1.CISCO ASA5510防火墙 如何配置指定内部IP上外网,我是新手,请举例最好

2.cisco防火墙配置的如何配置

3.Cisco 防火墙里边的logging(记录)怎么设置?

4.思科防火墙asa5510配置说明谁有

cisco防火墙设置_cisco防火墙在哪

思科防火墙telnet、ssh、web登陆配置及密码配置,相关命令如下:

防火墙默认是不允许内/外网用户通过远程登陆或WEB访问的,需要相应得开启功能。

1、firewall(config)#telnet 192.168.10.0 255.255.255.0 inside 允许内网此网断内的机器Telnet到防火墙

2、配置从外网远程登陆到防火墙

Firewall(config)#domain-name cisco

firewall(config)# crypto key generate rsa

firewall(config)#ssh 0.0.0.0 0.0.0.0 outside

3、允许外网所有地址可以远程登录防火墙,也可以定义一格具体的地址可以从外网登陆到防火墙上,如:

firewall(config)#ssh 218.240.6.81 255.255.255.255 outside

firewall(config)#enable password cisco

4、由用户模式进入特权模式的口令

firewall(config)#passrd cisco

5、ssh远程登陆时用的口令

firewall(config)#username Cisco password Cisco

6、Web登陆时用到的用户名

firewall(config)# enable

7、打开允许内网10网断通过访问防火墙

firewall(config)# 192.168.10.0 255.255.255.0 inside

firewall(config)#pdm enable

firewall(config)#pdm location 192.168.10.0 255.255.255.0 inside

8、web登陆方式:s://172.16.1.1

CISCO ASA5510防火墙 如何配置指定内部IP上外网,我是新手,请举例最好

第一,设置路由a的wan口状态设置为pppoe拨号状态,然后填入adsl拨号的账号和密码。

第二,设置路由a的lan口ip为192.168.1.1?lan口的ip段为192.168.1.x网段?掩码255.255.255.0。

第三,设置路由b的lan口ip为192.168.2.1?lan口ip段为192.168.2.x网段?掩码255.255.255.0

第四,设置路由b的wan口状态为静态ip,ip地址设置为192.168.1.2?掩码255.255.255.0?网关为192.168.1.1。

第五,将路由b的wan口和路由a的任意一个lan口用网线连接。

通过这种方法,就可以实现路由器下接路由器,达到局域网扩充路由器连接端口的目的。

cisco防火墙配置的如何配置

首先你要配置一下全局的NAT,然后配置策略,方向是inside->outside,源是any,目标是any,最后别忘了在核心交换机和防火墙上各加一个默认路由指向外网,防火墙具体命令你可以度娘,流程就是上面这样。

Cisco 防火墙里边的logging(记录)怎么设置?

我想应该是跟Cisco路由器使用差不多吧,于是用配置线从电脑的COM2连到PIX 525的console口,进入PIX操作系统用windows系统里的“超级终端”,通讯参数设置为默认。初始使用有一个初始化过程,主要设置:Date(日期)、time(时间)、hostname(主机名称)、inside ip address(内部网卡IP地址)、domain(主域)等,如果以上设置正确,就能保存以上设置,也就建立了一个初始化设置了。

进入Pix 525用超级用户(enable),默然密码为空,修改密码用passwd命令。一般情况下Firewall配置,我们需要做些什么呢?当时第一次接触我也不知道该做些什么,随设备一起来的有《硬件的安装》和《命令使用手册》。我首先看了命令的使用,用于几个小时把几百面的英文书看完了,对命令的使用的知道了一点了,但是对如何配置PIX还是不大清楚该从何入手,我想现在只能去找cisco了,于是在下载了一些资料,边看边实践了PIX。

防火墙是处网络系统里,因此它跟网络的结构密切相关,一般会涉及的有Router(路由器)、网络IP地址。还有必须清楚标准的TCP[RFC793]和UDP[RFC768]端口的定义。

思科防火墙asa5510配置说明谁有

要指定日志服务器,使用软件来存储和查看日志,如Kiwi Syslog Daemon

在防火墙上配置:

log logging on (启动日志服务)

logging trap severity_level 7 (设置最高级别,默认是3)

logging host inside 192.168.1.100 (设置inside接口下的主机接收日志信息)

CISCO ASA 基本配置

ciscoasa#conf t 进入全局模式

ciscoasa(config)# hostname cisco 命名

ciscoasa(config)# show running-config 查看当前配置

ciscoasa(config)# show startup-config 查看保存配置

ciscoasa(config)#copy run star 保存配置

ciscoasa(config)# wr 也可保存配置

删除配置,可在怎么配置的前面加NO 就可以

clear config all

write earse

记得 再reload

全部删除你可以用一下他里面的clear 命令。注意别把系统给删除了。

CISCO ASA5510 telnet 配置

ASA5510 telnet 配置及用户名和密码配置

telnet 192.168.0.0 255.255.0.0 inside (准许内网IP TELNET到防火墙)

telnet 192.168.1.2 255.255.255.0 inside (准许内网IP 192.168.1.2 TELNET到防火墙)

telnet 0.0.0.0 0.0.0.0 inside 登录任何地址都可以通过INSIDE 接口TELNET

telnet 0.0.0.0 0.0.0.0 outside 登录任何地址都可以通过outside 接口TELNET

telnet timeout 5

TELNET 用户名和密码配置

#usename name CISCO password //设置登入的帐号和密码

#aaa authentication telnet console LOCAL //设置AAA验证方式。 此处为LOCAL本地。也可以用AAA服务器进入验证。

#telnet 0.0.0.0 0.0.0.0 inside //哪些地址可telnet进此接口

#telnet timeout 10 //超时时长,以分钟为单位

CISCO ASA5510端口限速

拓扑图如下:

限速配置如下:

access-list rate_limit_1 extended permit ip any host 192.168.1.2 //(限制192.168.1.2下载)

access-list rate_limit_1 extended permit ip host 192.168.1.2 any //(限制192.168.1.2上传)

access-list rate_limit_2 extended permit ip any host 192.168.1.3 //(限制192.168.1.3下载)

access-list rate_limit_2 extended permit ip host 192.168.1.3 any //(限制192.168.1.3上传)

class-map rate_limit_1

match access-list rate_limit_1

exit

class-map rate_limit_2

match access-list rate_limit_2

exit

policy-map rate_limit

class rate_limit_1

police input 819000 4368000 //(限制192.168.1.2上传速度为99K/S)

police output 819000 4368000 //(限制192.168.1.2下载速度为99K/S)

class rate_limit_2

police input 819000 4368000 //(限制192.168.1.3上传速度为99K/S)

police output 819000 4368000 //(限制192.168.1.3上传速度为99K/S)

exit

exit

service-policy rate_limit interface inside //(应用到接口上)

注:由于是根据单个IP限制速度,所以ACL要写成一个IP两句ACL,一个匹配上传,另一个匹配下载。要是所有IP都写在一个ACL里,那么是限制所有IP的共用这99K/s。一定要写不同的ACL。

police input 819000 4368000 前一个819000速度是基本速率,后一个4368000是突发速率,突发速率可以根据自己来定义(我认为)。

CISCO ASA5510端口映射。

现在要让内网192.168.1.2的3389端口映射成外网220.178.36.156的3389端口

要把内网192.168.1.3 的4435端口映射成外网220.178.36.156的4435端口

static (inside,outside) tcp interface 3389 192.168.1.2 3389 netmask 255.255.255.255

static (inside,outside) tcp interface 4435 192.168.1.3 4435 netmask 255.255.255.255

access-list outside-inside extended permit tcp any interface outside eq 3389

access-list outside-inside extended permit tcp any interface outside eq 4435

access-group outside-inside in interface outside

语法:Ciscoasa(config)#access-list list-name extended permit tcp/udp any hsot outside_address eq port_num

list_name:访问控制列表名称

tcp/udp:需要映射的协议类型

port_num:需要映射的端口号

Ciscoasa(config)#static (inside,outside) tcp/udp interface port_num local_address port_num netmask 255.255.255.255

Tcp/udp:需要映射的协议类型

port_num:映射前的端口号

local_address:映射后的内网主机IP地址

port_num:映射后的端口号

例如:Ciscoasa(config)#access-list 100 extended permit tcp any host 219.139.*.* eq 80

允许外网访问219.139.*.*的tcp 80端口

Ciscoasa(config)#static (inside,outside) tcp interface 80 192.168.16.254 80 netmask 255.255.255.255

外网访问218.21.217.162的tcp 80端口时启用静态PAT映射到内网192.168.16.254的tcp 80端口

Ciscoasa(config)#access-group 100 in intercae outside per-user-override

访问必须调用ACL

备注如果,只是需要将内网一个服务器映射到公网可以这样做

ciscoasa(config)#static (inside, outside) 219.139.*.* 192.168.16.254

ciscoasa(config)#static (inside, outside) 219.139.*.* 192.168.16.254 10000 10 //后面的10000为限制连接数,10为限制的半开连接数。

CISCO ASA 5510 PAT 配置

ciscoasa# conf t 进入全局配置模式

ciscoasa(config)# hostname gametuzi 命名

gametuzi(config)# hostname gametuzi5510 新的名字

gametuzi5510(config)# int e0/0 进入E0/0 接口

gametuzi5510(config-if)# security-level 0 配置安全级别 因为是外部接口,安全级别为最高

gametuzi5510(config-if)# nameif outside 命名接口为外部接口

gametuzi5510(config-if)# ip address 192.168.3.234 255.255.255.0 添加IP地址

gametuzi5510(config-if)# no shu 启动端口

gametuzi5510(config-if)# end

gametuzi5510# conf t

gametuzi5510(config)# int e0/1 进入E0/1接口

gametuzi5510(config-if)# security-level 100 设置内部安全级别为100

gametuzi5510(config-if)# nameif inside 命名内部网络

gametuzi5510(config-if)# ip address 10.1.1.1 255.255.0.0 添加IP地址

gametuzi5510(config-if)# no shu

gametuzi5510(config-if)# end

gametuzi5510# conf t

gametuzi5510(config)# global (outside) 1 interface PAT地址转换!

gametuzi5510(config)# end

gametuzi5510# conf t

gametuzi5510(config)# route outside 0.0.0.0 0.0.0.0 192.168.3.254 默认路由 访问所有外部地址从192.168.3.254 流出。

gametuzi5510(config)# nat (inside) 1 10.1.0.0 255.255.0.0 内部地址转换 10.1.0.0 网段

CISCO ASA5510 DHCP 配置

gametuzi5510(config)# dhcpd address 10.1.1.20-10.1.1.150 inside 配置DHCP 可分配网段,并标识为内部接口

gametuzi5510(config)# dhcpd dns 192.168.0.1 添加DNS解析服务器地址

gametuzi5510(config)# dhcpd domain gametuzi 域名

gametuzi5510(config)# dhcpd enable inside 启动内部DHCP服务

gametuzi5510(config)# end

gametuzi5510# wr 保存配置

gametuzi5510(config)# access-list icmp_in extended permit icmp any any 润许PING协议转发

gametuzi5510(config)# access-group icmp_in in interface outside润许PING协议转发

gametuzi5510(config)# end

gametuzi5510# wr

Building configuration...

Cryptochecksum: 32d3d557 0d55d4a3 a1a7fa13 76667f5f

1889 bytes copied in 3.640 secs (629 bytes/sec)

[OK]