您现在的位置是: 首页 > 系统优化 系统优化

思科防火墙如何配置_思科防火墙怎么设置

tamoadmin 2024-08-13 人已围观

简介1.思科防火墙ASA5505 如何设置两个网段互通?2.思科防火墙asa5510配置说明谁有3.思科5525x防火墙怎么做可以把NAT192.168.1.211的FTP服务器映射到公网在家可以访问4.关于思科ASA5505硬件防火墙,该怎么处理5.cisco asa5512防火墙端口映射,求配置方法,我是小白,最好详细点!254-100=154 晕 你的防火墙就可以自动分配154台计算机的IP地址

1.思科防火墙ASA5505 如何设置两个网段互通?

2.思科防火墙asa5510配置说明谁有

3.思科5525x防火墙怎么做可以把NAT192.168.1.211的FTP服务器映射到公网在家可以访问

4.关于思科ASA5505硬件防火墙,该怎么处理

5.cisco asa5512防火墙端口映射,求配置方法,我是小白,最好详细点!

思科防火墙如何配置_思科防火墙怎么设置

254-100=154 晕 你的防火墙就可以自动分配154台计算机的IP地址

后上的肯定连不起网了,因为没IP地址分配了 把172.168.1.100改为

172.168.1.2

思科防火墙ASA5505 如何设置两个网段互通?

第一,设置路由a的wan口状态设置为pppoe拨号状态,然后填入adsl拨号的账号和密码。

第二,设置路由a的lan口ip为192.168.1.1?lan口的ip段为192.168.1.x网段?掩码255.255.255.0。

第三,设置路由b的lan口ip为192.168.2.1?lan口ip段为192.168.2.x网段?掩码255.255.255.0

第四,设置路由b的wan口状态为静态ip,ip地址设置为192.168.1.2?掩码255.255.255.0?网关为192.168.1.1。

第五,将路由b的wan口和路由a的任意一个lan口用网线连接。

通过这种方法,就可以实现路由器下接路由器,达到局域网扩充路由器连接端口的目的。

思科防火墙asa5510配置说明谁有

步骤:

1、创建2个vlan,在进入vlan设置IP,设置inside与outside,在把vlan划分到接口

2、做NAT,允许ping包通过,允许10.49.11.X 能够ping通 10.49.0.X

思科5525x防火墙怎么做可以把NAT192.168.1.211的FTP服务器映射到公网在家可以访问

CISCO ASA 基本配置

ciscoasa#conf t 进入全局模式

ciscoasa(config)# hostname cisco 命名

ciscoasa(config)# show running-config 查看当前配置

ciscoasa(config)# show startup-config 查看保存配置

ciscoasa(config)#copy run star 保存配置

ciscoasa(config)# wr 也可保存配置

删除配置,可在怎么配置的前面加NO 就可以

clear config all

write earse

记得 再reload

全部删除你可以用一下他里面的clear 命令。注意别把系统给删除了。

CISCO ASA5510 telnet 配置

ASA5510 telnet 配置及用户名和密码配置

telnet 192.168.0.0 255.255.0.0 inside (准许内网IP TELNET到防火墙)

telnet 192.168.1.2 255.255.255.0 inside (准许内网IP 192.168.1.2 TELNET到防火墙)

telnet 0.0.0.0 0.0.0.0 inside 登录任何地址都可以通过INSIDE 接口TELNET

telnet 0.0.0.0 0.0.0.0 outside 登录任何地址都可以通过outside 接口TELNET

telnet timeout 5

TELNET 用户名和密码配置

#usename name CISCO password //设置登入的帐号和密码

#aaa authentication telnet console LOCAL //设置AAA验证方式。 此处为LOCAL本地。也可以用AAA服务器进入验证。

#telnet 0.0.0.0 0.0.0.0 inside //哪些地址可telnet进此接口

#telnet timeout 10 //超时时长,以分钟为单位

CISCO ASA5510端口限速

拓扑图如下:

限速配置如下:

access-list rate_limit_1 extended permit ip any host 192.168.1.2 //(限制192.168.1.2下载)

access-list rate_limit_1 extended permit ip host 192.168.1.2 any //(限制192.168.1.2上传)

access-list rate_limit_2 extended permit ip any host 192.168.1.3 //(限制192.168.1.3下载)

access-list rate_limit_2 extended permit ip host 192.168.1.3 any //(限制192.168.1.3上传)

class-map rate_limit_1

match access-list rate_limit_1

exit

class-map rate_limit_2

match access-list rate_limit_2

exit

policy-map rate_limit

class rate_limit_1

police input 819000 4368000 //(限制192.168.1.2上传速度为99K/S)

police output 819000 4368000 //(限制192.168.1.2下载速度为99K/S)

class rate_limit_2

police input 819000 4368000 //(限制192.168.1.3上传速度为99K/S)

police output 819000 4368000 //(限制192.168.1.3上传速度为99K/S)

exit

exit

service-policy rate_limit interface inside //(应用到接口上)

注:由于是根据单个IP限制速度,所以ACL要写成一个IP两句ACL,一个匹配上传,另一个匹配下载。要是所有IP都写在一个ACL里,那么是限制所有IP的共用这99K/s。一定要写不同的ACL。

police input 819000 4368000 前一个819000速度是基本速率,后一个4368000是突发速率,突发速率可以根据自己来定义(我认为)。

CISCO ASA5510端口映射。

现在要让内网192.168.1.2的3389端口映射成外网220.178.36.156的3389端口

要把内网192.168.1.3 的4435端口映射成外网220.178.36.156的4435端口

static (inside,outside) tcp interface 3389 192.168.1.2 3389 netmask 255.255.255.255

static (inside,outside) tcp interface 4435 192.168.1.3 4435 netmask 255.255.255.255

access-list outside-inside extended permit tcp any interface outside eq 3389

access-list outside-inside extended permit tcp any interface outside eq 4435

access-group outside-inside in interface outside

语法:Ciscoasa(config)#access-list list-name extended permit tcp/udp any hsot outside_address eq port_num

list_name:访问控制列表名称

tcp/udp:需要映射的协议类型

port_num:需要映射的端口号

Ciscoasa(config)#static (inside,outside) tcp/udp interface port_num local_address port_num netmask 255.255.255.255

Tcp/udp:需要映射的协议类型

port_num:映射前的端口号

local_address:映射后的内网主机IP地址

port_num:映射后的端口号

例如:Ciscoasa(config)#access-list 100 extended permit tcp any host 219.139.*.* eq 80

允许外网访问219.139.*.*的tcp 80端口

Ciscoasa(config)#static (inside,outside) tcp interface 80 192.168.16.254 80 netmask 255.255.255.255

外网访问218.21.217.162的tcp 80端口时启用静态PAT映射到内网192.168.16.254的tcp 80端口

Ciscoasa(config)#access-group 100 in intercae outside per-user-override

访问必须调用ACL

备注如果,只是需要将内网一个服务器映射到公网可以这样做

ciscoasa(config)#static (inside, outside) 219.139.*.* 192.168.16.254

ciscoasa(config)#static (inside, outside) 219.139.*.* 192.168.16.254 10000 10 //后面的10000为限制连接数,10为限制的半开连接数。

CISCO ASA 5510 PAT 配置

ciscoasa# conf t 进入全局配置模式

ciscoasa(config)# hostname gametuzi 命名

gametuzi(config)# hostname gametuzi5510 新的名字

gametuzi5510(config)# int e0/0 进入E0/0 接口

gametuzi5510(config-if)# security-level 0 配置安全级别 因为是外部接口,安全级别为最高

gametuzi5510(config-if)# nameif outside 命名接口为外部接口

gametuzi5510(config-if)# ip address 192.168.3.234 255.255.255.0 添加IP地址

gametuzi5510(config-if)# no shu 启动端口

gametuzi5510(config-if)# end

gametuzi5510# conf t

gametuzi5510(config)# int e0/1 进入E0/1接口

gametuzi5510(config-if)# security-level 100 设置内部安全级别为100

gametuzi5510(config-if)# nameif inside 命名内部网络

gametuzi5510(config-if)# ip address 10.1.1.1 255.255.0.0 添加IP地址

gametuzi5510(config-if)# no shu

gametuzi5510(config-if)# end

gametuzi5510# conf t

gametuzi5510(config)# global (outside) 1 interface PAT地址转换!

gametuzi5510(config)# end

gametuzi5510# conf t

gametuzi5510(config)# route outside 0.0.0.0 0.0.0.0 192.168.3.254 默认路由 访问所有外部地址从192.168.3.254 流出。

gametuzi5510(config)# nat (inside) 1 10.1.0.0 255.255.0.0 内部地址转换 10.1.0.0 网段

CISCO ASA5510 DHCP 配置

gametuzi5510(config)# dhcpd address 10.1.1.20-10.1.1.150 inside 配置DHCP 可分配网段,并标识为内部接口

gametuzi5510(config)# dhcpd dns 192.168.0.1 添加DNS解析服务器地址

gametuzi5510(config)# dhcpd domain gametuzi 域名

gametuzi5510(config)# dhcpd enable inside 启动内部DHCP服务

gametuzi5510(config)# end

gametuzi5510# wr 保存配置

gametuzi5510(config)# access-list icmp_in extended permit icmp any any 润许PING协议转发

gametuzi5510(config)# access-group icmp_in in interface outside润许PING协议转发

gametuzi5510(config)# end

gametuzi5510# wr

Building configuration...

Cryptochecksum: 32d3d557 0d55d4a3 a1a7fa13 76667f5f

1889 bytes copied in 3.640 secs (629 bytes/sec)

[OK]

关于思科ASA5505硬件防火墙,该怎么处理

外网访问内网首先服务器必须影射到外网地址才可以访问,如果你的地址是内网的,外网无法访问,必须登录路由器映射IP和端口。FTP的端口和外网端口设置也必须一样,FTP默认21端口,在路由的端口映射里,添加你的IP,也就是192.168.1.100,而端口填21。

方法二

1.在内网安装nat123软件。

2.启用nat123。添加端口映射。选择自己需要内网发布到外网的应用。如网站应用80端口映射,或其他,或全端口映射所有应用。可以使用自己的顶级域名,或直接使用默认提示的二级域名。

3.域名映射后,用域名访问即可以了哦。就是这么简单实现外网访问内网。

cisco asa5512防火墙端口映射,求配置方法,我是小白,最好详细点!

interface Vlan2

nameif outside --------------------对端口命名外端口

security-level 0 --------------------设置端口等级

ip address X.X.X.X 255.255.255.224 --------------------调试外网地址

!

interface Vlan3

nameif inside --------------------对端口命名内端口

security-level 100 --------------------调试外网地址

ip address 192.168.1.1 255.255.255.0 --------------------设置端口等级

!

interface Ethernet0/0

switchport access vlan 2 --------------------设置端口VLAN与VLAN2绑定

!

interface Ethernet0/1

switchport access vlan 3 --------------------设置端口VLAN与VLAN3绑定

!

interface Ethernet0/2

shutdown

!

interface Ethernet0/3

shutdown

!

interface Ethernet0/4

shutdown

!

interface Ethernet0/5

shutdown

!

interface Ethernet0/6

shutdown

!

interface Ethernet0/7

shutdown

!

passwd 2KFQnbNIdI.2KYOU encrypted

ftp mode passive

dns domain-lookup inside

dns server-group DefaultDNS

name-server 211.99.129.210

name-server 202.106.196.115

access-list 102 extended permit icmp any any ------------------设置ACL列表(允许ICMP全部通过)

access-list 102 extended permit ip any any ------------------设置ACL列表(允许所有IP全部通过)

pager lines 24

mtu outside 1500

mtu inside 1500

icmp unreachable rate-limit 1 burst-size 1

no asdm history enable

arp timeout 14400

global (outside) 1 interface ------------------设置NAT地址映射到外网口

nat (inside) 1 0.0.0.0 0.0.0.0 ------------------NAT地址池(所有地址)

access-group 102 in interface outside ------------------设置ACL列表绑定到外端口

route outside 0.0.0.0 0.0.0.0 x.x.x.x 1 ------------------设置到外网的默认路由

timeout xlate 3:00:00

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02

timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00

timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00

timeout uauth 0:05:00 absolute

no snmp-server location

no snmp-server contact

snmp-server enable traps snmp authentication linkup linkdown coldstart

telnet 0.0.0.0 0.0.0.0 inside ------------------设置TELNET所有地址进入

telnet timeout 5

ssh 0.0.0.0 0.0.0.0 outside ------------------设置SSH所有地址进入

ssh timeout 30

ssh version 2

console timeout 0

!

dhcpd address 192.168.1.100-192.168.1.199 inside ------------------设置DHCP服务器地址池

dhcpd dns 211.99.129.210 202.106.196.115 interface inside ------------------设置DNS服务器到内网端口

dhcpd enable inside ------------------设置DHCP应用到内网端口

这个要注意几点:1、IOS版本号不同命令不同;2、定义好接口安全级别(一般内网inside,外网outside,对多服务器在DMZ区,下面配置是以服务器在inside为例);3、做完映射后是外网访问内网,即安全级别是0-100,默认不通,要放行安全策略。

object network server

host 192.168.100.101

nat(inside,outside) static 180.166.250.234 service tcp 80

nst(inside,outside) static 180.166.250.234 service tcp 1433 1433

access-list out rule 10 permit tcp any host 192.168.100.101 eq 80

access-list out rule 20 permit tcp any host 192.168.100.101 eq 1433

将ACL out应用在外网接口上inbound方向。