今天鞋百科给各位分享思科asa干什么用的的知识,其中也会对cisco ASA 和 PIX的区别(cisco apic)进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在我们开始吧!
cisco ASA 和 PIX的区别
PIX是cisco的主打防火墙系列 比较新的型号有 506 515 525 535
其中535为**产品 配置我就不写了 官网可以查到
去年 cisco推出了ASA系列安全设备 目的是为了取代PIX 可以看作是PIX的升级版 型号有5510 5520 5540 5550 首先从硬件配置上 PIX系列用的是P3的CPU ASA是P4的 ASA的吞吐量 连接数 乃至"身材"都比PIX要好 而且ASA支持模块化 可以外加各种模块 实现更强大的功能 不过 PIX和ASA在某些特征上还是有些许的差别 你可以到官网上去看具体的参数 自己对比一下
FWSM是防火墙模块 应用在6500 7600系列的大型路由交换设备上
除了硬件防火墙之外 还有软防火墙 就是IOS防火墙 需要在特定的设备上运行 根据不同的机器的处理能力 性能也各不相同
cisco asa 5505 防火墙用什么命令备份配置,步骤详细, 请各位大侠指点一下,谢谢
show run 查看。 然后把命令粘贴出来。下次配置时直接导入就可以了。
如果要是保存的话 copy running starting
防火墙透明模式和没有防火墙有什么区别
透明模式是有防火墙,但跟设备连接时不需要改IP 什么的,跟交换机一样,就理解成是一种平台
思科防火墙asa5510配置说明谁有
CISCO ASA 基本配置
ciscoasa#conf t 进入全局模式
ciscoasa(config)# hostname cisco 命名
ciscoasa(config)# show running-config 查看当前配置
ciscoasa(config)# show startup-config 查看保存配置
ciscoasa(config)#copy run star 保存配置
ciscoasa(config)# wr 也可保存配置
删除配置,可在怎么配置的前面加NO 就可以
clear config all
write earse
记得 再reload
全部删除你可以用一下他里面的clear 命令。注意别把系统给删除了。
CISCO ASA5510 telnet 配置
ASA5510 telnet 配置及用户名和密码配置
telnet 192.168.0.0 255.255.0.0 inside (准许内网IP TELNET到防火墙)
telnet 192.168.1.2 255.255.255.0 inside (准许内网IP 192.168.1.2 TELNET到防火墙)
telnet 0.0.0.0 0.0.0.0 inside 登录任何地址都可以通过INSIDE 接口TELNET
telnet 0.0.0.0 0.0.0.0 outside 登录任何地址都可以通过outside 接口TELNET
telnet timeout 5
TELNET 用户名和密码配置
#usename name CISCO password //设置登入的帐号和密码
#aaa authentication telnet console LOCAL //设置AAA验证方式。 此处为LOCAL本地。也可以用AAA服务器进入验证。
#telnet 0.0.0.0 0.0.0.0 inside //哪些地址可telnet进此接口
#telnet timeout 10 //超时时长,以分钟为单位
CISCO ASA5510端口限速
拓扑图如下:
限速配置如下:
access-list rate_limit_1 extended permit ip any host 192.168.1.2 //(限制192.168.1.2下载)
access-list rate_limit_1 extended permit ip host 192.168.1.2 any //(限制192.168.1.2上传)
access-list rate_limit_2 extended permit ip any host 192.168.1.3 //(限制192.168.1.3下载)
access-list rate_limit_2 extended permit ip host 192.168.1.3 any //(限制192.168.1.3上传)
class-map rate_limit_1
match access-list rate_limit_1
exit
class-map rate_limit_2
match access-list rate_limit_2
exit
policy-map rate_limit
class rate_limit_1
police input 819000 4368000 //(限制192.168.1.2上传速度为99K/S)
police output 819000 4368000 //(限制192.168.1.2下载速度为99K/S)
class rate_limit_2
police input 819000 4368000 //(限制192.168.1.3上传速度为99K/S)
police output 819000 4368000 //(限制192.168.1.3上传速度为99K/S)
exit
exit
service-policy rate_limit interface inside //(应用到接口上)
注:由于是根据单个IP限制速度,所以ACL要写成一个IP两句ACL,一个匹配上传,另一个匹配下载。要是所有IP都写在一个ACL里,那么是限制所有IP的共用这99K/s。一定要写不同的ACL。
police input 819000 4368000 前一个819000速度是基本速率,后一个4368000是突发速率,突发速率可以根据自己来定义(我认为)。
CISCO ASA5510端口映射。
现在要让内网192.168.1.2的3389端口映射成外网220.178.36.156的3389端口
要把内网192.168.1.3 的4435端口映射成外网220.178.36.156的4435端口
static (inside,outside) tcp interface 3389 192.168.1.2 3389 netmask 255.255.255.255
static (inside,outside) tcp interface 4435 192.168.1.3 4435 netmask 255.255.255.255
access-list outside-inside extended permit tcp any interface outside eq 3389
access-list outside-inside extended permit tcp any interface outside eq 4435
access-group outside-inside in interface outside
语法:Ciscoasa(config)#access-list list-name extended permit tcp/udp any hsot outside_address eq port_num
list_name:访问控制列表名称
tcp/udp:需要映射的协议类型
port_num:需要映射的端口号
Ciscoasa(config)#static (inside,outside) tcp/udp interface port_num local_address port_num netmask 255.255.255.255
Tcp/udp:需要映射的协议类型
port_num:映射前的端口号
local_address:映射后的内网主机IP地址
port_num:映射后的端口号
例如:Ciscoasa(config)#access-list 100 extended permit tcp any host 219.139.*.* eq 80
允许外网访问219.139.*.*的tcp 80端口
Ciscoasa(config)#static (inside,outside) tcp interface 80 192.168.16.254 80 netmask 255.255.255.255
外网访问218.21.217.162的tcp 80端口时启用静态PAT映射到内网192.168.16.254的tcp 80端口
Ciscoasa(config)#access-group 100 in intercae outside per-user-override
访问必须调用ACL
备注如果,只是需要将内网一个服务器映射到公网可以这样做
ciscoasa(config)#static (inside, outside) 219.139.*.* 192.168.16.254
ciscoasa(config)#static (inside, outside) 219.139.*.* 192.168.16.254 10000 10 //后面的10000为限制连接数,10为限制的半开连接数。
CISCO ASA 5510 PAT 配置
ciscoasa# conf t 进入全局配置模式
ciscoasa(config)# hostname gametuzi 命名
gametuzi(config)# hostname gametuzi5510 新的名字
gametuzi5510(config)# int e0/0 进入E0/0 接口
gametuzi5510(config-if)# security-level 0 配置安全级别 因为是外部接口,安全级别为最高
gametuzi5510(config-if)# nameif outside 命名接口为外部接口
gametuzi5510(config-if)# ip address 192.168.3.234 255.255.255.0 添加IP地址
gametuzi5510(config-if)# no shu 启动端口
gametuzi5510(config-if)# end
gametuzi5510# conf t
gametuzi5510(config)# int e0/1 进入E0/1接口
gametuzi5510(config-if)# security-level 100 设置内部安全级别为100
gametuzi5510(config-if)# nameif inside 命名内部网络
gametuzi5510(config-if)# ip address 10.1.1.1 255.255.0.0 添加IP地址
gametuzi5510(config-if)# no shu
gametuzi5510(config-if)# end
gametuzi5510# conf t
gametuzi5510(config)# global (outside) 1 interface PAT地址转换!
gametuzi5510(config)# end
gametuzi5510# conf t
gametuzi5510(config)# route outside 0.0.0.0 0.0.0.0 192.168.3.254 默认路由 访问所有外部地址从192.168.3.254 流出。
gametuzi5510(config)# nat (inside) 1 10.1.0.0 255.255.0.0 内部地址转换 10.1.0.0 网段
CISCO ASA5510 DHCP 配置
gametuzi5510(config)# dhcpd address 10.1.1.20-10.1.1.150 inside 配置DHCP 可分配网段,并标识为内部接口
gametuzi5510(config)# dhcpd dns 192.168.0.1 添加DNS解析服务器地址
gametuzi5510(config)# dhcpd domain gametuzi 域名
gametuzi5510(config)# dhcpd enable inside 启动内部DHCP服务
gametuzi5510(config)# end
gametuzi5510# wr 保存配置
gametuzi5510(config)# access-list icmp_in extended permit icmp any any 润许PING协议转发
gametuzi5510(config)# access-group icmp_in in interface outside润许PING协议转发
gametuzi5510(config)# end
gametuzi5510# wr
Building configuration...
Cryptochecksum: 32d3d557 0d55d4a3 a1a7fa13 76667f5f
1889 bytes copied in 3.640 secs (629 bytes/sec)
[OK]
思科5510-K8和5510-K9有什么区别
K9支持3DES加密方式。
工程塑料ASA是什么塑料啊?性能如何?注塑前需要烘料吗,烘多久?
ASA塑料
(丙烯酸-苯乙烯-丙烯睛)
英文名称:Acrylonitrile Styrene acrylate copolymer
比重:1.05克/立方厘米
成型收缩率:0.4-0.7%
成型温度:170-230℃
干燥条件:80-90℃ 2小时
物料性能
ASA聚合物是无定形材料,可以采用挤塑和注塑加工制成对气候影响有极好抵抗力的产品。三元共聚物ASA的机械性能通常类似于ABS树脂,不同的是ASA的性能受室外气候的影响要比ABS树脂小得多。适于制作一般建筑领域、户外家具、汽车外侧视镜壳体
成型性能
1.无定形料,流动性中等,吸湿大,必须充分干燥,表面要求光泽的塑件须长时间预热干燥80-90度,3小时.
2.宜取高料温,高模温,但料温过高易分解(分解温度为>250度).对精度较高的塑件,模温宜取50-60度,对光泽.耐热塑件,模温宜取60-80度.
3.市场出售的ASA基本树脂的牌号有: Luran S牌( BASF塑料材料公司);Gelog牌(通用塑料公司); Centrex牌(孟山都公司)。
思科防火墙ASA5510设置问题?
防火墙(路由模式)和路由器都支持WebVPN 和EasyVPN(Remote VPN)
当然如果你们公司需要做DMVPN那只能用路由器了。
主要看你的路由器IOS是不是支持这几种VPN。
由于不知道你的路由器是否支持这些VPN我就假定支持
可以配置路由作为EasyVPN的服务端同时作为WebVPN的服务端
把防火墙配置为透明模式放在路由器背后,这样可以不用重新规划IP网络,
这样两个设备都用上了,路由器用来做VPN防火墙可作为高级安全设备使用,毕竟防火墙是专业设备。
如果路由器不支持VPN那么只能把防火墙配置为路由模式做EZVPN和WEBVPN
防火墙不支持DMVPN
路由器放防火墙配置看你的需求可以做什么相关IOS防火墙的策略
什么验证代理,Zone 防火墙等等如果说这样影响公司内部IP地址规划就把IOS防火墙配成透明模式,具体操作看看文档不难
我个人意见,仅供参考。
方便的话留个QQ有空交流
思科ASA5512-K8和思科ASA5525-K9有什么区别
Juniper SSG-5-SB和思科ASA5505和华为USG2160哪个好
这几个我都用过,谁实话我觉得还是
Juniper SSG-5-SB 好。