Cisco ASA5500 配置手册.doc_第1页
Cisco ASA5500 配置手册.doc_第2页
Cisco ASA5500 配置手册.doc_第3页
Cisco ASA5500 配置手册.doc_第4页
Cisco ASA5500 配置手册.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Cisco ASA5500系列防火墙基本配置手册一、配置基础1.1用户接口思科防火墙支持下列用户配置方式:Console,Telnet,SSH(1.x或者2.0,2.0为7.x新特性),ASDM的http方式,VMS的Firewall Management Center。支持进入Rom Monitor模式,权限分为用户模式和特权模式,支持Help,History和命令输出的搜索和过滤。用户模式:Firewall 为用户模式,输入enable进入特权模式Firewall#。特权模式下输入config t可以进入全局配置模式。通过exit,ctrl-z退回上级模式。配置特性:在原有命令前加no可以取消该命令。Show running-config 或者 write terminal显示当前配置。Show running-config all显示所有配置,包含缺省配置。Tab可以用于命令补全,ctrl-l可以用于重新显示输入的命令(适用于还没有输入完命令被系统输出打乱的情况),help和history相同于IOS命令集。Show命令支持 begin,include,exclude,grep 加正则表达式的方式对输出进行过滤和搜索。Terminal width 命令用于修改终端屏幕显示宽度,缺省为80个字符,pager命令用于修改终端显示屏幕显示行数,缺省为24行。1.2初始配置跟路由器一样可以使用setup进行对话式的基本配置。二、 配置连接性2.1配置接口接口基础:防火墙的接口都必须配置接口名称,接口IP地址和掩码和安全等级。接口基本配置:Firewall(config)# interface hardware-id 进入接口模式Firewall(config-if)# speed auto | 10 | 100 | nonegotiate 设置接口速率Firewall(config-if)# duplex auto | full | half 接口工作模式Firewall(config-if)# no shutdown 激活或关闭接口 Firewall(config-if)# nameif if_name 配置接口名称Firewall(config-if)# security-level level 定义接口的安全级别例:interface GigabitEthernet0/0 nameif outside security-level 0 ip address 2 48 !interface GigabitEthernet0/1 nameif inside security-level 100 ip address 54 在配置中,接口被命名为外部接口(outside),安全级别是0;被命名为内部接口(inside),安全级别是100.安全级别取值范围为199,数字越大安全级别越高。规则是高级别可以访问低级别,但低级别默认情况下是不可以访问高级别端口的。注:相同安全等级的接口这间互相不能通讯,除非是在全局配置模式下使用same-security-traffic permit inter-interface命令。2.2配置IP地址Firewall(config)# interface hardware-idFirewall(config)# ip address if_name ip_address netmask例:asa5520(config-if)#ip add 验证Firewall# show ipARP配置配置一个静态的ARP条目:Firewall(config)# arp if_name ip_address mac_address alias配置timeout时间:Firewall(config)# arp timeout seconds 缺省为4小时使用clear arp会清除所有的ARP缓存2.3配置默认路由启用PRF防止地址欺骗 Firewall(config)# ip verify reverse-path interface if_name配置静态路由Firewall(config)# route if_name ip_address netmask gateway_ip metric例:asa5520(confgi)# route outside 72.4 DHCP配置成为DHCP Server:配置地址池 Firewall(config)# dhcpd address ip1-ip2 if_name(最多256个客户端)配置DHCP参数 Firewall(config)# dhcpd dns dns1 dns2 Firewall(config)# dhcpd wins wins1 wins2 Firewall(config)# dhcpd domain domain_name Firewall(config)# dhcpd lease lease_lengthFirewall(config)# dhcpd ping_timeout timeout启用DHCP服务 Firewall(config)# dhcpd enable if_name验证:show dhcdp, show dhcpd bindings, show dhcpd statistics配置DHCP中继:定义真实DHCP Server Firewall(config)# dhcprelay server dhcp_server_ip server_ifc(最多4个)中继参数Firewall(config)# dhcprelay timeout seconds Firewall(config)# dhcprelay setroute client_ifc启用中继 Firewall(config)# dhcprelay enable client_ifc验证 show dhcprelay statistics三、系统管理3.1 管理配置文件显示启动配置文件Firewall# show startup-config保存当前配置文件 write memory, copy running-config startup-config删除启动配置文件 write erase3.2 管理管理会话Firewall(config)# console timeout minutes/i 配置console登录的超时(缺省0不超时)禁止来自outside端口的telnet,启用telnet Firewall(config)# telnet ip_address netmask if_name Firewall(config)# telnet timeout minutes /i /i配置telnet超时例:telnet insidetelnet timeout 53.3配置http服务指定镜像的位置,ASDM使用Firewall(config)# asdm image device:/path 来指定镜像位置,然后配置访问许可Firewall# http ip_address subnet_mask if_name 启用HTTP进程Firewall# http server enable 使用https:/ip-address/admin来访问。Banner配置 Firewall(config)# banner exec | login | motd text对banner不能修改,只能用no来删除,或者clear banner来清除所有的banner3.4 系统重启和崩溃通常使用reload命令重启系统,从7.0以后支持在特定的时间重启系统Firewall# reload at hh:mm month day | day month max-hold-time minutes | hhh:mm noconfirm quick save-config reason text或者经过一定的时间间隔后重启Firewall# reload in minutes | hh:mm max-hold-time minutes | hhh:mm noconfirm quick save-config reason text3.5 用户密码管理telne密码配置 Firewall(config)# password | passwd password encrypted 清除密码用clear password | passwd)enable特权模式密码配置 Firewall(config)# enable password pw level priv_level encrypted定义用户 Firewall(config)# username username nopassword | password passwordencrypted privilege level四、 防火墙的路由模式和地址翻译4.1地址转换特性介绍:从高安全等级到低安全等级的访问称为outbound访问,需要配置地址翻译和outbound访问控制,ASA防火墙缺省情况下不用配置ACL就允许此类访问,而从低安全等级到高安全等级的访问称为inboud访问,也需要配置地址翻译和inboud访问控制,此类型必须配置ACL.同一安全等级的访问也可以配置地址翻译。静态NAT 基于地址的静态翻译 Firewall(config)# static (real_ifc,mapped_ifc) mapped_ip | interface real_ip netmask mask dns norandomseq max_conns emb_limit例:static (inside,outside) 9 44 netmask 55基于端口的静态翻译 Firewall(config)# static (real_ifc,mapped_ifc) tcp | udp mapped_ip | interface mapped_port real_ip real_port netmask mask dns norandomseq max_conns emb_limitstatic (inside,outside) interface tcp 211 8 211netmask 55动态地址翻译定义NAT的映射地址 Firewall(config)# global (mapped_ifc) nat_id global_ip-global_ip netmask global_mask定义PAT的映射地址 Firewall(config)# global (mapped_ifc) nat_id global_ip | interface定义翻译策略 Firewall(config)# nat (real_ifc) nat_id real_ip mask dns outside norandomseq max_conns emb_limit 例:global (outside) 1 interfacenat (inside) 1 4.2 使用ACL进行访问控制特性介绍:防火墙的ACL配置跟IOS不同,子网掩码部分为正常的子网掩码不需要使用反转的子网掩码。还支持Object group,包含IP地址组,ICMP类型组,IP协议或者端口组,并且支持组嵌套。配置定义Object Group 网络对象组 Firewall(config)# object-group network group_idFirewall(config-network)# description textFirewall(config-network)# network-object ip_addr mask (或者 host ip_addr)Firewall(config-network)# group-object group_idICMP对象组 Firewall(config)# object-group icmp-type group_idFirewall(config-icmp-type)# description textFirewall(config-icmp-type)# icmp-object icmp_typeFirewall(config-icmp-type)# group-object group_id协议对象组 Firewall(config)# object-group protocol group_idFirewall(config-protocol)# description textFirewall(config-protocol)# protocol-object protocolFirewall(config-protocol)# group-object group_id服务对象组 Firewall(config)# object-group service group_id tcp | udp | tcp-udpFirewall(config-service)# description textFirewall(config-service)# port-object range begin_port end_port (或者eq port)Firewall(config-service)# group-object group_id例:object-group service jiankong tcp port-object range 6000 6001 port-object eq www port-object eq 8080 port-object eq 9001object-group service bs-app tcp-udp port-object eq 211 port-object eq 1433 port-object eq 4587配置ACL Firewall(config)# access-list acl_id line line-num extended permit | deny protocol | object-group protocol_obj_group source_addrsource_mask | object-groupnetwork_obj_group operator sport | object-group service_obj_group destination_addr destination_mask |object-group network_obj_groupoperator dport | object-group service_obj_group log disable | default | level interval secs time-range name inactive例:access-list outside_acces

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论