asa v9.x 基本配置命令(区域,ACL,NAT,路由)参考
防火墙作为现代网络中的硬件安全设备,在隔离网络中有着非常重要的作用。
防火墙默认的三个区域包括:inside(内网),outside(外网)和dmz(隔离)区。
默认outside和dmz的级别为0,inside安全级别为100。
高安全级别到低安全级别的流量是放行的,但返回的数据会根据防火墙的规则来判定是否允许;低安全级别到高安全级别的流量是拒绝的。
高——>低 可放行
低——>高 不放行
同等级别 不转发也不响应。
cisco ASA v9.x系列防火墙 基于端口设置安全区域,再通过ACL对端口进行控制。
FW(config)#interface gigabitEthernet 1/1
FW(config-if)#ip address 192.168.1.1 255.255.255.0
FW(config-if)#no shutdown
FW(config-if)#nameif inside
FW(config-if)#security-level 0
FW(config)#interface gigabitEthernet 1/2
FW(config-if)#ip address 200.1.1.1 255.255.255.0
FW(config-if)#no shutdown
FW(config-if)#nameif outside
FW(config)#interface gigabitEthernet 1/3
FW(config-if)#ip address 172.16.1.1 255.255.255.0
FW(config-if)#no shutdown
FW(config-if)#nameif dmz
配置静态路由:
FW(config)#route outside 0.0.0.0 0.0.0.0 200.1.1.2
查看路由
FW(config)#show route
配置访问列表,允许从outside到inside区域的ping
FW(config)#access-list 101 extended permit icmp any any
FW(config)#access-group 101 in interface outside
配置网络对象
object network net-inside ---引用内网所有网段,此处可以单独写某个需要上网的网段
subnet 192.168.1.0 255.255.255.0
配置NAT,基于端口的地址转换,实现内网用户通过地址转换进行访问外网
nat (inside,outside) source dynamic net-inside interface
配置静态地址一对一转换:
object network WWW
host 172.16.1.2
nat (dmz,outside) static 200.1.1.2
配置使用端口一对一:
nat (dmz,outside) static