- 0
- 0
- 约1.23千字
- 约 27页
- 2026-01-26 发布于北京
- 举报
CiscoASA防火墙基础1
2
3
ASA的基本配置一般包括:配置主机名、域名和密码配置接口配置路由配置远程管理接入为出站流量配置网络地址转换4
5
配置接口6
配置接口7
8
9
10
12
13
14
为出站流量配置网络地址转换15
16
17
18
19
20
21
配置内网的接口,名字是inside,安全级别100
asa(config)#interfaceGigabitEthernet0/1
asa(config-if)#nameifinside
asa(config-if)#securit-level100
asa(config-if)#duplexfull
asa(config-if)#speed100
asa(config-if)#noshutdown
22
配置DMZ的接口,名字是dmz,安全级别50
asa(config)#interfaceGigabitEthernet0/2
asa(config-if)#nameifdmz
asa(config-if)#securit-level50
asa(config-if)#duplexfull
asa(config-if)#
asa(config)#noshutdown
23
网络部分设置
asa(config)#nat(inside)1192.168.1.1255.255.255.0
asa(config)#global(outside)1222.240.254.193255.255.255.248
asa(config)#nat(inside)0192.168.1.1255.255.255.255//表示192.168.1.1这个地址不需要转换。直接转发出去。
asa(config)#global(outside)1133.1.0.1-133.1.0.14//定义的地址池
asa(config)#nat(inside)100//00表示转换网段中的所有地址。定义内部网络地址将要翻译成的全局地址或地址范围24
配置静态路由
asa(config)#routeoutside00133.0.0.2//设置默认路由133.0.0.2为下一跳
如果内部网段不是直接接在防火墙内口,则需要配置到内部的路由。
asa(config)#Routeinside192.168.10.0255.255.255.0192.168.1.11
25
地址转换
asa(config)#static(dmz,outside)133.1.0.110.65.1.101;静态NAT
asa(config)#static(dmz,outside)133.1.0.210.65.1.102;静态NAT
asa(config)#static(inside,dmz)10.66.1.20010.66.1.200;静态NAT如果内部有服务器需要映射到公网地址(外网访问内网)则需要static
asa(config)#static(inside,outside)222.240.254.194192.168.1.240
asa(config)#static(inside,outside)222.240.254.194192.168.1.2401000010//后面的10000为限制连接数,10为限制的半开连接数
26
谢谢大家!ThankYou!
您可能关注的文档
最近下载
- 黄精药理作用研究进展及在保健食品领域的应用开发.pptx VIP
- 《中华骨科杂志投》课件.ppt VIP
- 充电桩施工方案(技术方案).doc
- PV 3964-2024(EN)车辆内部耐霜性测试中的涂层表面.pdf
- 带头固本培元、增强党性方面存在的问题及下一步整改措施(“五个带头”8篇精选).docx VIP
- 武汉纺织大学2002级软件工程《计算机应用基础》期末试卷.docx VIP
- 会计综合实训说课(共15张课件).pptx VIP
- 中国行业标准 YY/T 0337-2025麻醉和呼吸设备 气管插管和接头.pdf
- 2025年临床试验伦理委员会成员理论知识考核试题及答案.docx VIP
- 新版《房屋无偿提供使用证明》模板1.pdf VIP
原创力文档

文档评论(0)