CiscoASA防火墙详细图文配置实例.doc

  1. 1、本文档共107页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
WORD格式 编辑整理 专业知识分享 Cisco ASA 防火墙图文配置实例 本文是基于ASA5540 和 ASA5520 的配置 截图所做的一篇配置文档,从最初始的配置开始: 1、 连接防火墙登陆 与其他的 Cisco 设备一样,用 Console 线连接到防火墙,初始特权密 码为空。 2、 配置内部接口和 IP 地址 进入到接口配置模式,配置接口的 IP 地址,并指定为 inside。 防火墙的地址配置好后,进行测试,确认可以和防火墙通讯。 3、 用 dir 命令查看当前的 Image 文件版本。 4、 更新 Image 文件。 准备好 TFTP 服务器和新的 Image 文件,开始更新。 5、 更新 ASDM。 6、 更新完成后,再用 dir 命令查看 7、 修改启动文件。以便于 ASA 防火墙能够从新的 Image 启动 8、 存盘,重启 9、 用 sh version 命令验证启动文件,可以发现当前的 Image 文件 就是更新后的 10、 设置允许用图形界面来管理 ASA 防火墙 表示内部接口的任意地址都可以通过 http 的方式来管理防火墙。 11、 打开浏览器,在地址栏输入防火墙内部接口的 IP 地址 选择“是”按钮。 12、 出现安装 ASDM 的画面 选择“Install ASDM Launcher and Run ASDM”按钮,开始安装过程。 13、 安装完成后会在程序菜单中添加一个程序组 14、 运行 ASDM Launcher,出现登陆画面 15、 验证证书 单击“是”按钮后,开始登陆过程 16、 登陆进去后,出现防火墙的配置画面,就可以在图形界面下完 成 ASA 防火墙的配置 17、 选择工具栏的“Configuration”按钮 18、 选择“Interface”,对防火墙的接口进行配置,这里配置 g0/3 接口 选择 g0/3 接口,并单击右边的“Edit”按钮 19、 配置接口的 IP 地址,并将该接口指定为 outside 单击 OK 后,弹出“Security Level Change”对话框,单击 OK 20、 编辑 g0/1 接口,并定义为 DMZ 区域 21、 接口配置完成后,要单击 apply 按钮,以应用刚才的改变,这 一步一定不能忘 22、 设置静态路由 单击 Routing-Static Route-Add 23、 设置 enable 密码 24、 允许 ssh 方式登录防火墙 25、 增加用户 定义 ssh 用本地数据库验证 26、 用 ssh 登录测试 登录成功 27、 建立动态 NAT 转换 选择 Add Dynamic NAT Rule Interface 选择 inside,Source 处输入 any 单击 Manage 按钮 单击 add,增加一个地址池 Interface 选择 Outside,选择 PAT,单击 Add 按钮 单击 OK 完成了添加动态 NAT 转换 28、 静态 NAT 转换 由于笔者 2009 年离开了原单位,有些配置的截图没有做,新单位又 没有 ASA 防火墙,只好参考《ASA8.0/ASDM6.0 测试报告》的截图 和文档来完成本文,并将该文档中部分常用的配置联接在本文后,对 该文的作者表示感谢。关于在 ASA 上配置 IPSec VPN 和 SSL VPN 的 截图都没有,所以本文中就只好省略掉这一部分了。 为 0 添加静态 NAT 转换。 29、 免除 NAT 当穿过防火墙的访问某些区域而不需要进行 NAT 转换时就需要用到 免除 NAT 功能。如为 inside 访问 DMZ 区域的服务器时就不需要进行 NAT 转换,这时就可以配置免除 NAT。 以下为《ASA8.0/ASDM6.0 测试报告》文档的部分内容,对原文档中 的序号等未作修改。 7 定义安全策略 注意缺省情况下高安全级别到低安全级别安全策略是允许通过的,所 以 inside 到 ouside,DMZ 到 ouside 不用设置安全策略流量就可以 通过 此 时 我 们 只 需 要 建 立 outside 到 DMZ 的 HTTP server (0)的安全策略 PDF created with pdfFactory Pro trial version HYPERLINK 8 multi-context 模式 PDF created with pdfFactory Pro trial version HYPERLINK 将管理 PC 接到 M0/0 口 添加 context 在本例中我们加两个 context A 和 B PDF created with pdf

文档评论(0)

zxiangd + 关注
实名认证
内容提供者

本人从事教育还有多年,在这和大家互相交流学习

1亿VIP精品文档

相关文档