ASA5505配置如下:

接口IP配置

Interface0/0

接口名称:OUTSIDE

IP210.22.13.38/26

GW210.22.13.1

Interface0/1

Vlanvlan 30

接口名称:DMZ

IP192.168.30.1/24

说明:内网PC网关

Interface0/2

接口名称:INSIDE

配置过程:

配置interface0/1接口IP

ciscoasa(config)#int vlan 30

ciscoasa(config-if)# nameif dmz

ciscoasa(config-if)# security-level 50

ciscoasa(config-if)# ip add 192.168.30.1 255.255.255.0

ciscoasa(config-if)# no shut

ciscoasa(config-if)# exit

ciscoasa(config)# int e0/1

ciscoasa(config-if)# no sh

ciscoasa(config-if)# switchport access vlan 30

ciscoasa(config-if)# exit

配置interface0/0接口IP

ciscoasa(config)# intvlan 1                                                  

ciscoasa(config-if)#nameif outside

ciscoasa(config-if)#security-level 0

ciscoasa(config-if)# ipadd 210.22.13.38 255.255.255.192

ciscoasa(config-if)# noshu

ciscoasa(config-if)# exit

ciscoasa(config)# inte0/0

ciscoasa(config-if)# noshu

ciscoasa(config-if)#switchport access vlan 1

ciscoasa(config-if)# exit

配置ASA5505路由外出的网关210.22.13.1及默认路由

ciscoasa(config)# routeoutside 0.0.0.0 0.0.0.0 210.22.13.1

配置远程管理接入

配置ASDM接入

除了使用CLI的管理方式外,ASA还支持一种GUI远程管理方式,即自适应安全设备管理器(ASDM)。

要使用ASDM,首先要保证ASAFlash中有ASDM映像文件,可以通过命令”dir”进行查看

ciscoasa# dir

Directory of disk0:/

4      -rw- 8515584     16:49:28 Jun 082010  asa724-k8.bin

2083   -rw- 4181246     16:49:58 Jun 082010  securedesktop-asa-3.2.1.103-k9.pkg

3104   -rw- 398305      16:50:12 Jun 082010  sslclient-win-1.1.0.154.pkg

3202   -rw- 6514852     16:51:00 Jun 082010  asdm-524.bin

4798   drw- 0           16:54:02 Jun 08 2010  crypto_archive

127111168 bytes total(107462656 bytes free)

ASA上配置使用ASDM的步骤如下。

1.启用防火墙的HTTPS服务器功能。

ciscoasa(config)# http server enable

备注:这里默认端口是443,允许指定另外端口。

2.配置防火墙允许HTTPS接入。

ciscoasa(config)# http 192.168.30.0 255.255.255.0 dmz

备注:配置允许192.168.30.0/24网段使用HTTPS接入

3.指定ASDM映像的位置

ciscoasa(config)# asdm p_w_picpath disk0:/asdm-524.bin

4.配置客户端登录使用的用户名和密码

ciscoasa(config)# username yilang password ****** privilege 15

客户端使用ASDM的步骤如下。

1.从网站www.sun.com下载并安装 Java Runtime Environment(JRE),这里下载的文件时jre-6u10-windows-i586-p.exe

2.PC上输入进入访问。

配置Telnet接入

由于使用Telnet远程管理是不安全的,所以一般禁止从外部接口使用Telnet接入,而只允许在内网使用Telnet,但任然建议使用SSH

配置允许Telnet接入的步骤:

1.配置允许从192.168.30.0/24网段使用Telnet接入:

ciscoasa(config)# telnet 192.168.30.0 255.255.255.0dmz

2.配置远程登录密码(这里在使用TelnetSSH需要输入的密码)

ciscoasa(config)# passwd cywcarvp114

3.(可选)配置空闲超时设置时间6分钟,默认值是5分钟

ciscoasa(config)# telnet timeout 6

为出站流量配置网络地址转换

内网(Inside)需要访问Internet,所以必须先使用nat-control命令启用NAT控制。从高级别(Inside)访问低级别的(outside),需要配置动态natglobal命令。

配置实施NAT

1.启动NAT控制

ciscoasa(config)# nat-control

2.动态nat是单向的,指定什么流量需要被转换。

ciscoasa(config)# nat (dmz) 2 192.168.30.0 255.255.255.0

备注:在网段192.168.30.0/24中实施NAT转换。

如果为所有地址转换,配置命令为:ciscoasa(config)# nat (dmz) 2 0 0

备注:配置到这来数据只能是出去,考虑到内部需要上网,通讯时数据是双向的,则必须配置global全局地址池,方可成功访问。

3.global命令定义一个全局地址池(PAT转换)

ciscoasa(config)# global (outside) 2 210.22.13.39-210.22.13.41

备注:在outside接口上配置一个全局地址池210.22.13.39-210.22.13.41

配置ACL

        ASA防火墙使用ACL控制流量

命令语法:

标准访问控制列表:

ciscoasa(config)#access-list acl-name standard {permit | deny} ip_addr mask

扩展访问控制列表:

ciscoasa(config)#access-list acl-name extended {permit | deny} protocol src_ip_addr src_mack dst_ip_addrdst_mask [operator port]

ACL应用到接口:

ciscoasa(config)#access-group acl_name {in | out} interface interface_name

备注:其中掩码部分使用的正常掩码,而不像路由器ACL那样使用反掩码。

从低安全级别接口访问高安全级别接口,必须配置ACL

因为启用了nat-control命令,从低安全级别接口访问高安全级别接口必须匹配NAT规则,通常是配置Static NAT(静态NAT),静态NAT是双向的。

Static NAT命令语法:

ciscoasa(config)#static (real_interface,mapped_interface) mapped_ip real_ip

例如DMZweb主机IP地址192.168.30.11/24映射为公网IP地址210.22.13.34配置命令如下:

ciscoasa(config)# static (dmz,outside) 210.22.13.34 192.168.30.11