欢迎来到天天文库
浏览记录
ID:42716171
大小:39.51 KB
页数:6页
时间:2019-09-20
《51CTO下载-CISCO+5520防火墙配置实例》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、本人在项目中已经两次接触到思科5500系列防火墙的配置应用了,根据项目的需求不同,详细的配置也不一样,因此汇总了一个通用版本的思科5500系列防火墙的配置,不详之处,请各位大虾给予指点,谢谢!CD-ASA5520#showrun:Saved:ASAVersion7.2(2)!hostnameCD-ASA5520 //给防火墙命名domain-namedefault.domain.invalid //定义工作域 enablepassword9jNfZuG3TC5tCVH
2、0encrypted //进入特权模式的密码namesdns-guard!interfaceGigabitEthernet0/0 //内网接口:duplexfull //接口作工模式:全双工,半双,自适应 nameifinside //为端口命名:内部接口insidesecurity-level100 //设置安全级别0~100值越大越安全ipaddress192.168.1.1255.
3、255.255.0 //设置本端口的IP地址!interfaceGigabitEthernet0/1 //外网接口nameifoutside //为外部端口命名:外部接口outsidesecurity-level0ipaddress202.98.131.122255.255.255.0 //IP地址配置!interfaceGigabitEthernet0/2nameifdmzsecurity-level50ipaddress192.168.2.1255.255.255.0!
4、 interfaceGigabitEthernet0/3shutdownnonameifnosecurity-levelnoipaddress!interfaceManagement0/0 //防火墙管理地址shutdownnonameifnosecurity-levelnoipaddress!passwd2KFQnbNIdI.2KYOUencryptedftpmodepassive clocktimezoneCST8dnsserver-groupDefaultDNSdomain-namedefault.domai
5、n.invalidaccess-listoutside_permitextendedpermittcpanyinterfaceoutsideeq3389 //访问控制列表access-listoutside_permitextendedpermittcpanyinterfaceoutsiderange3000030010//允许外部任何用户可以访问outside接口的30000-30010的端口。pagerlines24loggingenable //启动日志功能loggingasdminformationalmtuinside150
6、0 内部最大传输单元为1500字节mtuoutside1500mtudmz1500iplocalpoolvpnclient192.168.200.1-192.168.200.200mask255.255.255.0//定义一个命名为vpnclient的IP地址池,为remote用户分配IP地址nofailovericmpunreachablerate-limit1burst-size1asdmimagedisk0:/asdm-522.binnoasdmhistoryenablearptimeout14400 //arp空闲时
7、间为14400秒global(outside)1interface //由于没有配置NAT故这里是不允许内部用户上INTERNETstatic(dmz,outside)tcpinterface30000192.168.2.230000netmask255.255.255.255//端口映射 可以解决内部要公布的服务太多,而申请公网IP少问题。static(dmz,outside)tcpinterface30001192.168.2.230001netmask255.255.255.255//把dmz区192.168.2.230002映射给外部30002端口上
8、。static(dmz,outside)tcpint
此文档下载收益归作者所有