首页 > 其他分享 >思科防火墙5506-x基础

思科防火墙5506-x基础

时间:2023-03-07 22:44:08浏览次数:69  
标签:思科 防火墙 telnet access interface asa ciscoasa 5506 config

防火墙的基本命令

  查看防火墙的接口配置 show interface ip brief #这里和以往路由器和交换机不同 (sh ip interface brief)

  查看路由:show route

默认策略

  高安全级别到低安全级别的流量是放行的 

  低安全级别到高安全级别的流量是拒绝的 

配置inside区和outside区

ciscoasa>en

      ciscoasa#config t

      ciscoasa(config)#hostname ASA2

      ASA2(config)#int g1/1

      ASA2(config-if)#nameif inside

      ASA2(config-if)# security-level 100  //5505-X防火墙只要配置上inside区,默认安全级别就是100

      ASA2(config-if)#ip address 192.168.4.2 255.255.255.0
en

不同区域之间的互通配置

tips:首先设置接口端口区域,通过设置acl策略并将access-group作用域interface 区域中

ciscoasa(config)#interface gigabitEthernet 1/1
ciscoasa(config-if)#ip address 200.1.1.1 255.255.255.0
ciscoasa(config-if)#no shutdown
ciscoasa(config-if)#nameif inside
INFO: Security level for “inside” set to 100 by default.
ciscoasa(config-if)#security-level 0

ciscoasa(config)#interface gigabitEthernet 1/2
ciscoasa(config-if)#ip address 201.1.1.1 255.255.255.0
ciscoasa(config-if)#no shutdown
ciscoasa(config-if)#nameif outside
INFO: Security level for “outside” set to 0 by default.

ciscoasa(config)#interface gigabitEthernet 1/3
ciscoasa(config-if)#ip address 203.1.1.1 255.255.255.0
ciscoasa(config-if)#no shutdown
ciscoasa(config)#interface gigabitEthernet 1/3
ciscoasa(config-if)#nameif dmz
INFO: Security level for “dmz” set to 0 by default.

ciscoasa(config)#route inside 200.1.1.0 255.255.255.0 200.1.1.2  #静态路由就自行添加了
ciscoasa(config)#route outside 202.1.1.0 255.255.255.0 201.1.1.2
ciscoasa(config)#route dmz 204.1.1.0 255.255.255.0 203.1.1.2

ciscoasa(config)#access-list 101 extended permit ip any any //允许ip tcp icmp协议通过
ciscoasa(config)#access-list 101 extended permit tcp any any
ciscoasa(config)#access-list 101 extended permit icmp any any
ciscoasa(config)#access-group 101 in interface dmz //在每个端口的出入方向进行acl部署
ciscoasa(config)#access-group 101 out interface dmz
ciscoasa(config)#access-group 101 in interface inside
ciscoasa(config)#access-group 101 out interface inside
ciscoasa(config)#access-group 101 in interface outside
ciscoasa(config)#access-group 101 out interface outside

配置asa的telnet和ssh

telnet配置

tips: 最低安全级别的接口不支持telnet 例如outside

ciscoasa(config)#telnet ?

configure mode commands/options:
  WORD                The IP address of the host and/or network authorized to
                      login to the system
  X:X:X:X::X/<0-128>  IPv6 address/prefix authorized to login to the system
  timeout             Configure telnet idle timeout
ciscoasa(config)#telnet 172.16.10.0 255.255.255.0 inside #设置telnet的区域和网段
ciscoasa(config)#username lisen password miller #本地账户 ciscoasa(config)#aaa auth ciscoasa(config)#aaa authentication ? #进行本地验证 configure mode commands/options: ssh SSH telnet Telnet ciscoasa(config)#aaa authentication telnet ? configure mode commands/options: console Specify this keyword to identify a server group for administrative authentication ciscoasa(config)#aaa authentication telnet console ? configure mode commands/options: LOCAL Predefined server tag for AAA protocol 'local' ciscoasa(config)#aaa authentication telnet console LOCAL

ssh配置

asa#conf t
asa(config)#hostname asa    #配置主机名
asa(config)#domain-name chinaskills.cn  #配置域名信息
asa(config)#crypto key generate ?  
asa(config)#crypto key generate rsa modulus 1024 #配置rsa的密钥长度
WARNING: You have a RSA keypair already defined named <Default-RSA-Key>.

Do you really want to replace them? [yes/no]: yes
Keypair generation process begin. Please wait...
asa(config)#ssh timeout 1  #配置过期时间
asa(config)#aaa authentication ssh console lo
asa(config)#aaa authentication ssh console loCAL   #配置ssh本地登录
asa(config)#username chian password P@ssword!23    #配置本地账户密码 
asa(config)#ssh 10.1.1.0 255.255.255.0 inside  #放行能够ssh的网段

ASA版本9.x SSH和Telnet在内部和外部接口配置示例 (cisco.com)

思科基于Cisco PT模拟器的防火墙配置实验案例详解_专业认证_IT专业知识_脚本之家 (jb51.net)

标签:思科,防火墙,telnet,access,interface,asa,ciscoasa,5506,config
From: https://www.cnblogs.com/lisenMiller/p/17190018.html

相关文章

  • 思科交换机的密码策略与端口安全设置
    #所有password用思科私有方式加密系统密码作为可逆密文存储在配置中conftservicepassword-encryption交换机的端口安全-port-security的概念port-security的功能:......
  • 《渗透测试》 反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载day8
    导图 #常规基本渗透命令详解https://blog.csdn.net/weixin_43303273/article/details/83029138 #实用案例1:文件上传下载-解决无图形化&解决数据传输命令生成:https......
  • Cisco ISR路由器与Hillstone 防火墙对接IPsec
    用户需求:公司总部有一台Hillstone防火墙,分公司有一台CiscoISR路由器,现在用户想在分公司访问总部的内网资源,于有就有了这一次的IPsec对接。配置过程:一、CiscoISR路由器cryp......
  • ubuntu 防火墙ufw常用设置
    1.开放服务ufwallow'NginxFull'#添加策略ufwdeleteallow'NginxFull'#删除策略2.开放端口ufwallow80ufwdeleteallow803.只开放ipv4/tcp端口......
  • linux防火墙管理
    安装systemctl:yuminstalliptables-services设置开机启动systemctlenableiptables.service如果报错:FailedtostartIPv4firewallwithiptables.因为centos7默认......
  • llinux防火墙设置远程连接
    #停止防火墙systemctl stop firewalld #查看防火墙是否运行systemctl status firewalld# 防火墙设置允许firewall-cmd --add-port=3306/tcp --permanentfirewall-c......
  • Linux软件防火墙iptables
    Netfilter组件内核空间,集成在linux内核中官网文档:https://netfilter.org/documentation/扩展各种网络服务的结构化底层框架内核中选取五个位置放了五个hook(勾......
  • linux 的防火墙 ufw、firwalld、iptables 、
    防火墙综述linux防火墙,常用的包括三种:ufw、firewalld和iptables。学习难度依次递增。ufw因为原生的iptable配置麻烦,学习成本较高。ufw全称UncomplicatedFirew......
  • 思科vlan简单配置
    实验拓扑 实验目标:2台交换机,4台pc,分别处于10,20vlan中可以跨交换机相互通信tips:vlan是2层技术可以配置在交换机上实验ipPC210.1.1.2/24PC110.1.1.1/24PC6......
  • Linux关闭防火墙
    Linux虚拟机关闭防火墙是不安全的,但在仅主机的模式下是没问题的,关闭防火墙是为了让虚拟机集群可以相互访问。命令:serviceiptablesstop验证:serviceiptablesstatus显......