1. cisco asa5510 ACL配置問題
第一個問題:已經做好
第二個問題:access-list
outside-inside
extended
permit
tcp
any
host
222.92.97.8
eq
433
:訪問控制列表中出口到進口拒絕允許222.92.97.8
這個地址的433埠訪問
是否要加上,這條從cisco
asdm
launcher里根本顯示不出來為何?有可能你的軟體版本不支持此命令
第三個問題:防火牆中有詳細的web配置你可能詳細參考下配置說明!
2. CiscoASA5515防火牆ssh配置問題
//配置伺服器端
ciscoasa(config)#crypto key generate rsa molus 1024 //指定rsa系數的大小,這個值越大,產生rsa的時間越長,cisco推薦使用1024.
ciscoasa(config)#write mem //保存剛剛產生的密鑰
ciscoasa(config)#ssh 0.0.0.0 0.0.0.0 outside //0.0.0.0 0.0.0.0 表示任何外部主機都能通過SSH訪問outside介面,當然你可以指定具體的主機或網路來進行訪問,outside也可以改為inside即表示內部通過SSH訪問防火牆
ciscoasa(config)#ssh timeout 30 //設置超時時間,單位為分鍾
ciscoasa(config)#ssh version 1 //指定SSH版本,可以選擇版本2
3. 思科asa5505 配置ASDM 失敗
asdm image disk0:/asdm-752.bin
4. cisco asa5520防火牆重啟配置失效的問題。
可以考慮升級ios
鏈接為asa8.2.5版本的ios 及相應的asdm文件
鏈接: http://pan..com/s/1xWI4I 密碼: tsex
5. 思科ASA 5510 透明模式配置ACL問題
如果你的防火牆就應用到2個介面那可以這么寫
1.只開放外部的192.168.70.0和10.16.131.0兩個網段對內部的訪問
access-list 101 ex permit ip 192.168.70.0 255.255.255.0 any
access-list 101 ex permit ip 10.16.131.0 255.255.255.0 any
以上兩條可以滿足第一個需求,但是不安全,外部的這2個地址段可以訪問任何東西了,要做限制可以把any改為某個固定訪問地址段或某個主機地址
2.內部對192.168.70.0開放 4321 4322;內部對10.16.131.0開放5519 5520埠
access-list 101 ex permit tcp 192.168.70.0 255.255.255.0 any range 4321 4322
access-list 101 ex permit tcp 10.16.131.0 255.255.255.0 any range 5519 5520
同樣你可以把any改為特定地址段或某個主機地址
3.內部所有伺服器開放web服務
這個需求不是路由器上配置,所有伺服器開啟web服務是伺服器上配置的,如果你指的是外部訪問內部伺服器的80或8080埠的話,命令如下:
access-list 101 ex permit tcp any any eq www
同樣裡面第一個any是外部地址段或某個主機,第二個any是伺服器地址段或主機
最後調用ACL
access-group 101 in int outside
希望對你有用
6. 思科ASA5505配置有些交換機下的機子無法正常上網
沒配置dns功能所以上不了網
ASA(config)# dns domain-lookup outside
ASA(config)# dns name-server 202.106.0.20
ASA(config)# sh run dns
dns domain-lookup outside //outside開啟dns
DNS server-group DefaultDNS
name-server 202.100.64.68 61.178.0.93 //指定當地的dns server ip
7. 思科ASA5505路由配置問題
先說內網通信,如果你內網用的是三層交換機的話,內網各個網段是互通的應該,如果你用的是二層交換機和路由器相連,那麼就要二層和路由器之間封裝模式一樣就可以通信的
再說外網通信,其實不復雜,只要把防火牆和路由器的各個介面的地址配置好,防火牆上 條件默認路由的下一跳是200.220.44.1,防火牆的內網口添加默認路由的下一跳是 10.100.139.1 ,然後一定要記得在防火牆上做nat 允許你要上網的網段做nat的轉換就可以了 具體配置你去看看我的空間的,可能和你的不一樣,不懂再問我
8. 思科ASA5520防火牆配置沒動過但是不能映射埠,請高手指教
有沒有試過12不通時,從防火牆ping 12?如果配置沒被修改過,且原來保存過配置,可以試試重啟防火牆,沒准就好了。
最犀利的定位手段就是抓包。在防火牆內、外介面、伺服器上抓包,很容易就找出哪個設備問題。
PS:最好不要輕易把公司公網地址寫出來,可以寫成180.X.X.11-180.X.X.14
9. cisco ASA5505 介面地址怎麼配不上去。
5505介面是二層的
要啟三層
interface Vlan2
nameif inside
security-level 100
ip address 192.168.2.1 255.255.255.0
!
interface Ethernet0/0
switchport access vlan 2
10. 思科ASA防火牆之間建立LAN-TO-LAN VPN建立不起來,求解,附配置
ASA沒有配過,也就不是很清楚配置。但是CISCO的配過,首先要建立隧道,將源地址、目的地址映射在隧道上。
第二點比較關鍵,到真實的目的地址的路由需要在本段建立一條靜態路由指向本端隧道出介面或對端隧道介面。
IPSEC你可以稍後配置,首先隧道建立起來,能PING通再做IPSEC.
IPSEC只是加密部分。