asa5500系列防火墙配置手册

author author     2022-08-24     347

关键词:

使用console连接线登录方法 

1.使用cisco的console连接线,连接设备的console口和计算机com口(笔记本用USB转COM口连接线)

2.使用超级终端或secureCRT软件连接设备 

串行选项: 波特率:9600 数据位:8 奇偶校验:无 停止位:1 数据流控制: RTS/CTS 

登陆设备后,基本配置命令与cisco路由器保持一致。

 

1. 设置主机名: 

<config>#hostname ASA5510 

2. 设置时区: 

<config>#clock timezone EST 7 

3. 设置时钟: 

#clock set 12:00:00 1 FEB 2012

4. 配置内接口IP

<config>#int Ethernet 0/0 

<config-if>#nameif inside 

<config-if>#security-level 100 

<config-if>#ip address 192.168.55.254 255.255.255.0 

5. 配置外部接口IP 

<config>#int Ethernet 0/1 

<config-if>#nameif outside 

<config-if>#security-level 0 

<config-if>#ip address 210.X.X.X 255.255.255.248 

6. 配置用户名和密码 

<config>#username admin password ********* encrypted 

privilege 15 注:15 表示有最高权限 

7. 配置HTTP 和TELNET 

<config>#aaa authentication telnet console LOCAL 

<config>#http server enable 

<config>#http 192.168.55.0 255.255.255.0 inside 

<config>#telnet 192.168.55.0 255.255.255.0 inside 

8. 配置site to site vpn 

crypto map outside_map 20 match address outside_cryptomap_20_1 

crypto map outside_map 20 set pfs 

crypto map outside_map 20 set peer 210.75.1.X 

crypto map outside_map 20 set transform-set ESP-3DES-SHA 

crypto map outside_map 20 set nat-t-disable 

crypto map outside_map interface outside

 


Cisco清除配置使用:erase startup-config(删除NVRAM中的内容),然后重启路由器 reload; 

华为清除配置使用:reset saved-configuration,重启路由器 reboot; 

Cisco路由器、交换机口令恢复专题:http://www.net130.com/CMS/Pub/special/special_pass word/index.htm 


关于快捷键: 

ctrl+b(backward) 光标左移一个字符 

ctrl+f(foreward) 光标右移一个字符 

ctrl+a(a是?????) 光标移到命令开头 

ctrl+e(end) 光标移到命令末端 

esc+b (backward) 光标左移一个词 

esc+f (foreward) 光标右移一个词 

ctrl+z 一次性退出特权模式 Router#

关于模式:用户模式(user execution mode),特权模式(privilege execution mode),全局配置模式(global configuration mode),以及在全局配置模式下的具体配置模式(如路由接口配置模式,路由子接口配置模式,路由协议配置模式,line配置模式等)模式的转换:连接路由后首先进入的是用户模式,特征是有符号">",用户模式只能查找路由的配置和状态,不能配置路由,需要配置路由必须进入特权模式,进入特权模式的命令是:enable 若有密码,需要正确密码才能进入,进入特权模式,其特征是有符号"#".从特权模式进入路由全局配置模式命令是:configure terminal 

从全局配置模式进入各个具体配置模式的命令如下: 

特权模式--->路由接口配置模式 

interface serial??(串口) 

interface ethernet??(以太网口) 

特权模式--->路由子接口配置模式 

subinterface 

特权模式--->路由协议配置模式 

route rip 

特权模式--->line配置模式 

line vty ? ? 


以下是各个模式下的命令以及用法: 

用户模式:Router> 

show ping telnet connect的用法和特权模式一样 

特权模式:Router# 

show users 查看连接到路由器的所有用户 

show hosts 查看ip和名字的映射表 

show arp 查看ip地址解释 

show protocol 查看路由器的协议 

show version 查看ISO的版本,内存 

show flash 查看flash使用状况 

show clock 查看路由器的时间 

show history 查看最近输入的十个命令 

show ip interface brief 查看接口的ip设置和状态 

show interfaces 查看路由器所有端口的状态 

show interfaces 具体端口 查看路由器特定端口的状态 

show running-config 查看在RAM中的配置文件 

show startup-config 查看在NVRAM中的配置文件 

show cdp 查看cdp的信息 

show cdp entry ??(router) 查看特定的邻近连接的路由器 

show cdp neighbors 查看所有邻近连接的路由器 

show cdp neighbors detail 查看所有邻近连接的路由器详细信息 

show cdp traffic 查看cdp数据包的信息 

show cdp ??(端口号) 查看特定端口的cdp信息 

show session 远程登陆下查看原路由器的状态 

clear cdp counters 清除CDP计数器 

clear cdp table 清除CDP信息 

copy running-config startup-config 把在RAM中的配置文件复制到NVRAM中 

copy startup-config running-config 把在NVRAM中的配置文件复制到RAM中 

copy tftp running-config 把tftp服务器的配置文件传到RAM中 

copy running-config tftp 把RAM中的配置文件传到tftp服务器 

ping ??(名字或ip) 检查路由器与远端路由器的连通性 

telnet ??(名字或ip) 远程登陆路由器(需要登陆密码) 

connect ??(名字或ip) 和telnet一样 

traceroute ??(名字或ip) 查看经过的路由 

全局配置模式:Router(config)# 

hostname ???(名字)

 

//配置服务器端

ciscoasa(config)#crypto key generate rsa modulus 1024 //指定rsa系数的大小,这个值越大,产生rsa的时间越长,cisco推荐使用1024.

ciscoasa(config)#write mem    //保存刚刚产生的密钥

ciscoasa(config)#ssh 0.0.0.0 0.0.0.0 outside //0.0.0.0 0.0.0.0 表示任何外部主机都能通过SSH访问outside接口,当然你可以指定具体的主机或网络来进行访问,outside也可以改为inside即表示内部通过SSH访问防火墙

ciscoasa(config)#ssh timeout 30 //设置超时时间,单位为分钟

ciscoasa(config)#ssh version 1   //指定SSH版本,可以选择版本2

         

//配置客户端

ciscoasa(config)#passwd 密码 //passwd命令所指定的密码为远程访问密码,同样适用于telnet


本文出自 “92868888” 博客,转载请与作者联系!

浅谈ciscoasa的基础

软件防火墙和硬件防火墙1)软件防火墙系统防火墙,TMG防火墙,IPtables防火墙,处理数据速度慢,稳定性差2)硬件防火墙ASA,深信服,华为都属于硬件防火墙,稳定性强,处理数据速度快ASA5500系列的安全设备ASA5505小型企业使用... 查看详情

asa防火墙数据包匹配顺序

...会话,各个厂家处理的顺序不一致,附录juniper以及huawei防火墙的处理顺序当处理来自或者去往内外网的数据包时,ASA设备经历了路由查找,对主机会话的数量进行限制,将数据包与所配置的访问控制列表(ACL)进行匹配检查等... 查看详情

思科asa5505防火墙如何连接?

领导让我配置,我第一次接触防火墙,并打印了一份以前的配置单,全是一些代码,根本看不懂,OK暂且先不谈这个,我现在想问的是如何用电脑连接防火墙去配置,网线接哪?我已经下好那个配置工具了。我这个防火墙是空白... 查看详情

asa防火墙配置nat(代码片段)

在ASA防火墙配置NAT分为4种类型:动态NAT、动态PAT、静态NAT、静态PAT。结合实验拓补来了解如何配置这四种NAT类型:基本配置已经配置完成动态PAT转换配置方法:ASA(config)#nat(inside)110.1.1.0255.255.255.0#声明内部地址,nat-id为1ASA(config)#... 查看详情

asa防火墙dynamicnat配置

说明:OUTSIDE模拟外网:e/0接口IP:200.200.200.200/24,lo0:8.8.8.8/32,lo10:114.114.114.114/32INSIDE模拟内网:vlan10:10.10.10.1/24,vlan20:10.10.20.1/24,vlan30:10.10.30.1/24;默认路由指向ASA防火墙-10.10.10.2。ASA防火墙默认路由指向OUTSIDE-20 查看详情

第十七期asa防火墙基本配置

实验目的:1.DMZ发布Web服务器,Client2可以访问Server3使用命令showconndetail查看Conn表查看ASA和AR【R1】的路由表配置ACL禁止Client3访问Sever2实验步骤:配置ASA及路由器:R1:配置IP地址:interfaceGigabitEthernet0/0/0ipaddress192.168.1.1255.255.255.0int... 查看详情

思科asa防火墙配置ssl远程vpn

查看详情

防火墙(asa)高级配置之url过滤日志管理透明模式

  对于防火墙产品来说,最重要的一个功能就是对事件进行日志记录。本篇博客将介绍如何对ASA进行日志管理与分析、ASA透明模式的原理与配置、利用ASA防火墙的IOS特性实施URL过滤。一、URL过滤  利用ASA防火墙IOS的... 查看详情

ca防火墙asa配置

ASAVersion7.2(4)!hostnamewlgs-outsidedomain-namewlgs-outside.comenablepasswordtsjKg7JHkl3qMaXKencryptedpasswdtsjKg7JHkl3qMaXKencryptednamesdns-guard!interfaceGigabitEthernet0/0nameifoutsidesecurity-le 查看详情

求cisco思科asa5505中文使用说明书

...找到中文的,英文的看不懂发到参考技术A  首先,cisco防火墙是没有官方中文使用说明书的,只能在官方找到英文版说明。  其次,只要掌握相关配置,功能命令后,配置就得心应手。  最后,送上ASA5505基本配置命令 ... 查看详情

求cisco思科asa5505中文使用说明书

...找到中文的,英文的看不懂发到参考技术A  首先,cisco防火墙是没有官方中文使用说明书的,只能在官方找到英文版说明。  其次,只要掌握相关配置,功能命令后,配置就得心应手。  最后,送上ASA5505基本配置命令 ... 查看详情

nmx防火墙asa5510配置

ASAVersion7.0(6)!hostnameciscoasadomain-nameciscoasa.comenablepassword2KFQnbNIdI.2KYOUencryptednamesdns-guard!interfaceEthernet0/0nameifoutsidesecurity-level0ipaddress111.111.107.201255.255.255.192!in 查看详情

思科---防火墙asa5520配置笔记

一、防火墙的动态pat配置Objectnetwork(inside)名称//设置对象网络名称Subnet网段掩码//设置网段Nat(inside,outside)指定接口方向dynamic外网ip或interface//设置nat方向为inside区域到outside区域,动态转换ip为外网ip或外网端口ip(不能与防... 查看详情

防火墙数据包匹配顺序

...会话,各个厂家处理的顺序不一致,附录juniper以及huawei防火墙的处理顺序当处理来自或者去往内外网的数据包时,ASA设备经历了路由查找,对主机会话的数量进行限制,将数据包与所配置的访问控制列表(ACL)进行匹配检查等... 查看详情

在防火墙(asa)上配置四种类型的nat

  前面已经介绍了网络地址转换(NAT)的原理和基于路由器的配置,ASA上的NAT配置相对于路由器来说要复制一些,ASA上的NAT有动态NAT、动态PAT、静态NAT、静态PAT。下面的链接是我以前写的NAT原理,在路由器上配置NAT的命令... 查看详情

思科asa5520防火墙如何配置能正常上网?

CiscoPIX/ASA7.x防火墙透明模式下的配置ciscoPIX/ASA防火墙7.0以上版本支持透明配置。在进行透明配置之前需要下载CISCOPIX7.0以上版本并升级IOS.其升级过程比较简单.在透明模式下,防火墙只能使用两个端口,也就是不能配置DMZ区.在透明... 查看详情

asa(8.x版本)防火墙配置实例

1、外网为1个固定IP,做NAT让内网共享上网。G0:外网口:192.168.0.4/24外网网关:192.168.0.1G2:内网口(内网的网关):172.16.0.1/24以下只列出关键命令:interfaceGigabitEthernet0 nameifoutside     //指定外网口为outside s... 查看详情

asa多模式防火墙_06

多模式防火墙部署建议1.一个ASA虚拟多个防火墙Securitycontext2.子墙能共享物理接口(也可分子接口给不同防火墙)3.每个子墙都有配置文件,ASA还有个系统配置文件(关于各个子墙分配)4.防火墙模式设置会影响整个Cisco防火墙,... 查看详情