ASA day1 防火墙初始化

清空startup config :

Writeerase

清空running-config

Clearconfig all

重启ASA

reload

接口命名:

Nameif

开启ASDM网管:

启用HTTPS服务器

Httpserver enable

允许网络对inside接口网管

Http10.1.1.0 255.255.255.0 inside

安全级别

从高安全级别接口到低安全级别接口的流量叫outbound流量,默认允许;

从低安全级别接口到高安全级别接口的流量叫inbound流量,默认不允许,可以使用ACL放行;

相同安全级别接口之间的流量默认是不允许的,可以通过命令打开:

same-security-traffic permitinter-interface;

安全级别范围从0-100;

默认inside安全级别100,其余接口默认为0;

默认路由:

Routeoutside 0 0 202.100.1.1

支持最多三条相同目的,相同出接口,用于负载均衡的静态路由;

动态路由:

支持rip ospf eigrp

注意路由宣告和ACL中所有掩码为正掩码;

Showrun + 任何关键字

可以查看running配置

Showrun all + 任何关键字

查看详细配置

监控性能

Showcpu usage

Showmemory

Showperfmon

查看连接状态化信息:

Showconn

查看本地连接表:

在本地连接表中,ASA跟踪所有穿越ASA的主机通讯;

Showlocal-host

管理与清除连接

Clearconn

Clearlocal-host

show asp drop

时间: 2024-10-02 17:52:45

ASA day1 防火墙初始化的相关文章

24-思科防火墙:ASA透明防火墙实验

一.实验拓扑:二.实验要求:1.show mode:单模式:show firewall:路由模式-->firewall transparent:ASA清除所有配置:切换透明模式是不需要重启的:透明模式的ASA是二层设备,所以这里的接口不能在配IP地址了,按Tab键也没有效果的:2.要配置一个管理IP地址,其实所谓的管理IP地址就是桥的主IP:配置:interface bvi 1,并配置IP地址:100.1.1.100,组是可以配IP地址的:3.因为有2个组,所以网管IP必须是有2个,增加B2组管

H3C 中低端防火墙初始化配置

<H3C>system-view [H3C]interzone policy default by-priority  (允许默认的域间策略通过,这样web配置就可以登录了) 备注:适用于中低端防火墙

第十七期 ASA【防火墙】基本配置

实验目的:1. DMZ发布Web服务器,Client2可以访问Server3 使用命令show conn detail查看Conn表 查看ASA和AR[R1]的路由表 配置ACL禁止Client3访问Sever2实验步骤: 配置ASA及路由器:R1:配置IP地址:interface GigabitEthernet0/0/0ip address 192.168.1.1 255.255.255.0interface GigabitEthernet0/0/1ip address 10.1.1.254

ASA/PIX防火墙的NAT配置

1.配置一个公网地址池的NAT转换 nat (inside) 1 10.0.0.0 255.255.255.0 global (outside) 1 222.172.200.20-222.172.200.30  //这个命令可能无法用?和tab键不全,不过不用管,照着输完即可. 或者 global (outside) 1 222.172.200.20 2.公网只有1个固定IP的NAT转换 nat (inside) 1 10.0.0.0 255.255.255.0 global (outside)

防火墙初始化脚本 iptables.sh

### WEB服务器,开启80端口 iptables -A INPUT -p tcp --dport 80 -j ACCEPT ###允许icmp包通过,也就是允许ping  iptables  -A OUTPUT -p icmp -j ACCEPT  iptables  -A  INPUT  -p icmp  -j ACCEPT ### 允许loopback!(不然会导致DNS无法正常关闭等问题)  iptables  -A INPUT -i lo -p all -j ACCEPT  ipta

27.思科防火墙(ASA)

防火墙分软件防火墙与硬件防火墙. v 软件防火墙:运行在IOS系统之上的一个应用,通过应用指定出入网规则. v 硬件防火墙:功能更强大,漏洞少,状态化. 状态化可以理解为当用户通过该防火墙连接,那么防火墙会在本地生成一张连接表,当下次再来连接直接允许或拒绝.更快的通过防火墙,省去了一条一条查规则过的繁琐过程. ASA是思科的防火墙产品,它是一台状态化防火墙. 默认情况下,ASA对TCP.UDP协议提供状态化连接,但ICMP是非状态化,不缓存. ASA安全优先:状态换>ACL访问控制>默认策略.

ASAv931安装&初始化及ASDM管理

一.安装前准备 所需软件 Vmware worksataion虚拟机: ASAv931,Cisco的ASAv即Vmware workstation版的ASA: nptp软件,用于创建连接虚拟机的端口,相当于中间键: Cisco ASA Keygen.exe,密钥机,用于创建ASA的授权License,永久激活ASA: tftpd32.400,用于上传asdm软件到ASAv: jre-7u45-windows-i586,使用ASDM需要安装java环境: 二.安装及初始化 1.安装ASAv 首先,

【译】STM32L4x6系列用户手册第四章 - 防火墙(FireWall)

4        防火墙(FW) 4.1        简介 防火墙用于保护非易失性存储器中的特定部分的代码或数据,和/或保护SRAM1中的易失性数据,免受在保护区域外部执行的其余代码的非法访问. 4.2        防火墙的主要功能 •        防火墙保护的代码(代码段)可能位于: –        Flash存储器 –        SRAM1存储器,如果在防火墙配置步骤中被声明为可执行保护区域. •        要保护的数据也可以位于 –        Flash存储器中(非易失

写了个Linux包过滤防火墙

花几天写了个so easy的Linux包过滤防火墙,估计实际意义不是很大.防火墙包括用户态执行程序和内核模块,内核模块完全可以用iptable代替.由于在编写的过程一开始写的是内核模块所以就直接用上来. 代码结构如下: .├── kernelspace│   ├── Makefile│   ├── Makefile_netlink│   ├── modules.order│   ├── Module.symvers│   ├── netfilter.c│   ├── netfilter.h│