ASA實際操作


大概思路

global (outside) 1 interface 地址池
nat (inside) 1 192.168.222.0 255.255.255.0 可轉換網絡
這樣就做好nat了
route outside  0.0.0.0 0.0.0.0  X.X.X.X 向上路由
route inside .... 向下路由


asa#conf t

asa(config)# hostname asa //設置主機名

asa(config)#enable password cisco //設置密碼

配置外網的接口,名字是outside,安全級別0,輸入ISP給您提供的地址就行了。

asa(config)#interface GigabitEthernet0/0

asa(config)#nameif outside //名字是outside

asa(config)#securit-level 0 //安全級別0

asa(config)#ip address *.*.*.* 255.255.255.0 //配置公網IP地址

asa(config)#duplex full

asa(config)#

asa(config)#no shutdown

配置內網的接口,名字是inside,安全級別100

asa(config)#interface GigabitEthernet0/1

asa(config)#nameif inside

asa(config)#securit-level 100

asa(config)#duplex full

asa(config)#speed 100

asa(config)#no shutdown

ASA防火牆配置DMZ的接口,名字是dmz,安全級別50

asa(config)#interface GigabitEthernet0/2

asa(config)#nameif dmz

asa(config)#securit-level 50

asa(config)#duplex full

asa(config)#

asa(config)#no shutdown

網絡部分設置

asa(config)#nat(inside) 1 192.168.1.1 255.255.255.0

asa(config)#global(outside) 1 222.240.254.193 255.255.255.248

asa(config)#nat (inside) 0 192.168.1.1 255.255.255.255 //表示192.168.1.1這個地址不需要轉換。直接轉發出去。

asa(config)#global (outside) 1 133.1.0.1-133.1.0.14 //定義的地址池

asa(config)#nat (inside) 1 0 0 //0 0表示轉換網段中的所有地址。定義內部網絡地址將要翻譯成的全局地址或地址範圍

配置靜態路由

asa(config)#route outside 0 0 133.0.0.2 //設置默認路由 133.0.0.2爲下一跳

如果內部網段不是直接接在防火牆內口,則需要配置到內部的路由。

asa(config)#Route inside 192.168.10.0 255.255.255.0 192.168.1.1 1

地址轉換

asa(config)#static (dmz,outside) 133.1.0.1 10.65.1.101 ;靜態NAT

asa(config)#static (dmz,outside) 133.1.0.2 10.65.1.102 ;靜態NAT

asa(config)#static (inside,dmz) 10.66.1.200 10.66.1.200 ;靜態NAT

如果內部有服務器需要映射到公網地址(外網訪問內網)則需要static

asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240

asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240 10000 10 //後面的10000爲限制連接數,10爲限制的半開連接數

ACL實現策略訪問

asa(config)#access-list 101 permit ip any host 133.1.0.1 eq www;設置ACL

asa(config)#access-list 101 permit ip any host 133.1.0.2 eq ftp;設置ACL

asa(config)#access-list 101 deny ip any any ;設置ACL

asa(config)#access-group 101 in interface outside ;將ACL應用在outside端口

當內部主機訪問外部主機時,通過nat轉換成公網IP,訪問internet。

當內部主機訪問中間區域dmz時,將自己映射成自己訪問服務器,否則內部主機將會映射成地址池的IP,到外部去找。

當外部主機訪問中間區域dmz時,對133.0.0.1映射成10.65.1.101,static是雙向的。

PIX的所有端口默認是關閉的,進入PIX要經過acl入口過濾。

靜態路由指示內部的主機和dmz的數據包從outside口出去。



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章