5540 asa 8.4 防火墙
配置等级策略,保证outside端口可以访问inside端口
access-list 100 extended permit icmp any any
access-list 100 extended permit ip any any
access-group 100 in interface outside
做PAT:
object network nat
subnet 192.168.1.0 255.255.255.0
nat (inside,ouside) dynamic interfac
做路由:
route outside 0.0.0.0 0.0.0.0 60.22.23.1
把内网路由到外网(内网的默认路由)
route inside 172.168.1.0 255.255.255.0 172.16.1.1 1
把外网路由到内网
route inside 192.168.0.0 255.255.0.0 172.16.1.1 1
9:开启SSH和telnet:
ciscoasa(config)#crypto key generate rsa modulus 1024
ciscoasa(config)#write mem
ciscoasa(config)#ssh 0.0.0.0 0.0.0.0 outside
//任何外网都可以通过shh登录
ciscoasa(config)#ssh timeout 30 //设置超时时间,单位为分钟
ciscoasa(config)#ssh version 1 //指定SSH版本,可以选择版本2
ciscoasa(config)#passwd 密码 //passwd命令所指定的密码为远程访问密码
telnet 0.0.0.0 0.0.0.0 inside
telnet 192.168.10.0 255.255.255.0 inside
telnet 10.1.2.0 255.255.255.0 inside
telnet timeout 5
ssh timeout 5
开启ASDM
asdm image disk0:/asdm-645.bin
no asdm history enable
http server enable
http 192.168.0.0 255.255.0.0 inside
http 192.168.1.0 255.255.255.0 management
http 192.168.10.0 255.255.255.0 inside
配置SSL VPN:
----------------------产生证书---------------------------
crypto key generate rsa label asa.yeslab.net modulus 1024
crypto ca trustpoint localtrustpoint
enrollment self
fqdn asa.yeslab.net
subject-name cn=asa.yeslab.net
keypair asa.yeslab.net
crl configure
ssl trust-point localtrustpoint
---------------------anyconnect配置---------------------------
webvpn
enable outside
no anyconnect-essentials
anyconnect image disk0:/anyconnect-win-3.0.1047-k9.pkg 1
anyconnect enable
ip local pool vpn-pool 172.16.2.1-172.16.2.100
根据原有配置或者客户需求配置该地址池
group-policy simapolicy internal
group-policy simapolicy attributes
vpn-tunnel-protocol ikev2 ssl-client ssl-clientless
address-pools value vpn-pool
webvpn
url-list none
anyconnect ask enable
url-entry disable
username sima password 123 privilege 15 更具客户安排定义用户名和密码
username sima attributes
vpn-group-policy simapolicy
---------------------------IKEv2配置-----------------------------------
crypto ikev2 enable Outside client-services port 443
crypto ikev2 remote-access trustpoint localtrustpoint
crypto ikev2 policy 10
crypto ipsec ikev2 ipsec-proposal ikev2-p
crypto dynamic-map dymap 100 set ikev2 ipsec-proposal
ikev2-p
crypto map cisco 1000 ipsec-isakmp dynamic dymap
crypto map cisco interface Outside
12:隧道分离:
ciscoasa(config)# access-list split-ssl extended permit ip
172.16.1.0 255.255.255.252 any
!注意源地址为ASA的inside网络地址,目标地址始终为any
!
ciscoasa(config)# group-policy sslvpn-group-policy
attributes
ciscoasa(config-group-policy)# split-tunnel-policy
tunnelspecified
ciscoasa(config-group-policy)# split-tunnel-network-list value
split-ssl
13:SSL VPN关注流量不需要NAT:
object network inside-router-loop0
subnet 192.168.0.0 255.255.0.0
object network remote-vpn-address
subnet 172.16.2.0 255.255.255.0 //定义object关联做nat豁免
nat (inside,outside) source static inside-router-loop0
inside-router-loop0 destination static remote-vpn-address
remote-vpn-address
14: 端口映射
dhcpd address 192.168.55.2-192.168.55.254 management
dhcpd enable management
object network obj-192.168.2.27
host 192.168.2.27
object network obj-192.168.2.13
host 192.168.2.13
object network obj_any
subnet 0.0.0.0 0.0.0.0
nat (inside,outside) static 202.97.156.21 server tcp www
www
ERROR: Address 202.97.156.21 overlaps with outside interface
address.
ERROR: NAT Policy is not downloaded
object network obj-192.168.2.27
nat (inside,outside) static 218.26.213.126 service tcp www
8080
object network obj-192.168.2.13
nat (inside,outside) static 218.26.213.126 service tcp www
www
object network obj_any
nat (inside,outside) dynamic interface
SSL连接建立成功以后,ASA上将自动创建指向客户的静态路由。
5540 asa 8.4 防火墙的更多相关文章
- cisco asa 5525 思科防火墙设置拨号访问内网以及外网
WZ-2A10-SAS5525-0938# show running-config : Saved : : Serial Number: FCH17307098 : Hardware: ASA5525 ...
- BlackNurse攻击:4Mbps搞瘫路由器和防火墙
研究人员宣称,最新的知名漏洞BlackNurse,是一种拒绝服务攻击,能够凭借仅仅15到18Mbps的恶意ICMP数据包就将防火墙和路由器干掉. 该攻击会滥用Internet控制报文协议(ICMP)第 ...
- CISCO ASA 防火墙 IOS恢复与升级
在IOS被误清除时的处理办法: 1.从tftp上的ios启动防火墙 防火墙启动后 ,按“ESC”键进入监控模式 rommon #2> ADDRESS=192.168.1.116 rommon # ...
- 交换机 路由器 防火墙asa 安全访问、配置 方式
这里交换机 路由器 暂时统称为 网络设备 我们一般管理网络设备采用的几种方法 一般来说,可以用5种方式来设置路由器: 1. Console口接终端或运行终端仿真软件的微机(第一次配置要使用此方式) ...
- 思科 ASA 系列防火墙 官方文档下载指南
思科 ASA 系列命令参考 思科 ASA 系列命令参考,A 至 H 命令 思科 ASA 系列命令参考, I 至 R 命令 思科 ASA 系列命令参考,S 命令 思科 ASA 系列命令参考, ASASM ...
- OPCDA通信--工作在透明模式下的CISCO ASA 5506-X防火墙配置
尊重原创,转发请声名 inside OPCSERVER 一台 outside OPCCLIENT 一台 route模式 配置没成功,放弃,采用透明模式 !----进入全局配置-- configure ...
- 思科ASA系列防火墙配置手册
使用console连接线登录方法 1.使用cisco的console连接线,连接设备的console口和计算机com口(笔记本用USB转COM口连接线)2.使用超级终端或secureCRT软件连接设备 ...
- 思科CISCO ASA 5521 防火墙 Ipsec 配置详解
版本信息: Cisco Adaptive Security Appliance Software Version 9.9(2) Firepower Extensible Operating Syste ...
- 配置ASA防火墙 远程管理方式
受不了,asa和思科路由器 系统命令不一致,这一篇专门来写asa. 先看下版本 asa825# show version Cisco Adaptive Security ...
随机推荐
- 编写jquery插件的分享
一.类级别($.extend) 类级别你可以理解为拓展jquery类,最明显的例子是$.ajax(...),相当于静态方法. 开发扩展其方法时使用$.extend方法,即jQuery.extend(o ...
- 总结css兼容问题
目前主流浏览器的兼容性做的都比较好了,本文主要针对IE6,7的不兼容问题进行解决. 1.有浮动存在时,计算一定要精确,不要让内容的宽高超出我们所设置的宽高,IE6下,内容会撑开设置好的高度. 解决方法 ...
- IOS中控制器的重要方法使用
1.屏幕即将旋转的时候调用(控制器监控屏幕旋转) - (void)willRotateToInterfaceOrientation:(UIInterfaceOrientation)toInterfac ...
- kdtree备份
库在这里 这个很好用. 例子: /*! gcc -Wall -g -o test test.c libkdtree.a */ #include <stdio.h> #include < ...
- (一)线性回归与特征归一化(feature scaling)
线性回归是一种回归分析技术,回归分析本质上就是一个函数估计的问题(函数估计包括参数估计和非参数估计),就是找出因变量和自变量之间的因果关系.回归分析的因变量是应该是连续变量,若因变量为离散变量,则问题 ...
- 【django】django学得好迷茫啊 来个学习规划吧
http://www.zhihu.com/question/26235428
- python基础之使用os.system来执行系统命令
今天我们来尝试使用python 的os.system来执行系统命令 可以使用如下方法: import osprint os.system('ping www.baidu.com') 输出的结果是:64 ...
- android4.0以上部分手机绘图时会出现重影
canvas外层的div需要设定属性style="overflow:visible;-webkit-transform: translateZ(0);
- myeclipse10添加jQuery自动提示
首先先要在装上spket插件,这个网上有好多教程,我就不详细说了,主要说一下后面的设置,因为我发现我按照网上的装完也设置完没办法使用自动提示功能,以下是我根据前辈的经验然后自己摸索出来的: 选中所建的 ...
- 关于asp.net中页面事件加载的先后顺序
一.ASP.NET 母版页和内容页中的事件 母版页和内容页都可以包含控件的事件处理程序.对于控件而言,事件是在本地处理的,即内容页中的控件在内容页中引发事件,母版页中的控件在母版页中引发事件.控件事件 ...