国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

CISCO ASA思科防火墻常用命令

這篇具有很好參考價值的文章主要介紹了CISCO ASA思科防火墻常用命令。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報違法"按鈕提交疑問。

CISCO ASA防火墻常用命令有:nameif、interface、ip address、nat、global、route、static等。
global
指定公網(wǎng)地址范圍:定義地址池。
Global命令的配置語法:
global (if_name) nat_id ip_address-ip_address [netmark global_mask]
其中:
(if_name):表示外網(wǎng)接口名稱,一般為outside。
nat_id:建立的地址池標(biāo)識(nat要引用)。
ip_address-ip_address:表示一段ip地址范圍。
[netmark global_mask]:表示全局ip地址的網(wǎng)絡(luò)掩碼。
nat
地址轉(zhuǎn)換命令,將內(nèi)網(wǎng)的私有ip轉(zhuǎn)換為外網(wǎng)公網(wǎng)ip。
nat命令配置語法:nat (if_name) nat_id local_ip [netmark]
其中:
(if_name):表示接口名稱,一般為inside.
nat_id: 表示地址池,由global命令定義。
local_ip: 表示內(nèi)網(wǎng)的ip地址。對于0.0.0.0表示內(nèi)網(wǎng)所有主機(jī)。
[netmark]:表示內(nèi)網(wǎng)ip地址的子網(wǎng)掩碼。
route
route命令定義靜態(tài)路由。
語法:
route (if_name) 0 0 gateway_ip [metric]
其中:
(if_name):表示接口名稱。
0 0 :表示所有主機(jī)
Gateway_ip:表示網(wǎng)關(guān)路由器的ip地址或下一跳。
[metric]:路由花費(fèi)。缺省值是1。
static
配置靜態(tài)IP地址翻譯,使內(nèi)部地址與外部地址一一對應(yīng)。
語法:
static(internal_if_name,external_if_name) outside_ip_addr inside_ ip_address
其中:
internal_if_name表示內(nèi)部網(wǎng)絡(luò)接口,安全級別較高,如inside。
external_if_name表示外部網(wǎng)絡(luò)接口,安全級別較低,如outside。
outside_ip_address表示外部網(wǎng)絡(luò)的公有ip地址。
inside_ ip_address表示內(nèi)部網(wǎng)絡(luò)的本地ip地址。
(括號內(nèi)序順是先內(nèi)后外,外邊的順序是先外后內(nèi))
例如:
asa(config)#static (inside,outside) 133.0.0.1 192.168.0.8
表示內(nèi)部ip地址192.168.0.8,訪問外部時被翻譯成133.0.0.1全局地址

asa#conf t
asa(config)# hostname asa ? //設(shè)置主機(jī)名
asa(config)#enable password cisco ? ? //設(shè)置密碼
? 配置外網(wǎng)的接口,名字是outside,安全級別0,輸入ISP給您提供的地址就行了。
asa(config)#interface GigabitEthernet0/0
asa(config)#nameif outside ? ? ? ? ? ? ? ? ? ? ?//名字是outside
asa(config)#securit-level 0 ? ? ? ? ? ? ? ? ? ?//安全級別0
asa(config)#ip address *.*.*.* 255.255.255.0 ? //配置公網(wǎng)IP地址
asa(config)#duplex full
asa(config)#
asa(config)#no shutdown
? 配置內(nèi)網(wǎng)的接口,名字是inside,安全級別100
asa(config)#interface GigabitEthernet0/1
asa(config)#nameif inside
asa(config)#securit-level 100
asa(config)#duplex full
asa(config)#speed 100
asa(config)#no shutdown
? 配置DMZ的接口,名字是dmz,安全級別50
asa(config)#interface GigabitEthernet0/2
asa(config)#nameif dmz
asa(config)#securit-level 50
asa(config)#duplex full
asa(config)#
asa(config)#no shutdown
? 網(wǎng)絡(luò)部分設(shè)置
asa(config)#nat(inside) 1 192.168.1.1 255.255.255.0
asa(config)#global(outside) 1 222.240.254.193 255.255.255.248
asa(config)#nat (inside) 0 192.168.1.1 255.255.255.255 ? ? //表示192.168.1.1這個地址不需要轉(zhuǎn)換。直接轉(zhuǎn)發(fā)出去。
asa(config)#global (outside) 1 133.1.0.1-133.1.0.14 ? ? ?//定義的地址池
asa(config)#nat (inside) 1 0 0 ? ? ? ? ? ? ? ? ? ? ? ? ? //0 0表示轉(zhuǎn)換網(wǎng)段中的所有地址。定義內(nèi)部網(wǎng)絡(luò)地址將要翻譯成的全局地址或地址范圍
? 配置靜態(tài)路由
asa(config)#route outside 0 0 133.0.0.2 ? ? ? ? ? ? ? ? ? ? ? ?//設(shè)置默認(rèn)路由 ?133.0.0.2為下一跳
如果內(nèi)部網(wǎng)段不是直接接在防火墻內(nèi)口,則需要配置到內(nèi)部的路由。
asa(config)#Route inside 192.168.10.0 255.255.255.0 192.168.1.1 1
? 地址轉(zhuǎn)換
asa(config)#static (dmz,outside) 133.1.0.1 10.65.1.101 ? ? ? ?;靜態(tài)NAT
asa(config)#static (dmz,outside) 133.1.0.2 10.65.1.102 ? ? ? ?;靜態(tài)NAT
asa(config)#static (inside,dmz) 10.66.1.200 10.66.1.200 ? ? ? ;靜態(tài)NAT
如果內(nèi)部有服務(wù)器需要映射到公網(wǎng)地址(外網(wǎng)訪問內(nèi)網(wǎng))則需要static
asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240
asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240 10000 10 ? //后面的10000為限制連接數(shù),10為限制的半開連接數(shù)
ACL實(shí)現(xiàn)策略訪問
asa(config)#access-list 101 permit ip any host 133.1.0.1 eq www;設(shè)置ACL
asa(config)#access-list 101 permit ip any host 133.1.0.2 eq ftp;設(shè)置ACL
asa(config)#access-list 101 deny ip any any ? ? ? ? ? ? ? ? ? ?;設(shè)置ACL
asa(config)#access-group 101 in interface outside ? ? ;將ACL應(yīng)用在outside端口
? ? 當(dāng)內(nèi)部主機(jī)訪問外部主機(jī)時,通過nat轉(zhuǎn)換成公網(wǎng)IP,訪問internet。
? ? 當(dāng)內(nèi)部主機(jī)訪問中間區(qū)域dmz時,將自己映射成自己訪問服務(wù)器,否則內(nèi)部主機(jī)將會映射成地址池的IP,到外部去找。
? ? 當(dāng)外部主機(jī)訪問中間區(qū)域dmz時,對133.0.0.1映射成10.65.1.101,static是雙向的。

? ? PIX的所有端口默認(rèn)是關(guān)閉的,進(jìn)入PIX要經(jīng)過acl入口過濾。
? ? 靜態(tài)路由指示內(nèi)部的主機(jī)和dmz的數(shù)據(jù)包從outside口出去。


?文章來源地址http://www.zghlxwxcb.cn/news/detail-416245.html

到了這里,關(guān)于CISCO ASA思科防火墻常用命令的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 思科防火墻命令

    ?? 作者:小劉在C站 ?? 每天分享云計算網(wǎng)絡(luò)運(yùn)維課堂筆記,一起努力,共赴美好人生! ?? 夕陽下,是最美的,綻放。? 配置主機(jī)名: ?ciscoasa#config ?terminal ??????????????ciscoasa(config)#hostname asa ????asa(config)#enable ?password ?asa802 ???????????????//配置特

    2024年02月01日
    瀏覽(23)
  • Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

    Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻

    Packet Tracer - 使用 CLI 配置 ASA 基本設(shè)置和防火墻 IP 地址分配表 設(shè)備 接口 IP 地址 子網(wǎng)掩碼 默認(rèn)網(wǎng)關(guān) R1 G0/0 209.165.200.225 255.255.255.248 不適用 S0/0/0 (DCE) 10.1.1.1 255.255.255.252 不適用 R2 S0/0/0 10.1.1.2 255.255.255.252 不適用 S0/0/1 (DCE) 10.2.2.2 255.255.255.252 不適用 R3 G0/1 172.16.3.1 255.255.255.0 不適

    2024年02月09日
    瀏覽(22)
  • Linux防火墻常用命令

    注意:下列命令要用root賬號/權(quán)限執(zhí)行 該命令以8081端口為示例 增加開放端口后,需要重新加載防火墻配置 該命令以8081端口為示例 增加開放端口后,需要重新加載防火墻配置 該命令以8081端口為示例 增加開放端口后,需要重新加載防火墻配置 該命令以8081端口為示例 增加開

    2024年02月15日
    瀏覽(19)
  • Debian系統(tǒng)防火墻設(shè)置常用命令
  • 常用UOS服務(wù)器防火墻設(shè)置常用命令

    目錄 1.UOS支持的防火墻 2. 防火墻設(shè)置 3. 防火墻腳本 4. 關(guān)閉防火墻(清空所有規(guī)則,刪除腳本,關(guān)閉重啟) 5. 配置黑白名單 iptables ufw firewalld?Netfilter區(qū)別? ????????iptables ufw firewall 都是前端管理,Netfilter是內(nèi)核。 ????????統(tǒng)信的UOS服務(wù)器操作系統(tǒng)是基于Debian開發(fā)的,因

    2024年02月05日
    瀏覽(21)
  • linux系統(tǒng)中防火墻的常用命令

    啟動防火墻: systemctl start firewalld 停止防火墻: systemctl stop firewalld 重啟防火墻: systemctl restart firewalld 防火墻開放8080端口: firewall-cmd --add-port=8989/tcp --permanent 防火墻關(guān)閉8080端口: firewall-cmd --remove-port=8989/tcp --permanent 重載防火墻: firewall-cmd --reload 檢查8080端口是否開放成功

    2024年02月09日
    瀏覽(51)
  • linux常用的查看命令——防火墻為例

    一、下面是red hat/CentOs7關(guān)閉防火墻的命令! 1:查看防火狀態(tài) systemctl status firewalld service?iptables?status 2:暫時關(guān)閉防火墻 systemctl stop firewalld service iptables stop 3:永久關(guān)閉防火墻 systemctl disable firewalld chkconfig?iptables off 4:重啟防火墻 systemctl enable firewalld service iptables restart 5:永久關(guān)閉后

    2024年02月03日
    瀏覽(17)
  • linux(centos7)常用命令 開啟關(guān)閉防火墻

    linux(centos7)常用命令 開啟關(guān)閉防火墻

    在 CentOS 7 中,默認(rèn)的防火墻服務(wù)是 firewalld ,它取代了之前版本中的 iptables 。 firewalld 使用了名為“firewall-cmd”的命令行工具來管理防火墻規(guī)則。 firewalld 的關(guān)鍵概念包括: 區(qū)域 (Zones) : 用于定義不同信任級別的網(wǎng)絡(luò)連接。你可以為不同的網(wǎng)絡(luò)接口或來源 IP 分配不同的區(qū)域,

    2024年01月21日
    瀏覽(83)
  • 思科5505/5506防火墻配置與範(fàn)例

    思科5505/5506防火墻配置與範(fàn)例

    使用console連接線登錄方法 1.使用cisco的console連接線,連接設(shè)備的console口和計算機(jī)com口(筆記本用USB轉(zhuǎn)COM口連接線)2.使用超級終端或secureCRT軟件連接設(shè)備 串行選項: 波特率:9600 數(shù)據(jù)位:8 奇偶校驗(yàn):無 停止位:1 數(shù)據(jù)流控制: RTS/CTS 登陸設(shè)備后,基本配置命令與cisco路由器保持一致. 1. 設(shè)

    2024年02月09日
    瀏覽(25)
  • Linux · Zookeeper的安裝、使用及常用命令,虛擬機(jī)ping外網(wǎng),linux防火墻設(shè)置

    Linux · Zookeeper的安裝、使用及常用命令,虛擬機(jī)ping外網(wǎng),linux防火墻設(shè)置

    近期在學(xué)習(xí)Zookeeper,將服務(wù)注冊進(jìn)去并能夠正常使用。由于Zookeeper依賴于Java和Linux,所以中間還碰到了一些虛擬機(jī)上的問題,在此記錄一下,共同學(xué)習(xí)一下。 Zookeeper是一個分布式協(xié)調(diào)服務(wù),一般用來做服務(wù)注冊中心。Zookeeper的數(shù)據(jù)是存儲在內(nèi)存中的,因此效率較高,內(nèi)部數(shù)據(jù)

    2023年04月25日
    瀏覽(23)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包