cisco asa 5510 透明模式完整配置和ssh配置

发布时间:2020-07-10 04:55:20 作者:lxqyx
来源:网络 阅读:2314

使用超级终端连接asa5510的console口,随便输入一个名称,选择对应的com口,默认为com1,

点一下 还原默认设置 确定 连续敲几下回车,出现以下内容

ciscoasa>

ciscoasa>---------备注所有端口为三层路由口

ciscoasa>

下面是基本配置信息

ciscoasa>en

Password:--------密码默认为空,直接回车

ciscoasa# conf t-------进入特权模式

ciscoasa(config)# hostname ciscoasa----重命名防火墙的名字

ciscoasa(config)#

##########################################################

ciscoasa# conf t

ciscoasa(config)# enable password ********-----设置特权模式密码

ciscoasa(config)# username ******** password ********----添加ASDM图形管理控制台用户名和密码

##########################################################

ciscoasa# conf t

ciscoasa(config)# interface e0/0----进入端口配置模式

ciscoasa(config-if)# nameif outside----添加端口名字,定义为WLAN口

INFO: Security level for "outside" set to 0 by default.  备注:默认端口安全级别为最低0,不能访问高级别的端口

ciscoasa(config-if)# no shutdown------激活端口


ciscoasa(config)# int e0/1                            

ciscoasa(config-if)# nameif inside   ------添加端口名字,定义为LAN口   INFO: Security level for "inside" set to 100 by default.                                                      

ciscoasa(config-if)# security-level 100----设置内网接口安全级别为100 可以访问级别低的外网口

ciscoasa(config-if)# no shutdown

##########################################################

ciscoasa# conf t

ciscoasa(config)# ip address ******** ********----透明模式必须配置管理ip

##########################################################

ciscoasa# conf t

ciscoasa(config)# route outside ******** ******** ********---添加默认路由(公网地址的网关)

##########################################################

ciscoasa# conf t

::ciscoasa(config)#access-list acc-nei permit ip any any----添加ACL acc-nei,允许ip协议 所有到所有

ciscoasa(config)#access-list acc-nei permit icmp any any---追加ACL acc-nei,允许icmp(ping)所有到所有

ciscoasa(config)#access-group acc-nei in interface outside---应用ACL acc-nei,到WLAN口互联网信息返回到内网(in)方向

ciscoasa(config)#------备注:每次修改ACL都要access-group把ACL应用到端口,否则不生效

##########################################################

ciscoasa# conf t

ciscoasa(config)# object-group network remote ----创建外部远程访问组

ciscoasa(config-network)# network-object host ********

ciscoasa(config-network)# network-object host ********

ciscoasa(config-network)# exit


ciscoasa# conf t

ciscoasa(config)# object-group service RMMSoft ----创建外部访问风软端口访问组

ciscoasa(config-service)# service-object tcp ********

ciscoasa(config-service)# service-object tcp ********

ciscoasa(config-service)# service-object tcp ********

ciscoasa(config-service)# exit

##########################################################


##########################################################

ciscoasa# conf t-----添加允许所有人访问rmmsoft端口和指定人访问41726端口

ciscoasa(config)# access-list acc-nei permit object-group RMMSoft any ********

ciscoasa(config)# access-list acc-nei permit tcp object-group remote host ******** eq 3389

ciscoasa(config)# access-list acc-nei permit tcp object-group remote host ******** eq 21120

ciscoasa(config)#access-group acc-nei in int outside

##########################################################

ciscoasa# conf t-------允许telnet访问

ciscoasa(config)# telnet 0.0.0.0 0.0.0.0 inside

ciscoasa(config)# passwd ********

ciscoasa(config)# http server enable

ciscoasa(config)# http ******** ******** outside

ciscoasa(config)# http ******** ******** outside

##########################################################

ciscoasa# conf t------默认外网口可以ping,只允许这两个地址ping

ciscoasa(config)# icmp permit host ******** outside

##########################################################

ciscoasa(config)# crypto key generate rsa 1024-------以下开始配置ssh,产生秘钥

ciscoasa(config)# aaa authentication enable console LOCAL-----启用本地认证

ciscoasa(config)# aaa authentication ssh console LOCAL------启用本地认证这里注意LOCAL大写

ciscoasa(config)# username duchengadmin password ducheng,@123GHJ encrypted privilege 15

ciscoasa(config)# ssh 0.0.0.0 0.0.0.0 outside

ciscoasa(config)# ssh 0.0.0.0 0.0.0.0 inside


结束,QQ 交流 群 221046788

推荐阅读:
  1. Cisco ASA防火墙实现IPSec 虚拟专用网,可跟做!
  2. 浅谈Cisco ASA的基础

免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。

cisco 防火墙 ssh

上一篇:大数据迁移之DRBD扩容

下一篇:苹果换手机怎么转移数据?苹果、安卓都可以一键转移数据

相关阅读

您好,登录后才能下订单哦!

密码登录
登录注册
其他方式登录
点击 登录注册 即表示同意《亿速云用户服务条款》