1. cisco asa5510 ACL配置问题
第一个问题:已经做好
第二个问题:access-list
outside-inside
extended
permit
tcp
any
host
222.92.97.8
eq
433
:访问控制列表中出口到进口拒绝允许222.92.97.8
这个地址的433端口访问
是否要加上,这条从cisco
asdm
launcher里根本显示不出来为何?有可能你的软件版本不支持此命令
第三个问题:防火墙中有详细的web配置你可能详细参考下配置说明!
2. CiscoASA5515防火墙ssh配置问题
//配置服务器端
ciscoasa(config)#crypto key generate rsa molus 1024 //指定rsa系数的大小,这个值越大,产生rsa的时间越长,cisco推荐使用1024.
ciscoasa(config)#write mem //保存刚刚产生的密钥
ciscoasa(config)#ssh 0.0.0.0 0.0.0.0 outside //0.0.0.0 0.0.0.0 表示任何外部主机都能通过SSH访问outside接口,当然你可以指定具体的主机或网络来进行访问,outside也可以改为inside即表示内部通过SSH访问防火墙
ciscoasa(config)#ssh timeout 30 //设置超时时间,单位为分钟
ciscoasa(config)#ssh version 1 //指定SSH版本,可以选择版本2
3. 思科asa5505 配置ASDM 失败
asdm image disk0:/asdm-752.bin
4. cisco asa5520防火墙重启配置失效的问题。
可以考虑升级ios
链接为asa8.2.5版本的ios 及相应的asdm文件
链接: http://pan..com/s/1xWI4I 密码: tsex
5. 思科ASA 5510 透明模式配置ACL问题
如果你的防火墙就应用到2个接口那可以这么写
1.只开放外部的192.168.70.0和10.16.131.0两个网段对内部的访问
access-list 101 ex permit ip 192.168.70.0 255.255.255.0 any
access-list 101 ex permit ip 10.16.131.0 255.255.255.0 any
以上两条可以满足第一个需求,但是不安全,外部的这2个地址段可以访问任何东西了,要做限制可以把any改为某个固定访问地址段或某个主机地址
2.内部对192.168.70.0开放 4321 4322;内部对10.16.131.0开放5519 5520端口
access-list 101 ex permit tcp 192.168.70.0 255.255.255.0 any range 4321 4322
access-list 101 ex permit tcp 10.16.131.0 255.255.255.0 any range 5519 5520
同样你可以把any改为特定地址段或某个主机地址
3.内部所有服务器开放web服务
这个需求不是路由器上配置,所有服务器开启web服务是服务器上配置的,如果你指的是外部访问内部服务器的80或8080端口的话,命令如下:
access-list 101 ex permit tcp any any eq www
同样里面第一个any是外部地址段或某个主机,第二个any是服务器地址段或主机
最后调用ACL
access-group 101 in int outside
希望对你有用
6. 思科ASA5505配置有些交换机下的机子无法正常上网
没配置dns功能所以上不了网
ASA(config)# dns domain-lookup outside
ASA(config)# dns name-server 202.106.0.20
ASA(config)# sh run dns
dns domain-lookup outside //outside开启dns
DNS server-group DefaultDNS
name-server 202.100.64.68 61.178.0.93 //指定当地的dns server ip
7. 思科ASA5505路由配置问题
先说内网通信,如果你内网用的是三层交换机的话,内网各个网段是互通的应该,如果你用的是二层交换机和路由器相连,那么就要二层和路由器之间封装模式一样就可以通信的
再说外网通信,其实不复杂,只要把防火墙和路由器的各个接口的地址配置好,防火墙上 条件默认路由的下一跳是200.220.44.1,防火墙的内网口添加默认路由的下一跳是 10.100.139.1 ,然后一定要记得在防火墙上做nat 允许你要上网的网段做nat的转换就可以了 具体配置你去看看我的空间的,可能和你的不一样,不懂再问我
8. 思科ASA5520防火墙配置没动过但是不能映射端口,请高手指教
有没有试过12不通时,从防火墙ping 12?如果配置没被修改过,且原来保存过配置,可以试试重启防火墙,没准就好了。
最犀利的定位手段就是抓包。在防火墙内、外接口、服务器上抓包,很容易就找出哪个设备问题。
PS:最好不要轻易把公司公网地址写出来,可以写成180.X.X.11-180.X.X.14
9. cisco ASA5505 接口地址怎么配不上去。
5505接口是二层的
要启三层
interface Vlan2
nameif inside
security-level 100
ip address 192.168.2.1 255.255.255.0
!
interface Ethernet0/0
switchport access vlan 2
10. 思科ASA防火墙之间建立LAN-TO-LAN VPN建立不起来,求解,附配置
ASA没有配过,也就不是很清楚配置。但是CISCO的配过,首先要建立隧道,将源地址、目的地址映射在隧道上。
第二点比较关键,到真实的目的地址的路由需要在本段建立一条静态路由指向本端隧道出接口或对端隧道接口。
IPSEC你可以稍后配置,首先隧道建立起来,能PING通再做IPSEC.
IPSEC只是加密部分。