收藏 分享(赏)

思科的防火墙配置命令.doc

上传人:精品资料 文档编号:10745487 上传时间:2020-01-04 格式:DOC 页数:3 大小:37KB
下载 相关 举报
思科的防火墙配置命令.doc_第1页
第1页 / 共3页
思科的防火墙配置命令.doc_第2页
第2页 / 共3页
思科的防火墙配置命令.doc_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

1、要想配置思科的防火墙得先了解这些命令: 常用命令有:nameif、interface、ip address、nat、global、route 、static 等。 global 指定公网地址范围:定义地址池。 Global 命令的配置语法: global (if_name) nat_id ip_address-ip_address netmark global_mask 其中: (if_name):表示外网接口名称,一般为 outside。 nat_id:建立的地址池标识(nat 要引用)。 ip_address-ip_address:表示一段 ip 地址范围。 netmark global_

2、mask:表示全局 ip 地址的网络掩码。 nat 地址转换命令,将内网的私有 ip 转换为外网公网 ip。 nat 命令配置语法:nat (if_name) nat_id local_ip netmark 其中: (if_name):表示接口名称,一般为 inside. nat_id: 表示地址池,由 global 命令定义。 local_ip: 表示内网的 ip 地址。对于 0.0.0.0 表示内网所有主机。 netmark:表示内网 ip 地址的子网掩码。 route route 命令定义静态路由。 语法: route (if_name) 0 0 gateway_ip metric 其中

3、: (if_name):表示接口名称。 0 0 :表示所有主机 Gateway_ip:表示网关路由器的 ip 地址或下一跳。 metric:路由花费。缺省值是 1。static 配置静态 IP 地址翻译,使内部地址与外部地址一一对应。 语法: static(internal_if_name,external_if_name) outside_ip_addr inside_ ip_address 其中: internal_if_name 表示内部网络接口,安全级别较高,如 inside。 external_if_name 表示外部网络接口,安全级别较低,如 outside。 outside_ip

4、_address 表示外部网络的公有 ip 地址。 inside_ ip_address 表示内部网络的本地 ip 地址。 (括号内序顺是先内后外,外边的顺序是先外后内) 例如: asa(config)#static (inside,outside) 133.0.0.1 192.168.0.8 表示内部 ip 地址 192.168.0.8,访问外部时被翻译成 133.0.0.1 全局地址 * asa#conf t asa(config)# hostname asa /设置主机名asa(config)#enable password cisco /设置密码 配置外网的接口,名字是 outside

5、,安全级别 0,输入 ISP 给您提供的地址就行了。asa(config)#interface GigabitEthernet0/0 asa(config)#nameif outside /名字是 outside asa(config)#securit-level 0 /安全级别 0 asa(config)#ip address *.*.*.* 255.255.255.0 /配置公网 IP 地址 asa(config)#duplex full asa(config)# asa(config)#no shutdown 配置内网的接口,名字是 inside,安全级别 100 asa(config)

6、#interface GigabitEthernet0/1 asa(config)#nameif inside asa(config)#securit-level 100 asa(config)#duplex full asa(config)#speed 100 asa(config)#no shutdown 配置 DMZ 的接口,名字是 dmz,安全级别 50 asa(config)#interface GigabitEthernet0/2 asa(config)#nameif dmz asa(config)#securit-level 50 asa(config)#duplex full

7、asa(config)# asa(config)#no shutdown 网络部分设置 asa(config)#nat(inside) 1 192.168.1.1 255.255.255.0 asa(config)#global(outside) 1 222.240.254.193 255.255.255.248 asa(config)#nat (inside) 0 192.168.1.1 255.255.255.255 /表示 192.168.1.1 这个地址不需要转换。直接转发出去。 asa(config)#global (outside) 1 133.1.0.1-133.1.0.14 /

8、定义的地址池 asa(config)#nat (inside) 1 0 0 /0 0 表示转换网段中的所有地址。定义内部网络地址将要翻译成的全局地址或地址范围 配置静态路由 asa(config)#route outside 0 0 133.0.0.2 /设置默认路由 133.0.0.2 为下一跳如果内部网段不是直接接在防火墙内口,则需要配置到内部的路由。 asa(config)#Route inside 192.168.10.0 255.255.255.0 192.168.1.1 1 地址转换 asa(config)#static (dmz,outside) 133.1.0.1 10.65.

9、1.101 ;静态 NAT asa(config)#static (dmz,outside) 133.1.0.2 10.65.1.102 ;静态 NAT asa(config)#static (inside,dmz) 10.66.1.200 10.66.1.200 ;静态 NAT 如果内部有服务器需要映射到公网地址(外网访问内网 )则需要 static asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240 asa(config)#static (inside, outside) 222.240.254.194 19

10、2.168.1.240 10000 10 /后面的 10000为限制连接数,10 为限制的半开连接数 ACL 实现策略访问asa(config)#access-list 101 permit ip any host 133.1.0.1 eq www;设置 ACL asa(config)#access-list 101 permit ip any host 133.1.0.2 eq ftp;设置 ACL asa(config)#access-list 101 deny ip any any ;设置 ACL asa(config)#access-group 101 in interface outside ;将 ACL 应用在 outside 端口 当内部主机访问外部主机时,通过 nat 转换成公网 IP,访问 internet。 当内部主机访问中间区域 dmz 时,将自己映射成自己访问服务器,否则内部主机将会映射成地址池的 IP,到外部去找。 当外部主机访问中间区域 dmz 时,对 133.0.0.1 映射成 10.65.1.101,static 是双向的。PIX 的所有端口默认是关闭的,进入 PIX 要经过 acl 入口过滤。 静态路由指示内部的主机和 dmz 的数据包从 outside 口出去。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报