网站大量收购闲置独家精品文档,联系QQ:2885784924

思科a的sa防火墙精华配置总结.doc

  1. 1、本文档共12页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
思科a的sa防火墙精华配置总结

思科ASA防火墙精华配置总结 ??? 思科防火墙 PIX ASA 配置总结一(基础): ??? 下面是我工作以来的配置总结,有些东西是6.3版本的,但不影响在7.*版本的配置。 ??? 一:6个基本命令: nameif、 interface、 ip address 、nat、 global、 route。 ??? 二:基本配置步骤: ??? step1: 命名接口名字 ??? nameif ethernet0 outside security0 ??? nameif ethernet1 inside security100 ??? nameif ethernet2 dmz security50 ??? **7版本的配置是先进入接口再命名。 ??? step2:配置接口速率 ??? interface ethernet0 10full auto ??? interface ethernet1 10full auto ??? interface ethernet2 10full ??? step3:配置接口地址 ??? ip address outside 2 ??? ip address inside ??? ip address dmz ??? step4:地址转换(必须) ??? * 安全高的区域访问安全低的区域(即内部到外部)需NAT和global; ??? nat(inside) 1 ??? global(outside) 1 93 48 ??? *** nat (inside) 0 55 表示这个地址不需要转换。直接转发出去。 ??? * 如果内部有服务器需要映像到公网地址(外网访问内网)则需要static和conduit或者acl. ??? static (inside, outside) 94 40 ??? static (inside, outside) 94 40 10000 10 ??? 后面的10000为限制连接数,10为限制的半开连接数。 ??? conduit permit tcp host 94 eq www any ??? conduit permit icmp any any (这个命令在做测试期间可以配置,测试完之后要关掉,防止不必要的漏洞) ??? ACL实现的功能和conduit一样都可实现策略访问,只是ACL稍微麻烦点。conduit现在在7版本已经不能用了。 ??? Access-list 101 permit tcp any host 94 eq www ??? Access-group 101 in interface outside (绑定到接口) ????? ***允许任何地址到主机地址为94的www的tcp访问。 ??? Step5:路由定义: ??? Route outside 0 0 93 1 ??? Route inside 1 ????? **如果内部网段不是直接接在防火墙内口,则需要配置到内部的路由。 ??? Step6:基础配置完成,保存配置。 ??? Write memory write erase 清空配置 ??? reload   ? 前言 防火墙观经业络当DataCenter提供企业业务ISP提供企业VPN时虑络帮户墙务DataCenter提供为数众户务为户络环DataCenter在众户络环业个墙时虑ASA系列防火墙Multiple context 功能来个灵扩墙环 ASA Multiple context 是将个实墙个虚拟墙虚拟墙独虚拟线NAT表、独墙个别ASA Multuple context启动ASA只支持静态动态Multicast路由以及VPN与Threat Detection功能。 ? 一、ASA Multiple context 规: 目前CISCO ASA5500 支持0~50个multiple context . ASA 5500防火墙Security contexts 数 ? Cisco ASA 5505 Cisco ASA 5510 Cisco ASA 5520 Cisco ASA 5540 Cisco ASA 5550 Cisco ASA 5580 Security context-虚拟墙 (内/最大) 0/0 2/5 2/20 2/50 2/50 2/50 ?   CISCO ASA 防火墙强处达联数两个(ASA5580)ASA防火墙号ASA5505 ,ASA5510,ASA5520,ASA5540,ASA5550,ASA5580-20,ASA5580-40,适用于家庭、中小企业Service provider,客户络环调备备络备灵图(ASDM),让轻??? 二、Multiple context 架

文档评论(0)

maxmin + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档