ASA-5500系列防火墙.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
ASA-5500系列防火墙.ppt

如何防御攻击? 调试培训内容 通过控制台接口连接到ASA 基本配置命令 设置 ASA 接口 设置 NAT 设置静态路由 管理方式ASDM /telnet/ssh 访问 ASA 配置DHCP 配置ADSL 定义安全策略 设置透明模式 配置L2L VPN 配置远程VPN 实验拓扑图 通过控制台接口连接到ASA 设置 ASA 接口 asacisco(config)# interface Ethernet0/0 --进入E0/0接口 asacisco(config-if)# nameif inside --------定义为接口名称 asacisco(config-if)#security-level 100 -----安全等级为100 asacisco(config-if)#ip address --接口配置地址 asacisco(config-if)#no shut --激活接口 asacisco(config-if)#exit --退出接口 asacisco(config)# interface GigabitEthernet0/1 --进入gig0/1接口 asacisco(config-if)# nameif DMZ --------定义为接口名称 asacisco(config-if)#security-level 50 -----安全等级为50 asacisco(config-if)#ip address --接口配置地址 asacisco(config-if)#no shut --激活接口 asacisco(config-if)#exit 如果配置错误,在你配置的命令前面加no ip address接口的IP地址就删处掉了 设置 NAT PAT端口地址转换 asacisco(config)# nat (inside) 1 --转换内部地址 asacisco(config)# nat (inside) 1 ---转换所以网段 asacisco(config)# nat (dmz) 1 --转换dmz地址 asacisco(config)# global (outside) 1 interface --NAT转换为外部接口地址上互连网 DMZ的NAT asacisco(config)# global (dmz) 1 00-30 netmask DMZ使用的随机IP地址池(这条命令可以使inside的多台主机访问dmz服务器) 一对一映射配置命令 asacisco(config)# static (dmz,outside) tcp 外部地址 80 外部端口 0 dmz地址 80 dmz端口 netmask 55 精确主机掩码 asacisco(config)# static (dmz,outside) tcp 80 0 80 netmask 55 asacisco(config)# static (inside,outside) tcp 外部地址 21 外部端口 内部地址 21 内部端口 netmask 55 asacisco(config)# static (inside,outside) tcp 21 0 21 netmask 55 如果配置错误, no nat (inside) 1 这个应该用就删处掉了 设置静态路由 asacisco(config)#route outside --外部路由 去所有网段的数据包 的下一跳,是网通的网关 asacisco(config)#route inside --内部路由 如果客户内网不是一个网段,可以使用内部回指路由 管理方式ASDM /telnet/ssh 访问 ASA asacisco(config)#http server enable --开启WEB管理 asacisco(config)#http inside –准许所有内部源地址,访问WEB asacisco(config)#username cisco password cisco privilege 15 –设置ASDM使用的用户名 密码,授予15级最高 通过 ASDM 登陆设备(/24) 我们将安装一个 ASDM launcher 到本机器,下次再登陆 ADSM 时就可以直接运行该管理软件。 输入

文档评论(0)

heroliuguan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:8073070133000003

1亿VIP精品文档

相关文档