如有CISCO 5520防火墙配置实例

cisco防火墙  时间:2021-02-09  阅读:()

资料内容仅供您学习参考如有不当或者侵权请联系改正或者删除。

CISCO 5520防火墙配置实例

本人在项目中已经两次接触到思科5500系列防火墙的配置应用了,根据项目的需求不同,详细的配置也不一样, 因此汇总了一个通用版本的思科5500系列防火墙的配置,不详之处,请各位大虾给予指点,谢谢!

CD-ASA5520# show run

: Saved

:

ASA Version 7.2(2)

!hostname CD-ASA5520 &nb sp; //给防火墙命名domain-name default.domain. invalid //定义工作域enable password 9jNfZuG3TC5tCVH0 encrypted //进入特权模式的密码namesdns-guard

!interface GigabitEthernet0/0 //内网接口:duplex full //接口作工模式:全双工,半双,自适应nameif inside //为端口命名: 内部接口insidesecurity-level 100 //设置安全级别0~100值越大越安全ip address 192. 168. 1. 1 255.255.255.0 //设置本端口的IP地址!interface GigabitEthernet0/1 //外网接口

资料内容仅供您学习参考如有不当或者侵权请联系改正或者删除。nameif outside //为外部端口命名:外部接口outsidesecurity-level 0ip address 202.98. 131. 122 255.255.255.0 //IP地址配置

!interface GigabitEthernet0/2nameif dmzsecurity-level 50ip address 192. 168.2. 1 255.255.255.0

!interface GigabitEthernet0/3shutdownno nameifno security-levelno ip address

!interface Management0/0 //防火墙管理地址shutdownno nameifno security-levelno ip address

!passwd 2KFQnbNIdI.2KYOU encryptedftp mode passiveclock timezone CST 8dns server-group DefaultDNSdomain-name default.domain. invalid

资料内容仅供您学习参考如有不当或者侵权请联系改正或者删除。access-list outside_permit extended permit tcp any interface outside eq

3389

//访问控制列表access-list outside_permit extended permit tcp any interface outsiderange 30000 30010

//允许外部任何用户能够访问outside接口的30000-30010的端口。pager lines 24logging enable //启动日志功能logging asdm informationalmtu inside 1500 内部最大传输单元为1500字节mtu outside 1500mtu dmz 1500ip localpool vpnclient 192. 168.200. 1-192. 168.200.200mask255.255.255.0//定义一个命名为vpnclient的IP地址池,为remote用户分配IP地址no failovericmp unreachable rate-limit 1 burst-size 1asdm image disk0:/asdm-522.binno asdm history enablearp timeout 14400 //arp空闲时间为14400秒global (outside) 1 interface //由于没有配置NAT故这里是不允许内部用户上INTERNETstatic (dmz,outside) tcp interface 30000 192. 168.2.2 30000 netmask

255.255.255.255

//端口映射 能够解决内部要公布的服务太多,而申请公网IP少问题。static (dmz,outside) tcp interface 30001 192. 168.2.2 30001 netmask

255.255.255.255

//把dmz区192. 168.2.2 30002映射给外部30002端口上。

资料内容仅供您学习参考如有不当或者侵权请联系改正或者删除。static (dmz,outside) tcp interface 30002 192. 168.2.2 30002 netmask

255.255.255.255static (dmz,outside) tcp interface 30003 192. 168.2.2 30003 netmask

255.255.255.255static (dmz,outside) tcp interface 30004 192. 168.2.2 30004 netmask

255.255.255.255static (dmz,outside) tcp interface 30005 192. 168.2.2 30005 netmask

255.255.255.255static (dmz,outside) tcp interface 30006 192. 168.2.2 30006 netmask

255.255.255.255static (dmz,outside) tcp interface 30007 192. 168.2.2 30007 netmask

255.255.255.255static (dmz,outside) tcp interface 30008 192. 168.2.2 30008 netmask

255.255.255.255static (dmz,outside) tcp interface 30009 192. 168.2.2 30009 netmask

255.255.255.255static (dmz,outside) tcp interface 30010 192. 168.2.2 30010 netmask

255.255.255.255static (dmz,outside) tcp interface 3389 192. 168.2.2 3389 netmask

255.255.255.255access-group outside_permit in interface outside

//把outside_permit控制列表运用在外部接口的入口方向。route outside 0.0.0.0 0.0.0.0 202.98. 131. 126 1 //定义一个默认路由。timeout conn 1 :00:00 half-closed 0: 10:00 udp 0:02:00 icmp 0:00:02timeout sunrpc 0: 10:00 h323 0:05:00 h225 1 :00:00 mgcp 0:05:00 mgcp-pat

0:05:00

资料内容仅供您学习参考如有不当或者侵权请联系改正或者删除。timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect

0:02:00timeout uauth 0:05:00 absolute

------------定义一个命名为vpnclient的组策略-------------------------group-policy vpnclient internal //创立一个内部的组策略。group-policy vpnclient attributes //设置vpnclient组策略的参数wins-server value 192. 168. 1. 10 //定义WINS-SERVER的IP地址。dns-servervalue 192. 168. 1. 1061. 139.2.69 //定义dns-server的IP地址。vpn-idle-timeout none //终止连接时间设为默认值vpn-session-timeout none //会话超时采用默认值vpn-tunnel-protocol IPSec //定义通道使用协议为IPSEC。split-tunnel-policy tunnelspecified //定义。default-domain value cisco.com //定义默认域名为cisco.com------------定义一个命名为l2lvpn的组策略-------------------------group-policy l2lvpn internalgroup-policy l2lvpn attributeswins-server value 192. 168. 1. 10dns-server value 192. 168. 1. 10 61. 139.2.69vpn-simultaneous-logins 3vpn-idle-timeout nonevpn-session-timeout nonevpn-tunnel-protocol IPSecusername test password P4ttSyrm33SV8TYp encrypted privilege 0//创立一个远程访问用户来访问安全应用username cisco password 3USUcOPFUiMCO4Jk encrypted

资料内容仅供您学习参考如有不当或者侵权请联系改正或者删除。http server enable //启动HTTP服务http 0.0.0.0 0.0.0.0 inside //允许内部主机HTTP连接no snmp-server locationno snmp-server contactsnmp-server enable traps snmp authentication linkup linkdown coldstart//snmp的默认配置crypto ipsec transform-set ESP-DES-MD5 esp-des esp-md5-hmac

//配置转集(定义了IPSC隧道使用的加密和信息完整性算法集合)crypto dynamic-map vpn_dyn_map 10 set transform-set ESP-DES-MD5//为动态加密图条目定义传换集crypto map outside_map 10 ipsec-isakmp dynamic vpn_dyn_map

//创立一个使用动态加密条目的加密图crypto map outside_map interface outside

//将outside_map加密图应用到outside端口

------------配置IKE--------------crypto isakmp enable outside //在ostside接口启动ISAKMPcrypto isakmp policy 20 //isakmmp权值,值越小权值越高authentication pre-share //指定同位体认证方法是共享密钥encryption des //指定加密算法hash md5 //指定使用MD5散列算法group 2 //指定diffie-hellman组2lifetime 86400 //指定SA(协商安全关联) 的生存时间crypto isakmp policy 65535authentication pre-shareencryption des

资料内容仅供您学习参考如有不当或者侵权请联系改正或者删除。hash md5group 2lifetime 86400

-------------调用组策略-----------------crypto isakmp nat-traversal 20tunnel-group DefaultL2LGroup general-attributes //配置这个通道组的认证方法default-group-policy l2lvpn //指定默认组策略名称。tunnel-group DefaultL2LGroup ipsec-attributes //配置认证方法为IPSECpre-shared-key * //提供IKE连接的预共享密钥tunnel-group vpnclient type ipsec-ra //设置连接类型为远程访问。tunnel-group vpnclient general-attributes //配置这个通道组的认证方法address-pool vpnclient //定义所用的地址池default-group-policy vpnclient //定义默认组策略

-----设置认证方式和共享密钥-------------tunnel-group vpnclient ipsec-attributes //配置认证方法为IPSECpre-shared-key * //提供IKE连接的预共享密钥telnet timeout 5 //telnet超时设置ssh 0.0.0.0 0.0.0.0 outside //允许外部通SSH访问防火墙ssh timeout 60 //SSH连接超时设置console timeout 0 //控制台超时设置

资料内容仅供您学习参考如有不当或者侵权请联系改正或者删除。dhcp-client update dns server bothdhcpd dns 61. 139.2.69 202.98.96.68 //dhcp发布的DNS!dhcpd address 192. 168. 1. 10-192. 168. 1.254 inside //向内网发布的地址池dhcpd enable inside //启动DHCP服务。!

!class-map inspection_defaultmatch default-inspection-traffic

!

!policy-map type inspect dns migrated_dns_map_1parametersmessage-length maximum 512policy-map global_policyclass inspection_defaultinspect dns migrated_dns_map_1inspect ftpinspect h323 h225inspect h323 rasinspect netbiosinspect rshinspect rtspinspect skinnyinspect esmtpinspect sqlnet

资料内容仅供您学习参考如有不当或者侵权请联系改正或者删除。inspect sunrpcinspect tftpinspect sipinspect xdmcp

!service-policy global_policy globalprompt hostname context

Cryptochecksum:25e66339116f52e443124a23fef3d373

: end

台湾云服务器整理推荐UCloud/易探云!

台湾云服务器去哪里买?国内有没有哪里的台湾云服务器这块做的比较好的?有很多用户想用台湾云服务器,那么判断哪家台湾云服务器好,不是按照最便宜或最贵的选择,而是根据您的实际使用目的选择服务器,只有最适合您的才是最好的。总体而言,台湾云服务器的稳定性确实要好于大陆。今天,云服务器网(yuntue.com)小编来介绍一下台湾云服务器哪里买和一年需要多少钱!一、UCloud台湾云服务器UCloud上市云商,...

青云互联:洛杉矶CN2弹性云限时七折,Cera机房三网CN2gia回程,13.3元/月起

青云互联怎么样?青云互联是一家成立于2020年6月份的主机服务商,致力于为用户提供高性价比稳定快速的主机托管服务,目前提供有美国免费主机、香港主机、香港服务器、美国云服务器,让您的网站高速、稳定运行。目前,美国洛杉矶cn2弹性云限时七折,美国cera机房三网CN2gia回程 13.3元/月起,可选Windows/可自定义配置。点击进入:青云互联官网青云互联优惠码:七折优惠码:dVRKp2tP (续...

Digital-VM:服务器,$80/月;挪威/丹麦英国/Digital-VM:日本/新加坡/digital-vm:日本VPS仅$2.4/月

digital-vm怎么样?digital-vm在今年1月份就新增了日本、新加坡独立服务器业务,但是不知为何,期间终止了销售日本服务器和新加坡服务器,今天无意中在webhostingtalk论坛看到Digital-VM在发日本和新加坡独立服务器销售信息。服务器硬件是 Supermicro、采用最新一代 Intel CPU、DDR4 RAM 和 Enterprise Samsung SSD内存,默认...

cisco防火墙为你推荐
行业关键词机械行业最热门的关键词有哪些!!!伪装微信地理位置如何用伪装微信地理位置?最新qq空间代码QQ空间代码缓冲区溢出教程适合黑客初级学者使用的黑客工具有那些 、百度手写百度输入法切换手写 百度汉王手写输入法童之磊网文大学很强吗?网易公开课怎么下载如何下载网易公开课硬盘人硬盘是指什么人安装迅雷看看播放器迅雷看看不能播放,说我尚未安装迅雷看看播放器bt封杀BT下载可以封杀迅雷吗?什么原理?能破吗?
韩国vps俄罗斯美女 virpus 10t等于多少g 国外空间 免费个人网站申请 太原联通测速平台 日本bb瘦 国外免费全能空间 百兆独享 亚马逊香港官网 免费申请网站 免费网页空间 数据库空间 工信部网站备案查询 服务器防火墙 江苏双线 美国主机侦探 美国主机 hosts文件 weblogic部署 更多