Leaflet

1-56
思科 ASA 系列命令参考,A H 命令
1 aaa accounting command accounting-server-group 命令
access-group
以上访问组配置在分类表中添加以下规则(从 show asp table classify 命令中输出):
in id=0xb1f90068, priority=13, domain=permit, deny=false
hits=0, user_data=0xaece1ac0, cs_id=0x0, flags=0x0, protocol=0
src ip=10.1.2.2, mask=255.255.255.255, port=0
dst ip=10.2.2.2, mask=255.255.255.255, port=0, dscp=0x0
input_ifc=outside, output_ifc=any
in id=0xb1f2a250, priority=12, domain=permit, deny=true
hits=0, user_data=0xaece1b40, cs_id=0x0, flags=0x0, protocol=0
src ip=0.0.0.0, mask=0.0.0.0, port=0
dst ip=0.0.0.0, mask=0.0.0.0, port=0, dscp=0x0
input_ifc=any, output_ifc=any
in id=0xb1f90100, priority=11, domain=permit, deny=true
hits=0, user_data=0x5, cs_id=0x0, flags=0x0, protocol=0
src ip=0.0.0.0, mask=0.0.0.0, port=0
dst ip=0.0.0.0, mask=0.0.0.0, port=0, dscp=0x0
input_ifc=outside, output_ifc=any
in id=0xb1f2a3f8, priority=11, domain=permit, deny=true
hits=0, user_data=0x5, cs_id=0x0, flags=0x0, protocol=0
src ip=0.0.0.0, mask=0.0.0.0, port=0
dst ip=0.0.0.0, mask=0.0.0.0, port=0, dscp=0x0
input_ifc=any, output_ifc=any
以上规则将流量从 10.1.2.2 传递到输出接口上的 10.2.2.2,并因全局拒绝规则丢弃从 10.1.1.10
输出接口上的 10.2.2.20 的流量。
以下示例允许从任何地方对 DMZ 中的 HTTP 服务器的全局访问(使用 IP 地址 10.2.2.2):
ciscoasa(config)# access-list global_acl permit tcp any host 10.2.2.2 eq 80
ciscoasa(config)# access-group global_acl global
以上规则允许从外部主机 10.1.2.2 到主机 10.2.2.2 HTTP 连接,且它允许从内部主机
192.168.0.0 到主机 10.2.2.2 HTTP 连接。
以下示例展示如何结合使用全局策略和接口策略。该示例允许从任何内部主机访问服务器(使用
IP 地址 10.2.2.2),但是它拒绝从任何其他主机访问该服务器。接口策略优先。
ciscoasa(config)# access-list inside_acl permit tcp any host 10.2.2.2 eq 23
ciscoasa(config)# access-list global_acl deny ip any host 10.2.2.2
ciscoasa(config)# access-group inside_acl in interface inside
ciscoasa(config)# access-group global_acl global
以上规则拒绝从外部主机 10.1.2.2 到主机 10.2.2.2 SSH 连接,它允许从内部主机 192.168.0.0
主机 10.2.2.2 SSH 连接。
以下示例展示 NAT 和全局访问控制策略如何配合使用。该示例允许一个从外部主机 10.1.2.2 到主
10.2.2.2 HTTP 连接,也允许另一个从内部主机 192.168.0.0 到主机 10.2.2.2 HTTP 连接,
但拒绝(根据隐式规则)一个从外部主机 10.255.255.255 到主机 172.31.255.255 HTTP 连接。
ciscoasa(config)# object network dmz-server host 10.1.1.2
ciscoasa(config)# nat (any, any) static 10.2.2.2
ciscoasa(config)# access-list global_acl permit tcp any host 10.2.2.2 eq 80
ciscoasa(config)# access-group global_acl global
以下示例展示 NAT 和全局访问控制策略如何配合使用。该示例允许一个从主机 10.1.1.1 到主机
192.168.0.0 HTTP 连接,也允许另一个从主机 209.165.200.225 到主机 172.16.0.0 HTTP
接,但拒绝一个从主机 10.1.1.1 到主机 172.16.0.0 HTTP 连接。
ciscoasa(config)# object network 10.1.1.1 host 10.1.1.1
ciscoasa(config)# object network 172.16.0.0 host 172.16.0.0
ciscoasa(config)# object network 192.168.0.0 host 192.168.0.0
ciscoasa(config)# nat (inside, any) source static 10.1.1.1 10.1.1.1 destination static
192.168.0.0 172.16.0.0