zyllf2009 发表于 2018-7-13 11:24:01

CISCO ASA常用命令

asa#conf t  asa(config)# hostname asa   //设置主机名
  asa(config)#enable password cisco   //设置密码
  配置外网的接口,名字是outside,安全级别0,输入ISP给您提供的地址就行了。
  asa(config)#interface GigabitEthernet0/0
  asa(config)#nameif outside                      //名字是outside
  asa(config)#securit-level 0                  //安全级别0
  asa(config)#ip address *.*.*.* 255.255.255.0   //配置公网IP地址
  asa(config)#duplex full
  asa(config)#
  asa(config)#no shutdown
  配置内网的接口,名字是inside,安全级别100
  asa(config)#interface GigabitEthernet0/1
  asa(config)#nameif inside
  asa(config)#securit-level 100
  asa(config)#duplex full
  asa(config)#speed 100
  asa(config)#no shutdown
  配置DMZ的接口,名字是dmz,安全级别50
  asa(config)#interface GigabitEthernet0/2
  asa(config)#nameif dmz
  asa(config)#securit-level 50
  asa(config)#duplex full
  asa(config)#
  asa(config)#no shutdown
  网络部分设置
  asa(config)#nat(inside) 1 192.168.1.1 255.255.255.0
  asa(config)#global(outside) 1 222.240.254.193 255.255.255.248
  asa(config)#nat (inside) 0 192.168.1.1 255.255.255.255   //表示192.168.1.1这个地址不需要转换。直接转发出去。
  asa(config)#global (outside) 1 133.1.0.1-133.1.0.14      //定义的地址池
  asa(config)#nat (inside) 1 0 0                           //0 0表示转换网段中的所有地址。定义内部网络地址将要翻译成的全局地址或地址范围
  配置静态路由
  asa(config)#route outside 0 0 133.0.0.2                        //设置默认路由133.0.0.2为下一跳
  如果内部网段不是直接接在防火墙内口,则需要配置到内部的路由。
  asa(config)#Route inside 192.168.10.0 255.255.255.0 192.168.1.1 1
  地址转换
  asa(config)#static (dmz,outside) 133.1.0.1 10.65.1.101      ;静态NAT
  asa(config)#static (dmz,outside) 133.1.0.2 10.65.1.102      ;静态NAT
  asa(config)#static (inside,dmz) 10.66.1.200 10.66.1.200       ;静态NAT
  如果内部有服务器需要映射到公网地址(外网访问内网)则需要static
  asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240
  asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240 10000 10   //后面的10000为限制连接数,10为限制的半开连接数
  ACL实现策略访问
  asa(config)#access-list 101 permit ip any host 133.1.0.1 eq www;设置ACL
  asa(config)#access-list 101 permit ip any host 133.1.0.2 eq ftp;设置ACL
  asa(config)#access-list 101 deny ip any any                  ;设置ACL
  asa(config)#access-group 101 in interface outside   ;将ACL应用在outside端口
  当内部主机访问外部主机时,通过nat转换成公网IP,访问internet。
  当内部主机访问中间区域dmz时,将自己映射成自己访问服务器,否则内部主机将会映射成地址池的IP,到外部去找。
  当外部主机访问中间区域dmz时,对133.0.0.1映射成10.65.1.101,static是双向的。
  PIX的所有端口默认是关闭的,进入PIX要经过acl入口过滤。
  静态路由指示内部的主机和dmz的数据包从outside口出去。
页: [1]
查看完整版本: CISCO ASA常用命令