1. 程式人生 > >cisco asa(asa5510 設定)防火牆的配置詳解

cisco asa(asa5510 設定)防火牆的配置詳解

今天在一個客戶那邊配置

asa5510(config)#            

asa5510(config)# show run
: Saved
:
ASA Version 7.0(7) 
!
hostname asa5510 主機名
domain-name 1cisco.com.cn 域名
enable password FgQ836L.2fG/AEir encrypted ASDM的登陸密碼
names
dns-guard
!
interface Ethernet0/0 外部介面
nameif outside 介面名
security-level 0
ip address X.X.X.X 255.255.255.248 IP地址

!
interface Ethernet0/1內部介面
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0 ip地址,內部電腦的閘道器
!
interface Ethernet0/2
shutdown
no nameif
no security-level
no ip address
!             
interface Management0/0
nameif management
security-level 100
ip address 1.1.1.1 255.255.255.0 
management-only   管理介面 可以關閉 預設192.168.1.1 
!
passwd WXjstPgDOxFTLAaA encrypted 
ftp mode passive

object-group network Public 定義一個IP組 組名為Public (做ACL的時候可以方便減少ACL條目、這裡做的是IP組,其實還可以基於服務來做個組,)
network-object host 192.168.1.2定義組內的IP 
network-object host 192.168.1.3
network-object host 192.168.1.4
network-object host 192.168.1.5
network-object host 192.168.1.6
network-object host 192.168.1.7 這些組裡的IP在後面將被引用
access-list 102 extended permit icmp any any 
access-list 102 extended permit ip any any 定義ACl
access-list 111 extended permit ip host 192.168.1.16 any 
access-list 111 extended permit ip object-group Public any 定義ACL 注意這裡的源地址引用的是一個我們前面定義的地址組,
access-list 111 extended deny ip any any 這裡是拒絕所有,大家應該知道我的ACL的意思了吧 ,拒絕所有人上網。上面允許的除外
pager lines 24
logging asdm informational
mtu outside 1500
mtu inside 1500
mtu management 1500
asdm image disk0:/asdm-507.bin 指定ASDM路徑,開啟ASDM的命令之一,至於ASDM版本,大家可以DIR的命令來檢視到,
no asdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
 nAT轉換,吧內部介面的所有IP轉換到外部的公網IP,讓所有內部IP可以上網,
access-group 102 in interface outside
access-group 111 in interface inside 這2個是引用前面定義的ACL一個外部介面一個內部介面 如果沒和我一樣的只允許部分IP上網的需求的 可以不要INSIDE的ACL以及ACL 111的條目
route outside 0.0.0.0 0.0.0.0 xx.x.x.x 1外部的預設路由 x.x.x.x為公網的閘道器
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00
timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute
username cisco1 password W0ATeFBkCO3ErmVn encrypted privilege 15(asdm SSH登陸使用者名稱和密碼)
aaa authentication ssh console LOCAL (SSH 登陸啟用本地認證,就是上面的cisco1)
http server enable(啟用ASDM) 
http 0.0.0.0 0.0.0.0 outside
http 0.0.0.0 0.0.0.0 inside(在外部和內部藉口上啟用ASDM)

no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
telnet 0.0.0.0 0.0.0.0 inside啟用內部的TELNET
telnet timeout 5
ssh 0.0.0.0 0.0.0.0 outside
ssh 0.0.0.0 0.0.0.0 inside(起用內部和外部介面的SSH)
ssh timeout 30 
ssh version 2 SSH版本2
console timeout 0

!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map global_policy
class inspection_default
inspect dns maximum-length 512 
inspect ftp 
inspect h323 h225 
inspect h323 ras 
inspect rsh 
inspect rtsp 
inspect esmtp 
inspect sqlnet 
inspect skinny 
inspect sunrpc 
inspect xdmcp 
inspect sip 
inspect netbios 
inspect tftp 
!
service-policy global_policy global
Cryptochecksum:5ee69c74afd48da59841097fe14670ad
: end