思科防火墻PIXASA怎么配置
思科cisco制造的路由器、交換機設備和其他設備承載了全世界80%的互聯(lián)網(wǎng)通信,成為硅谷中新經(jīng)濟的傳奇,那么你知道思科防火墻PIX ASA怎么配置嗎?下面是學習啦小編整理的一些關于思科防火墻PIX ASA怎么配置的相關資料,供你參考。
思科防火墻PIX ASA配置的方法:
思科防火墻已經(jīng)從PIX發(fā)展到ASA了,IOS也已經(jīng)從早期的6.0發(fā)展到7.2。但總體的配置思路并沒有多少變化。只是更加人性化,更加容易配置和管理了。
下面是我工作以來的配置總結,有些東西是6.3版本的,但不影響在7.*版本的配置。
一:6個基本命令: nameif、 interface、 ip address 、nat、 global、 route。
二:基本配置步驟:
step1: 命名接口名字
nameif ethernet0 outside security0
nameif ethernet1 inside security100
nameif ethernet2 dmz security50
**7版本的配置是先進入接口再命名。
step2:配置接口速率
interface ethernet0 10full auto
interface ethernet1 10full auto
interface ethernet2 10full
step3:配置接口地址
ip address outside 218.106.185.82
ip address inside 192.168.100.1 255.255.255.0
ip address dmz 192.168.200.1 255.255.255.0
step4:地址轉換(必須)
* 安全高的區(qū)域訪問安全低的區(qū)域(即內(nèi)部到外部)需NAT和global;
nat(inside) 1 192.168.1.1 255.255.255.0
global(outside) 1 222.240.254.193 255.255.255.248
*** nat (inside) 0 192.168.1.1 255.255.255.255 表示192.168.1.1這個地址不需要轉換。直接轉發(fā)出去。
* 如果內(nèi)部有服務器需要映射到公網(wǎng)地址則需要static和conduit或者acl.
static (inside, outside) 222.240.254.194 192.168.1.240
static (inside, outside) 222.240.254.194 192.168.1.240 10000 10
后面的10000為限制連接數(shù),10為限制的半開連接數(shù)。
conduit permit tcp host 222.240.254.194 eq www any
conduit permit icmp any any (這個命令在做測試期間可以配置,測試完之后要關掉,防止不必要的漏洞)
ACL實現(xiàn)的功能和conduit一樣都可實現(xiàn)策略訪問,只是ACL稍微麻煩點。conduit現(xiàn)在在7版本已經(jīng)不能用了。
Access-list 101 permit tcp any host 222.240.254.194 eq www
Access-group 101 in interface outside (綁定到接口)
***允許任何地址到主機地址為222.240.254.194的www的tcp訪問。
Step5:路由定義:
Route outside 0 0 222.240.254.193 1
Route inside 192.168.10.0 255.255.255.0 192.168.1.1 1
**如果內(nèi)部網(wǎng)段不是直接接在防火墻內(nèi)口,則需要配置到內(nèi)部的路由。
Step6:基礎配置完成,保存配置。
Write memory write erase 清空配置
reload
看過文章“思科防火墻PIX ASA怎么配置”的人還看了: