- 1、本文档共67页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Cisco_ASA防火墙图文配置实例
Cisco ASA 防火墙图文配置实例
By Mast
2010 年 2 月 15 日
本文是基于笔者 2008 年在原单位配置 ASA5540 和 ASA5520 的配置
截图所做的一篇配置文档,从最初始的配置开始:
1、 连接防火墙登陆
与其他的 Cisco 设备一样,用 Console 线连接到防火墙,初始特权密
码为空。
2、 配置内部接口和 IP 地址
进入到接口配置模式,配置接口的 IP 地址,并指定为 inside。
防火墙的地址配置好后,进行测试,确认可以和防火墙通讯。
3、 用 dir 命令查看当前的 Image 文件版本。
4、 更新 Image 文件。
准备好 TFTP 服务器和新的 Image 文件,开始更新。
5、 更新 ASDM。
6、 更新完成后,再用 dir 命令查看
7、 修改启动文件。以便于 ASA 防火墙能够从新的 Image 启动
8、 存盘,重启
9、 用 sh version 命令验证启动文件,可以发现当前的 Image 文件
就是更新后的
10、 设置允许用图形界面来管理 ASA 防火墙
表示内部接口的任意地址都可以通过 http 的方式来管理防火墙。
11、 打开浏览器,在地址栏输入防火墙内部接口的 IP 地址
选择“是”按钮。
12、 出现安装 ASDM 的画面
选择“Install ASDM Launcher and Run ASDM”按钮,开始安装过程。
13、 安装完成后会在程序菜单中添加一个程序组
14、 运行 ASDM Launcher,出现登陆画面
15、 验证证书
单击“是”按钮后,开始登陆过程
16、 登陆进去后,出现防火墙的配置画面,就可以在图形界面下完
成 ASA 防火墙的配置
17、 选择工具栏的“Configuration”按钮
18、 选择“Interface”,对防火墙的接口进行配置,这里配置 g0/3
接口
选择 g0/3 接口,并单击右边的“Edit”按钮
19、 配置接口的 IP 地址,并将该接口指定为 outside
单击 OK 后,弹出“Security Level Change”对话框,单击 OK
20、 编辑 g0/1 接口,并定义为 DMZ 区域
21、 接口配置完成后,要单击 apply 按钮,以应用刚才的改变,这
一步一定不能忘
22、 设置静态路由
单击 Routing-Static Route-Add
23、 设置 enable 密码
24、 允许 ssh 方式登录防火墙
25、 增加用户
定义 ssh 用本地数据库验证
26、 用 ssh 登录测试
登录成功
27、 建立动态 NAT 转换
选择 Add Dynamic NAT Rule
Interface 选择 inside,Source 处输入 any
单击 Manage 按钮
单击 add,增加一个地址池
Interface 选择 Outside,选择 PAT,单击 Add 按钮
单击 OK
完成了添加动态 NAT 转换
28、 静态 NAT 转换
由于笔者 2009 年离开了原单位,有些配置的截图没有做,新单位又
没有 ASA 防火墙,只好参考《ASA8.0/ASDM6.0 测试报告》的截图
和文档来完成本文,并将该文档中部分常用的配置联接在本文后,对
该文的作者表示感谢。关于在 ASA 上配置 IPSec VPN 和 SSL VPN 的
截图都没有,所以本文中就只好省略掉这一部分了。
为 0 添加静态 NAT 转换。
29、 免除 NAT
当穿过防火墙的访问某些区域而不需要进行 NAT 转换时就需要用到
免除 NAT 功能。如为 inside 访问 DMZ 区域的服务器时就不需要进行
NAT 转换,这时就可以配置免除 NAT。
以下为《ASA8.0/ASDM6.0 测试报告》文档的部分内容,对原文档中
的序号等未作修改。
7 定义安全策略
注意缺省情况下高安全级别到低安全级别安全策略是允许通过的,所
以 inside 到 ouside,DMZ 到 ouside 不用设置安全策略流量就可以
通过
此 时 我 们 只 需 要 建 立 outside 到 DMZ 的 HTTP server
(0)的安全策略
PDF created with pdfFactory Pro trial version
8 multi-context 模式
PDF created with pdfFactory Pro trial version
将管理 PC 接到 M0/0 口
添加 context 在本例中我们加两个 context A 和 B
PDF created wi
您可能关注的文档
最近下载
- 高考语文高考帮备考教案(新教材):10图文转换.pptx VIP
- 2013款别克昂科拉用户使用手册.pdf
- 第八章 进食障碍(定).ppt
- 商务英语,语言学概论,汉英对比语言学,(外语教学与研究出版社)大题.pdf
- 山西经贸职业学院 内部质量保证体系建设与运行实施方案 .pdf
- 中国近现代史纲要(海南大学)知到智慧树章节答案.docx
- 广东药科大学2021-2022学年第1学期《高等数学(上)》期末考试试卷(B卷)及标准答案.pdf
- 新闻传播法教程魏永征课后答案.docx
- 课程思政领航课《财务会计》项目四任务2:存货计量教案.docx
- 沪教版英语小学五年级上学期期末试卷及解答参考(2024年).docx VIP
文档评论(0)