收藏 分享(赏)

Cisco ASA5505防火墙详细配置教程及实际配置案例.docx

上传人:eukav 文档编号:4260098 上传时间:2018-12-19 格式:DOCX 页数:11 大小:27.82KB
下载 相关 举报
Cisco ASA5505防火墙详细配置教程及实际配置案例.docx_第1页
第1页 / 共11页
Cisco ASA5505防火墙详细配置教程及实际配置案例.docx_第2页
第2页 / 共11页
Cisco ASA5505防火墙详细配置教程及实际配置案例.docx_第3页
第3页 / 共11页
Cisco ASA5505防火墙详细配置教程及实际配置案例.docx_第4页
第4页 / 共11页
Cisco ASA5505防火墙详细配置教程及实际配置案例.docx_第5页
第5页 / 共11页
点击查看更多>>
资源描述

1、Cisco ASA5505防火墙详细配置教程及实际配置案例interface Vlan2nameif outside -对端口命名外端口 security-level 0 -设置端口等级ip address X.X.X.X 255.255.255.224 -调试外网地址!interface Vlan3nameif inside -对端口命名内端口 security-level 100 -调试外网地址ip address 192.168.1.1 255.255.255.0 -设置端口等级!interface Ethernet0/0switchport access vlan 2 -设置端口VLA

2、N与 VLAN2绑定!interface Ethernet0/1switchport access vlan 3 -设置端口VLAN与 VLAN3绑定!interface Ethernet0/2shutdown!interface Ethernet0/3shutdown!interface Ethernet0/4shutdown!interface Ethernet0/5shutdown!interface Ethernet0/6shutdown!interface Ethernet0/7shutdown!passwd 2KFQnbNIdI.2KYOU encryptedftp mode pa

3、ssivedns domain-lookup insidedns server-group DefaultDNSname-server 211.99.129.210name-server 202.106.196.115access-list 102 extended permit icmp any any -设置 ACL列表(允许 ICMP全部通过)access-list 102 extended permit ip any any -设置 ACL列表(允许所有 IP全部通过)pager lines 24mtu outside 1500 mtu inside 1500icmp unreacha

4、ble rate-limit 1 burst-size 1no asdm history enablearp timeout 14400global (outside) 1 interface -设置NAT地址映射到外网口nat (inside) 1 0.0.0.0 0.0.0.0 0-NAT地址池(所有地址)0 无最大会话数限制access-group 102 in interface outside -设置ACL列表绑定到外端口route outside 0.0.0.0 0.0.0.0 x.x.x.x 1 -设置到外网的默认路由timeout xlate 3:00:00timeout co

5、nn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00timeout uauth 0:05:00 absoluteno snmp-server locationno snmp-server contactsnmp-server e

6、nable traps snmp authentication linkup linkdown coldstarttelnet 0.0.0.0 0.0.0.0 inside -设置TELNET所有地址进入telnet timeout 5ssh 0.0.0.0 0.0.0.0 outside -设置SSH所有地址进入ssh timeout 30ssh version 2console timeout 0 !dhcpd address 192.168.1.100-192.168.1.199 inside -设置 DHCP服务器地址池dhcpd dns 211.99.129.210 202.106.

7、196.115 interface inside -设置 DNS服务器到内网端口dhcpd enable inside -设置 DHCP应用到内网端口!前几天去客户那调试 CISCO-ASA-5505设备,第一次摸,跟 PIX一样,呵呵.没有技术含量,都是最基本的.其他业务配置暂时没配,会及时更新的.Cisco ASA5505 配置cisco, config, telnet, 防火墙, Cisco1.配置防火墙名ciscoasa enable ciscoasa# configure terminal ciscoasa(config)# hostname asa5505 2.配置 telneta

8、sa5505(config)#telnet 192.168.1.0 255.255.255.0 inside /允许内部接口 192.168.1.0 网段telnet 防火墙 3.配置密码asa5505(config)# password cisco -远程密码 asa5505(config)# enable password cisco -特权模式密码 4.配置 IP asa5505(config)# interface vlan 2 -进入 vlan2 asa5505(config-if)# ip address 218.16.37.222 255.255.255.192 -vlan2 配

9、置 IP asa5505(config)#show ip address vlan2 -验证配置 5.端口加入 vlan asa5505(config)# interface e0/3 -进入接口 e0/3 asa5505(config-if)# switchport access vlan 3 -接口 e0/3 加入 vlan3 asa5505(config)# interface vlan 3 -进入 vlan3 asa5505(config-if)# ip address 10.10.10.36 255.255.255.224 -vlan3 配置 IP asa5505(config-if

10、)# nameif dmz -vlan3 名 asa5505(config-if)# no shutdown -开启 asa5505(config-if)# show switch vlan -验证配置 6.最大传输单元 MTU asa5505(config)#mtu inside 1500 -inside 最大传输单元 1500 字节 asa5505(config)#mtu outside 1500 -outside 最大传输单元 1500 字节 asa5505(config)#mtu dmz 1500 -dmz 最大传输单元 1500 字节 7.配置 arp 表的超时时间 asa5505(

11、config)#arp timeout 14400 -arp 表的超时时间 14400 秒 8.FTP 模式asa5505(config)#ftp mode passive -FTP 被动模式 9.配置域名asa5505(config)#domain-name C 10.启动日志asa5505(config)#logging enable -启动日志 asa5505(config)#logging asdm informational -启动 asdm 报告日志 asa5505(config)#Show logging -验证配置 11.启用 http 服务asa5505(config)#ht

12、tp server enable -启动 HTTP server,便于 ASDM 连接。 asa5505(config)#http 0.0.0.0 0.0.0.0 outside -对外启用 ASDM 连接 asa5505(config)#http 0.0.0.0 0.0.0.0 inside -对内启用 ASDM 连接12.控制列表access-list acl_out extended permit tcp any any eq www -允许 tcp 协议 80 端口入站 access-list acl_out extended permit tcp any any eq https -

13、允许 tcp 协议 443 端口入站 access-list acl_out extended permit tcp any host 218.16.37.223 eq ftp /允许 tcp 协议 21 端口到 218.16.37.223 主机 access-list acl_out extended permit tcp any host 218.16.37.224 eq 3389 /允许 tcp 协议 3389 端口到 218.16.37.224 主机 access-list acl_out extended permit tcp any host 218.16.37.225 eq 14

14、33 /允许 tcp 协议 1433 端口到 218.16.37.225 主机 access-list acl_out extended permit tcp any host 218.16.37.226 eq 8080 /允许 tcp 协议 8080 端口到 218.16.37.226 主机 asa5505(config)#show access-list -验证配置 13.设置路由asa5505(config)#route dmz 10.0.0.0 255.0.0.0 10.10.10.33 1 /静态路由到 10.0.0.0 网段经过 10.10.10.33 网关跳数为 1 asa550

15、5(config)#route outside 0.0.0.0 0.0.0.0 218.16.37.193 1 /默认路由到所有网段经过 218.16.37.193 网关跳数为 1 asa5505# show route -显示路由信息 14.静态 NAT asa5505(config)# static (inside,outside) 218.16.37.223 192.168.1.6 netmask 255.255.255.255 /外网 218.16.37.223 映射到内网 192.168.1.6 asa5505(config)#access-list acl_out extended

16、 permit icmp any any /控制列表名 acl_out 允许 ICMP 协议 asa5505(config)#access-group acl_out in interface outside /控制列表 acl_out 应用到 outside 接口 asa5505(config)#static (inside,dmz) 10.10.10.37 192.168.1.16 netmask 255.255.255.255 /dmz10.10.10.37 映射到内网 192.168.1.16 asa5505(config)#access-list acl_dmz extended p

17、ermit icmp any any /控制列表名 acl_dmz 允许 ICMP 协议 asa5505(config)#access-groupacl_dmz in interface dmz -控制列表 acl_out 应用到dmz 接口 asa5505(config)#Show nat -验证配置 15.动态 NAT asa5505(config)#global(outside) 1 218.201.35.224-218.201.35.226 -定义全局地址池 asa5505(config)#nat(inside) 1 192.168.1.20-192.168.1.22 -内部转换地址池

18、 asa5505(config)# show xlate -验证配置 16.基于端口 NAT(PAT )asa5505(config)#global (outside) 2 interface -定义全局地址即 outside 地址:218.16.37.222 asa5505(config)#nat (inside) 2 192.168.1.0 255.255.255.0 -内部转换地址池 asa5505(config)# show xlate -验证配置 17.基于 LAN 故障倒换(failover) 1).主防火墙配置 asa5505(config)#failover mac addr

19、outside 001a.2b3c.4d11 001a.2b3c.4w12-故障倒换虚拟MAC 地址 asa5505(config)#failover mac addr inside 001a.2b3c.4d21 001a.2b3c.4w22-故障倒换虚拟MAC 地址 asa5505(config)#failover mac addr inside 001a.2b3c.4d21 001a.2b3c.4w32-故障倒换虚拟MAC 地址 asa5505(config)#failover -启动故障倒换 asa5505(config)#failover lan unit primary -设置主要防

20、火墙 asa5505(config)#failover lan interface standby Vlan4 -故障倒换接口名 standby asa5505(config)#failover interface ip standby 172.168.32.1 255.255.255.252 standby 172.168.32.2 /配置主防火墙 IP:172.168.32.1, 备用防火墙 IP:172.168.32.2 asa5505# show failover -验证配置 2).备防火墙配置 asa5505(config)#failover mac addr outside 001

21、a.2b3c.4d11 001a.2b3c.4w12-故障倒换虚拟MAC 地址 asa5505(config)#failovermac addr inside 001a.2b3c.4d21001a.2b3c.4w22-故障倒换虚拟MAC 地址 asa5505(config)#failover mac addr inside001a.2b3c.4d21 001a.2b3c.4w32-故障倒换虚拟 MAC 地址 asa5505(config)#failover-启动故障倒换 asa5505(config)#failover lan unit secondary -设置备用防火墙 asa5505(c

22、onfig)#failover lan interface standby Vlan4 -故障倒换接口名 standby asa5505(config)#failover interface ip standby 172.168.32.1 255.255.255.252 standby 172.168.32.2 /配置主防火墙 IP:172.168.32.1, 备用防火墙 IP:172.168.32.2 asa5505# show failover -验证配置 18.显示 mac 地址asa5505# show switch mac-address-table 19.保存配置asa5505#

23、write memoryCisco ASA 5505防火墙地址映射问题 解决前些天帮朋友配置一台 Cisco ASA5505防火墙,映射总是不成功. 在网上也看到很多朋友遇到了这种问题,都在寻问这个解决方法.有人已经将问题解决了,但没给出解决方案.也许这并不是一个很复杂的难题,但我希望通过博客能帮助朋友们及时得到这个小问题的处理.基本情况: WAN: 221.221.147.195 Gateway: 221.221.147.200 LAN: 192.168.0.1内网中有一台服务器,地址: 192.168.0.10 端口: 8089 故障描述: 内网可正常连接至服务器,外网无法连接. 端口映射

24、出现问题.解决方法: 命令行错误, 已更正并解决. 问题重点: 采用 “static (inside,outside) 221.221.147.195 192.168.0.10 tcp 8089“ 映射.目前配置如下: ASA Version 7.2(2)!hostname ciscoasaenable password 8Ry2YjIyt7RRXU24 encryptednames!interface Vlan1nameif insidesecurity-level 100ip address 192.168.0.1 255.255.255.0!interface Vlan2nameif o

25、utsidesecurity-level 0ip address 221.221.147.195 255.255.255.252!interface Ethernet0/0switchport access vlan 2!interface Ethernet0/1!interface Ethernet0/2!interface Ethernet0/4!interface Ethernet0/5!interface Ethernet0/6!interface Ethernet0/7!passwd 2KFQnbNIdI.2KYOU encryptedftp mode passiveaccess-l

26、ist 101 extended permit tcp any host 221.221.147.195 eq 8089access-list 101 extended permit icmp any anyaccess-list 101 extended permit tcp any anyaccess-list 101 extended permit udp any anypager lines 24logging asdm informationalmtu inside 1500mtu outside 1500icmp unreachable rate-limit 1 burst-siz

27、e 1no asdm history enablearp timeout 14400global (outside) 1 interfacestatic (inside,outside) 221.221.147.195 192.168.0.10 netmask 255.255.255.255 tcp 8089 0access-group 101 in interface outsideroute outside 0.0.0.0 0.0.0.0 221.221.147.200 1timeout xlate 3:00:00timeout conn 1:00:00 half-closed 0:10:

28、00 udp 0:02:00 icmp 0:00:02timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00timeout uauth 0:05:00 absolutehttp server enableno snmp-server locationno snmp-server contactsnmp-server enable trap

29、s snmp authentication linkup linkdown coldstarttelnet timeout 5ssh timeout 5console timeout 0dhcpd auto_config outside!class-map inspection_defaultmatch default-inspection-traffic!policy-map type inspect dns preset_dns_mapparametersmessage-length maximum 512policy-map global_policyclass inspection_d

30、efaultinspect dns preset_dns_mapinspect ftpinspect h323 h225inspect h323 rasinspect rshinspect rtspinspect esmtpinspect sqlnetinspect skinnyinspect sunrpcinspect xdmcpinspect sipinspect netbiosinspect tftp!service-policy global_policy globalprompt hostname contextCryptochecksum:30e219cbc04a4c919e741

31、1de55e14a64: endciscoasa(config)#-在找寻解决方案过程中,有朋友做了重要提示, 采用: static (inside,outside) int 192.168.0.10 tcp 8089 做映射,但出现警告提示:WARNING: static redireting all traffics at outside interface;WARNING: all services terminating at outside interface are disabled.后来将命令改成: static (inside,outside) 221.221.147.195

32、192.168.0.10 tcp 8089 问题解决.ASA5505配置笔记1.IP地址配置#int vlan1#nameif outside#security-level 0#ip address 172.16.1.1 255.255.0.0.#end#int vlan 2#nameif insiede#security-levlel 100#ip address 192.168.1.1 255.255.255.0#end2.把端口指定到相应 VLAN中#int Eth0/0#switchport access vlan 1end#int Eth0/1switchport access vl

33、an 2end#exit3.配置 Http.telnet和 ssh管理#username xxx password xxxxxx encrypted privilege 15 #aaa authentication enable console LOCAL#aaa authentication telnet console LOCAL#aaa authentication http console LOCAL#aaa authentication ssh console LOCAL#aaa autoentication command LOCAL#http server enable#http

34、 192.168.1.0 255.255.255.0 inside#telnet 192.168.1.0 255.255.255.0 inside#ssh 192.168.1.0 255.255.255.0 inside#crypto key generate rsa(打开 SSH服务)4.VPN配置VPN配置可在 ASDM模式下配置,具体配置略 CISCO ASA 5510实际配置案例及详解 去年卖个某大型企业的 ASA5510防火墙,附实际的配置,并且都解释了得很清楚,非常值得参考的资料!2008-12-15 11:07ASA5510# SHOW RUN: Saved:ASA Versio

35、n 7.0(6)!hostname ASA5510enable password 2KFQnbNIdI.2KYOU encryptednamesdns-guard!interface Ethernet0/0 此接口为外部网络接口nameif outside 设置为 OUTSIDE 外部接口模式security-level 0 外部接口模式安全级别为 最高 0ip address 192.168.3.234 255.255.255.0 添加外部 IP地址 (一般为电信网通提供)!interface Ethernet0/1此接口为内部网络接口nameif inside设置为 INSIDE 内部接口

36、模式security-level 100内部接口模式安全级别为 100ip address 10.1.1.1 255.255.0.0添加内部 IP地址 (一般为公司自行分配)!interface Ethernet0/2 没用到 SHUTDOWN 关闭shutdownno nameifno security-levelno ip address!interface Management0/0没用到 SHUTDOWN 关闭nameif managementsecurity-level 100ip address 192.168.1.1 255.255.255.0 没用,用网线连接管理的端口。man

37、agement-only!passwd 2KFQnbNIdI.2KYOU encryptedftp mode passivepager lines 24logging asdm informationalmtu outside 1500mtu inside 1500mtu management 1500no asdm history enablearp timeout 14400global (outside) 1 interface 一定要打表示 PAT 端口扩展:“1”为其NAT IDnat (inside) 1 10.1.0.0 255.255.0.0 转换所有 10.1.0.0 的内部

38、地址route outside 0.0.0.0 0.0.0.0 192.168.3.254 1 内部所有地址访问外部地址出口为 电信网通 提供的网关地址timeout xlate 3:00:00timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00timeout uauth 0:05:00 a

39、bsolutehttp server enablehttp 192.168.1.0 255.255.255.0 managementno snmp-server locationno snmp-server contactsnmp-server enable traps snmp authentication linkup linkdown coldstarttelnet timeout 5ssh timeout 5console timeout 0dhcpd address 10.1.1.30-10.1.1.200 inside DHCP 自动提供分配范围 为 10.1.1.30200dhc

40、pd address 192.168.1.2-192.168.1.254 management 无效dhcpd dns 192.168.0.1 DNS 添加:可以是电信网通提供 直接添加,或者自己的DNS服务器地址。dhcpd lease 3600dhcpd ping_timeout 50dhcpd domain suzhou.jy 域名dhcpd enable inside 打开内部网段自动分配dhcpd enable management 无效Cryptochecksum:6148633dac00f8f7a3418833f98d5ad4access-group icmp_in in interface outside 这两句表示,access-list icmp_in extended permit icmp any any 允许 PING包发送或接收: end

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 实用文档 > 简明教程

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报