cisco asa5520 基本配置

一般网络机构来理解asa5520

外网-----asa5520----分别是内网和dmz

asa配置都在全局模式下配置,很多跟cisco路由交换的一样(大同小异)

第一次连接防火墙时有个初始化配置

主要有配置密码,时间,内部ip,和管理ip

1、配置主机名、域名、和密码

主机名:ciscoasa5520(config)#hostname 5520

域名: 5520(config)#domain—name 123.com

密码:5520(config)#enable password asa5520 (特权密码)

5520(config)#password cisco (telnet密码)

2、配置接口名字、安全级别

5520(config)#int f0/1

5520(config)#nameif inside (内网,dmz,outside)

5520(config)#security-level 100 (安全级别为100,dmz:50,outside:0)

5520(config)#ip add 192.168.1.1 255.255.255.0 (配置ip地址)

5520(config)#no shut

5520(config)#exit

查看接口 show interface ipbrief

show interface f/0

3、配置路由

5520(config)#route 接口名 目标网段 掩码 下一跳

例 上网的缺省路由

5520(config)#route outside 0.0.0.0 0.0.0.0 61.232.14.81

5520(config)#route inside 192.168.0.0 0.0.255.255 192.168.1.254

查看路由 show route

4、管理(启用telnet或者ssh)

5520(config)#telnet ip或网段 掩码 接口

例:5520(config)#telnet 192.168.2.20 255.255.255.0 inside(表示只允许这个ip地址telnet asa)

5520(config)#telnet 192.168.2.0 255.255.255.0 inside (表示允许这个ip段telnet asa)

设置telnet超时 5520(config)#telnet timeout 30 单位为分

ssh为密文传送(RSA密钥对)

5520(config)#cryto key generate rsa modulus 1024

连接 5520(config)#ssh 192.168.2.0 255.255.255.0 inside

5520(config)#ssh 0 0 outside 允许外网任意ip连接

配置空闲超时 ssh timeout 30

ssh version 2

5、远程接入ASDM(cisco的自适应安全管理器)

客户端可以用cisco自带的软件也可以装jre走https

启用https服务器功能

5520(config)#http server enable 端口号(越大越好)

设置允许接入网段

5520(config)#http 网段|ip 掩码 接口名 (http 0 0 outside 外网任何ip接入)

指定ASDM的映像位置

5520(config)#asdm p_w_picpath disk0:/asdmfilse(这个一般用show version产看版本号)

配置客户端登录使用的用户名和密码

5520(config)# username 用户名 password 密码 privilege 15

6、nat的配置(这个好像与pix类似)

5520(config)# nat (interface-名) nat-id 本地ip 掩码

5520(config)#global (接口名) nat-id 全局ip、网段或接口

例:5520(config)#nat-control (启用nat)

5520(config)#nat(inside)1 0 0 (可以指定一个网段或者全部)

5520(config)#global (outside)1 interface (这就称了pat,当然也可以写一个ip段或者一个ip)

5520(config)# global(dmz)1 172.16.1.100-172.16.1.110 意思与上差不多

这里要注意:内网到dmz区域都应是nat

如果内网到dmz用路由的话,这样可能导致***先***dmz,然后长区直入到内网。

7、acl 跟路由差不多

标准(只限定原地址)

asa5520(config)#access-list acl-name standed {premit|deny}ip-add mask

扩展

5520(config)#access-list acl-name extended {permit | deny}protocol 源ip 源掩码 目标ip 目标掩码 端口号

应用到接口

5520(config)#access-group acl-name {in | out}interface 接口名

例:5520(config)#access-list in-to-out deny ip 192.168.0.100 255.255.255.0 any

5520(config)#access-list in-to-out permit ip any any

5520(config)#access-group in-to-out in interface inside

例:5520(config)#access-list test1 deny 192.168.2.2 255.255.255.255 (标准)

5520(config)#access-list test1 permit ip any any

例:扩展

5520(config)#access-list test2 extended deny ip host 192.168.2.2 any

5520(config)# access-list test2 extended permit ip any any

应用到接口

5520(config)#access-group test2 out interface outside

5520(config)#access-group test1 out interface outside(注意方向)

8、静态nat(主要用来做服务器映射)

5520(config)#static (real-interface,mapped-interface)mapped-ip real-ip(当然就他一条是不行的,要与acl绑在一起)

例:5520(config)#static (dmz,outside)61.232.14.82 172.16.1.30 映射

5520(config)#access-list out-to-dmz extended permit tcp any host 61.232.14.82 eq www acl

5520(config)#access-group out-to-dmz in interface outside 绑定

清除配置 clear configure all

清除部分配置 clear configure command 【level 2 command】

转载于:https://blog.51cto.com/xiangrui/1114224

Cisco ASA 5520 基本配置相关推荐

  1. CISCO ASA 5520 snmp 协议启用

    Cisco ASA 5520 snmp协议 有时需要看下防火墙的流量状况,这里就需要配置防火墙的snmp协议才能达到监控接口流量的目的,我采用的cacti监 控流量的办法,防火墙为pix ASA 55 ...

  2. Cisco ASA 5520配置笔记

    基本规则 1) 默认情况下,ASA只对穿越的TCP/UDP流量维护状态化信息,由于ping使用icmp,所以默认是ping不通的. 2) 接口安全级别的范围为0-100,inside接口安全级别默认为 ...

  3. 在CISCO ASA 防火墙上配置Web ×××

    目前市场上×××产品很多,而且技术各异,就比如传统的 IPSec ××× 来讲, SSL 能让公司实现更多远程用户在不同地点接入,实现更多网络资源访问,且对客户端设备要求低,因而降低了配置和运行支撑成 ...

  4. Cisco asa 5520 oid

    一 Cisco asa CPU LOAD的oid1 5sec CPU 负载1.3.6.1.4.1.9.2.1.562 1min CPU 负载1.3.6.1.4.1.9.2.1.573 5min CPU ...

  5. Cisco ASA 5520(8.2.4)配置企业内网案例(按时段限速)

    1.基本配置及配置内外网接口 conf t hostname ASAFW #设置主机名 enable secret pass123 #设置特权密码 clock timezone GMT 8 #设置时区 ...

  6. 在Cisco ASA 5510 上配置ssh登录

    hostname ASA 主机名 domain-name  Cisco 域名 crypto key generate rsa 生成密钥 aaa authentication ssh console L ...

  7. OPCDA通信--工作在透明模式下的CISCO ASA 5506-X防火墙配置

    inside OPCSERVER 一台 outside OPCCLIENT 一台 route模式 配置没成功,放弃,采用透明模式 !----进入全局配置-- configure terminal !- ...

  8. Cisco ASA防火墙简易配置与调试手册

    一. 基础配置 1.1 密码配置 ciscoasa(config)#passwd password 一般用于telnet登陆ASA的登录密码 1.2 Enable密码配置 ciscoasa(confi ...

  9. 《Cisco ASA设备使用指南》一2.8 Cisco ASA吉比特以太网模块

    本节书摘来自异步社区<Cisco ASA设备使用指南>一书中的第2章,第2.8节,作者[美]Jazib Frahim , Omar Santos更多章节内容可以访问云栖社区"异步 ...

最新文章

  1. docker oracle创建实例_五分钟教你搭建oracle数据库环境
  2. python3教程廖雪峰云-python3基础教程廖雪峰云(如何规划研究生三年最后成为谷歌软件工程师)...
  3. java中一级缓存二级缓存_[Java] hibernate 一级缓存和二级缓存
  4. SQL Server 2016/2014/2012/2008/2005/2000简体中文企业版下载地址
  5. tomcat本地服务器配置好了考到别的机器上项目都错了e,【Tomcat】项目部署和运行时遇到的坑(玄学?)...
  6. ROC曲线与AUC以及LIFT
  7. android studio maven gradle,Maven Dependencies with Android Studio / Gradle
  8. (转)mysql中InnoDB表为什么要建议用自增列做主键
  9. Linq 2 DataSet
  10. H3CSE园区-Smart Link和Monitor Link
  11. IDEA2017破解办法
  12. 冯康 计算机组装与维护,计算机组装与维护_毕业论文.doc
  13. 小米笔记本android,全球唯一 独家定制:「安卓中国版」小米笔记本电脑Air图赏...
  14. ASO检索规则-热词覆盖如何来做?
  15. 洛谷P5804 [SEERC2019]Absolute Game
  16. Episode II 计算机病毒概论
  17. 【海南赛区】​2022高教社杯全国大学生数学建模竞赛获奖人员名单公示
  18. Python深度使用指南
  19. CentOS下安装vsftpd
  20. 6 个世界一流的 B2B CX客户体验示例可供学习

热门文章

  1. 物化视图是否可以exp导出_ORACLE EXP(导出)/IMP(导入)的使用详解
  2. 用Matlab把 .txt文件中的16进制数据转换成2进制数据
  3. 里程计模型(2):阿克曼结构底盘
  4. 黄河流域公安院校网络空间安全技能挑战赛
  5. BSN季度版本2023年3月31日迭代更新
  6. MTK 平台CTP bring up
  7. 《51单片机C语言应用开发技术大全 (第二版) 刘坤》pdf 附下载链接
  8. xshell rz传输文件立即失败解决方法
  9. ethos从入门到精通-7AMD显卡超频
  10. C语言结构体与结构体指针的使用