日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

Cisco ASA防火墙常用命令

發布時間:2025/3/20 编程问答 37 豆豆
生活随笔 收集整理的這篇文章主要介紹了 Cisco ASA防火墙常用命令 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

????????? 前段時間因為工作的需要,要配置Cisco ASA 5510查看了很多資料,現在把一些常用命令總結如下:

要想配置思科的防火墻得先了解這些命令:
  常用命令有:nameif、interface、ip address、nat、global、route、static等。
  global
  指定公網地址范圍:定義地址池。
  Global命令的配置語法:
  global (if_name) nat_id ip_address-ip_address [netmark global_mask]
  其中:
  (if_name):表示外網接口名稱,一般為outside。
  nat_id:建立的地址池標識(nat要引用)。
  ip_address-ip_address:表示一段ip地址范圍。
  [netmark global_mask]:表示全局ip地址的網絡掩碼。
  nat
  地址轉換命令,將內網的私有ip轉換為外網公網ip。
  nat命令配置語法:nat (if_name) nat_id local_ip [netmark]
  其中:
  (if_name):表示接口名稱,一般為inside.
  nat_id: 表示地址池,由global命令定義。
  local_ip: 表示內網的ip地址。對于0.0.0.0表示內網所有主機。
  [netmark]:表示內網ip地址的子網掩碼。
  route
  route命令定義靜態路由。
  語法:
  route (if_name) 0 0 gateway_ip [metric]
  其中:
  (if_name):表示接口名稱。
  0 0 :表示所有主機
  Gateway_ip:表示網關路由器的ip地址或下一跳。
  [metric]:路由花費。缺省值是1。
  static
  配置靜態IP地址翻譯,使內部地址與外部地址一一對應。
  語法:
  static(internal_if_name,external_if_name) outside_ip_addr inside_ ip_address
  其中:
  internal_if_name表示內部網絡接口,安全級別較高,如inside。
  external_if_name表示外部網絡接口,安全級別較低,如outside。
  outside_ip_address表示外部網絡的公有ip地址。
  inside_ ip_address表示內部網絡的本地ip地址。
  (括號內序順是先內后外,外邊的順序是先外后內)
  例如:
  asa(config)#static (inside,outside) 133.0.0.1 192.168.0.8
  表示內部ip地址192.168.0.8,訪問外部時被翻譯成133.0.0.1全局地址
?

  asa#conf t
  asa(config)# hostname asa //設置主機名
  asa(config)#enable password cisco //設置密碼


  配置外網的接口,名字是outside,安全級別0,輸入ISP給您提供的地址就行了。
  asa(config)#interface GigabitEthernet0/0
  asa(config)#nameif outside
  asa(config)#ip address 61.189.153.33 255.255.255.248 asa(config)#securit-level 0
  asa(config)#duplex full asa(config)#speed 100
  asa(config)#no shutdown
  配置內網的接口,名字是inside,安全級別100
  asa(config)#interface GigabitEthernet0/1
  asa(config)#nameif inside asa(config)#ip address 192.168.1.1 asa(config)#securit-level 100 asa(config)#duplex full
  asa(config)#speed 100
  asa(config)#no shutdown
  配置DMZ的接口,名字是dmz,安全級別50
  asa(config)#interface GigabitEthernet0/2
  asa(config)#nameif dmz
  asa(config)#securit-level 50
  asa(config)#duplex full
  asa(config)# speed 100
  asa(config)#no shutdown
  動態網絡地址轉換: asa(config)#global(outside) 1 61.189.153.33 - 161.189.153.38?//定義內網訪問外網地址池
  asa(config)#nat(inside) 1 0.0.0.0 0 0.0.0.0 0?//需要轉換的內網IP地址
  asa(config)#nat (inside) 0 192.168.1.1 255.255.255.255 //表示192.168.1.1這個地址不需要轉換,直接轉發出去。 靜態網絡地址轉換:使內部地址與外部地址一一對應。
  asa(config)#static (dmz,outside) 61.189.153.34 192.168.1.11 ?  
  如果內部有服務器需要映射到公網地址(外網訪問內網)則需要static:
  asa(config)#static (inside, dmz) 192.168.1.12 192.168.1.12?//當內部主機訪問中間區域dmz時,將自己映射成自己訪問服務器,否則內部主機將會映射成地址池的IP,到外部去找。
  asa(config)#static (inside, outside) 61.189.153.35 192.168.1.12 ?10000 10 //后面的10000為限制連接數,10為限制的半開連接數 asa(config)#static (inside, outside) 61.189.153.35 192.168.1.12 配置靜態路由:
  asa(config)#route outside 0 0 61.189.153.38 ?//設置默認路由61.189.153.38為下一跳 如果內部網段不是直接接在防火墻內口,則需要配置到內部的路由。
  asa(config)#route inside 192.168.10.0 255.255.255.0 192.168.1.1

  ACL實現策略訪問
  asa(config)#access-list 101 permit ip any host 61.189.153.35 eq www
  asa(config)#access-list 101 permit ip any host 61.189.153.35 eq ftp
  asa(config)#access-list 101 deny ip any any
  asa(config)#access-group 101 in interface outside ;將ACL應用在outside端口

注意:
  當內部主機訪問外部主機時,通過nat轉換成公網IP,訪問internet。
  當內部主機訪問中間區域dmz時,將自己映射成自己訪問服務器,否則內部主機將會映射成地址池的IP,到外部去找。
  當外部主機訪問中間區域dmz時,對133.0.0.1映射成10.65.1.101,static是雙向的。
  PIX的所有端口默認是關閉的,進入PIX要經過acl入口過濾。
  靜態路由指示內部的主機和dmz的數據包從outside口出去。

然而在8.3版本的NAT用的是下面命令:

?

hostname(config)# object network my-outside-net?//目標網絡命名 名為“我的外網地址” hostname(config-network-object)# range 10.2.2.1 10.2.2.10?//外網地址池范圍 hostname(config)# object network my-inside-net//目標網絡命名 名為“我的內網地址” hostname(config-network-object)# subnet 192.168.2.0 255.255.255.0?//內網地址

hostname(config-network-object)# nat (inside,outside) dynamic my-range-obj?//轉換(內網,外網)動態 my-outside-net

因為技術的原因寫的有限,希望給大家帶來幫助,有不足的地方也希望有人能指證。相互幫助,助人為樂。

轉載于:https://blog.51cto.com/deihc/491756

總結

以上是生活随笔為你收集整理的Cisco ASA防火墙常用命令的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。

主站蜘蛛池模板: 无码精品人妻一区二区三区漫画 | 精品毛片一区二区三区 | 好吊一区二区三区 | av播播| 九九热精彩视频 | 谁有av网址 | 天堂中文视频 | 亚洲成人网在线观看 | 国产精品1234 | 插吧插吧综合网 | 国产乱码精品一区二区三区五月婷 | 黄色视屏在线看 | 91波多野结衣 | 三级黄色图片 | 性欢交69国产精品 | 三级色网| 日日射天天操 | 在线视频这里只有精品 | 日韩欧美视频在线免费观看 | 女的高潮流时喷水图片大全 | 久久人妻少妇嫩草av无码专区 | 国产精品黄色大片 | 国产人妖ts重口系列网站观看 | 国产成人免费网站 | 91精品国产入口 | 女同av网站| 九色91丨porny丨丝袜 | 日本中文字幕一区 | 中文字幕乱码中文乱码b站 国产一区二区三区在线观看视频 | 国产精品一区无码 | 天堂中文字幕 | 在线91视频 | 二区欧美| 欧美大白bbbb与bbbb | 18女人毛片| 日本黄图 | 新av在线| 国产精品社区 | 午夜91视频| 亚洲高清毛片 | 超级碰在线视频 | 色欲国产精品一区二区 | 久久久亚洲国产精品 | 国产精品午夜久久 | 亚洲欧美日韩在线一区二区 | 日本在线一区二区三区 | 打屁股黄文 | 少妇一级淫片免费看 | 激情无遮挡 | 国产日本一区二区三区 | 日本妈妈9| 99久久久无码国产 | 国产一区2区 | 综合五月 | 欧美专区在线播放 | 成色网 | 日韩欧美视频免费在线观看 | 噜噜啪啪 | 91精品在线一区 | 蜜臀久久99精品久久久久久 | 大尺度电影在线 | 国产一区二区三区精品视频 | 亚洲欧美日韩专区 | 天天操天天摸天天干 | 三女警花合力承欢猎艳都市h | 日韩第一页在线观看 | 国产精品a级 | 五月深爱 | 天天曰天天干 | 鲁鲁狠狠狠7777一区二区 | 古代玷污糟蹋np高辣h文 | 国产无遮挡又黄又爽在线观看 | 韩国三级在线看 | 欧美日韩一区二区三区四区五区六区 | 亚洲成人黄色在线观看 | 久久久久国产精品无码免费看 | 日本成人免费 | 亲子乱对白乱都乱了 | 亚一区二区| 色一情一区二区三区四区 | aaaaa黄色片| 亚洲一区欧美日韩 | 91偷拍富婆spa盗摄在线 | 91精品国产一区二区在线观看 | www欧美精品 | 色综合久久久 | 久久精品牌麻豆国产大山 | 东凛在线观看 | 欧美色精品在线 | 国产无遮挡又黄又爽又色 | 男女做爰猛烈高潮描写 | 日韩精品在线一区二区 | 国产精品综合 | 神马午夜一区二区 | 亚洲熟妇无码av在线播放 | 美国av片 | 欧美亚洲在线视频 | 成人欧美在线 | 国产男男gay体育生白袜 |