思科5505/5506防火墙配置與範例

这篇具有很好参考价值的文章主要介绍了思科5505/5506防火墙配置與範例。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

使用console连接线登录方法 1.使用cisco的console连接线,连接设备的console口和计算机com口(笔记本用USB转COM口连接线)2.使用超级终端或secureCRT软件连接设备 串行选项: 波特率:9600 数据位:8 奇偶校验:无 停止位:1 数据流控制: RTS/CTS 登陆设备后,基本配置命令与cisco路由器保持一致. 1. 设置主机名: #hostname ASA5510 2. 设置时区: #clock timezone EST 7 3. 设置时钟: #cloc

防火墙命令的几个特点:

show命令或者ping命令可以在任何模式下进行

查看防火墙的接口配置:show interface ip brief

查看路由:show route

防火墙默认策略:

高安全级别到低安全级别的流量是放行的

低安全级别到高安全级别的流量是拒绝的

任务要求:

每台路由器与防火墙是可以ping通的

R1给R2发送ICMP数据要收到回包

拓扑需要:

防火墙:5506-x 、路由器:2911

思科5505/5506防火墙配置與範例

拓扑搭建:

思科5505/5506防火墙配置與範例

路由器的命名、接口地址的配置:

R1

Router>en

Router#config t

Router(config)#hostname R1

R1(config)#int g0/0

R1(config-if)#ip address 192.168.4.1 255.255.255.0

R1(config-if)#no shutdown

R2

Router>en

Router#config t

Router(config)#hostname R2

R2(config)#int g0/0

R2(config-if)#ip address 200.200.1.1

R1(config-if)#no shutdown

ASA2 (5506-X)

ciscoasa>en

ciscoasa#config t

ciscoasa(config)#hostname ASA2

ASA2(config)#int g1/1

ASA2(config-if)#nameif inside

ASA2(config-if)# security-level 100 //5505-X防火墙只要配置上inside区,默认安全级别就是100

ASA2(config-if)#ip address 192.168.4.2 255.255.255.0

ASA2(config-if)#no shutdown

ASA2(config-if)#int g1/2

ASA2(config-if)#nameif outside

ASA2(config-if)# security-level 5 //outside区的默认安全级别是0

ASA2(config-if)#ip address 200.200.1.2 255.255.255.0

ASA2(config-if)#no shutdown

配置默认路由:

R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.4.2

R2(config)#ip route 0.0.0.0 0.0.0.0 200.200.1.2

ASA2(config)#route outside 0.0.0.0 0.0.0.0 200.200.1.1

ASA2(config)#route inside 0.0.0.0 0.0.0.0 192.168.4.1

放行ICMP:

ASA2(config)# access-list 100 permit icmp host 200.200.1.1 host 192.168.4.1

ASA2(config)# access-group 100 in interface outside //因为outside的安全级别比inside安全级别低,所以R1可以给R2发送ICMP的包,但是ICMP的回包会被防火墙拦截,所以放行主机号为200.200.1.1通向主机号为192.168.4.1的ICMP包,就可以完成任务要求文章来源地址https://www.toymoban.com/news/detail-483470.html

到了这里,关于思科5505/5506防火墙配置與範例的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • 思科ASA防火墙:内网telnet远程控制防火墙 && 外网ssh远程控制防火墙

    思科ASA防火墙:内网telnet远程控制防火墙 && 外网ssh远程控制防火墙

    现在他们相互都可以通信 全局通信 1.内网telnet连接ASA 进入asa防火墙全局模式 telnet 192.168.1.1 255.255.255.0 in telnet + 指定远程ip + 子网掩码 +接口名称in=e0/1 如果想让全部都可以连接 telnet 0.0.0.0 0.0.0.0 in passwd 123  设置连接密码 pass + 自定义密码     2.外网ssh远程连接asa防火墙 进入

    2023年04月11日
    浏览(10)
  • CISCO ASA思科防火墙常用命令

    CISCO ASA防火墙常用命令有:nameif、interface、ip address、nat、global、route、static等。 global 指定公网地址范围:定义地址池。 Global命令的配置语法: global (if_name) nat_id ip_address-ip_address [netmark global_mask] 其中: (if_name):表示外网接口名称,一般为outside。 nat_id:建立的地址池标识

    2023年04月17日
    浏览(7)
  • ASA思科防火墙:地址nat转换(pat,静态转换)&& (DMZ)

    ASA思科防火墙:地址nat转换(pat,静态转换)&& (DMZ)

     全部配置好ip, 接口名称,安全等级,asa防火墙配置一个默认路由向外 route outside 0.0.0.0 0.0.0.0 100.1.1.2 内网pat转换到公网 asa全局模式  nat (inside) 1 192.168.1.0 255.255.255.0 nat + (inside接口名称e0/1)+组号+内网网段 + 子网掩码 global (outside) 1 interface  global +(outside外网名称e0/0)+组

    2024年02月07日
    浏览(10)
  • 思科防火墙怎么使用Packet Tracer功能模拟内网主机icmp访问外网主机 流量走向

    思科防火墙ASA5555 Cisco Adaptive Security Appliance Software Version 9.4(2)6 Device Manager Version 7.5(2)153 思科防火墙ASA5555 软件版本9.2上怎么使用Packet Tracer功能模拟内网主机192.168.1.10 icmp访问外网59.83.213.23 流量走向 1.在Cisco ASA防火墙上,Packet Tracer是一个非常有用的诊断工具,它可以模拟数据

    2024年03月26日
    浏览(7)
  • 【防火墙】防火墙NAT Server的配置

    【防火墙】防火墙NAT Server的配置

    介绍公网用户通过NAT Server访问内部服务器的配置举例。 组网需求 某公司在网络边界处部署了FW作为安全网关。为了使私网Web服务器和FTP服务器能够对外提供服务,需要在FW上配置NAT Server功能。除了公网接口的IP地址外,公司还向ISP申请了一个IP地址(1.1.1.10)作为内网服务器

    2024年02月10日
    浏览(12)
  • Linux实战——Tomcat安装部署、Linux中配置JDK环境、关闭防火墙、配置防火墙规则

    Linux实战——Tomcat安装部署、Linux中配置JDK环境、关闭防火墙、配置防火墙规则

    Tomcat安装部署【简单】 简介 Tomcat 是由 Apache 开发的一个 Servlet 容器,实现了对 Servlet 和 JSP 的支持,并提供了作为Web服务器的一些特有功能,如Tomcat管理和控制平台、安全域管理和Tomcat阀等。 简单来说,Tomcat是一个WEB应用程序的托管平台,可以让用户编写的WEB应用程序,被

    2023年04月09日
    浏览(13)
  • 华为防火墙区域配置

    华为防火墙区域配置

    防火墙区域配置 trust区域内R1上的业务网段192.168.0.0/24和192.168.1.0/24仅能访问DMZ区域的web服务器 trust区域内R1上的业务网段192.168.2.0/24和192.168.3.0/24仅能访问DMZ区域的ftp服务器 位于untrust区域的全部外部网段都能够访问dmz区域的web服务器和ftp服务器 trust区域内除192.168.0.0/24以外所有

    2024年02月06日
    浏览(13)
  • Nginx防火墙配置

    1、安装Nginx防火墙 首先,我们需要安装Nginx防火墙,安装Nginx的方法可以参考Nginx官方文档。 2、配置Nginx防火墙 安装完Nginx防火墙后,我们需要配置Nginx防火墙来保护我们的服务器。 (1)禁止未经授权的访问: 在Nginx配置文件中,我们可以添加如下代码,以禁止未经授权的访

    2024年02月13日
    浏览(10)
  • 防火墙基础配置

    防火墙基础配置

    2024年02月11日
    浏览(10)
  • 防火墙安全配置

    防火墙安全配置

    防火墙 防火墙是一种隔离非授权用户所在区间并过滤对受保护网络有害流量或数据包的设备 防御对象 授权用户 非授权用户 防火墙的区域 区域的划分,根据安全等级来划分 区域拥有不同的安全等级,内网(trust)一般是100,外网(untrust)一般是0,服务器区域(DMZ)一般是

    2024年02月03日
    浏览(12)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包