CISCO ASA5520配置手册

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

CISCO ASA5520配置手册

CD-ASA5520# show run: Saved

:

ASA Version 7.2(2)

!

hostname CD-ASA5520 //给防火墙命名

domain-name default.domain.invalid //定义工作域

enable password 9jNfZuG3TC5tCVH0 encrypted // 进入特权模式的密码

Names

dns-guard

!

interface GigabitEthernet0/0 //内网接口:

duplex full //接口作工模式:全双工,半双,自适应

nameif inside //为端口命名:内部接口inside

security-level 100 //设置安全级别0~100 值越大越安全

ip address 192.168.1.1 255.255.255.0 //设置本端口的IP地址

!

interface GigabitEthernet0/1 //外网接口

nameif outside //为外部端口命名:外部接口outside

security-level 0

ip address 202.98.131.122 255.255.255.0 //IP地址配置

!

interface GigabitEthernet0/2

nameif dmz

security-level 50

ip address 192.168.2.1 255.255.255.0

!

interface GigabitEthernet0/3

Shutdown

no nameif

no security-level

no ip address

!

interface Management0/0 //防火墙管理地址shutdown

no nameif

no security-level

no ip address

!passwd 2KFQnbNIdI.2KYOU encrypted

ftp mode passive

clock timezone CST 8

dns server-group DefaultDNS

domain-name default.domain.invalid

access-list outside_permit extended permit tcp any interface outside eq 3389

//访问控制列表

access-list outside_permit extended permit tcp any interface outside range 30000 30010

//允许外部任何用户可以访问outside 接口的30000-30010的端口。

pager lines 24

logging enable //启动日志功能

logging asdm informational

mtu inside 1500 内部最大传输单元为1500字节

mtu outside 1500

mtu dmz 1500

ip local pool vpnclient 192.168.200.1-192.168.200.200 mask 255.255.255.0

//定义一个命名为vpnclient的IP地址池,为remote用户分配IP地址

no failover

icmp unreachable rate-limit 1 burst-size 1

asdm image disk0:/asdm-522.bin

no asdm history enable

arp timeout 14400 //arp空闲时间为14400秒

global (outside) 1 interface //由于没有配置NA T 故这里是不允许内部用户上INTERNET static (dmz,outside) tcp interface 30000 192.168.2.2 30000 netmask 255.255.255.255

//端口映射可以解决内部要公布的服务太多,而申请公网IP少问题。

static (dmz,outside) tcp interface 30001 192.168.2.2 30001 netmask 255.255.255.255

//把dmz区192.168.2.2 30002 映射给外部30002端口上。

static (dmz,outside) tcp interface 30002 192.168.2.2 30002 netmask 255.255.255.255

static (dmz,outside) tcp interface 30003 192.168.2.2 30003 netmask 255.255.255.255

static (dmz,outside) tcp interface 30004 192.168.2.2 30004 netmask 255.255.255.255

static (dmz,outside) tcp interface 30005 192.168.2.2 30005 netmask 255.255.255.255

static (dmz,outside) tcp interface 30006 192.168.2.2 30006 netmask 255.255.255.255

static (dmz,outside) tcp interface 30007 192.168.2.2 30007 netmask 255.255.255.255

static (dmz,outside) tcp interface 30008 192.168.2.2 3008 netmask 255.255.255.255

static (dmz,outside) tcp interface 30009 192.168.2.2 30009 netmask 255.255.255.255

static (dmz,outside) tcp interface 30010 192.168.2.2 30010 netmask 255.255.255.255

static (dmz,outside) tcp interface 3389 192.168.2.2 3389 netmask 255.255.255.255

access-group outside_permit in interface outside

//把outside_permit控制列表运用在外部接口的入口方向。

route outside 0.0.0.0 0.0.0.0 202.98.131.126 1 //定义一个默认路由。

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02

timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00 timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00

timeout uauth 0:05:00 absolute

------------定义一个命名为vpnclient的组策略-------------------------

group-policy vpnclient internal //创建一个内部的组策略。

group-policy vpnclient attributes //设置vpnclient组策略的参数

wins-server value 192.168.1.10 //定义WINS-SERVER 的IP地址。

dns-server value 192.168.1.10 61.139.2.69 //定义dns-server的IP地址。

vpn-idle-timeout none //终止连接时间设为默认值

vpn-session-timeout none //会话超时采用默认值

vpn-tunnel-protocol IPSec //定义通道使用协议为IPSEC。

split-tunnel-policy tunnelspecified //定义。

default-domain value //定义默认域名为

------------定义一个命名为l2lvpn的组策略-------------------------

group-policy l2lvpn internal

group-policy l2lvpn attributes

相关文档
最新文档