<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • 思科ASA防火墻基本配置

    時間:2024-08-18 22:14:11 網絡技術 我要投稿
    • 相關推薦

    思科ASA防火墻基本配置

      Fire Wall 防火墻,它是一種位于內部網絡與外部網絡之間的網絡安全系統,當然,防火墻也分軟件防火墻與硬件防火墻。

      硬件防火墻又分為:基于PC架構與基于ASIC芯片

      今天來聊一聊思科的硬件防火墻 Cisco ASA

      Cisco ASA 防火墻產品線挺多:Cisco ASA5505 Cisco ASA5510 Cisco ASA5520 Cisco ASA5540 Cisco ASA5550 等等

      ASA 的基本配置步驟如下:

      配置主機名、域名

      hostname [hostname]

      domain-name xx.xx

      hostname Cisco-ASA 5520

      domain-name ciscosas.com.cn

      配置登陸用戶名密碼

      password [password]

      enable password [password]

      配置接口、路由

      interface interface_name

      nameif [name]

      name 有三種接口類型 insdie outside dmz

      security-level xx(數值)

      數值越大接口安全級別越高

      注:默認inside 100 ,outside 0 ,dmz 介于二者之間

      靜態路由

      route interface_number network mask next-hop-address

      route outside 0.0.0.0 0.0.0.0 210.210.210.1

      配置遠程管理接入

      Telnet

      telnet {network | ip-address } mask interface_name

      telnet 192.168.1.0 255.255.255.0 inside

      telnet 210.210.210.0 255.255.255.0 outside

      SSH

      crypto key generate rsa modulus {1024| 2048 }

      指定rsa系數,思科推薦1024

      ssh timeout minutes

      ssh version version_number

      crypto key generate rsa modulus 1024

      ssh timeout 30

      ssh version 2

      配置 ASDM(自適應安全設備管理器)接入

      http server enbale port 啟用功能

      http {networdk | ip_address } mask interface_name

      asdm image disk0:/asdm_file_name 指定文件位置

      username user password password privilege 15

      NAT

      nat-control

      nat interface_name nat_id local_ip mask

      global interface_name nat_id {global-ip [global-ip] |interface}

      nat-control

      nat inside 1 192.168.1.0 255.255.255.0

      global outside 1 interface

      global dmz 1 192.168.202.100-192.168.202.150

      ACL

      access-list list-name standad permit | deny ip mask

      access-list list-name extendad permit | deny protocol source-ip mask destnation-ip mask port

      access-group list-name in | out interface interface_name

      如果內網服務器需要以布到公網上

      staic real-interface mapped-interface mapped-ip real-ip

      staic (dmz,outside) 210.210.202.100 192.168.202.1

      保存配置

      wirte memory

      清除配置

      clear configure (all)

    【思科ASA防火墻基本配置】相關文章:

    思科交換機的基本配置09-10

    思科交換機基本配置命令大全06-10

    關于思科路由器的基本配置命令大全10-27

    2016思科交換機和路由器的基本配置01-21

    思科配置命令詳細介紹01-23

    思科交換機配置vlan09-02

    思科路由器的安全配置06-03

    思科路由器配置基礎08-13

    思科交換機STP配置08-30

    cisco思科交換機配置篇08-01

    主站蜘蛛池模板: 精品熟女少妇a∨免费久久| 国产成人无码精品久久久久免费| 九九99精品久久久久久| 一本一本久久a久久精品综合麻豆| 白浆都出来了视频国产精品 | 青青草国产精品| 久久久久夜夜夜精品国产| 日韩视频中文字幕精品偷拍| 亚洲国产精品久久久久婷婷老年| 亚洲精品无码AV中文字幕电影网站| 国产国拍亚洲精品福利| 99精品国产自在现线观看| 欧美精品一区二区蜜臀亚洲| 亚洲AV日韩精品一区二区三区| 国产一区二区精品久久凹凸| 午夜精品视频在线| 国产韩国精品一区二区三区久久 | 国产精品污视频| 国内揄拍高清国内精品对白| 亚洲AV永久精品爱情岛论坛| 日韩精品欧美国产在线| 国产午夜精品一本在线观看| 99热精品久久只有精品| 亚洲精品理论电影在线观看| 四虎精品成人免费观看| 国产亚洲精品va在线| 成人伊人精品色XXXX视频| 精品一区二区三区在线观看视频| 亚洲欧美激情精品一区二区| 国产l精品国产亚洲区在线观看| 亚洲精品国产品国语在线| 日韩亚洲精品福利| 欧洲精品一区二区三区在线观看| 国产午夜精品一区二区三区小说| 成人精品一区二区三区免费看| 先锋影音国产精品| 亚洲精品免费视频| 国产精品理论片在线观看| 国产精品 视频一区 二区三区| 国产激情精品一区二区三区| 精品91自产拍在线观看|