ASA 防火墙基本配置命令

ASA 5505      ASA 5510     中小企业

5520   5540   5550     5580大型企业

ASA 是思科的产品,前身是PIX.



ASA基本配置命令

命令名称
模式


具体命令


修改防火墙名称


config#


hostname xxxx


配置特权密码


config#


enable password xxxx


远程登陆密码


config#


password xxxx


配置接口名称


config-if #


nameif xxxx


配置接口安全级别


config-if #


ecurity-level xxxx(0-100)



ASA ACL的基本配置

标准ACL
asa(config)# access-group acl_name {in | out} interface interface_ name


扩展ACL


asa(config)# access-list acl_name [extended] {permit | deny} protocol src_ip_addr src_mask dst_ip_addr dst_mask [operator port]


将ACL应用到接口


asa(config)# access-group acl_name {in | out} interface interface_ name

举例:允许ICMP穿过防火墙


asa(config)# access-list 111 permit icmp any any

asa(config)# access-group 111 in int outside



静态路由


asa(config)# route interface-name network mask next-hop-address



其他命令


命令名称


模式


具体命令


保存running config配置

config#
asa# write memory或

asa# copy running-config startup-config


清除running config的所有配置


config#


clear configure all


清除running config中指定命令的配置


config#


asa(config)# clear config configcommand [level2configcommand]

如:清除所有ACL

clear configure access-list

清除指定ACL in_to_out

clear configure access-list in_to_out


删除startup-config配置文件

#
asa# write erase



本文出自 “IT技术博客” 博客,请务必保留此出处http://xingxingxingxin.blog.51cto.com/4794205/1574200

时间: 2024-12-26 05:46:51

ASA 防火墙基本配置命令的相关文章

ASA防火墙应用配置(NAT和PAT)

                                         实验配置ASA应用(NAT和PAT) inisde区域是内部,ip地址192.168.1.1网关,outside区域是外部,也就是公网12.0.0.0网段,DMZ区域是隔离区,ip地址192.168.10.1 C3是server2008服务器并且提供WEB网站,IP地址13.0.0.2,网关13.0.0.1,虚拟机网卡绑定VMnet1 C2是linux服务器并且提供APACHE服务,ip地址192.168.10.1

ASA防火墙基本配置

全局模式下 asa(config)#int e0/0                 //进入接口// asa(config-if)#nameif 名字           //配置接口名称// asa(config-if)#security-leve 0-100       //配置接口安全级别,0-100表示安全级别// asa(config-if)#ip add 192.168.1.1 255.255.255.0   //配置接口ip地址// asa(config)#access-list

ASA 防火墙nat配置

1.防火墙上动态nat配置 nat (inside) id号 192.168.20.0 255.255.255.0    //宣告要转化的网段// global (outsie) id号 12.0.0.2-12.0.0.6        //宣告转化后的网段// 查看nat  为show xlate deatil 2.防火墙上动态pat配置 nat (inside) id号 192.168.20.0 255.255.255.0    //宣告需要转换的网段// global (outside)

cisco ASA 防火墙常用配置(ASA Version 8.2(5) )

注:内网口:192.168.3.253  外网口:192.168.6.45  (以下指令皆据此)!!! 接口模式下加入vlan: switchport access vlan 2 vlan接口配置IP地址: interface Vlan1  nameif inside security-level 50  ip address 192.168.3.253 255.255.255.0 配置端口映射: access-list Outside_Access extended permit ip any

防火墙(ASA)高级配置之URL过滤、日志管理、透明模式

对于防火墙产品来说,最重要的一个功能就是对事件进行日志记录.本篇博客将介绍如何对ASA进行日志管理与分析.ASA透明模式的原理与配置.利用ASA防火墙的IOS特性实施URL过滤. 一.URL过滤 利用ASA防火墙IOS的特性URL过滤可以对访问的网站域名进行控制,从而达到某种管理目的. 实施URL过滤一般分为以下三个步骤: (1)创建class-map(类映射),识别传输流量. (2)创建policy-map(策略映射),关联class-map. (3)应用policy-map到接口上. 案例:

Cisco ASA防火墙实现远程访问虚拟专用网——Easy虚拟专用网(解决出差员工访问内网的问题)

在Cisco ASA防火墙上配置远程访问虚拟专用网(Easy 虚拟专用网)原理和路由器一样,对Easy 虚拟专用网原理不清楚的朋友可以参考博文Cisco路由器实现远程访问虚拟专用网--Easy虚拟专用网(解决出差员工访问内网的问题) 在路由器上配置和在防火墙上配置终归还是会区别的.这里就直接开始配置了,不再详细的介绍了! 在防火墙上实现IPSec 虚拟专用网技术可以参考博文Cisco ASA防火墙实现IPSec 虚拟专用网,可跟做!!! 一.案例环境 由于模拟器的原因,导致防火墙不能和终端设备相

思科ASA防火墙与山石防火墙进行IPSec对接

使用环境:客户分支通过ASA防火墙通过PPOE拨号接入internet,总部Hillstone防火墙有独立的公网IP地址.两端对接实现网内相互访问 ASA防火墙端配置当前ASA的版本信息如下: 主要配置如下:object network LAN_NATsubnet 10.11.2.0 255.255.255.0 object network DC_01subnet 172.16.0.0 255.240.0.0 nat (inside,outside) source static LAN_NAT

H3C防火墙F1000-C-G通过命令行配置,开启对设备的Web管理

H3C F1000-C-G防火墙初始配置: IP地址:192.168.0.1; web功能已开启; 用户名和密码均为:admin; H3C防火墙买回来准备使用,按配置文档操作,ping 默认地址192.168.0.1不通;通过web浏览器访问http://192.168.0.1也访问不到. 那么通过下面方便就可以打开web用图形化界面配置防火墙设备了. 通过命令行设置管理口,实现对设备的Web管理 # 通过Console 口登录设备. # 系统默认将管理口加入到Management 域.如果未加

ASA防火墙应用技术:配置PAT

如不明白或有疑问请点击此处:ASA防火墙应用技术:配置PAT:理论知识+实验教程