Cisco ASA5500 配置手册.doc
文本预览下载声明
Cisco ASA5500系列防火墙基本配置手册
一、配置基础1.1用户接口思科防火墙支持下列用户配置方式:Console,Telnet,SSH(1.x或者2.0,2.0为7.x新特性,DM的http方式VMS的Firewall Management Center。支持进入Rom Monitor模式,权限分为用户模式和特权模式,支持Help,History和命令输出的搜索和过滤。用户模式:Firewall 为用户模式,输入enable进入特权模式Firewall#。特权模式可以进入配置模式。通过exit,ctrl-z退回上级模式。配置特性:在原有命令前加no可以取消该命令。Show running-config 或者 write terminal显示当前配置。Show running-config all显示所有配置,包含缺省配置。Tab可以用于命令补全,ctrl-l可以用于重新显示输入的命令(适用于还没有输入完命令被系统输出打乱的情况),help和history相同于IOS命令集。Show命令支持 begin,include,exclude,grep 加正则表达式的方式对输出进行过滤和搜索。Terminal width 命令用于修改终端屏幕显示宽度,缺省为80个字符,pager命令用于修改终端显示屏幕显示行数,缺省为24行。1.初始配置跟路由器一样可以使用setup进行对话式的基本配置。
二、 配置连接性
2.1配置接口接口基础:防火墙的接口都必须配置接口名称,接口IP地址和掩码和安全等级。接口基本配置:Firewall(config)# interface hardware-idFirewall(config-if)# speed {auto | 10 | 100 | nonegotiate} 设置接口速率Firewall(config-if)# duplex {auto | full | half} 接口工作模式Firewall(config-if)# [no] shutdown 激活或关闭接口 Firewall(config-if)# nameif if_name 配置接口名称Firewall(config-if)# security-level level 定义接口的安全级别
例:interface GigabitEthernet0/0
nameif outside
security-level 0
ip address 2 48
!
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 54
在配置中,被命名为外部接口(outside),安全级别是0;被命名为内部接口(inside),安全级别是100.安全级别取值范围为1~99,数字越大安全级别越高。规则是高级别可以访问低级别,但低级别默认情况下是不可以访问高级别端口的。注:,是全局配置模式下使用same-security-traffic permit inter-interface命令。配置IP地址Firewall(config)# interface hardware-idFirewall(config)# ip address if_name ip_address [netmask]例:asa5520(config-if)#ip add
验证
Firewall# show ipARP配置配置一个静态的ARP条目:Firewall(config)# arp if_name ip_address mac_address [alias]配置timeout时间:Firewall(config)# arp timeout seconds 缺省为4小时使用clear arp会清除所有的ARP缓存2.3配置路由启用PRF防止地址欺骗 Firewall(config)# ip verify reverse-path interface if_name配置静态路由Firewall(config)# route if_name ip_address netmask gateway_ip [metric] route outside 72.4 DHCP配置成为DHCP Server:配置地址池 Firewall(config)# dhcpd address ip1[-ip2] if_name??(最多25
显示全部