• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦>學習電腦>網(wǎng)絡知識>路由器>路由器設置>cisco思科>

    ciscoASA防火墻配置

    時間: 權(quán)威724 分享

      思科cisco依靠自身的技術和對網(wǎng)絡經(jīng)濟模式的深刻理解,成為了網(wǎng)絡應用的成功實踐者之一,那么你知道cisco ASA防火墻配置嗎?下面是學習啦小編整理的一些關于cisco ASA防火墻配置的相關資料,供你參考。

      cisco ASA防火墻配置的方法

      常用命令有:nameif、interface、ip address、nat、global、route、static等。

      global

      指定公網(wǎng)地址范圍:定義地址池。

      Global命令的配置語法:

      global (if_name) nat_id ip_address-ip_address [netmark global_mask]

      其中:

      (if_name):表示外網(wǎng)接口名稱,一般為outside。

      nat_id:建立的地址池標識(nat要引用)。

      ip_address-ip_address:表示一段ip地址范圍。

      [netmark global_mask]:表示全局ip地址的網(wǎng)絡掩碼。

      nat

      地址轉(zhuǎn)換命令,將內(nèi)網(wǎng)的私有ip轉(zhuǎn)換為外網(wǎng)公網(wǎng)ip。

      nat命令配置語法:nat (if_name) nat_id local_ip [netmark]

      其中:

      (if_name):表示接口名稱,一般為inside.

      nat_id: 表示地址池,由global命令定義。

      local_ip: 表示內(nèi)網(wǎng)的ip地址。對于0.0.0.0表示內(nèi)網(wǎng)所有主機。

      [netmark]:表示內(nèi)網(wǎng)ip地址的子網(wǎng)掩碼。

      route

      route命令定義靜態(tài)路由。

      語法:

      route (if_name) 0 0 gateway_ip [metric]

      其中:

      (if_name):表示接口名稱。

      0 0 :表示所有主機

      Gateway_ip:表示網(wǎng)關路由器的ip地址或下一跳。

      [metric]:路由花費。缺省值是1。

      static

      配置靜態(tài)IP地址翻譯,使內(nèi)部地址與外部地址一一對應。

      語法:

      static(internal_if_name,external_if_name) outside_ip_addr inside_ ip_address

      其中:

      internal_if_name表示內(nèi)部網(wǎng)絡接口,安全級別較高,如inside。

      external_if_name表示外部網(wǎng)絡接口,安全級別較低,如outside。

      outside_ip_address表示外部網(wǎng)絡的公有ip地址。

      inside_ ip_address表示內(nèi)部網(wǎng)絡的本地ip地址。

      (括號內(nèi)序順是先內(nèi)后外,外邊的順序是先外后內(nèi))

      例如:

      asa(config)#static (inside,outside) 133.0.0.1 192.168.0.8

      表示內(nèi)部ip地址192.168.0.8,訪問外部時被翻譯成133.0.0.1全局地址

      **************************************************************************

      asa#conf t

      asa(config)# hostname asa //設置主機名

      asa(config)#enable password cisco //設置密碼

      配置外網(wǎng)的接口,名字是outside,安全級別0,輸入ISP給您提供的地址就行了。

      asa(config)#interface GigabitEthernet0/0

      asa(config)#nameif outside //名字是outside

      asa(config)#securit-level 0 //安全級別0

      asa(config)#ip address *.*.*.* 255.255.255.0 //配置公網(wǎng)IP地址

      asa(config)#duplex full

      asa(config)#

      asa(config)#no shutdown

      配置內(nèi)網(wǎng)的接口,名字是inside,安全級別100

      asa(config)#interface GigabitEthernet0/1

      asa(config)#nameif inside

      asa(config)#securit-level 100

      asa(config)#duplex full

      asa(config)#speed 100

      asa(config)#no shutdown

      配置DMZ的接口,名字是dmz,安全級別50

      asa(config)#interface GigabitEthernet0/2

      asa(config)#nameif dmz

      asa(config)#securit-level 50

      asa(config)#duplex full

      asa(config)#

      asa(config)#no shutdown

      網(wǎng)絡部分設置

      asa(config)#nat(inside) 1 192.168.1.1 255.255.255.0

      asa(config)#global(outside) 1 222.240.254.193 255.255.255.248

      asa(config)#nat (inside) 0 192.168.1.1 255.255.255.255 //表示192.168.1.1這個地址不需要轉(zhuǎn)換。直接轉(zhuǎn)發(fā)出去。

      asa(config)#global (outside) 1 133.1.0.1-133.1.0.14 //定義的地址池

      asa(config)#nat (inside) 1 0 0 //0 0表示轉(zhuǎn)換網(wǎng)段中的所有地址。定義內(nèi)部網(wǎng)絡地址將要翻譯成的全局地址或地址范圍

      配置靜態(tài)路由

      asa(config)#route outside 0 0 133.0.0.2 //設置默認路由 133.0.0.2為下一跳

      如果內(nèi)部網(wǎng)段不是直接接在防火墻內(nèi)口,則需要配置到內(nèi)部的路由。

      asa(config)#Route inside 192.168.10.0 255.255.255.0 192.168.1.1 1

      地址轉(zhuǎn)換

      asa(config)#static (dmz,outside) 133.1.0.1 10.65.1.101 ;靜態(tài)NAT

      asa(config)#static (dmz,outside) 133.1.0.2 10.65.1.102 ;靜態(tài)NAT

      asa(config)#static (inside,dmz) 10.66.1.200 10.66.1.200 ;靜態(tài)NAT

      如果內(nèi)部有服務器需要映射到公網(wǎng)地址(訪問內(nèi)網(wǎng))則需要static

      asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240

      asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240 10000 10 //后面的10000為限制連接數(shù),10為限制的半開連接數(shù)

      ACL實現(xiàn)策略訪問

      asa(config)#access-list 101 permit ip any host 133.1.0.1 eq www;設置ACL

      asa(config)#access-list 101 permit ip any host 133.1.0.2 eq ftp;設置ACL

      asa(config)#access-list 101 deny ip any any ;設置ACL

      asa(config)#access-group 101 in interface outside ;將ACL應用在outside端口

      當內(nèi)部主機訪問外部主機時,通過nat轉(zhuǎn)換成公網(wǎng)IP,訪問internet。

      當內(nèi)部主機訪問中間區(qū)域dmz時,將自己映射成自己訪問服務器,否則內(nèi)部主機將會映射成地址池的IP,到外部去找。

      當外部主機訪問中間區(qū)域dmz時,對133.0.0.1映射成10.65.1.101,static是雙向的。

      PIX的所有端口默認是關閉的,進入PIX要經(jīng)過acl入口過濾。

      靜態(tài)路由指示內(nèi)部的主機和dmz的數(shù)據(jù)包從outside口出去。

    569347 主站蜘蛛池模板: 国产精品视频久久久久| 成人黄色免费网站| 蜜桃成熟时无删减手机在线观看| 男人插女人免费| 日本午夜小视频| 国产精欧美一区二区三区| 又粗又大又爽又紧免费视频| 亚欧洲精品在线视频免费观看| ljr绿巨人地址| 美女隐私免费视频看| 极品美女养成系统| 在线观看国产亚洲| 四虎影视永久在线精品免费| 久热这里有精品| 国产真实伦在线观看| 18男男gay同性视频| 免费大片黄在线观看| 亚洲人成无码网站久久99热国产| 一本一本久久a久久综合精品蜜桃 一本一本久久a久久综合精品蜜桃 | 男人j进美女p动态图片| 最近中文字幕免费mv在线视频 | 扒开两腿中间缝流白浆在线看| 国产精品亚洲欧美大片在线看| 人人揉人人捏人人添| 中文www新版资源在线| 青青草国产三级精品三级| 欧美丝袜高跟鞋一区二区| 在线观看一区二区精品视频| 又粗又大又猛又爽免费视频| 久久久久亚洲Av片无码v| 亚洲伊人久久网| 欧美激情在线播放一区二区三区| 女人扒开腿让男生桶爽动漫| 四虎影视色费永久在线观看| 久久亚洲私人国产精品va| 91色在线观看| 欧美性猛交xxx黑人猛交| 97国产免费全部免费观看| 一区二区高清在线| 老熟妇仑乱视频一区二区| 日本大片在线看黄a∨免费|