① cisco asa5512防火墙端口映射,求配置方法,我是小白,最好详细点!
这个要注意几点:1、IOS版本号不同命令不同;2、定义好接口安全级别(一般内网inside,外网outside,对多服务器在DMZ区,下面配置是以服务器在inside为例);3、做完映射后是外网访问内网,即安全级别是0-100,默认不通,要放行安全策略。
object network server
host 192.168.100.101
nat(inside,outside) static 180.166.250.234 service tcp 80
nst(inside,outside) static 180.166.250.234 service tcp 1433 1433
access-list out rule 10 permit tcp any host 192.168.100.101 eq 80
access-list out rule 20 permit tcp any host 192.168.100.101 eq 1433
将ACL out应用在外网接口上inbound方向。
② 双光纤、双IP,访问web服务器在ASA防火墙上怎么配置
路由表啊。把默认路由设置网通的就可以了。电信的话就换电信路由表来走啊。
③ 思科ASA5520防火墙初始配置的时候硬件连线如何连接 然后到时候配置完成开始使用的时候和路由器等如何连接
1、用防火墙随机带的console线(即蓝色扁平的线)链接防火墙的console口去配置防火墙
2、配置完成后,用网线把防火墙和路由器连接起来
④ cisco ASA 5510 防火墙配置
一、配置pppoe拨号
二、配置dhcp
三、配置nat;配置命令网上都能找到的,或者上思科官网www.cisco.com.cn也可以找到
⑤ 思科防火墙asa5510配置说明谁有
CISCO ASA 基本配置
ciscoasa#conf t 进入全局模式
ciscoasa(config)# hostname cisco 命名
ciscoasa(config)# show running-config 查看当前配置
ciscoasa(config)# show startup-config 查看保存配置
ciscoasa(config)# run star 保存配置
ciscoasa(config)# wr 也可保存配置
删除配置,可在怎么配置的前面加NO 就可以
clear config all
write earse
记得 再reload
全部删除你可以用一下他里面的clear 命令。注意别把系统给删除了。
CISCO ASA5510 telnet 配置
ASA5510 telnet 配置及用户名和密码配置
telnet 192.168.0.0 255.255.0.0 inside (准许内网IP TELNET到防火墙)
telnet 192.168.1.2 255.255.255.0 inside (准许内网IP 192.168.1.2 TELNET到防火墙)
telnet 0.0.0.0 0.0.0.0 inside 登录任何地址都可以通过INSIDE 接口TELNET
telnet 0.0.0.0 0.0.0.0 outside 登录任何地址都可以通过outside 接口TELNET
telnet timeout 5
TELNET 用户名和密码配置
#usename name CISCO password //设置登入的帐号和密码
#aaa authentication telnet console LOCAL //设置AAA验证方式。 此处为LOCAL本地。也可以用AAA服务器进入验证。
#telnet 0.0.0.0 0.0.0.0 inside //哪些地址可telnet进此接口
#telnet timeout 10 //超时时长,以分钟为单位
CISCO ASA5510端口限速
拓扑图如下:
限速配置如下:
access-list rate_limit_1 extended permit ip any host 192.168.1.2 //(限制192.168.1.2下载)
access-list rate_limit_1 extended permit ip host 192.168.1.2 any //(限制192.168.1.2上传)
access-list rate_limit_2 extended permit ip any host 192.168.1.3 //(限制192.168.1.3下载)
access-list rate_limit_2 extended permit ip host 192.168.1.3 any //(限制192.168.1.3上传)
class-map rate_limit_1
match access-list rate_limit_1
exit
class-map rate_limit_2
match access-list rate_limit_2
exit
policy-map rate_limit
class rate_limit_1
police input 819000 4368000 //(限制192.168.1.2上传速度为99K/S)
police output 819000 4368000 //(限制192.168.1.2下载速度为99K/S)
class rate_limit_2
police input 819000 4368000 //(限制192.168.1.3上传速度为99K/S)
police output 819000 4368000 //(限制192.168.1.3上传速度为99K/S)
exit
exit
service-policy rate_limit interface inside //(应用到接口上)
注:由于是根据单个IP限制速度,所以ACL要写成一个IP两句ACL,一个匹配上传,另一个匹配下载。要是所有IP都写在一个ACL里,那么是限制所有IP的共用这99K/s。一定要写不同的ACL。
police input 819000 4368000 前一个819000速度是基本速率,后一个4368000是突发速率,突发速率可以根据自己来定义(我认为)。
CISCO ASA5510端口映射。
现在要让内网192.168.1.2的3389端口映射成外网220.178.36.156的3389端口
要把内网192.168.1.3 的4435端口映射成外网220.178.36.156的4435端口
static (inside,outside) tcp interface 3389 192.168.1.2 3389 netmask 255.255.255.255
static (inside,outside) tcp interface 4435 192.168.1.3 4435 netmask 255.255.255.255
access-list outside-inside extended permit tcp any interface outside eq 3389
access-list outside-inside extended permit tcp any interface outside eq 4435
access-group outside-inside in interface outside
语法:Ciscoasa(config)#access-list list-name extended permit tcp/udp any hsot outside_address eq port_num
list_name:访问控制列表名称
tcp/udp:需要映射的协议类型
port_num:需要映射的端口号
Ciscoasa(config)#static (inside,outside) tcp/udp interface port_num local_address port_num netmask 255.255.255.255
Tcp/udp:需要映射的协议类型
port_num:映射前的端口号
local_address:映射后的内网主机IP地址
port_num:映射后的端口号
例如:Ciscoasa(config)#access-list 100 extended permit tcp any host 219.139.*.* eq 80
允许外网访问219.139.*.*的tcp 80端口
Ciscoasa(config)#static (inside,outside) tcp interface 80 192.168.16.254 80 netmask 255.255.255.255
外网访问218.21.217.162的tcp 80端口时启用静态PAT映射到内网192.168.16.254的tcp 80端口
Ciscoasa(config)#access-group 100 in intercae outside per-user-override
访问必须调用ACL
备注如果,只是需要将内网一个服务器映射到公网可以这样做
ciscoasa(config)#static (inside, outside) 219.139.*.* 192.168.16.254
ciscoasa(config)#static (inside, outside) 219.139.*.* 192.168.16.254 10000 10 //后面的10000为限制连接数,10为限制的半开连接数。
CISCO ASA 5510 PAT 配置
ciscoasa# conf t 进入全局配置模式
ciscoasa(config)# hostname gametuzi 命名
gametuzi(config)# hostname gametuzi5510 新的名字
gametuzi5510(config)# int e0/0 进入E0/0 接口
gametuzi5510(config-if)# security-level 0 配置安全级别 因为是外部接口,安全级别为最高
gametuzi5510(config-if)# nameif outside 命名接口为外部接口
gametuzi5510(config-if)# ip address 192.168.3.234 255.255.255.0 添加IP地址
gametuzi5510(config-if)# no shu 启动端口
gametuzi5510(config-if)# end
gametuzi5510# conf t
gametuzi5510(config)# int e0/1 进入E0/1接口
gametuzi5510(config-if)# security-level 100 设置内部安全级别为100
gametuzi5510(config-if)# nameif inside 命名内部网络
gametuzi5510(config-if)# ip address 10.1.1.1 255.255.0.0 添加IP地址
gametuzi5510(config-if)# no shu
gametuzi5510(config-if)# end
gametuzi5510# conf t
gametuzi5510(config)# global (outside) 1 interface PAT地址转换!
gametuzi5510(config)# end
gametuzi5510# conf t
gametuzi5510(config)# route outside 0.0.0.0 0.0.0.0 192.168.3.254 默认路由 访问所有外部地址从192.168.3.254 流出。
gametuzi5510(config)# nat (inside) 1 10.1.0.0 255.255.0.0 内部地址转换 10.1.0.0 网段
CISCO ASA5510 DHCP 配置
gametuzi5510(config)# dhcpd address 10.1.1.20-10.1.1.150 inside 配置DHCP 可分配网段,并标识为内部接口
gametuzi5510(config)# dhcpd dns 192.168.0.1 添加DNS解析服务器地址
gametuzi5510(config)# dhcpd domain gametuzi 域名
gametuzi5510(config)# dhcpd enable inside 启动内部DHCP服务
gametuzi5510(config)# end
gametuzi5510# wr 保存配置
gametuzi5510(config)# access-list icmp_in extended permit icmp any any 润许PING协议转发
gametuzi5510(config)# access-group icmp_in in interface outside润许PING协议转发
gametuzi5510(config)# end
gametuzi5510# wr
Building configuration...
Cryptochecksum: 32d3d557 0d55d4a3 a1a7fa13 76667f5f
1889 bytes copied in 3.640 secs (629 bytes/sec)
[OK]
⑥ 求一个思科asa防火墙的详细配置
详细配置如下:
access-list from-OUT extended permit tcp any host 192.168.1.1 eq 80
access-group from-OUT in interface outside
static (dmz,outside) tcp interface 80 192.168.2.2 80 netmask 255.255.255.255
global (outside) 1 interface
global (dmz) 1 interface
nat (dmz) 1 0.0.0.0 0.0.0.0
nat (inside) 1 0.0.0.0 0.0.0.0
access-list from-DMZ extended permit ip any any
access-group from-DMZ in interface dmz
⑦ Cisco ASA 5505 VPN防火墙怎么设置
Cisco ASA5550防火墙配置VPN总结
一、网络拓扑
|172.x.x.x
|outside
|========|=========|
| |-----Internet 61.x.x.x
|========|=========|
|inside
|133.x.x.x
防火墙分别配置三个端口,端口名称和IP地址分配如上。VPN Client的IP Address Pool为100.100.100.0 255.255.255.0。
二、配置过程
1、建立动态map
crypto ipsec transform-set myset esp-aes-256 esp-sha-hmac
crypto dynamic-map dymap 1 set transform-set myset
crypto dynamic-map dymap 1 set reverse-route
crypto map mymap 1 ipsec-isakmp dynamic dymap
crypto map mymap interface Internet
crypto isakmp enable Internet
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86400
crypto isakmp nat-traversal 20
2、建立tunnel group
⑧ 这里的asa防火墙怎么设置
看你这两个路由器端口的地址,你的防火墙是做透明模式的吧,那你最好是把防火墙放在路由器和核心之间,至于透明模式的配置,你可以网络一下,多得很
⑨ ASA防火墙连接路由器配置
其实在防火墙上和路由上做nat都是可以的,
1、指定需要翻译的地址池(全局)
access-list 1 permit 地址池/地址
2、定义的你流量方向
ip nat source list 1 interface {接口} overload
3、分别指定你的接口流量(进入的接口模式)
ip nat inside
进入另外一个接口
ip nat outside
如果你要在对你的服务器一对一映射可以直接使用静态NAT
ip nat inside source static {内部服务器地址} {外网地址}
⑩ cisco packet tracer student 6.2 的防火墙ASA该如何配置,两个路由器如何通过NAT通信,服务器如何做映射
如果主机不用划VLAN做单臂路由
只需要运用到NAT知识点和端口映射知识点
配置很简单,如下。
(假设PC0、PC1是自动获取IP地址、服务器设置成192.168.1.2 255.255.255.0的静态C类IP)
Router>en
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router4(config)#interface f0/1
Router4(config-if)#no shutdown
Router4(config-if)#ip address 100.100.100.1 255.255.255.0
Router4(config-if)#ip nat outside
Router4(config-if)#exit
Router4(config)#interface f0/0
Router4(config-if)#no shutdown
Router4(config-if)#ip nat inside
Router4(config-if)#exit
Router4(config)#ip dhcp pool 1
Router4(dhcp-config)#network 192.168.1.0 255.255.255.0
Router4(dhcp-config)#default-router 192.168.1.1
Router4(dhcp-config)#dns 202.103.24.68
Router4(dhcp-config)#exit
Router4(config)#ip dhcp ex 192.168.1.1
Router4(config)#access-list 1 permit 192.168.0.0 0.0.255.255
Router4(config)#ip nat inside source list 1 interface f0/1 overload
Router>en
Router#conf t
Router5(config)#inter f0/1
Router5(config-if)#no shutdown
Router5(config-if)#ip address 100.100.100.100 255.255.255.0
Router5(config-if)#ip nat outside
Router5(config-if)#exit
Router5(config)#interface f0/0
Router5(config-if)#no shutdown
Router5(config-if)#ip add 192.168.1.1 255.255.255.0
Router5(config-if)#ip nat inside
Router5(config-if)#exit
Router5(config)#ip nat
Router5(config)#access-list 1 permit 192.168.0.0 0.0.255.255
Router5(config)#ip nat inside source list 1 interface f0/1 overload
Router5(config)#ip nat inside source static tcp 192.168.1.2 80 100.100.100.100 80