思科Cisco防火墙ASA配置参考命令

IT海睿 526 0

设置防火墙名称:

控制视图下
asa(config)# hostname cnweak.com  ##设置防火墙名称cnweak.com

配置console等终端登录enable密码:

asa(config)# enable password cnweak.com

配置远程登录密码(在使用Telnet或SSH时需要输入的密码)

asa(config)# passwd cnweak.com

配置接口(名称,区域,安全等级),部分机型无法在接口下直接配置,需要建立vlanif接口

asa(config)# interface Gi0/0/1	
asa(config-if)# nameif 接口名称	
asa(config-if)# security-level 安全级别{0-100} ## 注意:高级别可以访问低级别,低级别无法访问高级别	
asa(config-if)#ip add 10.1.1.254 255.255.255.0	
asa(config-if)# no shut

ACL-入站访问控制

sa(config)# access-list out_to_in permit ip host 172.16.1.5 host 10.1.1.7 #允许外网主机172.16.1.5访问内网主机10.1.1.7,out_to_in为ACL组名
access-list out_to_in extended permit ip any any  ## 允许外外网任意主机访问内网任意主机
access-list out_to_in extended deny ip any any  ## 拒绝外外网任意主机访问内网任意主机
asa(config)# access-group out_to_in in int outside ## 将组名为out_to_in的ACL应用在outside接口

ACL-出站访问控制

asa(config)# access-list in_to_out deny ip 10.0.0.0 255.0.0.0 any ## 拒绝内网10.0.0.0网段 访问外网所有网段
asa(config)# access-list in_to_out permit ip any any ##允许其他所有流量通行,因为ACL有隐含的拒绝语句,所以配置ACL时,一般都需要允许所有流量
asa(config)# access-group in_to_out in int inside ## 应用在内网接口

ACL-建议性配置

防止外网扫描防火墙渗透,禁止ICMP协议。

ciscoasa(config)# access-list 111 permit icmp any any    定义ACL    
ciscoasa(config)# access-group 111 in int outside    应用到outside接口

配置静态路由

asa(config)# route outside 172.16.0.0 255.255.0.0 10.0.0.1	去往外网172.16.0.0网段的流量下一跳为10.0.0.1
asa(config)# route inside 192.168.1.0 255.255.255.0 192.168.2.1	去往内网192.168.1.0网段的流量下一跳为192.168.2.1
asa(config)# route outside 0.0.0.0 0.0.0.0 192.168.255.254 1 //全局默认静态路由

NAT-动态PAT转换配置

把内部全局地址10.1.1.2转换为30.1.1.100
ASA(config)# nat (inside) nat名称 10.1.1.0 255.255.255.0	## 声明内部地址
ASA(config)# global (outside) nat名称 30.1.1.100-30.1.1.200	## 声明全局地址,nat名称与内部nat名称要相同
ASA(config)# show xlate detai	## 查看NAT地址转换表
转换为outside接口的地址
ASA(config)# nat (inside) nat名称 10.1.1.0 255.255.255.0	## 声明内部地址,nat-id为1
ASA(config)# global (outside) 1 interface	## 声明内部地址全部转换为outside区域接口地址

NAT-静态NAT转换配置

dmz区域的20.1.1.2 映射成公网地址100.1.1.1访问
ASA(config)# static (dmz,outside) 100.1.1.1 20.1.1.2	## 第一个IP地址是公网IP地址,第二地址是dmz区域服务器的真实IP地址
ASA(config)# access-list 100 permit ip host 30.1.1.2 host 100.1.1.1 ## 建立放通规则100
ASA(config)# access-group 100 in int outside	## 应用到出口区

NAT-8.0-8.4版本ISO的系统NAT配置

ciscoasa(config)#object network inside  ## 在inside区建立名为inside的网络对象
ciscoasa(config-network-object)#subnet 192.168.1.0 255.255.255.0  ## 对象中包含的网络
ciscoasa(config-network-object)#nat (inside,outside) dynamic interface ## 将该对象中的网络动态PAT转换为outside出口的接口地址

NAT-端口映射

将内部的服务器映射到公网同一个IP,不同端口号
ASA(config)# static (dmz,outside) tcp 100.1.1.1 http 20.1.1.2 http ##将内网20.1.1.2的80端口映射到公网地址100.1.1.1的80端口,http为80端口,https为443....	
ASA(config)# access-list out_to_dmz permit ip host 30.1.1.2 host 100.1.1.1 ##建立放通规则
ASA(config)# access-group out_to_dmz in int outside ##应用到出口

DHCP配置-基于接口

ASA(config)# dhcpd address 172.16.10.10-172.16.10.15 inside
ASA(config)# dhcpd dns 9.9.9.9
ASA(config)# dhcpd domain 123.com
ASA(config)# dhcpd enable inside

DHCP-中继配置

ciscoasa(config)# dhcprelay server 192.168.2.254 dmZ  ## DHCP服务器来自DMZ区的192.168.2.254
ciscoasa(config)# dhcprelay enable dMZ ## 在DMZ区启用中继

其他常用命令

ciscoasa# write memory	##保存running configuration配置到startup configuration
ciscoasa# copy running-config startup-config	##保存running configuration配置到startup configuration
ciscoasa(config)# clear configure all	##清除running configuration的所有配置
ciscoasa(config)# clear configure access-list	##清除所有acces-list命令的配置
ciscoasa(config)# clear configure access-list in_to_out	##只清除access-list in_to_out 的配置
ciscoasa# write erase	##删除startup-config配置文件


  • 评论列表

留言评论