自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

思科ASA防火墻配置很簡單!

安全
以下的文章主要是介紹是思科ASA防火墻配置的實(shí)際操作步驟,以下就是其具體內(nèi)容的描述,希望在你今后的學(xué)習(xí)中會(huì)有所幫助。

此文章主要講述的是思科ASA防火墻配置的實(shí)際操作流程,在實(shí)際操作中加入你要想配置思科的防火墻,首先你要先了解以下的這些命令,其中包括常用命令有:nameif、interface、ip address、nat、global、route、static等。

global

指定公網(wǎng)地址范圍:定義地址池。

Global命令的配置語法:

global (if_name) nat_id ip_address-ip_address [netmark global_mask]

其中:

(if_name):表示外網(wǎng)接口名稱,一般為outside。

nat_id:建立的地址池標(biāo)識(shí)(nat要引用)。

ip_address-ip_address:表示一段ip地址范圍。

[netmark global_mask]:表示全局ip地址的網(wǎng)絡(luò)掩碼。

nat

地址轉(zhuǎn)換命令,將內(nèi)網(wǎng)的私有ip轉(zhuǎn)換為外網(wǎng)公網(wǎng)ip。

nat命令配置語法:nat (if_name) nat_id local_ip [netmark]

其中:

(if_name):表示接口名稱,一般為inside.

nat_id: 表示地址池,由global命令定義。

local_ip: 表示內(nèi)網(wǎng)的ip地址。對(duì)于0.0.0.0表示內(nèi)網(wǎng)所有主機(jī)。

[netmark]:表示內(nèi)網(wǎng)ip地址的子網(wǎng)掩碼。

route

route命令定義靜態(tài)路由。

語法:

route (if_name) 0 0 gateway_ip [metric]

其中:

(if_name):表示接口名稱。

0 0 :表示所有主機(jī)

Gateway_ip:表示網(wǎng)關(guān)路由器的ip地址或下一跳。

[metric]:路由花費(fèi)。缺省值是1。

static

ASA防火墻配置靜態(tài)IP地址翻譯,使內(nèi)部地址與外部地址一一對(duì)應(yīng)。

語法:

static(internal_if_name,external_if_name) outside_ip_addr inside_ ip_address

其中:

internal_if_name表示內(nèi)部網(wǎng)絡(luò)接口,安全級(jí)別較高,如inside。

external_if_name表示外部網(wǎng)絡(luò)接口,安全級(jí)別較低,如outside。

outside_ip_address表示外部網(wǎng)絡(luò)的公有ip地址。

inside_ ip_address表示內(nèi)部網(wǎng)絡(luò)的本地ip地址。

(括號(hào)內(nèi)序順是先內(nèi)后外,外邊的順序是先外后內(nèi))

例如:

asa(config)#static (inside,outside) 133.0.0.1 192.168.0.8

表示內(nèi)部ip地址192.168.0.8,訪問外部時(shí)被翻譯成133.0.0.1全局地址

**************************************************************************

asa#conf t

asa(config)# hostname asa //設(shè)置主機(jī)名

asa(config)#enable password cisco //設(shè)置密碼

配置外網(wǎng)的接口,名字是outside,安全級(jí)別0,輸入ISP給您提供的地址就行了。

asa(config)#interface GigabitEthernet0/0

asa(config)#nameif outside //名字是outside

asa(config)#securit-level 0 //安全級(jí)別0

asa(config)#ip address *.*.*.* 255.255.255.0 //配置公網(wǎng)IP地址

asa(config)#duplex full

asa(config)#

asa(config)#no shutdown

配置內(nèi)網(wǎng)的接口,名字是inside,安全級(jí)別100#p#

asa(config)#interface GigabitEthernet0/1

asa(config)#nameif inside

asa(config)#securit-level 100

asa(config)#duplex full

asa(config)#speed 100

asa(config)#no shutdown

ASA防火墻配置DMZ的接口,名字是dmz,安全級(jí)別50

asa(config)#interface GigabitEthernet0/2

asa(config)#nameif dmz

asa(config)#securit-level 50

asa(config)#duplex full

asa(config)#

asa(config)#no shutdown

網(wǎng)絡(luò)部分設(shè)置

asa(config)#nat(inside) 1 192.168.1.1 255.255.255.0

asa(config)#global(outside) 1 222.240.254.193 255.255.255.248

asa(config)#nat (inside) 0 192.168.1.1 255.255.255.255 //表示192.168.1.1這個(gè)地址不需要轉(zhuǎn)換。直接轉(zhuǎn)發(fā)出去。

asa(config)#global (outside) 1 133.1.0.1-133.1.0.14 //定義的地址池

asa(config)#nat (inside) 1 0 0 //0 0表示轉(zhuǎn)換網(wǎng)段中的所有地址。定義內(nèi)部網(wǎng)絡(luò)地址將要翻譯成的全局地址或地址范圍

配置靜態(tài)路由

asa(config)#route outside 0 0 133.0.0.2 //設(shè)置默認(rèn)路由 133.0.0.2為下一跳

如果內(nèi)部網(wǎng)段不是直接接在防火墻內(nèi)口,則需要配置到內(nèi)部的路由。

asa(config)#Route inside 192.168.10.0 255.255.255.0 192.168.1.1 1

地址轉(zhuǎn)換

asa(config)#static (dmz,outside) 133.1.0.1 10.65.1.101 ;靜態(tài)NAT

asa(config)#static (dmz,outside) 133.1.0.2 10.65.1.102 ;靜態(tài)NAT

asa(config)#static (inside,dmz) 10.66.1.200 10.66.1.200 ;靜態(tài)NAT

如果內(nèi)部有服務(wù)器需要映射到公網(wǎng)地址(外網(wǎng)訪問內(nèi)網(wǎng))則需要static

asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240

asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240 10000 10 //后面的10000為限制連接數(shù),10為限制的半開連接數(shù)

ACL實(shí)現(xiàn)策略訪問

asa(config)#access-list 101 permit ip any host 133.1.0.1 eq www;設(shè)置ACL

asa(config)#access-list 101 permit ip any host 133.1.0.2 eq ftp;設(shè)置ACL

asa(config)#access-list 101 deny ip any any ;設(shè)置ACL

asa(config)#access-group 101 in interface outside ;將ACL應(yīng)用在outside端口

當(dāng)內(nèi)部主機(jī)訪問外部主機(jī)時(shí),通過nat轉(zhuǎn)換成公網(wǎng)IP,訪問internet。

當(dāng)內(nèi)部主機(jī)訪問中間區(qū)域dmz時(shí),將自己映射成自己訪問服務(wù)器,否則內(nèi)部主機(jī)將會(huì)映射成地址池的IP,到外部去找。

當(dāng)外部主機(jī)訪問中間區(qū)域dmz時(shí),對(duì)133.0.0.1映射成10.65.1.101,static是雙向的。

PIX的所有端口默認(rèn)是關(guān)閉的,進(jìn)入PIX要經(jīng)過acl入口過濾。

靜態(tài)路由指示內(nèi)部的主機(jī)和dmz的數(shù)據(jù)包從outside口出去。

以上的相關(guān)內(nèi)容就是對(duì)思科ASA防火墻配置的介紹,望你能有所收獲。

【編輯推薦】

  1. 選購企業(yè)級(jí)硬件防火墻安全指南完整版
  2. 防火墻操作管理軟件評(píng)測(cè)之SecureTrack
  3. 防火墻操作管理軟件評(píng)測(cè)之RedSeal網(wǎng)絡(luò)顧問
  4. 防火墻操作管理軟件評(píng)測(cè)之AlgoSec防火墻分析器
  5. 淺析三種流行防火墻配置方案

 

責(zé)任編輯:佚名 來源: 中國IT實(shí)驗(yàn)室
相關(guān)推薦

2010-09-13 17:04:21

防火墻故障

2011-04-21 10:59:59

思科防火墻

2010-09-25 16:46:28

2010-08-05 14:22:35

2016-02-15 13:30:30

2010-08-20 11:08:46

2010-09-25 16:34:30

CISCO ASA

2010-08-10 10:05:29

思科路由器配置防火墻

2010-11-26 09:25:28

2009-02-22 09:30:24

2011-03-15 15:47:15

Iptables防火墻

2010-09-14 14:26:50

2009-12-09 14:34:58

2012-11-28 09:17:04

路由器防火墻NTP服務(wù)器

2012-03-05 10:41:00

思科防火墻

2010-03-29 13:08:24

CentOS防火墻

2009-12-10 16:02:11

Juniper防火墻配

2010-03-08 09:09:48

2011-03-16 12:46:29

CentOSiptables防火墻

2009-11-30 13:05:00

Suse防火墻
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)