ASA5500系列防火墙配置手册

使用console连接线登录方法

1.使用cisco的console连接线,连接设备的console口和计算机com口(笔记本用USB转COM口连接线)

2.使用超级终端或secureCRT软件连接设备

串行选项: 波特率:9600 数据位:8 奇偶校验:无 停止位:1 数据流控制: RTS/CTS

登陆设备后,基本配置命令与cisco路由器保持一致。

1. 设置主机名:

<config>#hostname ASA5510

2. 设置时区:

<config>#clock timezone EST 7

3. 设置时钟:

#clock set 12:00:00 1 FEB 2012

4. 配置内接口IP

<config>#int Ethernet 0/0

<config-if>#nameif inside

<config-if>#security-level 100

<config-if>#ip address 192.168.55.254 255.255.255.0

5. 配置外部接口IP

<config>#int Ethernet 0/1

<config-if>#nameif outside

<config-if>#security-level 0

<config-if>#ip address 210.X.X.X 255.255.255.248

6. 配置用户名和密码

<config>#username admin password ********* encrypted

privilege 15 注:15 表示有最高权限

7. 配置HTTP 和TELNET

<config>#aaa authentication telnet console LOCAL

<config>#http server enable

<config>#http 192.168.55.0 255.255.255.0 inside

<config>#telnet 192.168.55.0 255.255.255.0 inside

8. 配置site to site vpn

crypto map outside_map 20 match address outside_cryptomap_20_1

crypto map outside_map 20 set pfs

crypto map outside_map 20 set peer 210.75.1.X

crypto map outside_map 20 set transform-set ESP-3DES-SHA

crypto map outside_map 20 set nat-t-disable

crypto map outside_map interface outside

Cisco清除配置使用:erase startup-config(删除NVRAM中的内容),然后重启路由器 reload;

华为清除配置使用:reset saved-configuration,重启路由器 reboot;

Cisco路由器、交换机口令恢复专题:http://www.net130.com/CMS/Pub/special/special_pass word/index.htm

关于快捷键:

ctrl+b(backward) 光标左移一个字符

ctrl+f(foreward) 光标右移一个字符

ctrl+a(a是?????) 光标移到命令开头

ctrl+e(end) 光标移到命令末端

esc+b (backward) 光标左移一个词

esc+f (foreward) 光标右移一个词

ctrl+z 一次性退出特权模式 Router#

关于模式:用户模式(user execution mode),特权模式(privilege execution mode),全局配置模式(global configuration mode),以及在全局配置模式下的具体配置模式(如路由接口配置模式,路由子接口配置模式,路由协议配置模式,line配置模式等)模式的转换:连接路由后首先进入的是用户模式,特征是有符号">",用户模式只能查找路由的配置和状态,不能配置路由,需要配置路由必须进入特权模式,进入特权模式的命令是:enable 若有密码,需要正确密码才能进入,进入特权模式,其特征是有符号"#".从特权模式进入路由全局配置模式命令是:configure terminal

从全局配置模式进入各个具体配置模式的命令如下:

特权模式--->路由接口配置模式

interface serial??(串口)

interface ethernet??(以太网口)

特权模式--->路由子接口配置模式

subinterface

特权模式--->路由协议配置模式

route rip

特权模式--->line配置模式

line vty ? ?

以下是各个模式下的命令以及用法:

用户模式:Router>

show ping telnet connect的用法和特权模式一样

特权模式:Router#

show users 查看连接到路由器的所有用户

show hosts 查看ip和名字的映射表

show arp 查看ip地址解释

show protocol 查看路由器的协议

show version 查看ISO的版本,内存

show flash 查看flash使用状况

show clock 查看路由器的时间

show history 查看最近输入的十个命令

show ip interface brief 查看接口的ip设置和状态

show interfaces 查看路由器所有端口的状态

show interfaces 具体端口 查看路由器特定端口的状态

show running-config 查看在RAM中的配置文件

show startup-config 查看在NVRAM中的配置文件

show cdp 查看cdp的信息

show cdp entry ??(router) 查看特定的邻近连接的路由器

show cdp neighbors 查看所有邻近连接的路由器

show cdp neighbors detail 查看所有邻近连接的路由器详细信息

show cdp traffic 查看cdp数据包的信息

show cdp ??(端口号) 查看特定端口的cdp信息

show session 远程登陆下查看原路由器的状态

clear cdp counters 清除CDP计数器

clear cdp table 清除CDP信息

copy running-config startup-config 把在RAM中的配置文件复制到NVRAM中

copy startup-config running-config 把在NVRAM中的配置文件复制到RAM中

copy tftp running-config 把tftp服务器的配置文件传到RAM中

copy running-config tftp 把RAM中的配置文件传到tftp服务器

ping ??(名字或ip) 检查路由器与远端路由器的连通性

telnet ??(名字或ip) 远程登陆路由器(需要登陆密码)

connect ??(名字或ip) 和telnet一样

traceroute ??(名字或ip) 查看经过的路由

全局配置模式:Router(config)#

hostname ???(名字)

//配置服务器端

ciscoasa(config)#crypto key generate rsa modulus 1024 //指定rsa系数的大小,这个值越大,产生rsa的时间越长,cisco推荐使用1024.

ciscoasa(config)#write mem    //保存刚刚产生的密钥

ciscoasa(config)#ssh 0.0.0.0 0.0.0.0 outside //0.0.0.0 0.0.0.0 表示任何外部主机都能通过SSH访问outside接口,当然你可以指定具体的主机或网络来进行访问,outside也可以改为inside即表示内部通过SSH访问防火墙

ciscoasa(config)#ssh timeout 30 //设置超时时间,单位为分钟

ciscoasa(config)#ssh version 1   //指定SSH版本,可以选择版本2

//配置客户端

ciscoasa(config)#passwd 密码 //passwd命令所指定的密码为远程访问密码,同样适用于telnet

时间: 2025-01-14 16:02:45

ASA5500系列防火墙配置手册的相关文章

Cisco ASA5500系列防火墙恢复IOS全过程

擦除防火墙配置的命令是write erase而不是erase flash!当ASA5510的flash被erase后,如何将新的IOS拷贝到5510内呢? 如下:1. 当flash被erase后设备会因为找不到启动文件而不断地重启Launching BootLoader-Default configuration file contains 1 entry.Searching / for images to boot.No images in /Error 15: File not found2

System Center 2012 R2 CM系列之配置configuration manager防火墙设置

为了能够正常推送Configuration Manager 2012 R2客户端,必须添加防火墙例外设置,主要包括以下两个:A:文件和打印共享:B: Windows Management Instrumentation (WMI) 1. 打开并登录"BJ-DC-01"服务器,点击工具,打开组策略管理器 2. 右键相关域,点击创建"在这个域中创建GPO并在此处链接" 3. 新建GPO对话框中输入相应的GPO名称 4. 右键新创建的PGO,点击编辑,并打开组策略管理编辑

&nbsp; &nbsp; Junipersrx100防火墙配置指导

Junipersrx100防火墙配置指导 # 一.初始化安装 1.1设备登录 Juniper SRX系列防火墙.开机之后,第一次必须通过console 口(通用超级终端缺省配置)连接SRX   , 输入root 用户名登陆,密码为空,进入到SRX设备之后可以开始加载基线配置. 特别注意:SRX低端系列防火墙,在第一次登陆时,执行命令 "show configuration" 你会发现系统本身已经具备一些配置内容(包括DNS名称.DHCP服务器等),建议删除这些配置,重新配置. Dele

RHEL7.0 系列 防火墙

Redhat Enterprise Linux7已经默认使用firewalld作为防火墙,其使用方式已经变化. 基于iptables的防火墙被默认不启动,但仍然可以继续使用. RHEL7中有几种防火墙共存:firewalld.iptables.ebtables等,默认使用firewalld作为防火墙,管理工具是firewall-cmd.RHEL7的内核版本是3.10,在此版本的内核里防火墙的包过滤机制是firewalld,使用firewalld来管理netfilter,不过底层调用的命令仍然是i

FastDFS安装配置手册

FastDFS安装配置手册 目录 FastDFS安装配置手册... 1 一.         安装... 3 (一)       下载FastDFS安装包... 3 (二)       安装tracker. 3 1.      安装... 3 2.      配置... 5 3.      运行... 5 (三)       安装storage. 6 1.      安装... 6 2.      配置... 8 3.      运行... 8 (四)       在storage上安装ngin

JUNIPER SRX系列防火墙(JUNOS12.1)HA配置说明

Chassis Cluster概述和简介: Juniper SRX系列防火墙可以通过一组相同型号的SRX系列防火墙来提供网络节点的冗余性.每一台设备必须要有相同的junos版本,每一台节点设备通过各自的 control ports相互连接来形成Chassis Cluster的控制平面,控制平面通过juniper转有的协议来同步两条节点设备之间的配置和内核状态信息,从而提供基于接口和服务的高可用性.同时,每一台节点设备通过各自的 fabric ports 接口彼此互联,用于同步彼此的回话状态和两台

Nginx系列-5.配置Nginx的防盗链

Nginx系列-5.配置Nginx的防盗链 目录 - Nginx系列 Nginx系列-1.Linux下安装Nginx Nginx系列-2.配置LNMP(Linux.Nginx.MySQL.PHP)架构 Nginx系列-3.配置Nginx虚拟主机 Nginx系列-4.Nginx日志配置及日志切割 Nginx系列-5.配置Nginx的防盗链 Nginx系列-6.配置Nginx的HTTPS Nginx系列-7.配置Nginx使用uwsgi支持web.py框架 Nginx系列-8.配置Nginx+Apa

Nginx系列-2.配置LNMP(Linux、Nginx、MySQL、PHP)架构

Nginx系列-2.配置LNMP(Linux.Nginx.MySQL.PHP)架构 目录 - Nginx系列 Nginx系列-1.Linux下安装Nginx Nginx系列-2.配置LNMP(Linux.Nginx.MySQL.PHP)架构 Nginx系列-3.配置Nginx虚拟主机 Nginx系列-4.Nginx日志配置及日志切割 Nginx系列-5.配置Nginx的防盗链 Nginx系列-6.配置Nginx的HTTPS Nginx系列-7.配置Nginx使用uwsgi支持web.py框架 N

Nginx系列-6.配置Nginx的HTTPS

Nginx系列-6.配置Nginx的HTTPS 目录 - Nginx系列 Nginx系列-1.Linux下安装Nginx Nginx系列-2.配置LNMP(Linux.Nginx.MySQL.PHP)架构 Nginx系列-3.配置Nginx虚拟主机 Nginx系列-4.Nginx日志配置及日志切割 Nginx系列-5.配置Nginx的防盗链 Nginx系列-6.配置Nginx的HTTPS Nginx系列-7.配置Nginx使用uwsgi支持web.py框架 Nginx系列-8.配置Nginx+A