ciscoasa5505防火牆配置的問題

2021-05-15 03:24:57 字數 4102 閱讀 2700

1樓:匿名使用者

先用ciscoasa(config)# int ?

檢視有多少埠型別可選.

2樓:匿名使用者

asa5505的要做這一抄步

先劃分vlan到某一埠

如:conf t

int vlan 1

nameif inside

sercurity-level 100

ip add ip地址 掩碼

no sh

然後將剛剛那個vlan1綁到e0/0介面

int e0/0

switchport access vlan 1no sh

然後就可以往下做了

3樓:匿名使用者

ciscoasa(config)# int m 0/0 進入管理口 這句

把m 0/0的空格去掉試試看

ciscoasa(config)# int m0/0 看看這個能不能幫你

另外在教你一點回 ^ 這個符號表答

示這個地方有錯誤,如果不是這個地方就是這個句子有問題。

思科asa5505防火牆配置tel***

4樓:匿名使用者

應該還需要配置passwd密碼

最好再加enable password密碼如果還是不行,再加aaa authentication tel*** console local

username cisco pass cisco要tel***防火牆,第一是路由可達,,第二是防火牆允許該網段訪問

5樓:匿名使用者

可以使用任何ip地址通過內網介面tel***到防火牆。在外網上是沒法tel***到防火牆的。

6樓:匿名使用者

內網可以路由就可以tel***上來,如果在outside必須ssh登陸

7樓:丶my青紅

你要配置的是什麼 ?

你這條命令只能使內網的人用tel上而且很不安全 最好使用ssh方式

思科防火牆asa-5505的配置 就一個問題 **等 高分 50

8樓:匿名使用者

我給你找的,希望對你有幫助

下面是我工作以來的配置總結,有些東西是6.3版本的,但不影響在7.*版本的配置。

一:6個基本命令: nameif、 inte***ce、 ip address 、nat、 global、 route。

二:基本配置步驟:

step1: 命名介面名字

nameif ether***0 outside security0

nameif ether***1 inside security100

nameif ether***2 dmz security50

**7版本的配置是先進入介面再命名。

step2:配置介面速率

inte***ce ether***0 10full auto

inte***ce ether***1 10full auto

inte***ce ether***2 10full

step3:配置介面地址

ip address outside 218.106.185.82

ip address inside 192.168.100.1 255.255.255.0

ip address dmz 192.168.200.1 255.255.255.0

step4:地址轉換(必須)

* 安全高的區域訪問安全低的區域(即內部到外部)需nat和global;

nat(inside) 1 192.168.1.1 255.255.255.0

global(outside) 1 222.240.254.193 255.255.255.248

*** nat (inside) 0 192.168.1.

1 255.255.255.

255 表示192.168.1.

1這個地址不需要轉換。直接**出去。

* 如果內部有伺服器需要對映到公網地址(外網訪問內網)則需要static和conduit或者acl.

static (inside, outside) 222.240.254.194 192.168.1.240

static (inside, outside) 222.240.254.194 192.168.1.240 10000 10

後面的10000為限制連線數,10為限制的半開連線數。

conduit permit tcp host 222.240.254.194 eq www any

conduit permit icmp any any (這個命令在做測試期間可以配置,測試完之後要關掉,防止不必要的漏洞)

acl實現的功能和conduit一樣都可實現策略訪問,只是acl稍微麻煩點。conduit現在在7版本已經不能用了。

access-list 101 permit tcp any host 222.240.254.194 eq www

access-group 101 in inte***ce outside (繫結到介面)

***允許任何地址到主機地址為222.240.254.194的www的tcp訪問。

step5:路由定義:

route outside 0 0 222.240.254.193 1

route inside 192.168.10.0 255.255.255.0 192.168.1.1 1

**如果內部網段不是直接接在防火牆內口,則需要配置到內部的路由。

step6:基礎配置完成,儲存配置。

write memory write erase 清空配置

reload

9樓:

配置asa5505的訪

問控制:

access-list out permit tcp host 211.147.215.135 any eq 358

access-group out in inte***ce outside

思科asa5505防火牆配置

10樓:

全域性配置模式下:

access-list 100 permit ip host 192.168.1.2 host 12.12.12.12(伺服器)

access-list 100 permit ip host 192.168.1.3 host 12.12.12.12

access-list 100 permit ip host 192.168.1.4 host 12.12.12.12

int fa0/0 面向客戶端的乙太網介面。

ip access-group 100 in

思科asa5505路由配置問題

11樓:貓撲上來

先說內網

通訊,如果你內網用的是三層交換機的話,內網各個網段是互通的應該內,如果你用的是二容層交換機和路由器相連,那麼就要二層和路由器之間封裝模式一樣就可以通訊的

再說外網通訊,其實不復雜,只要把防火牆和路由器的各個介面的地址配置好,防火牆上 條件預設路由的下一跳是200.220.44.

1,防火牆的內網口新增預設路由的下一跳是 10.100.139.

1 ,然後一定要記得在防火牆上做nat 允許你要上網的網段做nat的轉換就可以了 具體配置你去看看我的空間的,可能和你的不一樣,不懂再問我

高分求cisco asa5505防火牆配置手冊詳細的。本人這方面的新手!

12樓:匿名使用者

cisco asa 5505 要看 license的 不同的是不一樣的

有的口子都不能全部用的

而且5505 也沒有你那麼多口子~~~~~~~

13樓:匿名使用者

你的第一個問題是錯誤的吧, 防火牆介面 跟防火牆介面 做埠對映有意義嗎?垃圾配置啊!

應該是伺服器埠 跟防火牆埠做對映吧? 你能發個拓撲圖嗎?我可以給你弄出來!

14樓:

這個比較難我覺得11

cisco asa 防火牆 erase 和clear兩個命令

clear config all刪除所有配置 clear config int e0 1 刪除e0 1的配置 但是清完要儲存,下次重啟才生效 erase 一般刪除整個配置檔案 clear 清楚一些動態資料,比如介面下一些變數的值歸零 要清除配置兩個命令就ok了 首先wr er清除配置,然後reloa...

ciscoasa5510防火牆配置問題

第一個問題 已經做好第二個問題 access list outside inside extended permit tcp any host 222.92.97.8 eq 433 訪問控制列表中出口到進口拒絕允許222.92.97.8 這個地址的433埠訪問 是否要加上,這條從cisco asdm...

ciscoasa防火牆關機命令是什麼

沒有關機命令。命令 reload cisco分為三種模式 1 使用者模式,提示符 swithc 和router 只能進行一些簡單的查詢工作,輸入命令 enable進入特權模式。2 特權模式,提示符 swithc 和router 相對於使用者模式它所能查詢的功能要強大很多,例如,檢視埠,檢視協議等等 ...