CiscoASA防火墙怎么配置
这篇文章主要介绍“Cisco ASA防火墙怎么配置”的相关知识,小编通过实际案例向大家展示操作过程,操作方法简单快捷,实用性强,希望这篇“Cisco ASA防火墙怎么配置”文章能帮助大家解决问题。
我们提供的服务有:成都网站设计、成都做网站、微信公众号开发、网站优化、网站认证、莲花ssl等。为成百上千企事业单位解决了网站和推广的问题。提供周到的售前咨询和贴心的售后服务,是有科学管理、有技术的莲花网站制作公司
ASA 的基本配置步骤如下:
配置主机名、域名
hostname [hostname]
domain-name xx.xx
hostname Cisco-ASA 5520
domain-name ciscosas.com.cn
配置登陆用户名密码
password [password]
enable password [password]
配置接口、路由
interface interface_name
nameif [name]
name 有三种接口类型 insdie outside dmz
security-level xx(数值)
数值越大接口安全级别越高
注:默认inside 100 ,outside 0 ,dmz 介于二者之间
静态路由
route interface_number network mask next-hop-address
route outside 0.0.0.0 0.0.0.0 210.210.210.1
配置远程管理接入
Telnet
telnet {network | ip-address } mask interface_name
telnet 192.168.1.0 255.255.255.0 inside
telnet 210.210.210.0 255.255.255.0 outside
SSH
crypto key generate rsa modulus {1024| 2048 }
指定rsa系数,思科推荐1024
ssh timeout minutes
ssh version version_number
crypto key generate rsa modulus 1024
ssh timeout 30
ssh version 2
配置 ASDM(自适应安全设备管理器)接入
http server enbale port 启用功能
http {networdk | ip_address } mask interface_name
asdm image disk0:/asdm_file_name指定文件位置
username userpassword password privilege 15
NAT
nat-control
nat interface_name nat_id local_ip mask
global interface_name nat_id {global-ip [global-ip] |interface}
nat-control
nat inside 1 192.168.1.0 255.255.255.0
global outside 1 interface
global dmz 1 192.168.202.100-192.168.202.150
ACL
access-list list-name standad permit | deny ip mask
access-list list-name extendad permit | deny protocol source-ip mask destnation-ip mask port
access-group list-name in | out interface interface_name
如果内网服务器需要以布到公网上
staic real-interface mapped-interface mapped-ip real-ip
staic (dmz,outside) 210.210.202.100 192.168.202.1
保存配置
wirte memory
清除配置
clear configure (all)
关于“Cisco ASA防火墙怎么配置”的内容就介绍到这里了,感谢大家的阅读。如果想了解更多行业相关的知识,可以关注创新互联行业资讯频道,小编每天都会为大家更新不同的知识点。
当前标题:CiscoASA防火墙怎么配置
标题来源:http://scyanting.com/article/pcjecs.html