asa 5505
1.配置防火墙名
ciscoasa> enable
ciscoasa# configure terminal
ciscoasa(config)# hostname asa5505
2.配置telnet
asa5505(config)#telnet 192.168.1.0 255.255.255.0 inside
//允许内部接口192.168.1.0网段telnet防火墙
3.配置密码
asa5505(config)# password cisco
//远程密码
asa5505(config)# enable password cisco
//特权模式密码
4.配置IP
asa5505(config)# interface vlan 2
//进入vlan2
asa5505(config-if)# ip address 218.xxx.37.222 255.255.255.192
//vlan2配置IP
asa5505(config)#show ip address vlan2
//验证配置
5.端口加入vlan
asa5505(config)# interface e0/3
//进入接口e0/3
asa5505(config-if)# switchport access vlan 3
//接口e0/3加入vlan3
asa5505(config)# interface vlan 3
//进入vlan3
asa5505(config-if)# ip address 10.10.10.36 255.255.255.224
//vlan3配置IP
asa5505(config-if)# nameif dmz
//vlan3名
asa5505(config-if)# no shutdown
//开启
asa5505(config-if)# show switch vlan
//验证配置
6.最大传输单元MTU
asa5505(config)#mtu inside 1500
//inside最大传输单元1500字节
asa5505(config)#mtu outside 1500
//outside最大传输单元1500字节
asa5505(config)#mtu dmz 1500
//dmz最大传输单元1500字节
7.配置arp表的超时时间
asa5505(config)#arp timeout 14400
//arp表的超时时间14400秒
8.FTP模式
asa5505(config)#ftp mode passive
//FTP被动模式
9.配置域名
asa5505(config)#domain-name Cisco.com
10.启动日志
asa5505(config)#logging enable
//启动日志
asa5505(config)#logging asdm informational
//启动asdm报告日志
asa5505(config)#Show logging
//验证配置
11.启用http服务
asa5505(config)#http server enable
//启动HTTP server,便于ASDM连接。
asa5505(config)#http 0.0.0.0 0.0.0.0 outside
//对外启用ASDM连接
asa5505(config)#http 0.0.0.0 0.0.0.0 inside
//对内启用ASDM连接
12.控制列表
access-list acl_out extended permit tcp any any eq www
//允许tcp协议80端口入站
access-list acl_out extended permit tcp any any eq https
//允许tcp协议443端口入站
access-list acl_out extended permit tcp any host 218.xxx.37.223 eq ftp
//允许tcp协议21端口到218.xxx.37.223主机
access-list acl_out extended permit tcp any host 218.xxx.37.224 eq 3389
//允许tcp协议3389端口到218.xxx.37.224主机
access-list acl_out extended permit tcp any host 218.xxx.37.225 eq 1433
//允许tcp协议1433端口到218.xxx.37.225主机
access-list acl_out extended permit tcp any host 218.xxx.37.226 eq 8080
//允许tcp协议8080端口到218.xxx.37.226主机
asa5505(config)#show access-list
//验证配置
13.设置路由
asa5505(config)#route dmz 10.0.0.0 255.0.0.0 10.10.10.33 1
//静态路由到10.0.0.0网段经过10.10.10.33网关跳数为1
asa5505(config)#route outside 0.0.0.0 0.0.0.0 218.16.37.193 1
//默认路由到所有网段经过218.xxx.37.193网关跳数为1
asa5505# show route
//显示路由信息
14.静态NAT
asa5505(config)# static (inside,outside) 218.xxx.37.223 192.168.1.6 netmask 255.255.255.255
//外网218.xxx.37.223映射到内网192.168.1.6
asa5505(config)#access-list acl_out extended permit icmp any any
//控制列表名acl_out允许ICMP协议
asa5505(config)#access-group acl_out in interface outside
//控制列表acl_out应用到outside接口
asa5505(config)#static (inside,dmz) 10.10.10.37 192.168.1.16 netmask 255.255.255.255
//dmz10.10.10.37映射到内网192.168.1.16
asa5505(config)#access-list acl_dmz extended permit icmp any any
//控制列表名acl_dmz允许ICMP协议
asa5505(config)#access-group acl_dmz in interface dmz
//控制列表acl_out应用到dmz接口
asa5505(config)#Show nat
//验证配置
15.动态NAT
asa5505(config)#global(outside) 1 218.201.35.224-218.201.35.226
//定义全局地址池
asa5505(config)#nat(inside) 1 192.168.1.20-192.168.1.22
//内部转换地址池
asa5505(config)# show xlate
//验证配置
16.基于端口NAT(PAT)
asa5505(config)#global (outside) 2 interface
//定义全局地址即outside地址:218.xxx.37.222
asa5505(config)#nat (inside) 2 192.168.1.0 255.255.255.0
//内部转换地址池
asa5505(config)# show xlate
//验证配置
17.基于LAN故障倒换(failover)
1).主防火墙配置
asa5505(config)#failover mac addr outside 001a.2b3c.4d11 001a.2b3c.4w12
//故障倒换虚拟MAC地址
asa5505(config)#failover mac addr inside 001a.2b3c.4d21 001a.2b3c.4w22
//故障倒换虚拟MAC地址
asa5505(config)#failover mac addr inside 001a.2b3c.4d21 001a.2b3c.4w32
//故障倒换虚拟MAC地址
asa5505(config)#failover
//启动故障倒换
asa5505(config)#failover lan unit primary
//设置主要防火墙
asa5505(config)#failover lan interface standby Vlan4
//故障倒换接口名standby
asa5505(config)#failover interface ip standby 172.168.32.1 255.255.255.252 standby 172.168.32.2
//配置主防火墙IP:172.168.32.1,备用防火墙IP:172.168.32.2
asa5505# show failover
//验证配置
2).备防火墙配置
asa5505(config)#failover mac addr outside 001a.2b3c.4d11 001a.2b3c.4w12
//故障倒换虚拟MAC地址
asa5505(config)#failover mac addr inside 001a.2b3c.4d21 001a.2b3c.4w22
//故障倒换虚拟MAC地址
asa5505(config)#failover mac addr inside 001a.2b3c.4d21 001a.2b3c.4w32
//故障倒换虚拟MAC地址
asa5505(config)#failover
//启动故障倒换
asa5505(config)#failover lan unit secondary
//设置备用防火墙
asa5505(config)#failover lan interface standby Vlan4
//故障倒换接口名standby
asa5505(config)#failover interface ip standby 172.168.32.1 255.255.255.252 standby 172.168.32.2
//配置主防火墙IP:172.168.32.1,备用防火墙IP:172.168.32.2
asa5505# show failover
//验证配置
18.显示mac地址
asa5505# show switch mac-address-table
19.保存配置
asa5505# write memory
20.重复PING 1000次
ciscoasa(config)# ping 202.96.133.133 repeat 1000

前一段时间在这里发了一个关于ASA NAT的配置问题,从外网通过MSTSC访问内网的一台PC

具体PC如下:
首先,在OUTSIDE的接口上允许来自ANY的地址访问这个PORT

access-list 102 extended permit tcp any host XXX.XXX.XXX.XXX eq 3389

然后做一个端口重定向

static (inside,outside) tcp interface 3389 192.168.1.100 3389 netmask 255.255.255.255 0 0

OK!从外网用远程桌面访问ASA的outside ip,可以成功登陆到内网的PC.

ASA上成功配置了静态的NAT
router#copy tftp: flash:
boot system disk0:/asa722-k8.bin 設置開機引導的IOS文件
passwd 2KFQnbNIdI.2KYOU encrypted 設置telnet密碼
nameif outside 給接口命名
security-level 0 設置安全等級
ASA5505# write erase 清除ASA配置
route inside 192.168.60.0 255.255.255.0 192.168.10.254 添加静态路由

http server enable 启动HTTP server,便于ASDM连接。
http 0.0.0.0 0.0.0.0 outside 对外启用ASDM连接
http 0.0.0.0 0.0.0.0 inside 对内启用ASDM连接
username brianwu password CLhdP7PpHY9i8Amo encrypted 添加的用户名和密码
username fortunegao password OLuVCAGFe/2qmg4o encrypted
aaa authentication telnet console LOCAL TELNET启用AAA验证
aaa authentication http console LOCAL http启用AAA验证
username brianwu password CLhdP7PpHY9i8Amo encrypted 添加的用户名和密码
boot system disk0:/asa722-k8.bin 設置開機引導的IOS文件

ssh 0.0.0.0 0.0.0.0 outside 对外启用SSH连接
ssh timeout 5
console timeout 0

icmp permit any echo inside 允许 这个接口返回icmp数据

转载于:https://blog.51cto.com/495247461/598785

ASA 5505 配置相关推荐

  1. 思科ASA 5510配置教程 - 学习如何配置Cisco ASA 5510防火墙

    思科ASA 5510配置教程 - 学习如何配置Cisco ASA 5510防火墙 继续我们的一系列关于思科ASA 5500防火墙的文章,我提供你在这里的基本配置教程思科ASA 5510安全设备.该设备 ...

  2. IPSec ***基于ASA的配置(思科)

    IPSec ×××基于ASA的配置 实现 某软件开发公司在中小城市建立了分公司, 分公司开发项目小组所在网络地址为 10.1.1.0/24, 该网络的主机可以通过×××访问总公司开发数据服务器(192 ...

  3. ASA基本配置实验报告

    网络运维 ASA基本配置 实验报告 姓名: 李军 班级: NTD1710 日期: 2017 年 12 月 29 日 实验任务 验证R1可以telnet到R2和R3,R3可以telnet到R2但不能te ...

  4. CISCO ASA防火墙配置实验

    实验要求: 分别划分inside(内网),outside(外网),dmz(服务器区)三个区 配置PAT,直接使用outside接口的ip地址进行转换 配置静态NAT,发布内网服务器 启用NAT控制,配 ...

  5. Cisco ASA IPSec配置流程(9.8.2)

    Cisco ASA IPSec 配置流程(9.8.2) 定义感兴趣流: object-group network remote //创建peer的地址组network-object 192.168.1 ...

  6. Cisco ASA SSH配置

    1.配置服务器端 ciscoasa(config)#crypto key generate rsa (创建RSA密钥,默认是1024bit) //指定rsa系数的大小,这个值越大,产生rsa的时间越长 ...

  7. asa清空配置_Cisco ASA 高级配置

    Cisco ASA 高级配置 一.防范IP分片攻击 1.Ip分片的原理: 2.Ip分片的安全问题: 3.防范Ip分片. 这三个问题在之前已经详细介绍过了,在此就不多介绍了.详细介绍请查看上一篇文章:I ...

  8. Cisco ASA 5505 密码重置 配置重置

    1.断开重新连接电源 2.在启动的过程中可看到提示,按ESC键进入ROM Monitor模式,此时出现提示符rommon #0> 3.改变寄存器的值为0x41 rommon #0>conf ...

  9. 为asa防火墙配置ssh登陆

    由于最近事情超多,单位下发某些令人恶心的制度,今天突然说北京分公司和总公司之间要做***的连接,虽然俺是个CCNP,但是对于***来说接触的少之又少,并且工作繁忙,每天头大,北京分公司的安全ie同事对 ...

最新文章

  1. python的输出方式_Python--输出方式
  2. 国家智能计算机研究开发中心 地址,油藏数值模拟-国家智能计算机研究开发中心.PDF...
  3. 把我坑惨的一个MySQL双引号!
  4. 数学专业考研及读研目录[2014年11月7日更新]
  5. Entity Framework with MySQL Provider 更新行数为0的Bug
  6. .NET 6新特性试用 | 常量内插字符串
  7. c语言spi测试代码,spi_test.c的spi跟踪(spi 数据传送流程)
  8. 搭建go项目web服务器,3.2 Go搭建一个Web服务器
  9. 《css设计彻底研究》读书笔记之 盒子模型
  10. Leetcode 124.二叉树中的最大路径和
  11. zabbix多图同屏展示——“聚合图形”简单使用
  12. 第二章 ZeroMQ进阶
  13. 免费java版我的世界下载教程,我的世界java版下载,我的世界java版下载教程
  14. 地学计算方法/地统计学(第三章区域化变量理论)
  15. GridView, DataGrid 中,DataFormatString语法汇总
  16. 中标普华下LibFetion1.3,i386,rpm包
  17. 中国省市县信息JS文件(省--市--县)
  18. 运维部门工作总结_IT部门运维年终总结报告
  19. 【厚积薄发】Crunch压缩图片的AssetBundle打包
  20. MySql数据库简介(一)

热门文章

  1. Java同步组件之Condition,FutureTask
  2. java中结构体入参_JNA中自定义结构体如何传参?
  3. 【docker】关于docker 中 镜像、容器的关系理解
  4. 一些在线检测网站打开速度工具大分享
  5. Raid Level,该如何为Oracle存储选择才好?
  6. 【SQL】查询数据库中某个字段有重复值出现的信息
  7. JMeter工作基本原理
  8. EF实体部分更新的问题
  9. poj1068Parencodings
  10. 分布式红锁的加锁的lua底层设计原理