二.安全NA之ASA基础
生活随笔
收集整理的這篇文章主要介紹了
二.安全NA之ASA基础
小編覺得挺不錯的,現(xiàn)在分享給大家,幫大家做個參考.
一、ASA常用命令
show run interface #查看接口配置 show ip address #查看IP地址 show conn #查看防火墻狀態(tài)信息,U代表up;I,代表進(jìn)流量;O,代表出流量;B,代表從outside過來的始發(fā)流量 write erase #清空startup-config,并立即重啟 clear configuration all #清空startup-config配置 reload #重啟?
二、ASA的接口配置
#接口配置 interface GigabitEthernet0/0nameif Inside #設(shè)置安全區(qū)域security-level 100 #安全區(qū)域級別ip address 10.1.1.1 255.255.255.0no shut?
三、ASA的SSH配置
#配置ssh登陸 username test password 111111 privilege 15 #設(shè)置本地用戶名和密碼 crypto key generate rsa modulus 1024 #配置RSA密鑰對 ssh 10.1.1.0 255.255.255.0 inside #允許10.1.1.0/24網(wǎng)段通過inside區(qū)來登陸 aaa authentication ssh console LOCAL #通過ssh認(rèn)證,用戶名密碼來自于LCOAL#注:默認(rèn)enable沒有密碼,直接按回車就可以進(jìn)入#模式?
?
四、ASA配置ASDM(圖形化)登陸
#配置ssh登陸 username test password 111111 privilege 15 #設(shè)置本地用戶名和密碼 http server enable #開啟http服務(wù) http 10.1.1.0 255.255.255.0 inside #允許10.1.1.0/24網(wǎng)段通過inside區(qū)來http登陸 aaa authentication httpconsole LOCAL #通過http認(rèn)證,用戶名密碼來自于?
五、Security Level介紹
#1.從高安全級別接口到低安全級別接口的流量叫outbound流量,這種流量默認(rèn)是允許的#2.從低安全級別接口到高安全級別接口的流量叫inbound流量,這種流量默認(rèn)是不允許的,但是可以通過acl來放行inbound流量#3.相同安全級別接口之間的流量默認(rèn)是不允許的,但是可以使用命令(same-security-traffic permit inter-interface)打開,使其可通#4.安全級別的范圍為0-100#5.默認(rèn)inside安全級別為100,其余接口默認(rèn)為0,可修改?
5.2 ASA關(guān)于ACL的介紹
#1.Cisco ASA接口訪問規(guī)則控制網(wǎng)絡(luò)應(yīng)用穿越ASA,不影響到本地的流量(與路由器交換機(jī)等網(wǎng)絡(luò)設(shè)備不一樣)#2.接口訪問規(guī)則決定哪些“新建連接”能夠進(jìn)入ASA連接表(connection table)(acl只對始發(fā)流量起作用,即對syn起作用)?
5.3 配置ACL放行Inbound流量
access-list test_out permit tcp host 202.100.1.1 10.1.1.0 255.255.255.0 eq 23 #在ASA上網(wǎng)段用的是掩碼,而非反碼,此點(diǎn)與路由器或者交換機(jī)上的acl不一樣 access-group test_out in interface outside #全局模式?
轉(zhuǎn)載于:https://www.cnblogs.com/lisenlin/p/10343074.html
總結(jié)
以上是生活随笔為你收集整理的二.安全NA之ASA基础的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: XML解析之dom4j
- 下一篇: java 打印box文件