ASA(8.X版本)防火墙配置实例

1、外网为1个固定IP,做NAT让内网共享上网。

G0:外网口:192.168.0.4/24

外网网关:192.168.0.1

G2:内网口(内网的网关):172.16.0.1/24

以下只列出关键命令:

interface GigabitEthernet0

nameif outside          //指定外网口为outside

security-level 10        //安全级别手动修改成10,也可以是默认的0

ip address 192.168.0.4 255.255.255.0

interface GigabitEthernet2

nameif inside           //指定内网口为inside

security-level 100        //此处的安全级别为默认的100

ip address 172.16.0.1 255.255.255.0

object network in-net       //命名一个object为in-net

nat (inside,outside) dynamic interface    //做nat,最后的interfce表示用端口做PAT

route outside 0.0.0.0 0.0.0.0 192.168.0.1 1   //默认路由,也就是外网的网关

注:由于只有一个外网IP做PAT,所以不需要做外网的object network,只做内网的,然后用nat命令即可。

2、禁止从外网ping ASA外网口IP地址

似乎做access-list禁止icmp包,然后应用到outside的in和out方向都不起作用,其实只要在全局下一条命令即可解决。

icmp deny any outside

时间: 2024-08-01 10:11:08

ASA(8.X版本)防火墙配置实例的相关文章

移动DDN专线及联通SDH专线接入路由器及防火墙配置实例

1.简单拓扑图 专线进口------专线入口(我机房核心交换机)------我服务器终端分配的IP 101.251.65.33  101.251.65.34                   | |            ip route 101.230.0.0 255.255.0.0 nextop 101.251.65.33 专线路由器 2.边界路由3945配置 定义inside端口和区域(我机房内网接口) 定义outside端口和区域(我机房外网接口,也是专线接入的接口) access-l

MHA高可用架构部署配置实例

MHA高可用架构部署配置实例 一.前言 1.1What's MHA?--原理简介 ? MHA--Master High Availability,目前在MySQL高可用方面是一个相对成熟的解决方案,是一套优秀的MySQL故障切换和主从提升的高可用软件. ? 这里我们提到了两个个关键点:"高可用","故障切换".我们逐一简单介绍一下这两者的含义. 1.1.1何为高可用? ? 高可用就是可用性强,在一定条件下(某个服务器出错或宕机)可以保证服务器可以正常运行,在一定程度

CentOS 配置防火墙操作实例(启、停、开、闭端口)

CentOS 配置防火墙操作实例(启.停.开.闭端口): 注:防火墙的基本操作命令: 查询防火墙状态: [root@localhost ~]# service   iptables status<回车>   停止防火墙: [root@localhost ~]# service   iptables stop <回车>   启动防火墙: [root@localhost ~]# service   iptables start <回车>   重启防火墙: [root@loc

ASA配置实例之NAT和PAT的地址转换(二)

ASA防火墙配置实验 实验拓扑图: 基础配置命令: ASA conf t hostname ASA int e0/0 nameif inside security-level 100 ip add 192.168.1.5 255.255.255.0 no sh int e0/1 nameif dmz security-level 50 ip add 192.168.2.5 255.255.255.0 no sh int e0/2 nameif outside security-level 0 i

CentOS 配置防火墙操作实例(启、停、开、闭port)

CentOS 配置防火墙操作实例(启.停.开.闭port): 注:防火墙的基本操作命令: 查询防火墙状态: [[email protected] ~]# service   iptables status<回车>   停止防火墙: [[email protected] ~]# service   iptables stop <回车>   启动防火墙: [[email protected] ~]# service   iptables start <回车>   重新启动防

SVN版本库(访问权限)配置实例笔记

http://blog.csdn.net/zjianbo/article/details/8578297 SVN版本库(访问权限)配置实例笔记 本系列文章由ex_net(张建波)编写,转载请注明出处. http://blog.csdn.net/ex_net/article/details/8578297 作者:张建波 邮箱: [email protected] 电话:13577062679 欢迎来电交流! 访问控制如图所示 说明: why用户仅仅只能访问(读写)yjb目录,对其它目录是无法“查看

【思科防火墙】思科ASA防火墙企业网实例

前提:随着网络发展,网络安全成为当前重要的课题,越来越多的公司会选择将防火墙作为公司出口设备,相比于路由器,防火墙除了具有转发路由的功能外,还可以对内部.外部的流量进行过滤,从而进一步加强公司网络的安全性. 实验拓扑: 实验目的:如图,公司内网划分为两个vlan,vlan10和vlan 20,将三层交换机M1作为网关,将思科防火墙ASA1作为公司的出口设备,R1为运营商路由器,在R1环回口1.1.1.1/32模拟外网. 在ASA1上做PAT,使得内网主机可以上外网 在ASA1上做配置,使得R1可

ASA防火墙配置NAT

在ASA防火墙配置NAT分为4种类型:动态NAT.动态PAT.静态NAT.静态PAT.结合实验拓补来了解如何配置这四种NAT类型:基本配置已经配置完成动态PAT转换配置方法: ASA(config)# nat (inside) 1 10.1.1.0 255.255.255.0 #声明内部地址,nat-id为1 ASA(config)# global (outside) 1 30.1.1.100-30.1.1.200 #声明全局地址,nat-id与内部nat-id相对应 测试一下,查看ASA地址转

web iis服务器安全性配置实例

自己不维护服务器,不知道维护服务器的辛苦.刚开始为了嫌麻烦,抱有侥幸心理,一些繁琐的安全设置没有配置,结果服务器连一天都没撑过去.经过10天的反复摸索和努力,现在服务器已经稳定工作一个月了,特此整理本文. 我的服务器的应用含:     APACHE:80     IIS:81,由APACHE映射过来     MySql: 3306     SQLServer2005: 5687     svn: 80     FTP: 21 远程桌面:9898 一:关于TCP/IP筛选      TCP/IP的