日本综合一区二区|亚洲中文天堂综合|日韩欧美自拍一区|男女精品天堂一区|欧美自拍第6页亚洲成人精品一区|亚洲黄色天堂一区二区成人|超碰91偷拍第一页|日韩av夜夜嗨中文字幕|久久蜜综合视频官网|精美人妻一区二区三区

RELATEED CONSULTING
相關咨詢
選擇下列產品馬上在線溝通
服務時間:8:30-17:00
你可能遇到了下面的問題
關閉右側工具欄

新聞中心

這里有您想知道的互聯(lián)網營銷解決方案
思科ASA防火墻配置很簡單!

此文章主要講述的是思科ASA防火墻配置的實際操作流程,在實際操作中加入你要想配置思科的防火墻,首先你要先了解以下的這些命令,其中包括常用命令有:nameif、interface、ip address、nat、global、route、static等。

站在用戶的角度思考問題,與客戶深入溝通,找到汕尾網站設計與汕尾網站推廣的解決方案,憑借多年的經驗,讓設計與互聯(lián)網技術結合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:成都網站制作、做網站、外貿營銷網站建設、企業(yè)官網、英文網站、手機端網站、網站推廣、域名申請、虛擬空間、企業(yè)郵箱。業(yè)務覆蓋汕尾地區(qū)。

global

指定公網地址范圍:定義地址池。

Global命令的配置語法:

global (if_name) nat_id ip_address-ip_address [netmark global_mask]

其中:

(if_name):表示外網接口名稱,一般為outside。

nat_id:建立的地址池標識(nat要引用)。

ip_address-ip_address:表示一段ip地址范圍。

[netmark global_mask]:表示全局ip地址的網絡掩碼。

nat

地址轉換命令,將內網的私有ip轉換為外網公網ip。

nat命令配置語法:nat (if_name) nat_id local_ip [netmark]

其中:

(if_name):表示接口名稱,一般為inside.

nat_id: 表示地址池,由global命令定義。

local_ip: 表示內網的ip地址。對于0.0.0.0表示內網所有主機。

[netmark]:表示內網ip地址的子網掩碼。

route

route命令定義靜態(tài)路由。

語法:

route (if_name) 0 0 gateway_ip [metric]

其中:

(if_name):表示接口名稱。

0 0 :表示所有主機

Gateway_ip:表示網關路由器的ip地址或下一跳。

[metric]:路由花費。缺省值是1。

static

ASA防火墻配置靜態(tài)IP地址翻譯,使內部地址與外部地址一一對應。

語法:

static(internal_if_name,external_if_name) outside_ip_addr inside_ ip_address

其中:

internal_if_name表示內部網絡接口,安全級別較高,如inside。

external_if_name表示外部網絡接口,安全級別較低,如outside。

outside_ip_address表示外部網絡的公有ip地址。

inside_ ip_address表示內部網絡的本地ip地址。

(括號內序順是先內后外,外邊的順序是先外后內)

例如:

asa(config)#static (inside,outside) 133.0.0.1 192.168.0.8

表示內部ip地址192.168.0.8,訪問外部時被翻譯成133.0.0.1全局地址

**************************************************************************

asa#conf t

asa(config)# hostname asa //設置主機名

asa(config)#enable password cisco //設置密碼

配置外網的接口,名字是outside,安全級別0,輸入ISP給您提供的地址就行了。

asa(config)#interface GigabitEthernet0/0

asa(config)#nameif outside //名字是outside

asa(config)#securit-level 0 //安全級別0

asa(config)#ip address *.*.*.* 255.255.255.0 //配置公網IP地址

asa(config)#duplex full

asa(config)#

asa(config)#no shutdown

配置內網的接口,名字是inside,安全級別100#p#

asa(config)#interface GigabitEthernet0/1

asa(config)#nameif inside

asa(config)#securit-level 100

asa(config)#duplex full

asa(config)#speed 100

asa(config)#no shutdown

ASA防火墻配置DMZ的接口,名字是dmz,安全級別50

asa(config)#interface GigabitEthernet0/2

asa(config)#nameif dmz

asa(config)#securit-level 50

asa(config)#duplex full

asa(config)#

asa(config)#no shutdown

網絡部分設置

asa(config)#nat(inside) 1 192.168.1.1 255.255.255.0

asa(config)#global(outside) 1 222.240.254.193 255.255.255.248

asa(config)#nat (inside) 0 192.168.1.1 255.255.255.255 //表示192.168.1.1這個地址不需要轉換。直接轉發(fā)出去。

asa(config)#global (outside) 1 133.1.0.1-133.1.0.14 //定義的地址池

asa(config)#nat (inside) 1 0 0 //0 0表示轉換網段中的所有地址。定義內部網絡地址將要翻譯成的全局地址或地址范圍

配置靜態(tài)路由

asa(config)#route outside 0 0 133.0.0.2 //設置默認路由 133.0.0.2為下一跳

如果內部網段不是直接接在防火墻內口,則需要配置到內部的路由。

asa(config)#Route inside 192.168.10.0 255.255.255.0 192.168.1.1 1

地址轉換

asa(config)#static (dmz,outside) 133.1.0.1 10.65.1.101 ;靜態(tài)NAT

asa(config)#static (dmz,outside) 133.1.0.2 10.65.1.102 ;靜態(tài)NAT

asa(config)#static (inside,dmz) 10.66.1.200 10.66.1.200 ;靜態(tài)NAT

如果內部有服務器需要映射到公網地址(外網訪問內網)則需要static

asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240

asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240 10000 10 //后面的10000為限制連接數(shù),10為限制的半開連接數(shù)

ACL實現(xiàn)策略訪問

asa(config)#access-list 101 permit ip any host 133.1.0.1 eq www;設置ACL

asa(config)#access-list 101 permit ip any host 133.1.0.2 eq ftp;設置ACL

asa(config)#access-list 101 deny ip any any ;設置ACL

asa(config)#access-group 101 in interface outside ;將ACL應用在outside端口

當內部主機訪問外部主機時,通過nat轉換成公網IP,訪問internet。

當內部主機訪問中間區(qū)域dmz時,將自己映射成自己訪問服務器,否則內部主機將會映射成地址池的IP,到外部去找。

當外部主機訪問中間區(qū)域dmz時,對133.0.0.1映射成10.65.1.101,static是雙向的。

PIX的所有端口默認是關閉的,進入PIX要經過acl入口過濾。

靜態(tài)路由指示內部的主機和dmz的數(shù)據包從outside口出去。

以上的相關內容就是對思科ASA防火墻配置的介紹,望你能有所收獲。


網頁標題:思科ASA防火墻配置很簡單!
分享地址:http://www.dlmjj.cn/article/dhsodic.html