<dfn id="w48us"></dfn><ul id="w48us"></ul>
  • <ul id="w48us"></ul>
  • <del id="w48us"></del>
    <ul id="w48us"></ul>
  • 思科ASA防火墻基本配置

    時間:2024-08-18 22:14:11 網絡技術 我要投稿
    • 相關推薦

    思科ASA防火墻基本配置

      Fire Wall 防火墻,它是一種位于內部網絡與外部網絡之間的網絡安全系統,當然,防火墻也分軟件防火墻與硬件防火墻。

      硬件防火墻又分為:基于PC架構與基于ASIC芯片

      今天來聊一聊思科的硬件防火墻 Cisco ASA

      Cisco ASA 防火墻產品線挺多:Cisco ASA5505 Cisco ASA5510 Cisco ASA5520 Cisco ASA5540 Cisco ASA5550 等等

      ASA 的基本配置步驟如下:

      配置主機名、域名

      hostname [hostname]

      domain-name xx.xx

      hostname Cisco-ASA 5520

      domain-name ciscosas.com.cn

      配置登陸用戶名密碼

      password [password]

      enable password [password]

      配置接口、路由

      interface interface_name

      nameif [name]

      name 有三種接口類型 insdie outside dmz

      security-level xx(數值)

      數值越大接口安全級別越高

      注:默認inside 100 ,outside 0 ,dmz 介于二者之間

      靜態路由

      route interface_number network mask next-hop-address

      route outside 0.0.0.0 0.0.0.0 210.210.210.1

      配置遠程管理接入

      Telnet

      telnet {network | ip-address } mask interface_name

      telnet 192.168.1.0 255.255.255.0 inside

      telnet 210.210.210.0 255.255.255.0 outside

      SSH

      crypto key generate rsa modulus {1024| 2048 }

      指定rsa系數,思科推薦1024

      ssh timeout minutes

      ssh version version_number

      crypto key generate rsa modulus 1024

      ssh timeout 30

      ssh version 2

      配置 ASDM(自適應安全設備管理器)接入

      http server enbale port 啟用功能

      http {networdk | ip_address } mask interface_name

      asdm image disk0:/asdm_file_name 指定文件位置

      username user password password privilege 15

      NAT

      nat-control

      nat interface_name nat_id local_ip mask

      global interface_name nat_id {global-ip [global-ip] |interface}

      nat-control

      nat inside 1 192.168.1.0 255.255.255.0

      global outside 1 interface

      global dmz 1 192.168.202.100-192.168.202.150

      ACL

      access-list list-name standad permit | deny ip mask

      access-list list-name extendad permit | deny protocol source-ip mask destnation-ip mask port

      access-group list-name in | out interface interface_name

      如果內網服務器需要以布到公網上

      staic real-interface mapped-interface mapped-ip real-ip

      staic (dmz,outside) 210.210.202.100 192.168.202.1

      保存配置

      wirte memory

      清除配置

      clear configure (all)

    【思科ASA防火墻基本配置】相關文章:

    思科交換機的基本配置09-10

    思科交換機基本配置命令大全06-10

    關于思科路由器的基本配置命令大全10-27

    2016思科交換機和路由器的基本配置01-21

    思科配置命令詳細介紹01-23

    思科交換機配置vlan09-02

    思科路由器的安全配置06-03

    思科路由器配置基礎08-13

    思科交換機STP配置08-30

    cisco思科交換機配置篇08-01

    主站蜘蛛池模板: 国精品无码A区一区二区| 欧美成人精品高清视频在线观看| 久久亚洲欧美日本精品| 中文字幕日韩精品有码视频| 999国产精品色在线播放| 国产精品亚洲片在线观看不卡| 欧美亚洲综合免费精品高清在线观看| 久久亚洲精品视频| 91精品国产综合久久精品| 无码国内精品久久人妻麻豆按摩| 国产精品免费久久久久影院| 国产精品臀控福利在线观看 | 精品日韩欧美国产| 中文精品久久久久国产网址| 国产精品合集一区二区三区| 久久99精品国产自在现线小黄鸭 | 91精品在线国产| 国产在线拍揄自揄视精品不卡| 精品国偷自产在线| 熟妇无码乱子成人精品| 区亚洲欧美一级久久精品亚洲精品成人网久久久久| 99久re热视频这里只有精品6| 久久91综合国产91久久精品| 国产成人无码精品一区二区三区| 久久亚洲精品无码AV红樱桃| 亚洲AV成人无码久久精品老人| 中文字幕无码精品三级在线电影| 欧美亚洲另类精品第一页| 三级高清精品国产| 亚洲国产精品视频| 午夜成人精品福利网站在线观看| 亚洲成网777777国产精品| 亚洲精品国产综合久久一线| 亚洲乱码日产精品a级毛片久久| 婷婷成人国产精品| 宅男宅女精品国产AV天堂| 亚洲国产精品无码专区影院| 亚洲精品乱码久久久久66| 少妇人妻无码精品视频| 久久精品无码一区二区无码| 国产精品9999久久久久|