CISCO ASA思科防火墙常用命令

CISCO ASA防火墙常用命令有:nameif、interface、ip address、nat、global、route、static等。
global
指定公网地址范围:定义地址池。
Global命令的配置语法:
global (if_name) nat_id ip_address-ip_address [netmark global_mask]
其中:
(if_name):表示外网接口名称,一般为outside。
nat_id:建立的地址池标识(nat要引用)。
ip_address-ip_address:表示一段ip地址范围。
[netmark global_mask]:表示全局ip地址的网络掩码。
nat
地址转换命令,将内网的私有ip转换为外网公网ip。
nat命令配置语法:nat (if_name) nat_id local_ip [netmark]
其中:
(if_name):表示接口名称,一般为inside.
nat_id: 表示地址池,由global命令定义。
local_ip: 表示内网的ip地址。对于0.0.0.0表示内网所有主机。
[netmark]:表示内网ip地址的子网掩码。
route
route命令定义静态路由。
语法:
route (if_name) 0 0 gateway_ip [metric]
其中:
(if_name):表示接口名称。
0 0 :表示所有主机
Gateway_ip:表示网关路由器的ip地址或下一跳。
[metric]:路由花费。缺省值是1。
static
配置静态IP地址翻译,使内部地址与外部地址一一对应。
语法:
static(internal_if_name,external_if_name) outside_ip_addr inside_ ip_address
其中:
internal_if_name表示内部网络接口,安全级别较高,如inside。
external_if_name表示外部网络接口,安全级别较低,如outside。
outside_ip_address表示外部网络的公有ip地址。
inside_ ip_address表示内部网络的本地ip地址。
(括号内序顺是先内后外,外边的顺序是先外后内)
例如:
asa(config)#static (inside,outside) 133.0.0.1 192.168.0.8
表示内部ip地址192.168.0.8,访问外部时被翻译成133.0.0.1全局地址

asa#conf t
asa(config)# hostname asa   //设置主机名
asa(config)#enable password cisco     //设置密码
  配置外网的接口,名字是outside,安全级别0,输入ISP给您提供的地址就行了。
asa(config)#interface GigabitEthernet0/0
asa(config)#nameif outside                      //名字是outside
asa(config)#securit-level 0                    //安全级别0
asa(config)#ip address *.*.*.* 255.255.255.0   //配置公网IP地址
asa(config)#duplex full
asa(config)#
asa(config)#no shutdown
  配置内网的接口,名字是inside,安全级别100
asa(config)#interface GigabitEthernet0/1
asa(config)#nameif inside
asa(config)#securit-level 100
asa(config)#duplex full
asa(config)#speed 100
asa(config)#no shutdown
  配置DMZ的接口,名字是dmz,安全级别50
asa(config)#interface GigabitEthernet0/2
asa(config)#nameif dmz
asa(config)#securit-level 50
asa(config)#duplex full
asa(config)#
asa(config)#no shutdown
  网络部分设置
asa(config)#nat(inside) 1 192.168.1.1 255.255.255.0
asa(config)#global(outside) 1 222.240.254.193 255.255.255.248
asa(config)#nat (inside) 0 192.168.1.1 255.255.255.255     //表示192.168.1.1这个地址不需要转换。直接转发出去。
asa(config)#global (outside) 1 133.1.0.1-133.1.0.14      //定义的地址池
asa(config)#nat (inside) 1 0 0                           //0 0表示转换网段中的所有地址。定义内部网络地址将要翻译成的全局地址或地址范围
  配置静态路由
asa(config)#route outside 0 0 133.0.0.2                        //设置默认路由  133.0.0.2为下一跳
如果内部网段不是直接接在防火墙内口,则需要配置到内部的路由。
asa(config)#Route inside 192.168.10.0 255.255.255.0 192.168.1.1 1
  地址转换
asa(config)#static (dmz,outside) 133.1.0.1 10.65.1.101        ;静态NAT
asa(config)#static (dmz,outside) 133.1.0.2 10.65.1.102        ;静态NAT
asa(config)#static (inside,dmz) 10.66.1.200 10.66.1.200       ;静态NAT
如果内部有服务器需要映射到公网地址(外网访问内网)则需要static
asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240
asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240 10000 10   //后面的10000为限制连接数,10为限制的半开连接数
ACL实现策略访问
asa(config)#access-list 101 permit ip any host 133.1.0.1 eq www;设置ACL
asa(config)#access-list 101 permit ip any host 133.1.0.2 eq ftp;设置ACL
asa(config)#access-list 101 deny ip any any                    ;设置ACL
asa(config)#access-group 101 in interface outside     ;将ACL应用在outside端口
    当内部主机访问外部主机时,通过nat转换成公网IP,访问internet。
    当内部主机访问中间区域dmz时,将自己映射成自己访问服务器,否则内部主机将会映射成地址池的IP,到外部去找。
    当外部主机访问中间区域dmz时,对133.0.0.1映射成10.65.1.101,static是双向的。

    PIX的所有端口默认是关闭的,进入PIX要经过acl入口过滤。
    静态路由指示内部的主机和dmz的数据包从outside口出去。


 

  • 2
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
以下是一些思科ASA防火墙的巡检命令: 1. 显示设备的基本信息: ```shell show version ``` 2. 显示设备的硬件信息: ```shell show hardware ``` 3. 显示设备的接口信息: ```shell show interface ``` 4. 显示设备的路由表信息: ```shell show route ``` 5. 显示设备的NAT配置信息: ```shell show nat ``` 6. 显示设备的ACL配置信息: ```shell show access-list ``` 7. 显示设备的VPN配置信息: ```shell show vpn-sessiondb ``` 8. 显示设备的日志信息: ```shell show logging ``` 9. 显示设备的连接状态信息: ```shell show conn ``` 10. 显示设备的安全策略信息: ```shell show run access-group ``` 11. 显示设备的用户认证信息: ```shell show run aaa ``` 12. 显示设备的SSL VPN配置信息: ```shell show webvpn ``` 13. 显示设备的DHCP配置信息: ```shell show dhcpd ``` 14. 显示设备的ARP表信息: ```shell show arp ``` 15. 显示设备的监控信息: ```shell show monitor ``` 16. 显示设备的系统资源使用情况: ```shell show resource usage ``` 17. 显示设备的HA(高可用性)配置信息: ```shell show failover ``` 18. 显示设备的网页管理配置信息: ```shell show http ``` 19. 显示设备的时间配置信息: ```shell show clock ``` 20. 显示设备的SNMP配置信息: ```shell show snmp-server ``` 21. 显示设备的SSL证书信息: ```shell show crypto ca certificates ``` 22. 显示设备的IPsec VPN配置信息: ```shell show crypto ipsec sa ``` 23. 显示设备的IKE配置信息: ```shell show crypto ikev1 sa ``` 24. 显示设备的SSL VPN用户信息: ```shell show vpn-sessiondb webvpn ``` 25. 显示设备的SSL VPN连接信息: ```shell show vpn-sessiondb detail webvpn ``` 26. 显示设备的SSL VPN统计信息: ```shell show vpn-sessiondb summary webvpn ``` 27. 显示设备的SSL VPN网关信息: ```shell show vpn-sessiondb gateway ``` 28. 显示设备的SSL VPN网关统计信息: ```shell show vpn-sessiondb summary gateway ``` 29. 显示设备的SSL VPN网关用户信息: ```shell show vpn-sessiondb detail gateway ``` 30. 显示设备的SSL VPN网关用户统计信息: ```shell show vpn-sessiondb summary detail gateway ```

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

hu5566798

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值