思科ASA5520防火墙如何配置能正常上网?

2024-11-04 13:10:46
推荐回答(2个)
回答(1):

Cisco PIX/ASA 7.x 防火墙透明模式下的配置
cisco PIX/ASA防火墙7.0以上版本支持透明配置。在进行透明配置之前需要下载CISCO PIX 7.0以上版本并升级IOS.其升级过程比较简单.
在透明模式下,防火墙只能使用两个端口,也就是不能配置DMZ区.在透明模式下,不需要对每个接口配置IP地址,只需要配置一个管理地址. 管理地址必须与所在内部网络在同一个网段.
透明配置模式下不支持NAT地址转换、IPV6、动态路由选择协议、DHCP中继、多播、QoS。因此透明配置模式下适合于不需要改变当前所在内网的网关设置,不需要NAT地址转换的环境。
简单配置命令:
1.fireware transparent 使防火墙在透明配置模式下
2.ip address admin_address mask 配置防火墙的管理地址.
3.route outside 0 0 gateway_address 设置默认路由,这里的 gateway_address 指路由器的默认网关.
4.建立访问控制列表,下面访问控制列表是让外部202.22.22.0和202.22.33.0网络能够访问本地主机
200.11.11.1的http.ftp和telnet服务.
object-group network outnet
description outnetwork
202.22.22.0 255.255.255.0
202.22.33.0 255.255.255.0
object-group service outser tcp
description outser_tcp
port-object eq www
port-object eq ftp
port-object eq telnet
access-list acl_out extend permit tcp object-group outnet host 200.11.11.1 object -group outser
5.将访问控制列表邦定到端口
access-group acl_out in interface outside
在默认情况下防火墙禁止任何访问,因此在建立访问控制列表的时候要注意访问控制列表的顺序.如果配置没有成功检查命令

回答(2):

interface Ethernet0/0
nameif inside
security-level 100
ip address 192.168.1.1 255.255.255.0 (内网防火墙接口IP)
!
interface Ethernet0/1
nameif outside
security-level 0
ip address 1.1.1.1 255.255.255.0(外网固定IP) global (outside) 1 interfacenat (inside) 1 192.168.8.0 255.255.255.0
route outside 0.0.0.0 0.0.0.0 1.1.1.2 1(外网网关)