ciscoasa5520的基本配置
cisco思科是全球领先的大品牌,相信很多人也不陌生,那么你知道cisco asa5520的基本配置吗?下面是学习啦小编整理的一些关于cisco asa5520的基本配置的相关资料,供你参考。
cisco asa5520的基本配置:
1、 配置接口:interface、名字:nameif、IP address、security-level
nameif 是我们为这个接口指定的具体名字。
security-level表示这个接口的安全等级。一般情况下,可以把企业内部接口的安全等级可以设置的高一点,而企业外部接口的安全等级则可以设置的低一点。如此的话,根据防火墙的访问规则,安全级别高的接口可以防卫安全级别低的接口。也就是说,不需要经过特殊的设置,企业内部网络就可以访问企业外部网络。而如果外部网络访问内部网络,由于是安全级别低的接口访问安全级别高的接口,则必须要要进行一些特殊的设置,如需要访问控制列表的支持
;这里是配置外网的接口,名字是outside,安全级别0,IP地址我隐藏了。输入ISP给您提供的地址就行了。
interface GigabitEthernet0/0
nameif outside
security-level 0
ip address *.*.*.* 255.255.255.0
;这里是配置内网的接口
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 172.19.12.2 255.255.255.0
!
2、 网络部分设置
global (outside) 1 interface /*所有IP-全部转换成该端口的IP出去,即PAT
nat (inside) 1 0.0.0.0 0.0.0.0 /*表示转换网段中的所有地址。定义内部网络地址将要翻译成的全局地址或地址范围
route outside 0.0.0.0 0.0.0.0 *.*.*.* 1 /*设置外网路由的网关,最后的1是路由的跳数
route inside 172.19.74.0 255.255.254.0 172.19.12.1 1 /*设定路由回指到内部的子网
route inside 172.19.76.0 255.255.252.0 172.19.12.1 1
3、 !开启asdm
http server enable
http 0.0.0.0 0.0.0.0 inside
!允许内网用户使用telnet连接防火墙
telnet 0.0.0.0 0.0.0.0 inside
telnet timeout 5
!允许内网用户使用ssh连接防火墙
ssh 0.0.0.0 0.0.0.0 inside
ssh timeout 5
看过文章“cisco asa5520的基本配置”的人还看了: