设为首页 收藏本站
查看: 816|回复: 0

[经验分享] Cisco ASA 5520 基本配置

[复制链接]

尚未签到

发表于 2018-7-16 07:20:22 | 显示全部楼层 |阅读模式
一般网络机构来理解asa5520  外网-----asa5520----分别是内网和dmz
  asa配置都在全局模式下配置,很多跟cisco路由交换的一样(大同小异)
  第一次连接防火墙时有个初始化配置
  主要有配置密码,时间,内部ip,和管理ip
  1、配置主机名、域名、和密码
  主机名:ciscoasa5520(config)#hostname 5520
  域名: 5520(config)#domain—name 123.com
  密码:5520(config)#enable password asa5520 (特权密码)
  5520(config)#password cisco (telnet密码)
  2、配置接口名字、安全级别
  5520(config)#int f0/1
  5520(config)#nameif inside (内网,dmz,outside)
  5520(config)#security-level 100 (安全级别为100,dmz:50,outside:0)
  5520(config)#ip add 192.168.1.1 255.255.255.0 (配置ip地址)
  5520(config)#no shut
  5520(config)#exit
  查看接口 show interface ipbrief
  show interface f/0
  3、配置路由
  5520(config)#route 接口名 目标网段 掩码 下一跳
  例 上网的缺省路由
  5520(config)#route outside 0.0.0.0 0.0.0.0 61.232.14.81
  5520(config)#route inside 192.168.0.0 0.0.255.255 192.168.1.254
  查看路由 show route
  4、管理(启用telnet或者ssh)
  5520(config)#telnet ip或网段 掩码 接口
  例:5520(config)#telnet 192.168.2.20 255.255.255.0 inside(表示只允许这个ip地址telnet asa)
  5520(config)#telnet 192.168.2.0 255.255.255.0 inside (表示允许这个ip段telnet asa)
  设置telnet超时 5520(config)#telnet timeout 30 单位为分
  ssh为密文传送(RSA密钥对)
  5520(config)#cryto key generate rsa modulus 1024
  连接 5520(config)#ssh 192.168.2.0 255.255.255.0 inside
  5520(config)#ssh 0 0 outside 允许外网任意ip连接
  配置空闲超时 ssh timeout 30
  ssh version 2
  5、远程接入ASDM(cisco的自适应安全管理器)
  客户端可以用cisco自带的软件也可以装jre走https
  启用https服务器功能
  5520(config)#http server enable 端口号(越大越好)
  设置允许接入网段
  5520(config)#http 网段|ip 掩码 接口名 (http 0 0 outside 外网任何ip接入)
  指定ASDM的映像位置
  5520(config)#asdm image disk0:/asdmfilse(这个一般用show version产看版本号)
  配置客户端登录使用的用户名和密码
  5520(config)# username 用户名 password 密码 privilege 15
  6、nat的配置(这个好像与pix类似)
  5520(config)# nat (interface-名) nat-id 本地ip 掩码
  5520(config)#global (接口名) nat-id 全局ip、网段或接口
  例:5520(config)#nat-control (启用nat)
  5520(config)#nat(inside)1 0 0 (可以指定一个网段或者全部)
  5520(config)#global (outside)1 interface (这就称了pat,当然也可以写一个ip段或者一个ip)
  5520(config)# global(dmz)1 172.16.1.100-172.16.1.110 意思与上差不多
  这里要注意:内网到dmz区域都应是nat
  如果内网到dmz用路由的话,这样可能导致***先***dmz,然后长区直入到内网。
  7、acl 跟路由差不多
  标准(只限定原地址)
  asa5520(config)#access-list acl-name standed {premit|deny}ip-add mask
  扩展
  5520(config)#access-list acl-name extended {permit | deny}protocol 源ip 源掩码 目标ip 目标掩码 端口号
  应用到接口
  5520(config)#access-group acl-name {in | out}interface 接口名
  例:5520(config)#access-list in-to-out deny ip 192.168.0.100 255.255.255.0 any
  5520(config)#access-list in-to-out permit ip any any
  5520(config)#access-group in-to-out in interface inside
  例:5520(config)#access-list test1 deny 192.168.2.2 255.255.255.255 (标准)
  5520(config)#access-list test1 permit ip any any
  例:扩展
  5520(config)#access-list test2 extended deny ip host 192.168.2.2 any
  5520(config)# access-list test2 extended permit ip any any
  应用到接口
  5520(config)#access-group test2 out interface outside
  5520(config)#access-group test1 out interface outside(注意方向)
  8、静态nat(主要用来做服务器映射)
  5520(config)#static (real-interface,mapped-interface)mapped-ip real-ip(当然就他一条是不行的,要与acl绑在一起)
  例:5520(config)#static (dmz,outside)61.232.14.82 172.16.1.30 映射
  5520(config)#access-list out-to-dmz extended permit tcp any host 61.232.14.82 eq www acl
  5520(config)#access-group out-to-dmz in interface outside 绑定
  清除配置 clear configure all
  清除部分配置 clear configure command 【level 2 command】

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-537513-1-1.html 上篇帖子: CISCO-CCDA现身说法 下篇帖子: Cisco Catalyst 6500 Supervisor Engine的特性对比
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表