① cisco asa5512防火牆埠映射,求配置方法,我是小白,最好詳細點!
這個要注意幾點:1、IOS版本號不同命令不同;2、定義好介面安全級別(一般內網inside,外網outside,對多伺服器在DMZ區,下面配置是以伺服器在inside為例);3、做完映射後是外網訪問內網,即安全級別是0-100,默認不通,要放行安全策略。
object network server
host 192.168.100.101
nat(inside,outside) static 180.166.250.234 service tcp 80
nst(inside,outside) static 180.166.250.234 service tcp 1433 1433
access-list out rule 10 permit tcp any host 192.168.100.101 eq 80
access-list out rule 20 permit tcp any host 192.168.100.101 eq 1433
將ACL out應用在外網介面上inbound方向。
② 雙光纖、雙IP,訪問web伺服器在ASA防火牆上怎麼配置
路由表啊。把默認路由設置網通的就可以了。電信的話就換電信路由表來走啊。
③ 思科ASA5520防火牆初始配置的時候硬體連線如何連接 然後到時候配置完成開始使用的時候和路由器等如何連接
1、用防火牆隨機帶的console線(即藍色扁平的線)鏈接防火牆的console口去配置防火牆
2、配置完成後,用網線把防火牆和路由器連接起來
④ cisco ASA 5510 防火牆配置
一、配置pppoe撥號
二、配置dhcp
三、配置nat;配置命令網上都能找到的,或者上思科官網www.cisco.com.cn也可以找到
⑤ 思科防火牆asa5510配置說明誰有
CISCO ASA 基本配置
ciscoasa#conf t 進入全局模式
ciscoasa(config)# hostname cisco 命名
ciscoasa(config)# show running-config 查看當前配置
ciscoasa(config)# show startup-config 查看保存配置
ciscoasa(config)# run star 保存配置
ciscoasa(config)# wr 也可保存配置
刪除配置,可在怎麼配置的前面加NO 就可以
clear config all
write earse
記得 再reload
全部刪除你可以用一下他裡面的clear 命令。注意別把系統給刪除了。
CISCO ASA5510 telnet 配置
ASA5510 telnet 配置及用戶名和密碼配置
telnet 192.168.0.0 255.255.0.0 inside (准許內網IP TELNET到防火牆)
telnet 192.168.1.2 255.255.255.0 inside (准許內網IP 192.168.1.2 TELNET到防火牆)
telnet 0.0.0.0 0.0.0.0 inside 登錄任何地址都可以通過INSIDE 介面TELNET
telnet 0.0.0.0 0.0.0.0 outside 登錄任何地址都可以通過outside 介面TELNET
telnet timeout 5
TELNET 用戶名和密碼配置
#usename name CISCO password //設置登入的帳號和密碼
#aaa authentication telnet console LOCAL //設置AAA驗證方式。 此處為LOCAL本地。也可以用AAA伺服器進入驗證。
#telnet 0.0.0.0 0.0.0.0 inside //哪些地址可telnet進此介面
#telnet timeout 10 //超時時長,以分鍾為單位
CISCO ASA5510埠限速
拓撲圖如下:
限速配置如下:
access-list rate_limit_1 extended permit ip any host 192.168.1.2 //(限制192.168.1.2下載)
access-list rate_limit_1 extended permit ip host 192.168.1.2 any //(限制192.168.1.2上傳)
access-list rate_limit_2 extended permit ip any host 192.168.1.3 //(限制192.168.1.3下載)
access-list rate_limit_2 extended permit ip host 192.168.1.3 any //(限制192.168.1.3上傳)
class-map rate_limit_1
match access-list rate_limit_1
exit
class-map rate_limit_2
match access-list rate_limit_2
exit
policy-map rate_limit
class rate_limit_1
police input 819000 4368000 //(限制192.168.1.2上傳速度為99K/S)
police output 819000 4368000 //(限制192.168.1.2下載速度為99K/S)
class rate_limit_2
police input 819000 4368000 //(限制192.168.1.3上傳速度為99K/S)
police output 819000 4368000 //(限制192.168.1.3上傳速度為99K/S)
exit
exit
service-policy rate_limit interface inside //(應用到介面上)
註:由於是根據單個IP限制速度,所以ACL要寫成一個IP兩句ACL,一個匹配上傳,另一個匹配下載。要是所有IP都寫在一個ACL里,那麼是限制所有IP的共用這99K/s。一定要寫不同的ACL。
police input 819000 4368000 前一個819000速度是基本速率,後一個4368000是突發速率,突發速率可以根據自己來定義(我認為)。
CISCO ASA5510埠映射。
現在要讓內網192.168.1.2的3389埠映射成外網220.178.36.156的3389埠
要把內網192.168.1.3 的4435埠映射成外網220.178.36.156的4435埠
static (inside,outside) tcp interface 3389 192.168.1.2 3389 netmask 255.255.255.255
static (inside,outside) tcp interface 4435 192.168.1.3 4435 netmask 255.255.255.255
access-list outside-inside extended permit tcp any interface outside eq 3389
access-list outside-inside extended permit tcp any interface outside eq 4435
access-group outside-inside in interface outside
語法:Ciscoasa(config)#access-list list-name extended permit tcp/udp any hsot outside_address eq port_num
list_name:訪問控制列表名稱
tcp/udp:需要映射的協議類型
port_num:需要映射的埠號
Ciscoasa(config)#static (inside,outside) tcp/udp interface port_num local_address port_num netmask 255.255.255.255
Tcp/udp:需要映射的協議類型
port_num:映射前的埠號
local_address:映射後的內網主機IP地址
port_num:映射後的埠號
例如:Ciscoasa(config)#access-list 100 extended permit tcp any host 219.139.*.* eq 80
允許外網訪問219.139.*.*的tcp 80埠
Ciscoasa(config)#static (inside,outside) tcp interface 80 192.168.16.254 80 netmask 255.255.255.255
外網訪問218.21.217.162的tcp 80埠時啟用靜態PAT映射到內網192.168.16.254的tcp 80埠
Ciscoasa(config)#access-group 100 in intercae outside per-user-override
訪問必須調用ACL
備注如果,只是需要將內網一個伺服器映射到公網可以這樣做
ciscoasa(config)#static (inside, outside) 219.139.*.* 192.168.16.254
ciscoasa(config)#static (inside, outside) 219.139.*.* 192.168.16.254 10000 10 //後面的10000為限制連接數,10為限制的半開連接數。
CISCO ASA 5510 PAT 配置
ciscoasa# conf t 進入全局配置模式
ciscoasa(config)# hostname gametuzi 命名
gametuzi(config)# hostname gametuzi5510 新的名字
gametuzi5510(config)# int e0/0 進入E0/0 介面
gametuzi5510(config-if)# security-level 0 配置安全級別 因為是外部介面,安全級別為最高
gametuzi5510(config-if)# nameif outside 命名介面為外部介面
gametuzi5510(config-if)# ip address 192.168.3.234 255.255.255.0 添加IP地址
gametuzi5510(config-if)# no shu 啟動埠
gametuzi5510(config-if)# end
gametuzi5510# conf t
gametuzi5510(config)# int e0/1 進入E0/1介面
gametuzi5510(config-if)# security-level 100 設置內部安全級別為100
gametuzi5510(config-if)# nameif inside 命名內部網路
gametuzi5510(config-if)# ip address 10.1.1.1 255.255.0.0 添加IP地址
gametuzi5510(config-if)# no shu
gametuzi5510(config-if)# end
gametuzi5510# conf t
gametuzi5510(config)# global (outside) 1 interface PAT地址轉換!
gametuzi5510(config)# end
gametuzi5510# conf t
gametuzi5510(config)# route outside 0.0.0.0 0.0.0.0 192.168.3.254 默認路由 訪問所有外部地址從192.168.3.254 流出。
gametuzi5510(config)# nat (inside) 1 10.1.0.0 255.255.0.0 內部地址轉換 10.1.0.0 網段
CISCO ASA5510 DHCP 配置
gametuzi5510(config)# dhcpd address 10.1.1.20-10.1.1.150 inside 配置DHCP 可分配網段,並標識為內部介面
gametuzi5510(config)# dhcpd dns 192.168.0.1 添加DNS解析伺服器地址
gametuzi5510(config)# dhcpd domain gametuzi 域名
gametuzi5510(config)# dhcpd enable inside 啟動內部DHCP服務
gametuzi5510(config)# end
gametuzi5510# wr 保存配置
gametuzi5510(config)# access-list icmp_in extended permit icmp any any 潤許PING協議轉發
gametuzi5510(config)# access-group icmp_in in interface outside潤許PING協議轉發
gametuzi5510(config)# end
gametuzi5510# wr
Building configuration...
Cryptochecksum: 32d3d557 0d55d4a3 a1a7fa13 76667f5f
1889 bytes copied in 3.640 secs (629 bytes/sec)
[OK]
⑥ 求一個思科asa防火牆的詳細配置
詳細配置如下:
access-list from-OUT extended permit tcp any host 192.168.1.1 eq 80
access-group from-OUT in interface outside
static (dmz,outside) tcp interface 80 192.168.2.2 80 netmask 255.255.255.255
global (outside) 1 interface
global (dmz) 1 interface
nat (dmz) 1 0.0.0.0 0.0.0.0
nat (inside) 1 0.0.0.0 0.0.0.0
access-list from-DMZ extended permit ip any any
access-group from-DMZ in interface dmz
⑦ Cisco ASA 5505 VPN防火牆怎麼設置
Cisco ASA5550防火牆配置VPN總結
一、網路拓撲
|172.x.x.x
|outside
|========|=========|
| |-----Internet 61.x.x.x
|========|=========|
|inside
|133.x.x.x
防火牆分別配置三個埠,埠名稱和IP地址分配如上。VPN Client的IP Address Pool為100.100.100.0 255.255.255.0。
二、配置過程
1、建立動態map
crypto ipsec transform-set myset esp-aes-256 esp-sha-hmac
crypto dynamic-map dymap 1 set transform-set myset
crypto dynamic-map dymap 1 set reverse-route
crypto map mymap 1 ipsec-isakmp dynamic dymap
crypto map mymap interface Internet
crypto isakmp enable Internet
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
crypto isakmp nat-traversal 20
2、建立tunnel group
⑧ 這里的asa防火牆怎麼設置
看你這兩個路由器埠的地址,你的防火牆是做透明模式的吧,那你最好是把防火牆放在路由器和核心之間,至於透明模式的配置,你可以網路一下,多得很
⑨ ASA防火牆連接路由器配置
其實在防火牆上和路由上做nat都是可以的,
1、指定需要翻譯的地址池(全局)
access-list 1 permit 地址池/地址
2、定義的你流量方向
ip nat source list 1 interface {介面} overload
3、分別指定你的介面流量(進入的介面模式)
ip nat inside
進入另外一個介面
ip nat outside
如果你要在對你的伺服器一對一映射可以直接使用靜態NAT
ip nat inside source static {內部伺服器地址} {外網地址}
⑩ cisco packet tracer student 6.2 的防火牆ASA該如何配置,兩個路由器如何通過NAT通信,伺服器如何做映射
如果主機不用劃VLAN做單臂路由
只需要運用到NAT知識點和埠映射知識點
配置很簡單,如下。
(假設PC0、PC1是自動獲取IP地址、伺服器設置成192.168.1.2 255.255.255.0的靜態C類IP)
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router4(config)#interface f0/1
Router4(config-if)#no shutdown
Router4(config-if)#ip address 100.100.100.1 255.255.255.0
Router4(config-if)#ip nat outside
Router4(config-if)#exit
Router4(config)#interface f0/0
Router4(config-if)#no shutdown
Router4(config-if)#ip nat inside
Router4(config-if)#exit
Router4(config)#ip dhcp pool 1
Router4(dhcp-config)#network 192.168.1.0 255.255.255.0
Router4(dhcp-config)#default-router 192.168.1.1
Router4(dhcp-config)#dns 202.103.24.68
Router4(dhcp-config)#exit
Router4(config)#ip dhcp ex 192.168.1.1
Router4(config)#access-list 1 permit 192.168.0.0 0.0.255.255
Router4(config)#ip nat inside source list 1 interface f0/1 overload
Router>en
Router#conf t
Router5(config)#inter f0/1
Router5(config-if)#no shutdown
Router5(config-if)#ip address 100.100.100.100 255.255.255.0
Router5(config-if)#ip nat outside
Router5(config-if)#exit
Router5(config)#interface f0/0
Router5(config-if)#no shutdown
Router5(config-if)#ip add 192.168.1.1 255.255.255.0
Router5(config-if)#ip nat inside
Router5(config-if)#exit
Router5(config)#ip nat
Router5(config)#access-list 1 permit 192.168.0.0 0.0.255.255
Router5(config)#ip nat inside source list 1 interface f0/1 overload
Router5(config)#ip nat inside source static tcp 192.168.1.2 80 100.100.100.100 80