思科防火墙配置命令(详细命令总结归纳)

目录

前言

一、防火墙介绍

二、防火墙配置

1、防火墙的基本配置

2、配置特权密码

3、配置远程登录密码(在使用Telnet或SSH时需要输入的密码)

4、配置接口名称和接口安全级别

5、配置ACL

(1)允许入站连接

(2)控制出站连接的流量

(3)ACL其他配置

6、配置静态路由

7、配置命令补充

8、远程管理ASA

(1)Telnet配置实例

(2)配置SSH接入

9、ASA防火墙配置NAT

(1)动态PAT转换配置

(2)静态NAT转换配置

(3)静态PAT转换配置方法

(4)NAT豁免配置方法

结语


前言


     防火墙的实施是每个网络基础设施必要且不可分割的组成部分,传统的防火墙功能已经从最初保护网络免于未授权外部访问的攻击得到了进一步的发展,现在的防火墙通常具备多种功能,下面介绍一下思科防火墙的详细配置方法


一、防火墙介绍


     防火墙用于维护一个关于用户信息的连接表,称为Conn表,表中信息有:源ip地址、目的ip地址、ip协议(如http、ftp等)、ip协议信息(协议端口号等),防火墙能够基于特定的网络、主机和服务(TCP/UDP端口号)控制网络访问


二、防火墙配置


1、防火墙的基本配置

ciscoasa> en
Password:默认特权密码为空,直接回车即可
ciscoasa# conf t
ciscoasa(config)# hostname 防火墙名称

2、配置特权密码

asa(config)# enable password 密码

3、配置远程登录密码(在使用Telnet或SSH时需要输入的密码)

asa(config)# passwd 密码

4、配置接口名称和接口安全级别

asa(config)# in e0/0
asa(config-if)# nameif 接口名称
asa(config-if)# security-level 安全级别{0~100}
如果ASA的型号是5505,则不支持在物理接口上直接进行以上配置,必须通过VLAN虚接口来配置
asa(config)#int vlan 1
asa(config-if)# nameif inside
asa(config-if)# security-level 100
asa(config-if)#ip add 10.1.1.254 255.255.255.0
asa(config-if)# no shut
查看conn表
asa#show conn detail

5、配置ACL

(1)允许入站连接

asa(config)# access-list out_to_in permit ip host 172.16.1.5 host 10.1.1.7允许外网主机172.16.1.5访问内网主机10.1.1.7,out_to_in为ACL组名
asa(config)# access-group out_to_in in int outside将组名为out_to_in的ACL应用在outside接口

(2)控制出站连接的流量

asa(config)# access-list in_to_out deny ip 10.0.0.0 255.0.0.0 any拒绝内网10.0.0.0网段 访问外网所有网段
asa(config)# access-list in_to_out permit ip any any允许其他所有流量通行,因为ACL有隐含的拒绝语句,所以配置ACL时,一般都需要允许所有流量
asa(config)# access-group in_to_out in int inside应用在内网接口

(3)ACL其他配置

ICMP协议
默认情况下,禁止ICMP报文穿越ASA是基于安全性的考虑,有时候为了方便调试,可以配置暂时允许ICMP应答报文穿越ASA

ciscoasa(config)# access-list 111 permit icmp any any定义ACL
ciscoasa(config)# access-group 111 in int outside应用到outside接口

6、配置静态路由

asa(config)# route outside 172.16.0.0 255.255.0.0 10.0.0.1去往外网172.16.0.0网段的流量下一跳为10.0.0.1
asa(config)# route inside 192.168.1.0 255.255.255.0 192.168.2.1去往内网192.168.1.0网段的流量下一跳为192.168.2.1

7、配置命令补充

no在前面,当配置错一条命令后,可以在原先的配置命令前加no即可删除配置错的那条命令

ciscoasa# write memory保存running configuration配置到startup configuration
ciscoasa# copy running-config startup-config保存running configuration配置到startup configuration
ciscoasa(config)# clear configure all清除running configuration的所有配置
ciscoasa(config)# clear configure access-list清除所有acces-list命令的配置
ciscoasa(config)# clear configure access-list in_to_out只清除access-list in_to_out 的配置
ciscoasa# write erase删除startup-config配置文件

8、远程管理ASA

ASA支持三种主要的远程管理接入方式:Telnet 、ssh和ASDM

(1)Telnet配置实例

由于使用Telnet远程管理是不安全的,所以一般禁止从外部接口使用Telnet接入,而只允许在内网使用Telnet

配置允许从inside区域内的192.168.0.0/24网段使用telnet接入
ciscoasa(config-if)# telnet 192.168.0.0 255.255.255.0 inside(接口名字)
或者允许单个主机Telnet防火墙(两者根据需要二选一即可)
ciscoasa(config)# telnet 192.168.0.1 255.255.255.255 inside(接口名字)
配置空闲超时时间为30分钟
ciscoasa(config)# telnet timeout 30(1~1440min,默认5min)

(2)配置SSH接入

配置主机名和域名,因为在生成RSA密钥对的过程中需要用到主机名和域名
ciscoasa(config-if)# host 主机名配置主机名
aaa(config)# domain-name 域名{.com}配置域名
aaa(config)# crypto key generate rsa modulus 1024指定modulus的大小为1024位,大小可以为512位,768位,1024位或2048位,表示生成的RSA密钥的长度
aaa(config)# ssh 192.168.1.0 255.255.255.0 inside允许内网1.0的网段SSH接入
aaa(config)# ssh 0 0 outside允许外网任何主机SSH接入
aaa(config)# ssh timeout 30配置超时时间为30分钟
aaa(config)# ssh version 2启用SSH的版本2,该命令为可选

版本1和版本2,区别是安全机制不一样,配置SSH接入完成后,可以在outside区域内的主机上使用SecureCRT或putty等工具登录ASA的outside接口,注意ASA默认使用用户名为pix,密码为使用password命令设置的密码

9、ASA防火墙配置NAT

(1)动态PAT转换配置

把内部全局地址10.1.1.2转换为30.1.1.100
ASA(config)# nat (×××ide){名称,outside或inside} nat名称 10.1.1.0 255.255.255.0声明内部地址
ASA(config)# global (outside) nat名称 30.1.1.100-30.1.1.200声明全局地址,nat名称与内部nat名称要相同
ASA(config)# show xlate detai查看NAT地址转换表
转换为outside接口的地址
ASA(config)# nat (×××ide){名称,outside或inside} nat名称 10.1.1.0 255.255.255.0声明内部地址,nat-id为1
ASA(config)# global (outside) 1 interface声明内部地址全部转换为outside区域接口地址

(2)静态NAT转换配置

dmz区域的20.1.1.2 映射成公网地址100.1.1.1访问
ASA(config)# static (dmz,outside) 100.1.1.1 20.1.1.2第一个IP地址是公网IP地址,第二地址是dmz区域服务器的真实IP地址
ASA(config)# access-list 100 permit ip host 30.1.1.2 host 100.1.1.1
ASA(config)# access-group 100 in int outside设置ACL允许outside区域访问dmz区域,但是访问的是映射后的地址

(3)静态PAT转换配置方法

将内部的服务器映射到公网同一个IP,不同端口号
ASA(config)# static (dmz,outside) tcp 100.1.1.1 http 20.1.1.2 http
ASA(config)# static (dmz,outside) tcp 100.1.1.1 smtp 20.1.1.3 smtp将内部服务器地址映射到同一个公网地址不同端口号
ASA(config)# access-list out_to_dmz permit ip host 30.1.1.2 host 100.1.1.1
ASA(config)# access-group out_to_dmz in int outside设置ACL允许outside区域访问dmz区域,但是访问的是映射后的地址

(4)NAT豁免配置方法

ASA(config)# nat-control表示通过ASA防火墙的数据包都必须使用NAT地址转换技术
ASA(config)# access-list ACL组名 extended permit ip 10.1.1.0 255.255.255.0 30.1.1.0 255.255.255.0
ASA(config)# nat (×××ide) 0 access-list ACL组名×××ide接口应用ACL,注意nat名称为0 表示使用NAT豁免,优先级最高,就是ACL中的地址经过ASA防火墙时,不需要进行地址转换

结语


     在互联网上防火墙是一种非常有效的网络安全防范设备,通过它可以隔离风险区域 (即Internet或有一定风险的网络)与安全区域 (局域网)的连接 ,所以它一般连接在核心交换机与外网之间,在内部网络与外网之间起到一个把关的作用

  • 62
    点赞
  • 549
    收藏
    觉得还不错? 一键收藏
  • 33
    评论
1,Cisco实验模拟器 PIX 个人版 v1.9软件是基于Dynamips技术,让我们感谢伟大的Chris! 2,本软件为免费软件,任何喜欢Cisco PIX技术的人都可以免费使用,希望您能够喜欢 3,本软件的版权归作者BluShin所有。使用者不得对本软件产品进行反向工程、反向编译或反汇编,违者属于侵权行为,并自行承担由此产生的不利后果。 4,由于版权限制,本软件不提供Cisco公司IOS文件,请使用者自行解决 5,由使用本软件带来的法律纠纷,由使用者自己负责,作者概不负责 6,如果你无法接受以上声明,请不要使用本软件。谢谢! 另外,作者提供有偿定制软件服务,可根据你设计的网络拓扑图,为你构建网络模拟设备。每台设备均为绿色可执行文件携带方便,不受网络环境变化的限制,能够实现分布式网络虚拟环境的搭建。若有需要,请QQ 46826190。 软件介绍: ====================== 1,本软件是为PIX爱好者制作的,主要用于练习PIX命令 2,本软件为绿色软件,且每个模拟设备只有一个可执行文件,携带方便。 3,经测试本软件可以完成的绝大部门PIX实验 4,本软件为一个模块化软件,可以不断增加模拟设备 软件操作指南: ================================== 1,请把解压缩后的文件和你所用的IOS放在同一目录下,不要修改解压后文件的目录结构 2,请自行下载并安装WinPcap 3,请在命令行下运行“GetMac -v "命令,获取你所用活动网卡的参数信息。如\Device\NPF_{07D829F6-353B-4E92-8371-E286BEF3190D},注意要把“TCP”修改为“NPF” 4,首先运行PIX.exe,然后再运行OutRouter.exe和InSwitch.exe。其中Switch是绑定Router运行的,Switch不能首先单独运行。 5,配置你要桥接PIX的PC网卡参数 在运行PIX时,在出现“请输入您要与PIX桥接的本地活动的网卡参数(例如:\Device\NPF_{07D829F6-353B-4E92-8371-E286BEF3190D}),注意格式!!输入后请按回车键:”提示符后,请输入你在第3步获取的网卡参数 6,配置你选用的IOS文件 在运行Router和Switch时,在出现“请输入您选用路由器的IOS文件(只能是3640系列的IOS!),注意IOS文件要与本程序在同一目录下!!输入后请按回车键:”时,输入你选用的IOS文件名,注意IOS文件要与本程序在同一目录下 7,参数设置完毕!即可启动PIX和路由器了,当PIX出现“QEMU waiting for connection on: :4001,server”和当路由器交换机最后出现“JIT enabled”时,恭喜你!模拟器已经成功启动! 10,你可以通过Telnet或者超级终端登录相应端口进入路由器进行实验了! 注意事项 ================= 1,本软件是基于Dynamips技术,感谢伟大的Chris为我们CiscoFuns开发这么强大的模拟器 2,本软件模拟的是3640系列的路由器,所以IOS选择只能是3640系列的路由器 3,请务必把你选用的IOS文件放到与本程序同一目录下 4,本软件PIX你可以自行通过修改PEMU.INI文件选用PIXos版本,本软件选用的是PIXos8.03和ASDM6.03。并且已经写入到FLASH文件中,如何运行ASDM,请看我写的PIX for ASDM指导 5,请先运行路由器,然后再运行交换机 6,运行本软件之前你需要安装WinPcap程序。 7,本软件虽然已经过多次测试,但是难免存在一些不足,如果在运行中出现任何问题,您可以QQ 46826190或者E-Mail:BluShin@126.com 联系作者 ==================== 作者提供有偿定制软件服务。可根据你设计的网络拓扑图,为你构建网络模拟设备。每台设备均为绿色可执行文件,携带方便,而且可以实现分布式网络虚拟环境的搭建。若有需要,请QQ 46826190或者BluShin@126.com。
评论 33
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值