Cisco-ASA-防火墙基础培训.pptVIP

  • 0
  • 0
  • 约1.23千字
  • 约 27页
  • 2026-01-26 发布于北京
  • 举报

CiscoASA防火墙基础1

2

3

ASA的基本配置一般包括:配置主机名、域名和密码配置接口配置路由配置远程管理接入为出站流量配置网络地址转换4

5

配置接口6

配置接口7

8

9

10

12

13

14

为出站流量配置网络地址转换15

16

17

18

19

20

21

配置内网的接口,名字是inside,安全级别100

asa(config)#interfaceGigabitEthernet0/1

asa(config-if)#nameifinside

asa(config-if)#securit-level100

asa(config-if)#duplexfull

asa(config-if)#speed100

asa(config-if)#noshutdown

22

配置DMZ的接口,名字是dmz,安全级别50

asa(config)#interfaceGigabitEthernet0/2

asa(config-if)#nameifdmz

asa(config-if)#securit-level50

asa(config-if)#duplexfull

asa(config-if)#

asa(config)#noshutdown

23

网络部分设置

asa(config)#nat(inside)1192.168.1.1255.255.255.0

asa(config)#global(outside)1222.240.254.193255.255.255.248

asa(config)#nat(inside)0192.168.1.1255.255.255.255//表示192.168.1.1这个地址不需要转换。直接转发出去。

asa(config)#global(outside)1133.1.0.1-133.1.0.14//定义的地址池

asa(config)#nat(inside)100//00表示转换网段中的所有地址。定义内部网络地址将要翻译成的全局地址或地址范围24

配置静态路由

asa(config)#routeoutside00133.0.0.2//设置默认路由133.0.0.2为下一跳

如果内部网段不是直接接在防火墙内口,则需要配置到内部的路由。

asa(config)#Routeinside192.168.10.0255.255.255.0192.168.1.11

25

地址转换

asa(config)#static(dmz,outside)133.1.0.110.65.1.101;静态NAT

asa(config)#static(dmz,outside)133.1.0.210.65.1.102;静态NAT

asa(config)#static(inside,dmz)10.66.1.20010.66.1.200;静态NAT如果内部有服务器需要映射到公网地址(外网访问内网)则需要static

asa(config)#static(inside,outside)222.240.254.194192.168.1.240

asa(config)#static(inside,outside)222.240.254.194192.168.1.2401000010//后面的10000为限制连接数,10为限制的半开连接数

26

谢谢大家!ThankYou!

文档评论(0)

1亿VIP精品文档

相关文档