisco ASA 5500-X。Cisco
ASA的网络端口按以下方式连接:
•G igabitEthernet 0/0连接到VLAN中继端口,提供到安全服务器机房局域
网的连接。
•G igabitEthernet 0/2通过交叉或直通以太网线缆连接到其它Cisco
ASA,用作故障切换链路。
•G igabitEthernet 0/3连接到服务器机房交换机上的接入端口
将面向每个防火墙的所有端口连接至Cisco Catalyst 3750-X堆叠中的不同交
换机,以实现永续性。
表 3 - 服务器机房防火墙VLAN
VLAN
IP地址
信任状态
用途
153
10.8.53.1 /25
不可信
防火墙至核心局域网路由
154
10.8.54.X /24
可信
防火墙保护的VLAN
155
10.8.55.X /24
可信
防火墙+ IPS保护的VLAN
表 4 - 部署中使用的通用网络服务示例
服务
地址
域名
cisco.local
Active Directory、DNS、DHCP服务器
10.8.48.10
Cisco ACS
10.8.48.15
NTP服务器:
10.8.48.17
2012年8月系列

步骤 2: 配置第三层接口SVI。
interface Vlan 153
description SR Firewall Outside SVI
ip address 10.8.53.1 255.255.255.128
no shutdown
步骤 3: 配置到服务器机房交换机的EtherChannel中继,以承载外部VLAN。
本设计将VLAN添加到了程序6“配置局域网分布层下行链路”中配置的局域网
分布层交换机至服务器机房交换机EtherChannel链路中。
interface Port-channel 7
switchport trunk allowed vlan add 153
步骤 4: 配置指向Cisco ASA防火墙后可信子网的静态路由。
ip route 10.8.54.0 255.255.255.0 Vlan 153 10.8.53.126
ip route 10.8.55.0 255.255.255.0 Vlan 153 10.8.53.126
步骤 5: 将可信子网重分布至现有的增强型内部网关路由协议(EIGRP)路由进程
中。本设计使用路由映射表来控制哪些路由将被重分布。
ip access-list standard trusted_subnets
permit 10.8.54.0 0.0.0.255
permit 10.8.55.0 0.0.0.255
!
route-map static-to-eigrp permit 10
match ip address trusted_subnets
set metric 1000000 10 255 1 1500
!
router eigrp 100
服务器机房安全
22
redistribute static route-map static-to-eigrp
程序 2

配置服务器机房交换机
本程序将创建服务器机房防火墙部署所需的所有VLAN;配置到局域网分布层的
中继以承载外部VLAN;配置外部(不可信)VLAN端口以连接至Cisco ASA防
火墙;以及配置内部(可信)VLAN中继以连接至ASA防火墙。
配置面向每个防火墙的所有端口,连接至Cisco Catalyst 3750-X堆叠中的不
同交换机,以实现永续性。
步骤 1: 配置不可信和可信的VLAN。
vlan
name
vlan
name
vlan
name
153
Firewall_Outside_VLAN
154
Firewall_Secure_VLAN
155
Firewall_IPS_Secure_VLAN
步骤 2: 配置到局域网分布层交换机的服务器机房交换机EtherChannel中继,
以便承载外部VLAN。本设计将VLAN添加到了程序4“配置服务器机房上行链
路端口”中配置的服务器机房交换机至局域网分布层交换机EtherChannel链路
中。
interface Port-channel 7
switchport trunk allowed vlan add 153
步骤 3: 如果现有的交换机端口采用服务器机房客户端边缘端口配置进行设置,
在为连接至Cisco ASA设置端口前请使用default interface命令。这可以清
除端口上现有的任意配置。
default interface GigabitEthernet [slot/port]
步骤 4: 在服务器机房交换机上配置一对以太网端口,以连接至Cisco ASA的
局域网端(不可信)接口。第一个ASA位于Catalyst 3750-X堆叠的交换机1上,
第二个ASA位于交换机2上。
!
interface range GigabitEthernet1/0/23,GigabitEthernet2/0/23
switchport
switchport access vlan 153
switchport mode access
spanning-tree portfast
macro apply EgressQoS
在此配置中,多个VLAN子接口从Cisco ASA设备的GigabitEthernet 0/0内
部接口中继到服务器机房交换机。VLAN 154和VLAN 155提供面向两种不同
的应用服务器网络的连接,其各自的安全策略要求也有所不同。
步骤 5: 将服务器机房交换机配置为内部(可信)VLAN的生成树根。因为
VLAN不中继到局域网分布层,服务器机房交换机将作为生成树根。
spanning-tree vlan 154-155 root primary
步骤 6: 配置服务器机房交换机接口,以连接到Cisco ASA服务器机房防火墙
的内部接口。
interface GigabitEthernet1/0/24
description SR-ASA5500a inside gi 0/0
!
interface GigabitEthernet2/0/24
description SR-ASA5500b inside gi 0/0
!
interface range GigabitEthernet1/0/24,GigabitEthernet2/0/24
switchport
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 154-155
switchport mode trunk
spanning-tree portfast trunk
macro apply EgressQoS
interface GigabitEthernet1/0/23
description SR-ASA5500a outside gi 0/3
!
interface GigabitEthernet2/0/23
description SR-ASA5500b outside gi 0/3
2012年8月系列
服务器机房安全
23
Pre-configure Firewall now through interactive prompts [yes]?
no
流程
步骤 2: 确认配置模式。
配置服务器机房防火墙
configure terminal
1、应用Cisco ASA初始配置
步骤 3: 选择您的匿名监控参数。
2、配置防火墙外部端口
您可以选择以匿名方式向思科报告错误和运行状况信息。选择适用于贵企业安
全策略的选项。
3、配置用户身份验证
***************************** NOTICE
*****************************
4、配置时间同步和日志
Help to improve the ASA platform by enabling anonymous
reporting,
which allows Cisco to securely receive minimal error and
health
information from the device. To learn more about this feature,
please visit: http://www.cisco.com/go/smartcall
5、配置设备管理协议
6、配置Cisco ASA的内部接口
7、配置防火墙静态路由
通过高可用性设备对中作为主用Cisco ASA防火墙的控制台端口,利用CLI应用
本流程的配置。 备用设备在通过下一流程“配置防火墙高可用性”进行设置后,
从主用设备同步配置。
步骤 4: 为Cisco ASA配置主机名。
使能模式的出厂默认密码是<CR>。
hostname SR-ASA5500X
表 5 - Cisco ASA 5500X防火墙和IPS模块寻址
ASA防火墙故障切换状态
ASA防火墙IP地址
IPS模块IP地址
主用
10.8.53.126 /25
10.8.15.21 /24
备用
10.8.53.125 /25
10.8.15.22 /24
程序 1

Would you like to enable anonymous error reporting to help
improve
the product? [Y]es, [N]o, [A]sk later:N
应用Cisco ASA初始配置
仅在主用Cisco ASA(构成高可用性设备对)上通过CLI应用初始配置。
步骤 5: 启用专用管理接口,并删除任意旨在用作IPS管理端口的IP地址。
interface Management0/0
nameif IPS-mgmt
no ip address
no shutdown
步骤 6: 配置管理用户名和密码。
username admin password [password] privilege 15
步骤 1: 针对提示符“Pre-configure Firewall now through interactive
prompts”
(现在通过交互式提示预配置防火墙”,回答no(否)。此提示信息将
显示在从未进行任何配置的新Cisco ASA上。
2012年8月系列
服务器机房安全
24
技术提示
程序 3
本文中的所有密码都仅作为示例提供,不应在生产配置中使用。根据
贵公司的策略,或者在没有策略的情况下,创建一个由大写字母、小写
字母和数字组成的至少包含8个字符的密码。
程序 2

配置防火墙外部端口
接下来,您需要配置防火墙,以便与服务器机房交换机相连的接口,位于与服务器
机房交换机端口(已针对外部VLAN进行了配置)相连的防火墙的不可信端。
如果您希望减少每设备的运行任务,可使用TACACS+协议在基础设施设备上向
AAA服务器验证管理登录,从而配置集中式用户身份验证。
随着网络中需要维护的设备不断增加,在每台设备上维护本地用户帐户的任务也
将不断加重。集中式AAA服务可以减少每台设备的操作任务,并提供用户访问审
核日志,以便进行安全合规检查和根本原因分析。在对访问控制采用AAA时,对
网络基础设施设备的所有管理访问(SSH和HTTPS)都由AAA控制。
读者提示
本架构中使用的AAA服务器是Cisco Secure ACS。有关Cisco
Secure ACS配置,详见《思科IBA智能业务平台——采用ACS的无
边界网络设备管理部署指南》。
interface GigabitEthernet0/3
nameif outside
ip address 10.8.53.126 255.255.255.128 standby 10.8.53.125
no shutdown
在默认状态下,流量能从高安全级别接口传输到较低安全级别接口。也就是说,
来自内部网的流量可以传输到外部网,而反之则不可以。
技术提示
这些接口除主IP地址外,还有一个备用IP地址。这是防火墙故障切换
配置的一部分,用于确定接口是否已连接,并且是否可以用于网络。
将不被监控的接口无需备用地址。
配置用户身份验证
(可选)
步骤 1: 将Ethernet 0/3配置为与服务器机房交换机外部接口相连的外部接
口。将自动应用默认外部安全等级0。
Cisco ASA上的所有接口都有一个安全级别设置。编号越高,该接口越安全。内
部接口一般会分配最高安全级别,即100。外部接口的安全级别通常为0。

TACACS+是在基础设施设备上向AAA服务器验证管理登录所采用的主要协
议。此外,系统还定义了一个本地AAA用户数据库,用于在中央TACACS+服务
器不可用时,提供后备身份认证源。
步骤 1: 配置TACACS+服务器。
aaa-server AAA-SERVER protocol tacacs+
aaa-server AAA-SERVER (outside) host 10.8.48.15 SecretKey
步骤 2: 配置设备的管理身份验证,先使用TACACS+服务器,如果TACACS+
服务器不可用再使用本地用户数据库。
aaa
aaa
aaa
aaa
authentication
authentication
authentication
authentication
enable console AAA-SERVER LOCAL
ssh console AAA-SERVER LOCAL
http console AAA-SERVER LOCAL
serial console AAA-SERVER LOCAL
步骤 3: 配置appliance设备,使用AAA来进行管理用户授权。
2012年8月系列
服务器机房安全
25
aaa authorization exec authentication-server
程序 5
技术提示
如果用户的特权级别为15,基于Cisco ASA防火墙(与Cisco IOS
设备不同)的用户授权不会自动为他们呈现使能提示。
程序 4

配置时间同步和日志
作为网络安全设备的重要功能,日志和监控专门支持故障诊断和合规审计。
网络时间协议(NTP)用于跨设备网络同步时间。NTP网络通常从权威时间源,如
与时间服务器相连的无线电时钟或原子钟那里获取时间信息。然后NTP在企业
网络中分发此信息。
网络设备应设定为与网络中的本地NTP服务器保持同步。本地NTP服务器通常
会参考来自外部来源的更准确的时钟信息。
在设备上可以记录一系列详细信息。信息级日志能够实现信息细节和日志消息数
量之间的理想平衡。级别较低的日志产生的消息较少,但它们生成的细节不够,无
法用于有效审核网络活动。级别较高的日志产生的消息数量较多,但其价值不够
高,无法体现信息数量多的优势。
步骤 1: 配置NTP服务器IP地址。
ntp server 10.8.48.17
步骤 2: 配置时区。
clock timezone PST -8 0
clock summer-time PDT recurring
步骤 3: 配置哪些日志存储在设备上。
logging enable
logging buffered informational

配置设备管理协议
思科自适应安全设备管理器(Cisco ASDM)要求设备的HTTPS服务器可用。
请确保配置中包含支持管理员通过Cisco ASDM访问设备的网络;appliance
设备可以为单个地址或管理子网(在本例中为10.8.48.0/24)提供受控的Cisco
ASDM访问。
HTTPS和SSH是HTTP和Telnet协议的安全替代品。它们使用SSL和TLS提供
设备身份验证与数据加密。
使用SSH和HTTPS协议旨在更安全地管理设备。这两个协议都进行了加密,以
确保私密性,而不安全的协议(Telnet和HTTP)则被关闭。
SNMP用于支持使用NMS管理网络基础设施设备。SNMPv2c针对只读团体字
符串进行了配置。
步骤 1: 允许内部管理员通过HTTPS和SSH远程管理设备。
domain-name cisco.local
http server enable
http 10.8.48.0 255.255.255.0 outside
ssh 10.8.48.0 255.255.255.0 outside
ssh version 2
步骤 2: 配置设备,支持从NMS进行SNMP轮询。
snmp-server host outside 10.8.48.35 community [cisco]
snmp-server community [cisco]
程序 6

配置Cisco ASA的内部接口
采用一对以太网VLAN中继,将Cisco ASA的内部接口连接至为程序2“配置服
务器机房交换机”步骤6的内部VLAN而配置的服务器机房交换机端口。VLAN
中继允许根据需要灵活地提供用于多个可信VLAN的连接性。防火墙在接口上承
载两个内部子接口——VLAN 154和VLAN 155。 步骤 1: 清空所有名称、安全级别和IP地址设置,然后启用接口。
interface GigabitEthernet0/0
no nameif
no security-level
2012年8月系列
服务器机房安全
26
no ip address
no shutdown
流程
步骤 2: 配置防火墙的内部子接口,用于连接至局域网核心层交换机上的可信
VLAN。
interface GigabitEthernet0/0.154
vlan 154
nameif SRVLAN154
security-level 100
ip address 10.8.54.1 255.255.255.0 standby 10.8.54.2
!
interface GigabitEthernet0/0.155
vlan 155
nameif SRVLAN155
security-level 100
ip address 10.8.55.1 255.255.255.0 standby 10.8.55.2
程序 7

配置防火墙静态路由
服务器机房Cisco ASA设备将作为内部应用服务器网络的默认路由器,并静态
路由至面向服务器机房外部网络的外部接口上的核心层网络。
步骤 1: 在Cisco ASA对上配置指向局域网分布层的静态路由。该静态路由将
指向在程序1“配置局域网分布层”步骤2中配置的VLAN 153 SVI地址。
route outside 0.0.0.0 0.0.0.0 10.8.53.1 1
配置防火墙高可用性
1、在主用Cisco ASA上配置HA
2、在备用Cisco ASA上配置高可用性
Cisco ASA设置为一对高度可用的主用/备用设备。之所以采用主用/备用模
式而非主用/主用配置,是因为如果在未来相关需求,这种配置可支持将同一个
ASA用于防火墙和VPN服务(在主用/主用配置中VPN功能在ASA上被禁用)。
如果主用ASA发生故障或需要关闭以进行维护,备用ASA将代为执行所有主用
防火墙和IPS功能。在主用/备用配置中,在同一时间只有一台设备传输流量;因
此,必须对Cisco ASA进行容量评估,以便双机配置中的任何一台设备都能独自
处理所有流量。
故障切换设备对中的两台设备必须是同一型号,拥有相同的特性许可证和IPS(
如果安装了该软件模块)。要启用故障切换,备用ASA设备必须开启而且必须与
主用设备位于同一网络。
每个Cisco ASA上都会有一个接口被配置为状态同步化接口,ASA将利用这一
接口共享配置更新、确定高可用性设备对中的哪台设备处于活动状态,并为活跃
连接交换状态信息。故障切换接口承载着状态同步化信息的传输。所有会话状态
信息都通过这一接口从主用设备复制到备用设备。由于数据量可能非常庞大,我
们建议将这个接口用作专用接口。
在默认状态下,ASA从故障中恢复正常运行需要2到25秒。通过调整故障切换轮
询时间可将这一时间降低到0.5到5秒。对于一个容量符合要求的Cisco ASA,
缩短轮询时间不会影响ASA的性能,从而最大限度减少了故障切换过程中用户
的停机时间。我们不建议您将故障切换时间间隔缩短到本指南中这些值以下。
程序 1

在主用Cisco ASA上配置HA
步骤 1: 在主用Cisco ASA上启用故障切换,然后将其指定为主用设备。
failover
failover lan unit primary
2012年8月系列
服务器机房安全
27
步骤 2: 配置故障切换接口。
failover
failover
failover
failover
lan interface failover GigabitEthernet0/2
replication http
key [key]
link failover GigabitEthernet0/2
步骤 3: 为了在发生设备或链路故障时,加快故障切换速度,您可以调整故障切
换计时器。在默认设置下,根据故障的具体情况,Cisco ASA可以在2至25秒内
切换到备用设备。根据故障情况,通过调整故障切换轮询时间可将切换时间降低
到0.5到5秒。
在中低负载的Cisco ASA上,可在不影响性能的情况下调整轮询时间。
failover polltime unit msec 200 holdtime msec 800
failover polltime interface msec 500 holdtime 5
步骤 4: 配置故障切换接口IP地址。
failover interface ip failover 10.8.53.130 255.255.255.252
standby 10.8.53.129
步骤 5: 启用故障切换接口。
interface GigabitEthernet0/2
no shutdown
步骤 6: 配置故障切换以监视外部接口。
monitor-interface outside
步骤 7: 配置故障切换以监视内部接口。
monitor-interface SRVLAN154
monitor-interface SRVLAN155
程序 2

在备用Cisco ASA上配置高可用性
步骤 1: 在备用Cisco ASA上启用故障切换,并将其指定为备用设备。
failover replication http
failover key [key]
failover link failover GigabitEthernet0/2
步骤 3: 配置故障切换接口IP地址。
failover interface ip failover 10.8.53.130 255.255.255.252
standby 10.8.53.129
步骤 4: 启用故障切换接口。
interface GigabitEthernet0/2
no shutdown
该步骤可以使Cisco ASA设备从主用设备向备用设备同步其配置。 步骤 5: 验证Cisco ASA设备间的备用同步。在主用设备的命令行接口上,执行
show failover state命令。
SR-ASA5500X# show failover state
Time
This host
State
-
Other host -
Primary
Active
Secondary
Standby Ready
Last Failure Reason
Date/
None
None
====Configuration State===
Sync Done
====Communication State===
Mac set
步骤 6: 在主用Cisco ASA上保存您的Cisco ASA防火墙配置。这将可以在主
用和备用ASA防火墙上保存配置。
copy running-config startup-config
failover
failover lan unit secondary
步骤 2: 配置故障切换接口。
failover lan interface failover GigabitEthernet0/2
2012年8月系列
服务器机房安全
28
HTTP、HTTPS、DNS和其他Microsoft架构网络中常见的服务。
流程
步骤 1: 控制访问权限,确保只能访问特定的主机。
评估和部署防火墙安全策略
1、评估安全策略要求
2、部署相应的安全策略
本流程描述了评估哪类策略满足企业的服务器机房安全要求所需的步骤,并提供
了应用这些策略的必要程序。
程序 1

评估安全策略要求
步骤 1: 通过回答以下问题来评估安全策略要求。
•安 全的服务器机房将用于支持哪些应用?
•能否在协议级别描绘应用流量的特征?
•如 果安全策略干扰了应用,能否提供详细的应用行为描述,来加速故障排
除?
•网 络对于网络可控部分与不可控部分之间的基准性能期望是什么?
•您 期望安全控件处理的最高吞吐率是多少,包括工作站备份或将数据传输至
辅助数据复制站点等带宽密集型活动?
步骤 2: 针对每个服务器机房VLAN,确定用于满足应用要求的安全策略。每个
需要防火墙的VLAN都需要部署一个许可性(黑名单)或限制性(白名单)安全策
略。
程序 2

部署相应的安全策略
网络安全策略的配置完全取决于企业组织的策略和管理要求。因此,此处的示例
仅供您在进行安全策略配置时参考之用。
选项 1. 部署白名单安全策略
可应用基本的白名单数据服务策略,来支持各种常见的业务服务,如
2012年8月系列
object network BladeWeb1Secure
host 10.8.54.100
object network BladeWeb2Secure
host 10.8.55.100
!
object network Secure-Subnets
subnet 10.8.54.0 255.255.255.0
object network SecureIPS-Subnets
subnet 10.8.55.0 255.255.255.0
!
object-group network Application-Servers
description HTTP, HTTPS, DNS, MSExchange
network-object object BladeWeb1Secure
network-object object BladeWeb2Secure
!
object-group service MS-App-Services
service-object tcp destination eq domain
service-object tcp destination eq www
service-object tcp destination eq https
service-object tcp destination eq netbios-ssn
service-object udp destination eq domain
service-object udp destination eq nameserver
service-object udp destination eq netbios-dgm
service-object udp destination eq netbios-ns
!
access-list global_access extended permit object-group MSApp-Services any object-group Application-Servers
步骤 2: 指定特定用户(例如,IT管理人员或网络用户)可以使用的资源,以便于
访问管理资源。在本例中,处于IP地址范围10.8.48.224–255中的管理主机被
允许通过SSH和SNMP访问服务器机房子网。
object network Mgmt-host-range
range 10.8.48.224 10.8.48.254
object-group network SR_Secure_Subnet_List
服务器机房安全
29
network-object object Secure-Subnets
network-object object SecureIPS-Subnets
object-group service Mgmt-Traffic
service-object tcp destination eq ssh
service-object udp destination eq snmp
access-list global_access extended permit object-group MgmtTraffic object Mgmt-host-range object-group SR_Secure_Subnet_
List
步骤 3: 如果您想允许访问某个应用以便进行防火墙策略故障排除,请配置旁路
规则。旁路规则允许对已添加到适当网络对象组中的主机进行广泛访问。必须谨
慎地定义旁路规则,以避免对那些必须拦截的主机或服务进行开放式访问。在白
名单策略中,旁路规则通常被禁用,只有在防火墙策略故障排除需要访问应用时
才启用。
以下策略定义了两个主机,并将它们应用到了旁路规则。
object-group network Bypass-Rule
description Open Policy for Server Access
network-object object BladeWeb1Secure
network-object object BladeWeb2Secure
access-list global_access extended permit ip any object-group
Bypass-Rule
这会禁用旁路规则:
access-list global_access extended permit ip any object-group
Bypass-Rule inactive
技术提示
旁路规则组有助于故障排除,或提供对于那些必须打开以支持维护或
服务迁移的主机服务的临时访问。除非用于故障排除,否则它通常会
被禁用
步骤 4: 保存您的Cisco ASA防火墙配置。
copy running-config startup-config
2012年8月系列
选项 2. 部署黑名单安全策略
如果一家企业没有意愿或资源来维持细粒度的限制性策略,从而控制集中式数据
和用户社区之间的访问,那么他们可以实施更简单且易于部署的安全策略来仅限
制那些最高风险流量的传输。这种策略通常会配置为仅拦截对特定服务的访问;
所有其他流量将被放行。
步骤 1: 允许针对将分配给IT人员的特定地址范围的SNMP查询和SSH请求。
网络管理用户可能需要从台式机发出SNMP查询请求,以监控网络活动和用于连
接至设备的SSH。
object network Secure-Subnets
subnet 10.8.54.0 255.255.255.0
object network SecureIPS-Subnets
subnet 10.8.55.0 255.255.255.0
!
object network Mgmt-host-range
range 10.8.48.224 10.8.48.254
object-group network SR_Secure_Subnet_List
network-object object Secure-Subnets
network-object object SecureIPS-Subnets
object-group service Mgmt-Traffic
service-object tcp destination eq ssh
service-object udp destination eq snmp
access-list global_access extended permit object-group MgmtTraffic object Mgmt-host-range object-group SR_Secure_Subnet_
List
步骤 2: 拦截到所有其它主机的Telnet、SSH和SNMP。
access-list global_access extended deny object-group MgmtTraffic any any
步骤 3: 配置一个规则,允许未被步骤2中的黑名单规则明确拒绝的流量,抵达
安全的服务器子网中的服务器。请注意,此策略禁止了日志功能,以防止防火墙不
得不记录所有对于服务器网络的访问。
access-list global_access extended permit ip any object-group
DC_Secure_Subnet_List log disable
步骤 4: 保存您的Cisco ASA防火墙配置。
服务器机房安全
30
copy running-config startup-config
流程
部署防火墙入侵防御系统(IPS)
1、配置局域网交换机接入端口
2、初始化IPS模块
3、应用初始配置
4、完成基本配置
从安全的角度来看,入侵检测系统(IDS)和入侵防御系统(IPS)是防火墙的补充,
因为防火墙是通用访问控制设备,专门为阻止对应用或主机的访问而构建。通过
这种方式,防火墙能拒绝对于大量应用端口的访问,从而减少服务器威胁。IDS
和IPS传感器负责寻找获准通过防火墙的网络和应用流量中存在的攻击行为。如
果IDS配置的传感器检测到攻击,它会生成一个告警,通知企业有关此活动的情
况。IPS配置的传感器情况类似,它会在发现恶意活动时生成告警,并在攻击抵达
目的地之前将其拦截。
混杂与内嵌部署模式
当使用IPS传感器时有两种主要部署模式:混杂(promiscuous)(IDS)或内嵌
(inline)(IPS)。选择哪种部署模式取决于风险承受能力和容错性等具体因素。
•在 混杂模式中(IDS),传感器仅检查数据包的副本,因此当它发现恶意数据
包时也无法阻止它的传输。IDS传感器必须利用另一个内嵌执行设备来阻止
恶意流量。这意味着,对于诸如单数据包攻击(例如,基于用户数据报协议
[UDP]的slammer蠕虫)等活动,IDS传感器不能阻止攻击的发生。但在识
别和清理受感染主机方面,IDS传感器具有巨大价值。
•在内嵌(IPS)部署中,由于数据包流通过传感器发送并返回到Cisco ASA,因
此传感器会检测实际数据包。IPS模式的优势是,如果传感器发现了恶意行
为,它只需丢弃恶意数据包即可。这使得IPS设备具有较高的实际防御攻击的
能力。
2012年8月系列
部署考虑事项
如果您不想影响网络可用性或引发延迟问题,可使用IDS。当您需要比IDS更高的
安全性,以及需要丢弃恶意数据包的能力时,可使用IPS。
安全的数据中心设计使用具有IPS的Cisco ASA 5500-X,为IPS实施一个策
略,它将所有流量以内嵌(inline)方式发送至IPS模块。
贵企业能够根据法规和应用需求,选择IPS或IDS部署。您在初始部署时可以先
从IDS或混杂设计入手,然后在了解了网络中的流量和性能状况,且您确信不会影
响到生产流量后,再选择IPS。
程序 1

配置局域网交换机接入端口
服务器机房交换机上的局域网交换机端口可以为IPS传感器的管理接口提供连
接性。
步骤 1: 在服务器机房交换机上配置一个到管理VLAN的接入端口,在这里将
连接每个IPS设备的管理端口。在Cisco ASA 5500X系列防火墙上,防火墙和
IPS模块共用同一个管理接口。本部署方案将只用该管理接口访问IPS模块。本
指南“服务器机房以太网局域网”章节中的程序3“应用交换机全局配置”对服务
器机房管理VLAN进行了定义。
interface GigabitEthernet1/0/20
description SR-5500X-IPSa
!
interface GigabitEthernet2/0/20
description SR-5500X-IPSb
!
Interface range GigabitEthernet1/0/20, Gigabit Ethernet 2/0/20
switchport
switchport access vlan 115
switchport mode access
switchport host
程序 2

初始化IPS模块
在开始部署采用IPS的Cisco ASA 5500-X系列时,软件IPS模块可能没有进行
初始化,从而导致ASA防火墙不知道用哪个代码版本来启动IPS模块。采用以下
程序验证IPS模块状态并做好配置准备。
服务器机房安全
31
步骤 1: 从Cisco ASA命令行,查看IPS模块软件的状态。
SR-ASA5500X# show module ips detail
步骤 2: 如果下面显示的状态为Up,就意味着IPS模块软件已经加载,您可以跳
到程序3。
SR-ASA5500X# show module ips detail
Getting details from the Service Module, please wait...
Card Type:
Model:
Hardware version:
Serial Number:
Firmware version:
Software version:
MAC Address Range:
App. name:
App. Status:
App. Status Desc:
App. version:
Data Plane Status:
Status:
Up
ASA 5545-X IPS Security Services Processor
ASA5545-IPS
N/A
FCH161170MA
N/A
7.1(4)E4
c464.1339.a354 to c464.1339.a354
IPS
Up
Normal Operation
7.1(4)E4
Up
步骤 3: 如果下面显示的状态是Status:Unresponsive No Image
Present(状态:无响应;镜像不存在),就表示IPS模块软件没有加载。请继续
执行下一步。
SR-ASA5500X# show module ips detail
Getting details from the Service Module, please wait...
Unable to read details from module ips
Card Type:
Model:
Hardware version:
Serial Number:
Firmware version:
Software version:
MAC Address Range:
Data Plane Status:
2012年8月系列
Unknown
N/A
N/A
FCH16097J3F
N/A
c464.1339.2cf1 to c464.1339.2cf1
Not Applicable
Status:
...
Unresponsive No Image Present
步骤 4: 确认您在Cisco ASA防火墙disk0:上安装了正确的IPS镜像。
SR-ASA5500X# dir
Directory of disk0:/
2
drwx 4096
5
drwx 4096
14
drwx 4096
115
-rwx 34523136
bin
116
-rwx 42637312
K9-sys-1.1-a-7.1-4-E4.aip
17:06:58
17:07:12
17:07:14
17:08:56
Apr
Apr
Apr
Apr
15
15
15
15
2012
2012
2012
2012
17:11:28 Apr 15 2012
log
crypto_archive
coredumpinfo
asa861-smp-k8.
IPS-SSP_5525-
读者提示
Cisco ASA-5500X系列的软件安装和升级信息可以从以下网址中
找到:
http://www.cisco.com/en/US/partner/docs/security/asa/
asa84/release/notes/asarn86.html
步骤 5: 配置IPS模块,以便在disk0:上加载软件,再用该软件启动。
SR-ASA5500X# sw-module module ips recover configure image
disk0:/IPS-SSP_5525-K9-sys-1.1-a-7.1-4-E4.aip
SR-ASA5500X# sw-module module ips recover boot
Module ips will be recovered. This may erase all configuration
and all data on that device and attempt to download/install a
new image for it. This may take several minutes.
Recover module ips? [confirm]y
Recover issued for module ips.
恢复进程需要几分钟才能完成。
步骤 6: 检查模块是否已正确加载。
服务器机房安全
32
SR-ASA5500X# show module ips detail
输出行应显示Status: Up(状态:Up)。
程序 3

应用初始配置
使用传感器的CLI以设置基本网络信息,包括IP地址、网关地址和允许远程访问
的访问列表。在这些关键数据被输入后,其余配置将通过嵌入式GUI控制台——
思科自适应安全设备管理器/IPS设备管理器(ASDM/IDM)完成。
步骤 1: 从Cisco ASA,打开进入模块的会话。
在登录至Cisco ASA防火墙设备后,访问IPS模块。
SR-ASA5500X# session ips
Opening command session with module ips.
Connected to module ips. Escape character sequence is ‘CTRL^X’.
步骤 2: 登录到IPS模块。默认用户名和密码都是cisco。 login: cisco
Password:[password]
如果这是您首次登录此传感器,系统会提示您更改密码。输入当前密码,然后再
输入一个新密码。将密码更改为一个符合贵企业安全策略要求的新密码。
步骤 3: 开始输入设置脚本信息。如果这是IPS系统上的首个配置,它将自动运
行设置脚本。如果设备没有自动运行设置脚本,在IPS模块的CLI中键入setup,
启动System Configuration Dialogue(系统配置对话框)。
sensor# setup
Enter host name [sensor]: SR-IPS-A
步骤 5: 定义IPS模块外部管理端口的IP地址和网关地址。
Enter IP interface [192.168.1.62/24,192.168.1.250]:
10.8.15.21/25,10.8.15.1
步骤 6: 定义访问列表,然后按Enter键。该操作可控制对于IPS模块的管理访
问。在空白Permit:提示符处按Enter键进入下一步。
Modify current access list?[no]: yes
Current access list entries:
No entries
Permit: 10.8.48.0/24
步骤 7: 针对之后三个问题接受默认回答(no)。
Use DNS server for Global Correlation? [no]:
Use HTTP proxy server for Global Correlation? [no]:
Modify system clock settings?[no]:
请注意以下几点:
•全 局关联被禁用,直至配置流程的最后环节。 •对于根据本指南配置的网络,将不需要HTTP代理服务器地址。
•您 将在IPS模块的GUI控制台中配置时间详细信息。
步骤 8: 针对该选项接受默认回答(off),加入SensorBase网络。
Participation in the SensorBase Network allows Cisco to
collect aggregated statistics about traffic sent to your IPS.
SensorBase Network Participation level? [off]:
IPS模块进入交互式设置。
IPS模块显示您的配置和拥有四个选项的简要菜单。
步骤 4: 定义IPS模块的主机名。
步骤 9: 在System Configuration(系统配置)对话框中,保存您的配置,然
后通过输入2退出设置。
--- Basic Setup ----- System Configuration Dialog --At any point you may enter a question mark ‘?’ for help.
Use ctrl-c to abort configuration dialog at any prompt.
Default settings are in square brackets ‘[]’.
Current time: Mon May 21 06:08:50 2012
Setup Configuration last modified: Mon May 21 05:48:45 2012
2012年8月系列
The following configuration was entered.
service host
network-settings
host-ip 10.8.15.21/25,10.8.15.1
host-name SR-IPS-A
telnet-option disabled
服务器机房安全
33
access-list 10.8.0.0/16
ftp-timeout 300
no login-banner-text
dns-primary-server disabled
dns-secondary-server disabled
dns-tertiary-server disabled
http-proxy no-proxy
exit
time-zone-settings
offset 0
standard-time-zone-name UTC
exit
summertime-option disabled
ntp-option disabled
exit
service global-correlation
network-participation off
exit
[0]
[1]
[2]
[3]
步骤 11: 针对在其它Cisco ASA机箱中安装的IPS传感器,重复此程序的步骤
1至步骤10。在步骤4中分配一个唯一的主机名(SR-IPS-B),在步骤5中确保在其
它传感器的管理接口上使用不同的IP地址(10.8.15.22)。
程序 4

完成基本配置
当System Configuration Dialog(系统配置对话框)中的基本设置完成后,
您将使用集成管理工具思科ASDM/IDM中的启动向导完成剩余任务,以便进行
基本IPS配置:
•配 置时间设置
•配 置DNS和NTP服务器
•定 义基本的IDS配置
•配 置检测服务规则策略
•向 虚拟传感器分配接口
使用ASDM配置IPS模块运行,可支持通过GUI来设置从Cisco ASA防火墙到
IPS模块的通信路径,以及配置IPS模块设置。
Go to the command prompt without saving this config.
Return to setup without saving this config.
Save this configuration and exit setup.
Continue to Advanced setup.
Enter your selection[3]: 2
Warning: DNS or HTTP proxy is required for global correlation
inspection and reputation filtering, but no DNS or proxy
servers are defined.
--- Configuration Saved --Complete the advanced setup using CLI or IDM.
To use IDM,point your web browser at https://<sensor-ipaddress>.
步骤 10: 要返回至Cisco ASA命令行,请输入exit(退出)。
2012年8月系列
服务器机房安全
34
步骤 1: 通过安全的HTTP会话(https://10.8.53.126)转至程序2“配置防火
墙外部端口”中设定的Cisco ASA防火墙外部接口,从而连接至传感器,然后点
击Run ASDM,它将从Java Web Start应用中运行ASDM。或者,您可以选择
Install ASDM Launcher and Run ASDM(安装ASDM启动程序并运行
ASDM),它可以支持您连接至多个安全设备。
步骤 3: 在Cisco ASDM工作窗格中,点击Intrusion Prevention(入侵防
御)选项卡,输入IPS-A访问所需的连接信息,然后点击Continue(继续)。
Cisco ASDM从面向SR-IPS-A的ASA上下载IPS信息。
步骤 2: 输入在程序1“应用Cisco ASA初始配置”步骤6中为Cisco ASA防火
墙配置的用户名和密码。
2012年8月系列
服务器机房安全
35
步骤 4: 点击Configuration(配置),转向IPS选项卡,然后点击Launch
Startup Wizard(运行启动向导)。
步骤 7: 如果对于您所在的时区必要,请选择Enable Summertime(启用夏
令时),确保未选择Authenticated NTP(经验证的NTP),然后点击Next(
下一步)。
步骤 5: 查看Startup Wizard Introduction(启动向导介绍),然后点击
Next(下一步)。
步骤 6: 在Sensor Setup(传感器设置)页面,配置DNS服务器地址、时区和
NTP服务器地址,并在Network Participation(网络参与)下选择Partial(
部分)。
技术提示
如果您使用一款安全事件信息管理器产品来监视网络上的安全活动,
则NTP对于安全事件关联特别重要。
2012年8月系列
步骤 8: 预览Network Participation Disclaimer(网络参与免责声明),然
后点击Agree(同意)。
现在您必须确定传感器模式。
“如需了解有关IPS与IDS模式的更多信息,请参阅
本流程介绍。”
本程序采用了IPS模式。
步骤 9: 在Startup Wizard:Virtual Sensors(启动向导:虚拟传感器)页,点
击Next(下一步)。
服务器机房安全
36
步骤 10: 在Startup Wizard:Traffic Allocation(启动向导:流量分配)页,
点击Add(添加)。
2012年8月系列
步骤 11: 在Specify traffic for IPS Scan(指定IPS扫描流量)窗口中,
在Interface(接口)列表选择SRVLAN155用于IPS检测,然后在Traffic
Inspection Mode(流量检测模式)旁边选择Inline(内嵌),然后点击OK。
服务器机房安全
37
步骤 12: 在Traffic Allocation(流量分配)页,在Packet Flow Diagram
for the selected Rule(已选规则的数据包流量图)面板中,点击Start(开始)
验证流量分配路径。动画将演示数据包被复制到IPS模块和出口接口。动画可能
会显示一个与您正在配置的平台相比不正确的平台,但这不会引起任何运行方面
的问题。 重启,直到本程序结束。
步骤 14: 转至Policies(策略) > IPS Policies(IPS策略)。
步骤 15: 在Add Virtual Sensor(添加虚拟传感器)旁边的顶部工作窗格中,
点击Edit(编辑)。
步骤 13: 在Startup Wizard(启动向导)页,点击Finish(完成),然后当提示
您是否将更改应用至传感器时点击Yes(是)。
系统会通知您IPS传感器要求重启,以应用新配置。点击OK,进行下一步,延迟
2012年8月系列
服务器机房安全
38
步骤 16: 在Edit Virtual Sensor(编辑虚拟传感器)窗口,在Interfaces(接
口)面板,选择Assigned(已分配),然后点击OK。
在默认情况下,High Risk(高风险)表示事件的风险等级从90至100。在本部署
中,为降低丢弃非恶意流量的风险,您可以编辑Deny Packet(拒绝数据包)操
作,使其仅在Risk Rating(风险等级)为100时触发。这意味着传感器现在将仅
对Risk Rating(风险等级)等于100的事件使用Deny Packet(拒绝数据包)
操作,即只有当最精确、风险最高的签名防御时才会出现。
步骤 19: 在Virtual Sensor(虚拟传感器)面板中,右击vs0项,然后点击
Edit(编辑)。
步骤 20: 在Event Action Rule(事件操作规则)工作窗格中,点击Deny
Packet Inline Override(拒绝数据包内嵌忽略),然后点击Delete(删除)
。 步骤 21: 点击Add(添加),添加新的覆盖。
步骤 17: 在工作窗格中点击Apply(应用),保存您的更改。
在主面板中,请注意有Event Action Override(事件操作覆盖),以便为所有
High Risk(高风险)事件Deny Packet Inline(拒绝数据包内嵌)。
步骤 18: 在主面板Event Action Rules(事件操作规则)工作窗格中,点击
Risk Category(风险类别)选项卡,了解有关High Risk(高风险)含义的信
息以及当前的风险和范围。
2012年8月系列
服务器机房安全
39
步骤 22: 在Risk Rating(风险等级)字段中,输入值100-100,选择Deny
Packet Inline(拒绝数据包内嵌),然后点击OK。
GUI控制台将从IPS会话中断开,并要求您再次登录至Cisco ASA防火墙上的
Cisco ASDM会话。主用ASA防火墙将不会切换到备用状态,因为它已经丢失
到主用ASA中的IPS模块的连接。
步骤 25: 采用您在本程序步骤1中使用的IP地址和证书,登录至防火墙上的
Cisco ASDM会话。您现在将登录至备用的活动ASA防火墙。
步骤 26: 采用SR-IPS-B IP地址(10.8.15.22),重复步骤3至步骤24。
这两个传感器之间没有配置同步。
步骤 23: 在Edit Virtual Sensor(编辑虚拟传感器)工作窗格中点击OK,
然后点击Apply(应用)。
步骤 24: 转至IPS > Reboot Sensor(重启传感器),点击Reboot
Sensor(重启传感器),然后再次点击OK。
2012年8月系列
服务器机房安全
40
附录A: 产品列表
服务器机房
功能区域
Product Description
产品编号
可堆叠以太交换机
Cisco Catalyst 3750-X Series Stackable 48 Ethernet 10/100/1000
ports
WS-C3750X-48T-S 15.0(1)SE2
Cisco Catalyst 3750-X Series Stackable 24 Ethernet 10/100/1000
ports
WS-C3750X-24T-S
Cisco Catalyst 3750-X Series Four GbE SFP ports network module
C3KX-NM-1G
Cisco Catalyst 3560-X Series Standalone 48 Ethernet 10/100/1000
ports
WS-C3560X-48T-S 15.0(1)SE2
Cisco Catalyst 3560-X Series Standalone 24 Ethernet 10/100/1000
ports
WS-C3560X-24T-S
Cisco Catalyst 3750-X Series Four GbE SFP ports network module
C3KX-NM-1G
Cisco ASA 5545-X IPS Edition - security appliance
ASA5545-IPS-K9
Cisco ASA 5525-X IPS Edition - security appliance
ASA5525-IPS-K9
独立端口以太交换机
防火墙
2012年8月系列
软件版本
IP Base
IP Base
ASA 8.6(1)1
IPS 7.1(4) E4
附录A: 产品列表
41
附录B: 配置示例
Cisco Catalyst 3750-X交换机堆叠
服务器机房Cisco Catalyst 3750-X交换机以两台交换机组成的堆叠配置运
行,提供永续的以太网局域网。
!
version 15.0
no service pad
service timestamps debug datetime msec localtime
service timestamps log datetime msec localtime
service password-encryption
!
hostname SR3750Xy
!
boot-start-marker
boot-end-marker
!
enable secret 5 *****
!
username admin privilege 15 password 7 *****
aaa new-model
!
!
aaa group server tacacs+ TACACS-SERVERS
server name TACACS-SERVER-1
!
aaa authentication login default group TACACS-SERVERS local
aaa authorization console
aaa authorization exec default group TACACS-SERVERS local
!
!
!
!
2012年8月系列
!
aaa session-id common
clock timezone PST -8 0
clock summer-time PDT recurring
switch 1 provision ws-c3750x-24p
switch 2 provision ws-c3750x-24p
system mtu routing 1500
authentication mac-move permit
!
!
ip domain-name cisco.local
ip name-server 10.8.48.10
vtp mode transparent
udld enable
!
mls qos map policed-dscp 0 10 18 to 8
mls qos map cos-dscp 0 8 16 24 32 46 48 56
mls qos srr-queue input bandwidth 70 30
mls qos srr-queue input threshold 1 80 90
mls qos srr-queue input priority-queue 2 bandwidth 30
mls qos srr-queue input cos-map queue 1 threshold 2 3
mls qos srr-queue input cos-map queue 1 threshold 3 6 7
mls qos srr-queue input cos-map queue 2 threshold 1 4
mls qos srr-queue input dscp-map queue 1 threshold 2 24
mls qos srr-queue input dscp-map queue 1 threshold 3 48 49 50 51
52 53 54 55
mls qos srr-queue input dscp-map queue 1 threshold 3 56 57 58 59
60 61 62 63
mls qos srr-queue input dscp-map queue 2 threshold 3 32 33 40 41
42 43 44 45
mls qos srr-queue input dscp-map queue 2 threshold 3 46 47
mls qos srr-queue output cos-map queue 1 threshold 3 4 5
mls qos srr-queue output cos-map queue 2 threshold 1 2
mls qos srr-queue output cos-map queue 2 threshold 2 3
mls qos srr-queue output cos-map queue 2 threshold 3 6 7
mls qos srr-queue output cos-map queue 3 threshold 3 0
附录B: 配置示例
42
mls qos srr-queue output cos-map queue 4 threshold 3 1
mls qos srr-queue output dscp-map queue 1 threshold 3 32 33 40 41
42 43 44 45
mls qos srr-queue output dscp-map queue 1 threshold 3 46 47
mls qos srr-queue output dscp-map queue 2 threshold 1 16 17 18 19
20 21 22 23
mls qos srr-queue output dscp-map queue 2 threshold 1 26 27 28 29
30 31 34 35
mls qos srr-queue output dscp-map queue 2 threshold 1 36 37 38 39
mls qos srr-queue output dscp-map queue 2 threshold 2 24
mls qos srr-queue output dscp-map queue 2 threshold 3 48 49 50 51
52 53 54 55
mls qos srr-queue output dscp-map queue 2 threshold 3 56 57 58 59
60 61 62 63
mls qos srr-queue output dscp-map queue 3 threshold 3 0 1 2 3 4 5
6 7
mls qos srr-queue output dscp-map queue 4 threshold 1 8 9 11 13
15
mls qos srr-queue output dscp-map queue 4 threshold 2 10 12 14
mls qos queue-set output 1 threshold 1 100 100 50 200
mls qos queue-set output 1 threshold 2 125 125 100 400
mls qos queue-set output 1 threshold 3 100 100 100 3200
mls qos queue-set output 1 threshold 4 60 150 50 200
mls qos queue-set output 1 buffers 15 25 40 20
mls qos
!
crypto pki trustpoint TP-self-signed-251756672
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-251756672
revocation-check none
rsakeypair TP-self-signed-251756672
!
!
crypto pki certificate chain TP-self-signed-251756672
certificate self-signed 01
3082024A 308201B3 A0030201 02020101 300D0609 2A864886 F70D0101
04050030
2012年8月系列
30312E30 2C060355
43657274
69666963 6174652D
30303134
305A170D 32303031
1325494F
532D5365 6C662D53
31373536
36373230 819F300D
02818100
CA14A219 7FA6622E
A25B8563
2E47DA39 EB1196A3
F2E879A7
B69D3FE4 D13F02E9
1F8C607C
868634F1 0ED135D0
7AC0CD1F
02030100 01A37430
0603551D
11041830 16821453
1F060355
1D230418 30168014
301D0603
551D0E04 160414D4
0D06092A
864886F7 0D010104
CE73AAC7
18989520 B81E4F76
C998576C
2A293FB3 423B8BD8
2A5BB9CB
3FE4C6FC 8D89C53D
4145A292
CE13AD61 3F98E889
quit
!
04031325 494F532D 53656C66 2D536967 6E65642D
32353137 35363637 32301E17 0D393330 33303130
30313030 30303030 5A303031 2E302C06 03550403
69676E65 642D4365 72746966 69636174 652D3235
06092A86 4886F70D 01010105 0003818D 00308189
F990AD57 DF6A6519 780FBAA9 94125F0B 4E7B5372
7AA22F9D D57285A4 26AB9B08 D206A82B 46E8CB5D
A88E7FE3 45633919 2F18FAD2 702110FE C15D66FB
3DD13542 EB55BB54 9A29035B 04A890FE 7D549125
72300F06 03551D13 0101FF04 05300301 01FF301F
52333735 3058792E 63697363 6F2E6C6F 63616C30
D41E475F 147873CA 89672DE8 3EDF7158 E28C0520
1E475F14 7873CA89 672DE83E DF7158E2 8C052030
05000381 810055FA 40B53155 FDCE6DE8 4EE26E23
C7FA39EC 383EACBC F6ABA9E9 9127073C B6BA9E99
31F9672D 4E588567 5B72DE62 D82F8FF4 BB6E2976
EDC97BA9 B9B74629 227BD399 7F010E4F 2ADDBB04
0BE22F49 D071
附录B: 配置示例
43
!
!
!
spanning-tree mode rapid-pvst
spanning-tree portfast bpduguard default
spanning-tree extend system-id
spanning-tree vlan 154-155 priority 24576
auto qos srnd4
!
!
!
port-channel load-balance src-dst-ip
!
vlan internal allocation policy ascending
!
vlan 115
name ManagementVLAN
!
vlan 148
name Server_VLAN_1
!
vlan 149
name ACE
!
vlan 153
name Firewall_Outside_VLAN
!
vlan 154
name Firewall_Secure_VLAN
!
vlan 155
name Firewall_with_IPS_Secure_VLAN
!
vlan 999
name NATIVE
!
ip ssh version 2
2012年8月系列
!
!
!
macro name AccessEdgeQoS
auto qos voip cisco-phone
@
macro name EgressQoS
mls qos trust dscp
queue-set 1
srr-queue bandwidth share 1 30 35 5
priority-queue out
@
!
!
interface Port-channel7
description EtherChannel Link to LAN Core
switchport trunk encapsulation dot1q
switchport trunk native vlan 999
switchport trunk allowed vlan 115,148,149,153
switchport mode trunk
logging event link-status
!
interface Port-channel21
description ACE
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 148
switchport mode trunk
!
interface Port-channel22
description P2-WAAS-HE
switchport access vlan 148
!
interface Port-channel33
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 149,912
switchport mode trunk
!
附录B: 配置示例
44
interface FastEthernet0
no ip address
shutdown
!
interface GigabitEthernet1/0/1
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30
priority-queue out
mls qos trust dscp
macro description EgressQoS
spanning-tree portfast
!
interface GigabitEthernet1/0/2
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30
priority-queue out
mls qos trust dscp
macro description EgressQoS
spanning-tree portfast
!
interface GigabitEthernet1/0/3
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30
priority-queue out
mls qos trust dscp
macro description EgressQoS
spanning-tree portfast
!
interface GigabitEthernet1/0/4
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30
priority-queue out
mls qos trust dscp
2012年8月系列
35 5
35 5
35 5
35 5
macro description EgressQoS
auto qos trust dscp
spanning-tree portfast
!
interface GigabitEthernet1/0/5
description Connection to C210y
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS
auto qos trust dscp
spanning-tree portfast
!
interface GigabitEthernet1/0/6
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS
auto qos trust dscp
spanning-tree portfast
!
interface GigabitEthernet1/0/7
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS
auto qos trust dscp
spanning-tree portfast
!
interface GigabitEthernet1/0/8
switchport access vlan 148
附录B: 配置示例
45
switchport mode access
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS
auto qos trust dscp
spanning-tree portfast
!
interface GigabitEthernet1/0/9
description IE-SSP45a
switchport access vlan 115
switchport mode access
spanning-tree portfast
!
!*************************************************************
! Interfaces GigabitEthernet 1/0/10 to 1/0/19 are
! configured the same way and have been removed for brevity
!*************************************************************
!
interface GigabitEthernet1/0/20
description SR-5500X-IPSa
switchport access vlan 115
switchport mode access
spanning-tree portfast
!
interface GigabitEthernet1/0/21
description ace4710 g1/1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 149,912
switchport mode trunk
channel-group 33 mode on
!
interface GigabitEthernet1/0/22
description ace4710 g1/2
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 149,912
switchport mode trunk
2012年8月系列
channel-group 33 mode on
!
interface GigabitEthernet1/0/23
description SR-ASA5540a outside gig 0/3
switchport access vlan 153
switchport mode access
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS | EgressQoS
auto qos trust dscp
spanning-tree portfast
!
interface GigabitEthernet1/0/24
description SR-ASA5540a inside gig 0/0
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 154,155
switchport mode trunk
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS | EgressQoS
auto qos trust dscp
spanning-tree portfast trunk
!
interface GigabitEthernet1/1/1
switchport trunk encapsulation dot1q
switchport trunk native vlan 999
switchport trunk allowed vlan 115,148,149,153
switchport mode trunk
logging event link-status
logging event trunk-status
logging event bundle-status
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS | EgressQoS | EgressQoS
附录B: 配置示例
46
channel-protocol lacp
channel-group 7 mode active
!
interface GigabitEthernet1/1/2
!
interface GigabitEthernet1/1/3
!
interface GigabitEthernet1/1/4
!
interface TenGigabitEthernet1/1/1
!
interface TenGigabitEthernet1/1/2
!
interface GigabitEthernet2/0/1
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS
spanning-tree portfast
!
interface GigabitEthernet2/0/2
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS
spanning-tree portfast
!
interface GigabitEthernet2/0/3
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
2012年8月系列
macro description EgressQoS
spanning-tree portfast
!
interface GigabitEthernet2/0/4
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30
priority-queue out
mls qos trust dscp
macro description EgressQoS
auto qos trust dscp
spanning-tree portfast
!
interface GigabitEthernet2/0/5
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30
priority-queue out
mls qos trust dscp
macro description EgressQoS
spanning-tree portfast
!
interface GigabitEthernet2/0/6
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30
priority-queue out
mls qos trust dscp
macro description EgressQoS
auto qos trust dscp
spanning-tree portfast
!
interface GigabitEthernet2/0/7
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30
priority-queue out
35 5
35 5
35 5
35 5
附录B: 配置示例
47
mls qos trust dscp
macro description EgressQoS
auto qos trust dscp
spanning-tree portfast
!
interface GigabitEthernet2/0/8
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS
auto qos trust dscp
spanning-tree portfast
!
interface GigabitEthernet2/0/9
description IE-SSP45b
switchport access vlan 115
switchport mode access
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS
auto qos trust dscp
spanning-tree portfast
!
!*************************************************************
! Interfaces GigabitEthernet 2/0/10 to 2/0/19 are
! configured the same way and have been removed for brevity
!*************************************************************
!
interface GigabitEthernet2/0/20
description SR-5500X-IPSb
switchport access vlan 115
switchport mode access
spanning-tree portfast
!
2012年8月系列
interface GigabitEthernet2/0/21
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS
spanning-tree portfast
!
interface GigabitEthernet2/0/22
description waas-he G2/0
switchport access vlan 148
switchport mode access
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS | EgressQoS
spanning-tree portfast
!
interface GigabitEthernet2/0/23
description SR-ASA5540b outside gig 0/3
switchport access vlan 153
switchport mode access
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS | EgressQoS
auto qos trust dscp
spanning-tree portfast
!
interface GigabitEthernet2/0/24
description SR-ASA5540b inside gig 0/0
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 154,155
switchport mode trunk
srr-queue bandwidth share 1 30 35 5
priority-queue out
附录B: 配置示例
48
mls qos trust dscp
macro description EgressQoS | EgressQoS
auto qos trust dscp
spanning-tree portfast trunk
!
interface GigabitEthernet2/1/1
description Link to LAN Core 2
switchport trunk encapsulation dot1q
switchport trunk native vlan 999
switchport trunk allowed vlan 115,148,149,153
switchport mode trunk
logging event link-status
logging event trunk-status
logging event bundle-status
srr-queue bandwidth share 1 30 35 5
priority-queue out
mls qos trust dscp
macro description EgressQoS | EgressQoS | EgressQoS
channel-protocol lacp
channel-group 7 mode active
!
interface GigabitEthernet2/1/2
!
interface GigabitEthernet2/1/3
!
interface GigabitEthernet2/1/4
!
interface TenGigabitEthernet2/1/1
!
interface TenGigabitEthernet2/1/2
!
interface Vlan1
no ip address
!
interface Vlan115
ip address 10.8.15.61 255.255.255.128
!
2012年8月系列
interface Vlan148
no ip address
!
ip default-gateway 10.8.15.1
no ip http server
ip http authentication aaa
ip http secure-server
!
!
ip sla enable reaction-alerts
logging esm config
snmp-server community cisco RO 55
snmp-server community cisco123 RW 55
tacacs server TACACS-SERVER-1
address ipv4 10.8.48.15
key 7 *****
!
!
!
!
line con 0
exec-timeout 360 0
logging synchronous
line vty 0 4
length 0
transport preferred none
transport input ssh
line vty 5 15
transport preferred none
transport input ssh
!
ntp server 10.8.48.17
end
Cisco ASA 5500-X防火墙—主用
服务器机房Cisco ASA 5500-X主用防火墙与另一个Cisco ASA 5500-X防
火墙以主用/备用对的形式运行,以提供永续的防火墙对。
附录B: 配置示例
49
ASA Version 8.6(1)
!
hostname SR-ASA5500X
domain-name cisco.local
enable password ***** encrypted
passwd 2***** encrypted
names
!
interface GigabitEthernet0/0
no nameif
no security-level
no ip address
!
interface GigabitEthernet0/0.154
vlan 154
nameif SRVLAN154
security-level 100
ip address 10.8.54.1 255.255.255.0 standby 10.8.54.2
!
interface GigabitEthernet0/0.155
vlan 155
nameif SRVLAN155
security-level 100
ip address 10.8.55.1 255.255.255.0 standby 10.8.55.2
!
interface GigabitEthernet0/1
shutdown
no nameif
no security-level
no ip address
!
interface GigabitEthernet0/2
description LAN/STATE Failover Interface
!
interface GigabitEthernet0/3
nameif outside
security-level 0
2012年8月系列
ip address 10.8.53.126 255.255.255.128 standby 10.8.53.125
!
interface GigabitEthernet0/4
shutdown
no nameif
no security-level
no ip address
!
!*************************************************************
! Interfaces GigabitEthernet0/5 to 0/7 are
! configured the same way and have been removed for brevity
!*************************************************************
!
interface Management0/0
nameif IPS-mgmt
security-level 0
no ip address
management-only
!
ftp mode passive
clock timezone PST -8
clock summer-time PDT recurring
dns server-group DefaultDNS
domain-name cisco.local
object network Secure-Subnets
subnet 10.8.54.0 255.255.255.0
object network SecureIPS-Subnets
subnet 10.8.55.0 255.255.255.0
object network Mgmt-host-range
range 10.8.48.224 10.8.48.254
object-group network SF_Secure_Subnet_List
network-object object Secure-Subnets
network-object object SecureIPS-Subnets
object-group service Mgmt-Traffic
service-object tcp destination eq ssh
service-object udp destination eq snmp
access-list global_access extended permit object-group Mgmt-
附录B: 配置示例
50
Traffic object Mgmt-host-range object-group SF_Secure_Subnet_List
access-list global_access extended deny object-group Mgmt-Traffic
any any
access-list SFVLAN155_mpc extended permit ip any any
pager lines 24
logging enable
logging buffered informational
mtu SRVLAN154 1500
mtu SRVLAN155 1500
mtu outside 1500
mtu IPS-mgmt 1500
failover
failover lan unit primary
failover lan interface failover GigabitEthernet0/2
failover polltime unit msec 200 holdtime msec 800
failover polltime interface msec 500 holdtime 5
failover key *****
failover replication http
failover link failover GigabitEthernet0/2
failover interface ip failover 10.8.53.130 255.255.255.252
standby 10.8.53.129
monitor-interface SRVLAN154
monitor-interface SRVLAN155
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp timeout 14400
route outside 0.0.0.0 0.0.0.0 10.8.53.1 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00
mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sipdisconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
timeout floating-conn 0:00:00
dynamic-access-policy-record DfltAccessPolicy
2012年8月系列
aaa-server AAA-SERVER protocol tacacs+
aaa-server AAA-SERVER (outside) host 10.8.48.15 key *****
user-identity default-domain LOCAL
aaa authentication enable console AAA-SERVER LOCAL
aaa authentication ssh console AAA-SERVER LOCAL
aaa authentication http console AAA-SERVER LOCAL
aaa authentication serial console AAA-SERVER LOCAL
aaa authorization exec authentication-server
http server enable
http 10.8.0.0 255.254.0.0 outside
http 10.8.48.0 255.255.255.0 outside
snmp-server host outside 10.8.48.35 community *****
no snmp-server location
no snmp-server contact
snmp-server community *****
snmp-server enable traps snmp authentication linkup linkdown
coldstart warmstart
telnet timeout 5
ssh 10.8.0.0 255.254.0.0 outside
ssh 10.8.48.0 255.255.255.0 outside
ssh timeout 5
ssh version 2
console timeout 0
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
ntp server 10.8.48.17
webvpn
username admin password ***** encrypted privilege 15
!
class-map inspection_default
match default-inspection-traffic
class-map SFVLAN155-class
match access-list SFVLAN155_mpc
!
policy-map type inspect dns preset_dns_map
parameters
附录B: 配置示例
51
message-length maximum client auto
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect ip-options
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp
policy-map SFVLAN155-policy
class SFVLAN155-class
ips inline fail-close
!
service-policy global_policy global
service-policy SFVLAN155-policy interface SRVLAN155
prompt hostname context
no call-home reporting anonymous
call-home
profile CiscoTAC-1
no active
destination address http https://tools.cisco.com/its/service/
oddce/services/DDCEService
destination address email callhome@cisco.com
destination transport-method http
subscribe-to-alert-group diagnostic
subscribe-to-alert-group environment
subscribe-to-alert-group inventory periodic monthly 1
2012年8月系列
subscribe-to-alert-group configuration periodic monthly 1
subscribe-to-alert-group telemetry periodic daily
Cryptochecksum:318cebd83061e26e99fda1d79bd3ad77
: end
Cisco ASA 5500-X IPS—主用
服务器机房Cisco ASA 5500-X主用IPS与另一个Cisco ASA 5500-X IPS
以主用/备用对的形式运行。
! Version 7.1(4)
! Host:
!
Realm Keys
key1.0
! Signature Definition:
!
Signature Update
S615.0
! -----------------------------service interface
exit
! -----------------------------service authentication
exit
! -----------------------------service event-action-rules rules0
overrides deny-packet-inline
override-item-status Enabled
risk-rating-range 100-100
exit
exit
! -----------------------------service host
network-settings
host-ip 10.8.15.21/25,10.8.15.1
host-name SF-IPS-A
telnet-option disabled
access-list 10.8.48.0/24
dns-primary-server enabled
address 10.8.48.10
exit
2012-01-03
附录B: 配置示例
52
dns-secondary-server disabled
dns-tertiary-server disabled
exit
time-zone-settings
offset -480
standard-time-zone-name GMT-08:00
exit
ntp-option enabled-ntp-unauthenticated
ntp-server 10.8.48.17
exit
summertime-option recurring
summertime-zone-name UTC
exit
exit
! -----------------------------service logger
exit
! -----------------------------service network-access
exit
! -----------------------------service notification
exit
! -----------------------------service signature-definition sig0
exit
! -----------------------------service ssh-known-hosts
exit
! -----------------------------service trusted-certificates
exit
! -----------------------------service web-server
exit
! -----------------------------service anomaly-detection ad0
2012年8月系列
exit
! -----------------------------service external-product-interface
exit
! -----------------------------service health-monitor
exit
! -----------------------------service global-correlation
network-participation partial
exit
! -----------------------------service aaa
exit
! -----------------------------service analysis-engine
virtual-sensor vs0
physical-interface PortChannel0/0
exit
Cisco ASA 5500-X防火墙—备用
服务器机房Cisco ASA 5500-X备用防火墙与主用Cisco ASA 5500-X防火
墙以主用/备用对的形式运行,以提供永续的防火墙对。
ASA Version 8.6(1)
!
hostname SR-ASA5500X
domain-name cisco.local
enable password ***** encrypted
passwd ***** encrypted
names
!
interface GigabitEthernet0/0
no nameif
no security-level
no ip address
!
附录B: 配置示例
53
interface GigabitEthernet0/0.154
vlan 154
nameif SRVLAN154
security-level 100
ip address 10.8.54.1 255.255.255.0 standby 10.8.54.2
!
interface GigabitEthernet0/0.155
vlan 155
nameif SRVLAN155
security-level 100
ip address 10.8.55.1 255.255.255.0 standby 10.8.55.2
!
interface GigabitEthernet0/1
shutdown
no nameif
no security-level
no ip address
!
interface GigabitEthernet0/2
description LAN/STATE Failover Interface
!
interface GigabitEthernet0/3
nameif outside
security-level 0
ip address 10.8.53.126 255.255.255.128 standby 10.8.53.125
!
interface GigabitEthernet0/4
shutdown
no nameif
no security-level
no ip address
!
!*************************************************************
! Interfaces GigabitEthernet0/5 to 0/7 are
! configured the same way and have been removed for brevity
!*************************************************************
!
2012年8月系列
interface Management0/0
nameif IPS-mgmt
security-level 0
no ip address
management-only
!
ftp mode passive
clock timezone PST -8
clock summer-time PDT recurring
dns server-group DefaultDNS
domain-name cisco.local
object network Secure-Subnets
subnet 10.8.54.0 255.255.255.0
object network SecureIPS-Subnets
subnet 10.8.55.0 255.255.255.0
object network Mgmt-host-range
range 10.8.48.224 10.8.48.254
object-group network SF_Secure_Subnet_List
network-object object Secure-Subnets
network-object object SecureIPS-Subnets
object-group service Mgmt-Traffic
service-object tcp destination eq ssh
service-object udp destination eq snmp
access-list global_access extended permit object-group MgmtTraffic object Mgmt-host-range object-group SF_Secure_Subnet_List
access-list global_access extended deny object-group Mgmt-Traffic
any any
access-list SFVLAN155_mpc extended permit ip any any
pager lines 24
logging enable
logging buffered informational
mtu SRVLAN154 1500
mtu SRVLAN155 1500
mtu outside 1500
mtu IPS-mgmt 1500
failover
failover lan unit secondary
附录B: 配置示例
54
failover lan interface failover GigabitEthernet0/2
failover polltime unit msec 200 holdtime msec 800
failover polltime interface msec 500 holdtime 5
failover key *****
failover replication http
failover link failover GigabitEthernet0/2
failover interface ip failover 10.8.53.130 255.255.255.252
standby 10.8.53.129
monitor-interface SRVLAN154
monitor-interface SRVLAN155
icmp unreachable rate-limit 1 burst-size 1
no asdm history enable
arp timeout 14400
route outside 0.0.0.0 0.0.0.0 10.8.53.1 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00
mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sipdisconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
timeout tcp-proxy-reassembly 0:01:00
timeout floating-conn 0:00:00
dynamic-access-policy-record DfltAccessPolicy
aaa-server AAA-SERVER protocol tacacs+
aaa-server AAA-SERVER (outside) host 10.8.48.15 key *****
user-identity default-domain LOCAL
aaa authentication enable console AAA-SERVER LOCAL
aaa authentication ssh console AAA-SERVER LOCAL
aaa authentication http console AAA-SERVER LOCAL
aaa authentication serial console AAA-SERVER LOCAL
aaa authorization exec authentication-server
http server enable
http 10.8.0.0 255.254.0.0 outside
http 10.8.48.0 255.255.255.0 outside
snmp-server host outside 10.8.48.35 community *****
no snmp-server location
2012年8月系列
no snmp-server contact
snmp-server community *****
snmp-server enable traps snmp authentication linkup linkdown
coldstart warmstart
telnet timeout 5
ssh 10.8.0.0 255.254.0.0 outside
ssh 10.8.48.0 255.255.255.0 outside
ssh timeout 5
ssh version 2
console timeout 0
threat-detection basic-threat
threat-detection statistics access-list
no threat-detection statistics tcp-intercept
ntp server 10.8.48.17
webvpn
username admin password ***** encrypted privilege 15
!
class-map inspection_default
match default-inspection-traffic
class-map SFVLAN155-class
match access-list SFVLAN155_mpc
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum client auto
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect ip-options
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
附录B: 配置示例
55
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp
policy-map SFVLAN155-policy
class SFVLAN155-class
ips inline fail-close
!
service-policy global_policy global
service-policy SFVLAN155-policy interface SRVLAN155
prompt hostname context
no call-home reporting anonymous
call-home
profile CiscoTAC-1
no active
destination address http https://tools.cisco.com/its/service/
oddce/services/DDCEService
destination address email callhome@cisco.com
destination transport-method http
subscribe-to-alert-group diagnostic
subscribe-to-alert-group environment
subscribe-to-alert-group inventory periodic monthly 1
subscribe-to-alert-group configuration periodic monthly 1
subscribe-to-alert-group telemetry periodic daily
Cryptochecksum:f76a9df4fdee4e279e0bcf1d486a7b3b
: end
Cisco ASA 5500-X IPS—备用
服务器机房Cisco ASA 5500-X备用IPS与主用Cisco ASA 5500-X IPS以
主用/备用对的形式运行。
! Version 7.1(4)
! Host:
!
Realm Keys
! Signature Definition:
2012年8月系列
key1.0
!
Signature Update
S615.0
2012-01-03
! -----------------------------service interface
exit
! -----------------------------service authentication
exit
! -----------------------------service event-action-rules rules0
overrides deny-packet-inline
override-item-status Enabled
risk-rating-range 100-100
exit
exit
! -----------------------------service host
network-settings
host-ip 10.8.15.22/25,10.8.15.1
host-name SF-IPS-B
telnet-option disabled
access-list 10.8.48.0/24
dns-primary-server enabled
address 10.8.48.10
exit
dns-secondary-server disabled
dns-tertiary-server disabled
exit
time-zone-settings
offset -480
standard-time-zone-name GMT-08:00
exit
ntp-option enabled-ntp-unauthenticated
ntp-server 10.8.48.17
exit
summertime-option recurring
summertime-zone-name UTC
exit
附录B: 配置示例
56
! -----------------------------service logger
exit
! -----------------------------service network-access
exit
! -----------------------------service notification
exit
! -----------------------------service signature-definition sig0
exit
! -----------------------------service ssh-known-hosts
exit
! -----------------------------service trusted-certificates
exit
! -----------------------------service web-server
exit
! -----------------------------service anomaly-detection ad0
exit
! -----------------------------service external-product-interface
exit
! -----------------------------service health-monitor
exit
! -----------------------------service global-correlation
network-participation partial
exit
! -----------------------------service aaa
exit
2012年8月系列
! -----------------------------service analysis-engine
virtual-sensor vs0
physical-interface PortChannel0/0
exit
附录B: 配置示例
57
附录 C: 变更
本附录总结了相比先前的思科IBA智能业务平台系列,本指南所做的变更。
•这一新的部署指南专门关注服务器机房部署。先前的服务器机房部署详细信
息包括在《面向中小企业的思科IBA智能业务平台——无边界网络基础部署指
南》中。.
•“ 服务器机房以太网局域网”部署部分现在是一个完整的独立章节,其中包
括了配置服务器机房Cisco Catalyst局域网交换机的所有要求。
“服务器机
房安全”章节已进行了更改,专门关注面向服务器机房部署的防火墙和IPS配
置。
•“ 服务器负载均衡”章节已经从《面向中小企业的思科IBA智能业务平
台——无边界网络基础部署指南》移至独立的部署指南《思科IBA智能业务平
台——数据中心高级服务器负载均衡部署指南》中。
2012年8月系列
附录 C: 变更
58
反馈
点击 这里 提供反馈到IBA
本手册中的所有设计、规格、陈述、信息和建议(统称为“设计”)均按“原样”提供,可能包含错误信息。思科及其供应商不提供任何保证,包括但不限于适销性、适合特定用途和非侵权保证,或与交易过程、
使用或贸易惯例相 关的保证。在任何情况下,思科及其供应商对任何间接的、特殊的、继发的或偶然性的损害均不承担责任,包括但不限于由于使用或未能使用本手册所造成的利润损失或数据丢失或损害,即
使思科或其供应商已被告知存在此类损害 的可能性。这些设计如有更改,恕不另行通知。用户对于这些设计的使用负有全部责任。这些设计不属于思科、供应商或合作伙伴的技术建议或其它专业建议。用户
在采用这些设计之前应咨询他们的技术顾问。思科未测试的一些因 素可能导致结果有所不同。
文中使用的任何互联网协议(IP)地址均非真实地址。文中的任何举例、命令显示输出和图示仅供说明之用。在图示中使用任何真实IP 地址均属无意和巧合。
© 2012 思科系统公司。保留所有权利。
美国总部
Cisco Systems, Inc.
San Jose, CA
亚太总部
Cisco Systems (USA) Pte. Ltd.
Singapore
欧洲总部
Cisco Systems International BV Amsterdam,
The Netherlands
思科在全球拥有超过200家办公室。地址,电话号码和传真在思科网站中列出: www.cisco.com/go/offices。
Cisco and the Cisco logo are trademarks or registered trademarks of Cisco and/or its affiliates in the U.S. and other countries. To view a list of Cisco trademarks, go to this URL: www.cisco.com/go/trademarks. Third-party trademarks mentioned are the property of their respective owners. The
use of the word partner does not imply a partnership relationship between Cisco and any other company. (1110R)
Download