51CTO下载-CISCO+5520防火墙配置实例

51CTO下载-CISCO+5520防火墙配置实例

ID:42716171

大小:39.51 KB

页数:6页

时间:2019-09-20

51CTO下载-CISCO+5520防火墙配置实例_第1页
51CTO下载-CISCO+5520防火墙配置实例_第2页
51CTO下载-CISCO+5520防火墙配置实例_第3页
51CTO下载-CISCO+5520防火墙配置实例_第4页
51CTO下载-CISCO+5520防火墙配置实例_第5页
资源描述:

《51CTO下载-CISCO+5520防火墙配置实例》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、本人在项目中已经两次接触到思科5500系列防火墙的配置应用了,根据项目的需求不同,详细的配置也不一样,因此汇总了一个通用版本的思科5500系列防火墙的配置,不详之处,请各位大虾给予指点,谢谢!CD-ASA5520#showrun:Saved:ASAVersion7.2(2)!hostnameCD-ASA5520                        //给防火墙命名domain-namedefault.domain.invalid                 //定义工作域   enablepassword9jNfZuG3TC5tCVH

2、0encrypted   //进入特权模式的密码namesdns-guard!interfaceGigabitEthernet0/0            //内网接口:duplexfull                            //接口作工模式:全双工,半双,自适应       nameifinside                       //为端口命名:内部接口insidesecurity-level100                    //设置安全级别0~100值越大越安全ipaddress192.168.1.1255.

3、255.255.0    //设置本端口的IP地址!interfaceGigabitEthernet0/1            //外网接口nameifoutside                      //为外部端口命名:外部接口outsidesecurity-level0ipaddress202.98.131.122255.255.255.0 //IP地址配置!interfaceGigabitEthernet0/2nameifdmzsecurity-level50ipaddress192.168.2.1255.255.255.0!        

4、    interfaceGigabitEthernet0/3shutdownnonameifnosecurity-levelnoipaddress!interfaceManagement0/0              //防火墙管理地址shutdownnonameifnosecurity-levelnoipaddress!passwd2KFQnbNIdI.2KYOUencryptedftpmodepassive       clocktimezoneCST8dnsserver-groupDefaultDNSdomain-namedefault.domai

5、n.invalidaccess-listoutside_permitextendedpermittcpanyinterfaceoutsideeq3389  //访问控制列表access-listoutside_permitextendedpermittcpanyinterfaceoutsiderange3000030010//允许外部任何用户可以访问outside接口的30000-30010的端口。pagerlines24loggingenable            //启动日志功能loggingasdminformationalmtuinside150

6、0           内部最大传输单元为1500字节mtuoutside1500mtudmz1500iplocalpoolvpnclient192.168.200.1-192.168.200.200mask255.255.255.0//定义一个命名为vpnclient的IP地址池,为remote用户分配IP地址nofailovericmpunreachablerate-limit1burst-size1asdmimagedisk0:/asdm-522.binnoasdmhistoryenablearptimeout14400        //arp空闲时

7、间为14400秒global(outside)1interface //由于没有配置NAT故这里是不允许内部用户上INTERNETstatic(dmz,outside)tcpinterface30000192.168.2.230000netmask255.255.255.255//端口映射 可以解决内部要公布的服务太多,而申请公网IP少问题。static(dmz,outside)tcpinterface30001192.168.2.230001netmask255.255.255.255//把dmz区192.168.2.230002映射给外部30002端口上

8、。static(dmz,outside)tcpint

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。