配置asa5505防火墙

配置asa 5505防火墙

1.配置防火墙名

ciscoasa> enable

ciscoasa# configure terminal

ciscoasa(config)# hostname asa5505

2.配置Http.telnet和ssh管理

#username xxx password xxxxxx encrypted privilege 15

#aaa authentication enable console LOCAL

#aaa authentication telnet console LOCAL

#aaa authentication http console LOCAL

#aaa authentication ssh console LOCAL

#aaa autoentication command LOCAL

#http server enable

#http 192.168.1.0 255.255.255.0 inside

#telnet 192.168.1.0 255.255.255.0 inside

#ssh 192.168.1.0 255.255.255.0 inside

#crypto key generate rsa(打开SSH服务)

//允许内部接口192.168.1.0网段telnet防火墙

3.配置密码

asa5505(config)# password cisco

//远程密码

asa5505(config)# enable password cisco

//特权模式密码

4.配置IP

asa5505(config)# interface vlan 2

//进入vlan2

asa5505(config-if)# ip address 218.xxx.37.222 255.255.255.192

//vlan2配置IP

asa5505(config)#show ip address vlan2

//验证配置

5.端口加入vlan

asa5505(config)# interface e0/3

//进入接口e0/3

asa5505(config-if)# switchport access vlan 3

//接口e0/3加入vlan3

asa5505(config)# interface vlan 3

//进入vlan3

asa5505(config-if)# ip address 10.10.10.36 255.255.255.224

//vlan3配置IP

asa5505(config-if)# nameif dmz

//vlan3名

asa5505(config-if)# no shutdown

//开启

asa5505(config-if)# show switch vlan

//验证配置

6.最大传输单元MTU

asa5505(config)#mtu inside 1500

//inside最大传输单元1500字节

asa5505(config)#mtu outside 1500

//outside最大传输单元1500字节

asa5505(config)#mtu dmz 1500

//dmz最大传输单元1500字节

7.配置arp表的超时时间

asa5505(config)#arp timeout 14400

//arp表的超时时间14400秒

8.FTP模式

asa5505(config)#ftp mode passive

//FTP被动模式

9.配置域名

asa5505(config)#domain-name Cisco.com

10.启动日志

asa5505(config)#logging enable

//启动日志

asa5505(config)#logging asdm informational

//启动asdm报告日志

asa5505(config)#Show logging

//验证配置

11.启用http服务

asa5505(config)#http server enable ///启动HTTP server,便于ASDM连接。

asa5505(config)#http 0.0.0.0 0.0.0.0 outside

//对外启用ASDM连接

asa5505(config)#http 0.0.0.0 0.0.0.0 inside

//对内启用ASDM连接

12.控制列表

access-list acl_out extended permit tcp any any eq www

//允许tcp协议80端口入站

access-list acl_out extended permit tcp any any eq https

//允许tcp协议443端口入站

access-list acl_out extended permit tcp any host 218.xxx.37.223 eq ftp //允许tcp协议21端口到218.xxx.37.223主机

access-list acl_out extended permit tcp any host 218.xxx.37.224 eq 3389 //允许tcp协议3389端口到218.xxx.37.224主机

access-list acl_out extended permit tcp any host 218.xxx.37.225 eq 1433 //允许tcp协议1433端口到218.xxx.37.225主机

access-list acl_out extended permit tcp any host 218.xxx.37.226 eq 8080 //允许tcp协议8080端口到218.xxx.37.226主机

asa5505(config)#show access-list

//验证配置

13.设置路由

asa5505(config)#route dmz 10.0.0.0 255.0.0.0 10.10.10.33 1

//静态路由到10.0.0.0网段经过10.10.10.33网关跳数为1

asa5505(config)#route outside 0.0.0.0 0.0.0.0 218.16.37.193 1

//默认路由到所有网段经过218.xxx.37.193网关跳数为1

asa5505# show route

//显示路由信息

14.静态NAT

asa5505(config)# static (inside,outside) 218.xxx.37.223 192.168.1.6 netmask 255.255.255.255

//外网218.xxx.37.223映射到内网192.168.1.6

asa5505(config)#access-list acl_out extended permit icmp any any

//控制列表名acl_out允许ICMP协议

asa5505(config)#access-group acl_out in interface outside

//控制列表acl_out应用到outside接口

asa5505(config)#static (inside,dmz) 10.10.10.37 192.168.1.16 netmask 255.255.255.255

//dmz10.10.10.37映射到内网192.168.1.16

asa5505(config)#access-list acl_dmz extended permit icmp any any

//控制列表名acl_dmz允许ICMP协议

asa5505(config)#access-group acl_dmz in interface dmz

//控制列表acl_out应用到dmz接口

asa5505(config)#Show nat

//验证配置

15.动态NAT

asa5505(config)#global(outside) 1 218.201.35.224-218.201.35.226

//定义全局地址池

asa5505(config)#nat(inside) 1 192.168.1.20-192.168.1.22

//内部转换地址池

asa5505(config)# show xlate

//验证配置

16.基于端口NAT(PAT)

asa5505(config)#global (outside) 2 interface

//定义全局地址即outside地址:218.xxx.37.222

asa5505(config)#nat (inside) 2 192.168.1.0 255.255.255.0

//内部转换地址池

asa5505(config)# show xlate

//验证配置

17.基于LAN故障倒换(failover)

1).主防火墙配置

asa5505(config)#failover mac addr outside 001a.2b3c.4d11 001a.2b3c.4w12 //故障倒换虚拟MAC地址

asa5505(config)#failover mac addr inside 001a.2b3c.4d21 001a.2b3c.4w22 //故障倒换虚拟MAC地址

asa5505(config)#failover mac addr inside 001a.2b3c.4d21 001a.2b3c.4w32 //故障倒换虚拟MAC地址

asa5505(config)#failover

//启动故障倒换

asa5505(config)#failover lan unit primary

//设置主要防火墙

asa5505(config)#failover lan interface standby Vlan4

//故障倒换接口名standby

asa5505(config)#failover interface ip standby 172.168.32.1 255.255.255.252 standby 172.168.32.2

//配置主防火墙IP:172.168.32.1,备用防火墙IP:172.168.32.2

asa5505# show failover

//验证配置

2).备防火墙配置

asa5505(config)#failover mac addr outside 001a.2b3c.4d11 001a.2b3c.4w12 //故障倒换虚拟MAC地址

asa5505(config)#failover mac addr inside 001a.2b3c.4d21 001a.2b3c.4w22 //故障倒换虚拟MAC地址

asa5505(config)#failover mac addr inside 001a.2b3c.4d21 001a.2b3c.4w32 //故障倒换虚拟MAC地址

asa5505(config)#failover

//启动故障倒换

asa5505(config)#failover lan unit secondary

//设置备用防火墙

asa5505(config)#failover lan interface standby Vlan4

//故障倒换接口名standby

asa5505(config)#failover interface ip standby 172.168.32.1 255.255.255.252 standby 172.168.32.2

//配置主防火墙IP:172.168.32.1,备用防火墙IP:172.168.32.2

asa5505# show failover

//验证配置

18.显示mac地址

asa5505# show switch mac-address-table

19.保存配置

asa5505# write memory

配置asa 5505防火墙

1.配置防火墙名

ciscoasa> enable

ciscoasa# configure terminal

ciscoasa(config)# hostname asa5505

2.配置Http.telnet和ssh管理

#username xxx password xxxxxx encrypted privilege 15

#aaa authentication enable console LOCAL

#aaa authentication telnet console LOCAL

#aaa authentication http console LOCAL

#aaa authentication ssh console LOCAL

#aaa autoentication command LOCAL

#http server enable

#http 192.168.1.0 255.255.255.0 inside

#telnet 192.168.1.0 255.255.255.0 inside

#ssh 192.168.1.0 255.255.255.0 inside

#crypto key generate rsa(打开SSH服务)

//允许内部接口192.168.1.0网段telnet防火墙

3.配置密码

asa5505(config)# password cisco

//远程密码

asa5505(config)# enable password cisco

//特权模式密码

4.配置IP

asa5505(config)# interface vlan 2

//进入vlan2

asa5505(config-if)# ip address 218.xxx.37.222 255.255.255.192

//vlan2配置IP

asa5505(config)#show ip address vlan2

//验证配置

5.端口加入vlan

asa5505(config)# interface e0/3

//进入接口e0/3

asa5505(config-if)# switchport access vlan 3

//接口e0/3加入vlan3

asa5505(config)# interface vlan 3

//进入vlan3

asa5505(config-if)# ip address 10.10.10.36 255.255.255.224

//vlan3配置IP

asa5505(config-if)# nameif dmz

//vlan3名

asa5505(config-if)# no shutdown

//开启

asa5505(config-if)# show switch vlan

//验证配置

6.最大传输单元MTU

asa5505(config)#mtu inside 1500

//inside最大传输单元1500字节

asa5505(config)#mtu outside 1500

//outside最大传输单元1500字节

asa5505(config)#mtu dmz 1500

//dmz最大传输单元1500字节

7.配置arp表的超时时间

asa5505(config)#arp timeout 14400

//arp表的超时时间14400秒

8.FTP模式

asa5505(config)#ftp mode passive

//FTP被动模式

9.配置域名

asa5505(config)#domain-name Cisco.com

10.启动日志

asa5505(config)#logging enable

//启动日志

asa5505(config)#logging asdm informational

//启动asdm报告日志

asa5505(config)#Show logging

//验证配置

11.启用http服务

asa5505(config)#http server enable ///启动HTTP server,便于ASDM连接。

asa5505(config)#http 0.0.0.0 0.0.0.0 outside

//对外启用ASDM连接

asa5505(config)#http 0.0.0.0 0.0.0.0 inside

//对内启用ASDM连接

12.控制列表

access-list acl_out extended permit tcp any any eq www

//允许tcp协议80端口入站

access-list acl_out extended permit tcp any any eq https

//允许tcp协议443端口入站

access-list acl_out extended permit tcp any host 218.xxx.37.223 eq ftp //允许tcp协议21端口到218.xxx.37.223主机

access-list acl_out extended permit tcp any host 218.xxx.37.224 eq 3389 //允许tcp协议3389端口到218.xxx.37.224主机

access-list acl_out extended permit tcp any host 218.xxx.37.225 eq 1433 //允许tcp协议1433端口到218.xxx.37.225主机

access-list acl_out extended permit tcp any host 218.xxx.37.226 eq 8080 //允许tcp协议8080端口到218.xxx.37.226主机

asa5505(config)#show access-list

//验证配置

13.设置路由

asa5505(config)#route dmz 10.0.0.0 255.0.0.0 10.10.10.33 1

//静态路由到10.0.0.0网段经过10.10.10.33网关跳数为1

asa5505(config)#route outside 0.0.0.0 0.0.0.0 218.16.37.193 1

//默认路由到所有网段经过218.xxx.37.193网关跳数为1

asa5505# show route

//显示路由信息

14.静态NAT

asa5505(config)# static (inside,outside) 218.xxx.37.223 192.168.1.6 netmask 255.255.255.255

//外网218.xxx.37.223映射到内网192.168.1.6

asa5505(config)#access-list acl_out extended permit icmp any any

//控制列表名acl_out允许ICMP协议

asa5505(config)#access-group acl_out in interface outside

//控制列表acl_out应用到outside接口

asa5505(config)#static (inside,dmz) 10.10.10.37 192.168.1.16 netmask 255.255.255.255

//dmz10.10.10.37映射到内网192.168.1.16

asa5505(config)#access-list acl_dmz extended permit icmp any any

//控制列表名acl_dmz允许ICMP协议

asa5505(config)#access-group acl_dmz in interface dmz

//控制列表acl_out应用到dmz接口

asa5505(config)#Show nat

//验证配置

15.动态NAT

asa5505(config)#global(outside) 1 218.201.35.224-218.201.35.226

//定义全局地址池

asa5505(config)#nat(inside) 1 192.168.1.20-192.168.1.22

//内部转换地址池

asa5505(config)# show xlate

//验证配置

16.基于端口NAT(PAT)

asa5505(config)#global (outside) 2 interface

//定义全局地址即outside地址:218.xxx.37.222

asa5505(config)#nat (inside) 2 192.168.1.0 255.255.255.0

//内部转换地址池

asa5505(config)# show xlate

//验证配置

17.基于LAN故障倒换(failover)

1).主防火墙配置

asa5505(config)#failover mac addr outside 001a.2b3c.4d11 001a.2b3c.4w12 //故障倒换虚拟MAC地址

asa5505(config)#failover mac addr inside 001a.2b3c.4d21 001a.2b3c.4w22 //故障倒换虚拟MAC地址

asa5505(config)#failover mac addr inside 001a.2b3c.4d21 001a.2b3c.4w32 //故障倒换虚拟MAC地址

asa5505(config)#failover

//启动故障倒换

asa5505(config)#failover lan unit primary

//设置主要防火墙

asa5505(config)#failover lan interface standby Vlan4

//故障倒换接口名standby

asa5505(config)#failover interface ip standby 172.168.32.1 255.255.255.252 standby 172.168.32.2

//配置主防火墙IP:172.168.32.1,备用防火墙IP:172.168.32.2

asa5505# show failover

//验证配置

2).备防火墙配置

asa5505(config)#failover mac addr outside 001a.2b3c.4d11 001a.2b3c.4w12 //故障倒换虚拟MAC地址

asa5505(config)#failover mac addr inside 001a.2b3c.4d21 001a.2b3c.4w22 //故障倒换虚拟MAC地址

asa5505(config)#failover mac addr inside 001a.2b3c.4d21 001a.2b3c.4w32 //故障倒换虚拟MAC地址

asa5505(config)#failover

//启动故障倒换

asa5505(config)#failover lan unit secondary

//设置备用防火墙

asa5505(config)#failover lan interface standby Vlan4

//故障倒换接口名standby

asa5505(config)#failover interface ip standby 172.168.32.1 255.255.255.252 standby 172.168.32.2

//配置主防火墙IP:172.168.32.1,备用防火墙IP:172.168.32.2

asa5505# show failover

//验证配置

18.显示mac地址

asa5505# show switch mac-address-table

19.保存配置

asa5505# write memory


相关文章

  • 思科ASA防火墙命令
  • ASA配置命令 (config)#hostname asa802 配置主机名 (config)#domain-name asadomain.com 配置域名 (config)#enable password asa802 配置特权密码 (c ...查看


  • 网工-网络-第4阶段第3门课-绿盟防火墙第2单元技能(学生)
  • <绿盟防火墙>第2单元日考技能题 ____ 一. 题目 :(100分) _ _ _1. _ _ _ 名 姓题 答 要 不 内 _ 级线 封 班 密 _ _ _ _ 院 学2. 3. 4. 5. 6. 7. 8. 按照拓扑图所给的 ...查看


  • CISCO5520防火墙配置实例
  • CISCO 5520防火墙配置实例 本人在项目中已经两次接触到思科5500系列防火墙的配置应用了,根据项目的需求不同,详细的配置也不一样,因此汇总了一个通用版本的思科5500系列防火墙的配置,不详之处,请各位大虾给予指点,谢谢! CD-AS ...查看


  • 校园网建设方案
  • 目 录 一. 用户需求分析 .......................................................................................................... ...查看


  • 防火墙怎么设置才能发挥最大功效
  • 防火墙怎么设置才能发挥最大功效? 防火墙对于很多用户来说有点鸡肋的感觉,事实上防火墙的功用还是很多的,只是我们平时不懂得如何去设置罢了.防火墙负载过重吗?防火墙负载过重的症状包括CPU占用率高,数据传输慢,应用运行缓慢. 在升级硬件之前,有 ...查看


  • 咸阳某五星级酒店网络改造方案
  • 西安思航电子工程有限公司 Xi'an SiHang Electronic Engineering CO.,LTD. 有线方案报价表 销售人员:集成部经理 方案总体优势 高可用,高可靠 1.接入交换机所有的电脑互相不能通信. 2.所有的电脑可 ...查看


  • 网络工程类课程设计报告案例
  • 郑州航空工业管理学院 网络工程类课程设计 题 目:郑州航院专家公寓网络设计与实现 学 号: 姓 名: 郭琳琳 指导老师: 赵妍 2013年 5 月 17 日 项目总体分工 项目个人分工 目 录 第1章 需求分析 .............. ...查看


  • 隔墙板施工方案 1
  • 空军工程大学中心校区教学科研楼隔墙板施工方案 1.工程概况 空军工程大学中心校区教学科研楼工程位于西安市长乐东路甲字一号空军工程大学营区内,地下一层,地上十七层,建筑高度81.5米,建筑面积约10.7万平米.整个建筑分为6段,如图1.1所示 ...查看


  • 国内外主流防火墙分析
  • 网盾防火墙与国内外主流防火墙 分析报告 一. 防火墙产品类型发展趋势 在防火墙十多年的发展中,防火墙厂家对防火墙的分类一直在变化,各个厂家对自己的防火墙产品有不同的标榜.但在我看来,防火墙发展的总趋势都是集中在寻找防火墙性能和功能的平衡点. ...查看


热门内容