CISCO5520防火墙配置实例

CISCO 5520防火墙配置实例

本人在项目中已经两次接触到思科5500系列防火墙的配置应用了,根据项目的需求不同,详细的配置也不一样,因此汇总了一个通用版本的思科5500系列防火墙的配置,不详之处,请各位大虾给予指点,谢谢!

CD-ASA5520# show run

: Saved

:

ASA Version 7.2(2)

!

hostname CD-ASA5520 &nb sp; //给防火墙命名

domain-name default.domain.invalid //定义工作域 enable password 9jNfZuG3TC5tCVH0 encrypted // 进入特权模式的密码 names

dns-guard

!

interface GigabitEthernet0/0 //内网接口:

duplex full //接口作工模式:全双工,半双,自适应

nameif inside //为端口命名 :内部接口inside security-level 100 //设置安全级别 0~100 值越大越安全

ip address 192.168.1.1 255.255.255.0 //设置本端口的IP地址 !

interface GigabitEthernet0/1 //外网接口

nameif outside //为外部端口命名 :外部接口outside

security-level 0

ip address 202.98.131.122 255.255.255.0 //IP地址配置

!

interface GigabitEthernet0/2

nameif dmz

security-level 50

ip address 192.168.2.1 255.255.255.0

!

interface GigabitEthernet0/3

shutdown

no nameif

no security-level

no ip address

!

interface Management0/0 //防火墙管理地址

shutdown

no nameif

no security-level

no ip address

!

passwd 2KFQnbNIdI.2KYOU encrypted

ftp mode passive

clock timezone CST 8

dns server-group DefaultDNS

domain-name default.domain.invalid

access-list outside_permit extended permit tcp any interface outside eq 3389

//访问控制列表

access-list outside_permit extended permit tcp any interface outside range 30000 30010

//允许外部任何用户可以访问outside 接口的30000-30010的端口。 pager lines 24

logging enable //启动日志功能

logging asdm informational

mtu inside 1500 内部最大传输单元为1500字节

mtu outside 1500

mtu dmz 1500

ip local pool vpnclient 192.168.200.1-192.168.200.200 mask 255.255.255.0 //定义一个命名为vpnclient的IP地址池,为remote用户分配IP地址 no failover

icmp unreachable rate-limit 1 burst-size 1

asdm image disk0:/asdm-522.bin

no asdm history enable

arp timeout 14400 //arp空闲时间为14400秒

global (outside) 1 interface //由于没有配置NAT 故这里是不允许内部用户上INTERNET

static (dmz,outside) tcp interface 30000 192.168.2.2 30000 netmask 255.255.255.255

//端口映射 可以解决内部要公布的服务太多,而申请公网IP少问题。 static (dmz,outside) tcp interface 30001 192.168.2.2 30001 netmask 255.255.255.255

//把dmz区192.168.2.2 30002 映射给外部30002端口上。

static (dmz,outside) tcp interface 30002 192.168.2.2 30002 netmask 255.255.255.255

static (dmz,outside) tcp interface 30003 192.168.2.2 30003 netmask 255.255.255.255

static (dmz,outside) tcp interface 30004 192.168.2.2 30004 netmask 255.255.255.255

static (dmz,outside) tcp interface 30005 192.168.2.2 30005 netmask 255.255.255.255

static (dmz,outside) tcp interface 30006 192.168.2.2 30006 netmask 255.255.255.255

static (dmz,outside) tcp interface 30007 192.168.2.2 30007 netmask 255.255.255.255

static (dmz,outside) tcp interface 30008 192.168.2.2 30008 netmask 255.255.255.255

static (dmz,outside) tcp interface 30009 192.168.2.2 30009 netmask 255.255.255.255

static (dmz,outside) tcp interface 30010 192.168.2.2 30010 netmask 255.255.255.255

static (dmz,outside) tcp interface 3389 192.168.2.2 3389 netmask 255.255.255.255

access-group outside_permit in interface outside

//把outside_permit控制列表运用在外部接口的入口方向。

route outside 0.0.0.0 0.0.0.0 202.98.131.126 1 //定义一个默认路由。 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02

timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00

timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00

timeout uauth 0:05:00 absolute

------------定义一个命名为vpnclient的组策略------------------------- group-policy vpnclient internal //创建一个内部的组策略。 group-policy vpnclient attributes //设置vpnclient组策略的参数

wins-server value 192.168.1.10 //定义WINS-SERVER 的IP地址。 dns-server value 192.168.1.10 61.139.2.69 //定义dns-server的IP地址。 vpn-idle-timeout none //终止连接时间设为默认值 vpn-session-timeout none //会话超时采用默认值

vpn-tunnel-protocol IPSec //定义通道使用协议为IPSEC。 split-tunnel-policy tunnelspecified //定义。

default-domain value cisco.com //定义默认域名为cisco.com ------------定义一个命名为l2lvpn的组策略------------------------- group-policy l2lvpn internal

group-policy l2lvpn attributes

wins-server value 192.168.1.10

dns-server value 192.168.1.10 61.139.2.69

vpn-simultaneous-logins 3

vpn-idle-timeout none

vpn-session-timeout none

vpn-tunnel-protocol IPSec

username test password P4ttSyrm33SV8TYp encrypted privilege 0 //创建一个远程访问用户来访问安全应用

username cisco password 3USUcOPFUiMCO4Jk encrypted

http server enable //启动HTTP服务

http 0.0.0.0 0.0.0.0 inside //允许内部主机HTTP连接

no snmp-server location

no snmp-server contact

snmp-server enable traps snmp authentication linkup linkdown coldstart //snmp的默认配置

crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac

//配置转集(定义了IPSC隧道使用的加密和信息完整性算法集合)

crypto dynamic-map vpn_dyn_map 10 set transform-set ESP-DES-MD5 //为动态加密图条目定义传换集

crypto map outside_map 10 ipsec-isakmp dynamic vpn_dyn_map

//创建一个使用动态加密条目的加密图

crypto map outside_map interface outside

//将 outside_map加密图应用到outside端口

------------配置IKE--------------

crypto isakmp enable outside //在ostside 接口启动ISAKMP

crypto isakmp policy 20 //isakmmp权值,值越小权值越高 authentication pre-share //指定同位体认证方法是共享密钥 encryption des //指定加密算法

hash md5 //指定使用MD5散列算法

group 2 //指定diffie-hellman组2

lifetime 86400 //指定SA(协商安全关联)的生存时间 crypto isakmp policy 65535

authentication pre-share

encryption des

hash md5

group 2

lifetime 86400

-------------调用组策略-----------------

crypto isakmp nat-traversal 20

tunnel-group DefaultL2LGroup general-attributes //配置这个通道组的认证方法

default-group-policy l2lvpn //指定默认组策略名称。 tunnel-group DefaultL2LGroup ipsec-attributes //配置认证方法为IPSEC pre-shared-key * //提供IKE连接的预共享密钥

tunnel-group vpnclient type ipsec-ra //设置连接类型为远程访问。

tunnel-group vpnclient general-attributes //配置这个通道组的认证

方法

address-pool vpnclient //定义所用的地址池 default-group-policy vpnclient //定义默认组策略

-----设置认证方式和共享密钥-------------

tunnel-group vpnclient ipsec-attributes //配置认证方法为IPSEC pre-shared-key * //提供IKE连接的预共享密钥

telnet timeout 5 //telnet 超时设置

ssh 0.0.0.0 0.0.0.0 outside //允许外部通SSH访问防火墙 ssh timeout 60 //SSH连接超时设置

console timeout 0 //控制台超时设置 dhcp-client update dns server both

dhcpd dns 61.139.2.69 202.98.96.68 //dhcp 发布的DNS !

dhcpd address 192.168.1.10-192.168.1.254 inside //向内网发布的地址池

dhcpd enable inside //启动DHCP服务。 !

!

class-map inspection_default

match default-inspection-traffic

!

!

policy-map type inspect dns migrated_dns_map_1

parameters

message-length maximum 512

policy-map global_policy

class inspection_default

inspect dns migrated_dns_map_1

inspect ftp

inspect h323 h225

inspect h323 ras

inspect netbios

inspect rsh

inspect rtsp

inspect skinny

inspect esmtp

inspect sqlnet

inspect sunrpc

inspect tftp

inspect sip

inspect xdmcp

!

service-policy global_policy global

prompt hostname context

Cryptochecksum:25e66339116f52e443124a23fef3d373 : end

CISCO 5520防火墙配置实例

本人在项目中已经两次接触到思科5500系列防火墙的配置应用了,根据项目的需求不同,详细的配置也不一样,因此汇总了一个通用版本的思科5500系列防火墙的配置,不详之处,请各位大虾给予指点,谢谢!

CD-ASA5520# show run

: Saved

:

ASA Version 7.2(2)

!

hostname CD-ASA5520 &nb sp; //给防火墙命名

domain-name default.domain.invalid //定义工作域 enable password 9jNfZuG3TC5tCVH0 encrypted // 进入特权模式的密码 names

dns-guard

!

interface GigabitEthernet0/0 //内网接口:

duplex full //接口作工模式:全双工,半双,自适应

nameif inside //为端口命名 :内部接口inside security-level 100 //设置安全级别 0~100 值越大越安全

ip address 192.168.1.1 255.255.255.0 //设置本端口的IP地址 !

interface GigabitEthernet0/1 //外网接口

nameif outside //为外部端口命名 :外部接口outside

security-level 0

ip address 202.98.131.122 255.255.255.0 //IP地址配置

!

interface GigabitEthernet0/2

nameif dmz

security-level 50

ip address 192.168.2.1 255.255.255.0

!

interface GigabitEthernet0/3

shutdown

no nameif

no security-level

no ip address

!

interface Management0/0 //防火墙管理地址

shutdown

no nameif

no security-level

no ip address

!

passwd 2KFQnbNIdI.2KYOU encrypted

ftp mode passive

clock timezone CST 8

dns server-group DefaultDNS

domain-name default.domain.invalid

access-list outside_permit extended permit tcp any interface outside eq 3389

//访问控制列表

access-list outside_permit extended permit tcp any interface outside range 30000 30010

//允许外部任何用户可以访问outside 接口的30000-30010的端口。 pager lines 24

logging enable //启动日志功能

logging asdm informational

mtu inside 1500 内部最大传输单元为1500字节

mtu outside 1500

mtu dmz 1500

ip local pool vpnclient 192.168.200.1-192.168.200.200 mask 255.255.255.0 //定义一个命名为vpnclient的IP地址池,为remote用户分配IP地址 no failover

icmp unreachable rate-limit 1 burst-size 1

asdm image disk0:/asdm-522.bin

no asdm history enable

arp timeout 14400 //arp空闲时间为14400秒

global (outside) 1 interface //由于没有配置NAT 故这里是不允许内部用户上INTERNET

static (dmz,outside) tcp interface 30000 192.168.2.2 30000 netmask 255.255.255.255

//端口映射 可以解决内部要公布的服务太多,而申请公网IP少问题。 static (dmz,outside) tcp interface 30001 192.168.2.2 30001 netmask 255.255.255.255

//把dmz区192.168.2.2 30002 映射给外部30002端口上。

static (dmz,outside) tcp interface 30002 192.168.2.2 30002 netmask 255.255.255.255

static (dmz,outside) tcp interface 30003 192.168.2.2 30003 netmask 255.255.255.255

static (dmz,outside) tcp interface 30004 192.168.2.2 30004 netmask 255.255.255.255

static (dmz,outside) tcp interface 30005 192.168.2.2 30005 netmask 255.255.255.255

static (dmz,outside) tcp interface 30006 192.168.2.2 30006 netmask 255.255.255.255

static (dmz,outside) tcp interface 30007 192.168.2.2 30007 netmask 255.255.255.255

static (dmz,outside) tcp interface 30008 192.168.2.2 30008 netmask 255.255.255.255

static (dmz,outside) tcp interface 30009 192.168.2.2 30009 netmask 255.255.255.255

static (dmz,outside) tcp interface 30010 192.168.2.2 30010 netmask 255.255.255.255

static (dmz,outside) tcp interface 3389 192.168.2.2 3389 netmask 255.255.255.255

access-group outside_permit in interface outside

//把outside_permit控制列表运用在外部接口的入口方向。

route outside 0.0.0.0 0.0.0.0 202.98.131.126 1 //定义一个默认路由。 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02

timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00

timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00

timeout uauth 0:05:00 absolute

------------定义一个命名为vpnclient的组策略------------------------- group-policy vpnclient internal //创建一个内部的组策略。 group-policy vpnclient attributes //设置vpnclient组策略的参数

wins-server value 192.168.1.10 //定义WINS-SERVER 的IP地址。 dns-server value 192.168.1.10 61.139.2.69 //定义dns-server的IP地址。 vpn-idle-timeout none //终止连接时间设为默认值 vpn-session-timeout none //会话超时采用默认值

vpn-tunnel-protocol IPSec //定义通道使用协议为IPSEC。 split-tunnel-policy tunnelspecified //定义。

default-domain value cisco.com //定义默认域名为cisco.com ------------定义一个命名为l2lvpn的组策略------------------------- group-policy l2lvpn internal

group-policy l2lvpn attributes

wins-server value 192.168.1.10

dns-server value 192.168.1.10 61.139.2.69

vpn-simultaneous-logins 3

vpn-idle-timeout none

vpn-session-timeout none

vpn-tunnel-protocol IPSec

username test password P4ttSyrm33SV8TYp encrypted privilege 0 //创建一个远程访问用户来访问安全应用

username cisco password 3USUcOPFUiMCO4Jk encrypted

http server enable //启动HTTP服务

http 0.0.0.0 0.0.0.0 inside //允许内部主机HTTP连接

no snmp-server location

no snmp-server contact

snmp-server enable traps snmp authentication linkup linkdown coldstart //snmp的默认配置

crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac

//配置转集(定义了IPSC隧道使用的加密和信息完整性算法集合)

crypto dynamic-map vpn_dyn_map 10 set transform-set ESP-DES-MD5 //为动态加密图条目定义传换集

crypto map outside_map 10 ipsec-isakmp dynamic vpn_dyn_map

//创建一个使用动态加密条目的加密图

crypto map outside_map interface outside

//将 outside_map加密图应用到outside端口

------------配置IKE--------------

crypto isakmp enable outside //在ostside 接口启动ISAKMP

crypto isakmp policy 20 //isakmmp权值,值越小权值越高 authentication pre-share //指定同位体认证方法是共享密钥 encryption des //指定加密算法

hash md5 //指定使用MD5散列算法

group 2 //指定diffie-hellman组2

lifetime 86400 //指定SA(协商安全关联)的生存时间 crypto isakmp policy 65535

authentication pre-share

encryption des

hash md5

group 2

lifetime 86400

-------------调用组策略-----------------

crypto isakmp nat-traversal 20

tunnel-group DefaultL2LGroup general-attributes //配置这个通道组的认证方法

default-group-policy l2lvpn //指定默认组策略名称。 tunnel-group DefaultL2LGroup ipsec-attributes //配置认证方法为IPSEC pre-shared-key * //提供IKE连接的预共享密钥

tunnel-group vpnclient type ipsec-ra //设置连接类型为远程访问。

tunnel-group vpnclient general-attributes //配置这个通道组的认证

方法

address-pool vpnclient //定义所用的地址池 default-group-policy vpnclient //定义默认组策略

-----设置认证方式和共享密钥-------------

tunnel-group vpnclient ipsec-attributes //配置认证方法为IPSEC pre-shared-key * //提供IKE连接的预共享密钥

telnet timeout 5 //telnet 超时设置

ssh 0.0.0.0 0.0.0.0 outside //允许外部通SSH访问防火墙 ssh timeout 60 //SSH连接超时设置

console timeout 0 //控制台超时设置 dhcp-client update dns server both

dhcpd dns 61.139.2.69 202.98.96.68 //dhcp 发布的DNS !

dhcpd address 192.168.1.10-192.168.1.254 inside //向内网发布的地址池

dhcpd enable inside //启动DHCP服务。 !

!

class-map inspection_default

match default-inspection-traffic

!

!

policy-map type inspect dns migrated_dns_map_1

parameters

message-length maximum 512

policy-map global_policy

class inspection_default

inspect dns migrated_dns_map_1

inspect ftp

inspect h323 h225

inspect h323 ras

inspect netbios

inspect rsh

inspect rtsp

inspect skinny

inspect esmtp

inspect sqlnet

inspect sunrpc

inspect tftp

inspect sip

inspect xdmcp

!

service-policy global_policy global

prompt hostname context

Cryptochecksum:25e66339116f52e443124a23fef3d373 : end


相关文章

  • 校园网建设方案
  • 目 录 一. 用户需求分析 .......................................................................................................... ...查看


  • 网络工程类课程设计报告案例
  • 郑州航空工业管理学院 网络工程类课程设计 题 目:郑州航院专家公寓网络设计与实现 学 号: 姓 名: 郭琳琳 指导老师: 赵妍 2013年 5 月 17 日 项目总体分工 项目个人分工 目 录 第1章 需求分析 .............. ...查看


  • 网络课程设计报告
  • 淮海工学院计算机工程学院 课程设计报告 设计名称: 姓 名: 计算机网络课程设计 学 号: 专业班级: 系 (院) : 设计时间: 设计地点: 计算机工程学院 2012.06.25~2012.07.06 计算机网络实验室 指导教师评语: 成 ...查看


  • 硬件防火墙配置实例大全
  • 思科pix防火墙配置实例大全 在配置PIX防火墙之前,先来介绍一下防火墙的物理特性.防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口:当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下: 内部区域(内网):内部区域通常 ...查看


  • cisco防火墙配置
  • 任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色.防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络.设置防火墙 ...查看


  • 路由器配置实例--100例
  • 路由器配置实例--100例 Cisco 路由器VOIP 配置解析 在企业网络中推广IP 语音技术有很多优点,例如可以控制数据流量,保证语音质量,充分利用企业租用的数据线路资源,节省传统的长途话费等等.企业使用IP 语音技术,可以将语音.数据 ...查看


  • 企业网中型局域网组建方案
  • 一.概述 ---- 设计者:XXXX ---- 机构:XX 大学校园 ---- 校园占地面积: 200多万平方米 ---- 教职工人数:4000 ---- 学生总数::3万余人 ---- 网络面临的挑战: ● 网络具有传递语音.图形.图像等 ...查看


  • 中小型网络设计与实现
  • *** 学院 毕题 目: 专 业: 班 级: 学 号: 姓 名: 指导教师: 业 设 计 ***网络设计与实现 *** ***班 *** *** ***学院***系 二零***年***月 ***学院***系毕业设计评语 题目: ***网络设 ...查看


  • 思科ASA防火墙命令
  • ASA配置命令 (config)#hostname asa802 配置主机名 (config)#domain-name asadomain.com 配置域名 (config)#enable password asa802 配置特权密码 (c ...查看


热门内容