ASA防火墙疑难杂症与Cisco ASA5520防火墙配置(8页).doc





《ASA防火墙疑难杂症与Cisco ASA5520防火墙配置(8页).doc》由会员分享,可在线阅读,更多相关《ASA防火墙疑难杂症与Cisco ASA5520防火墙配置(8页).doc(8页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-ASA防火墙疑难杂症与Cisco ASA5520防火墙配置-第 8 页 ASA防火墙疑难杂症解答 ASA防火墙疑难杂症解答 1.内部网络不能ping通internet 2.内部网络不能使用pptp拨入vpn服务器 3.内部网络不能通过被动Mode访问ftp服务器 4.内部网络不能进行ipsec NAT 5.内网不能访问DMZ区服务器 6.内网用户不能ping web服务器 1. 内部网络不能ping通internet 对于ASA5510,只要策略允许,则是可以Ping通的,对于ASA550,部分IOS可以ping,如果所以流量都允许还是不能Ping的话,则需要做inspect,对icmp协议
2、进行检查即可 2. 内部网络不能使用pptp拨入vpn服务器因pptp需要连接TCP 1723端口,同时还需要GRE协议,如果防火墙是linux的Iptables,则需要加载: modprobe ip_nat_pptp modprobe ip_conntrack_proto_gre 如果防火墙是ASA,则需要inspect pptp。 3. 内部网络不能通过被动Mode访问ftp服务器同样需要inspect ftp,有些还需要检查相关参数 policy-map type inspect ftp ftpaccess parameters match request-command appe cd
3、up help get rnfr rnto put stou site dele mkd rmd 4. 内部网络不能进行ipsec NAT这种情况不多用,如查进行ipsect :IPSec Pass Through 5. 内网不能访问DMZ区服务器增加NAT规则,即DMZ到内网的规则 6. 内网用户不能ping web服务器如果内网中有一台web服务器,且已经配置了NAT,使用internet用户可以通过外部IP访问这台web服务器。这时如果内网中的机器不能ping这台web服务器,则在配置NAT时,进行DNS rewrite即可,如果故障依然,可以试着关闭arp代理。 7. 待续Cisco
4、ASA5520防火墙配置前言l 主要从防火墙穿越的角度,描述Cisco ASA5520防火墙的配置l 对Pix ASA系列防火墙配置具有参考意义内容l 防火墙与NAT介绍l 基本介绍l 基本配置l 高级配置l 其它l 案例防火墙与NAT介绍l 防火墙 门卫l NAT 过道l 区别 两者可以分别使用 Windows有个人防火墙 Windows有Internet Connect sharing服务 一般防火墙产品,同时带有NAT基本介绍l 配置连接l 工作模式l 常用命令l ASA5520介绍配置连接l 初次连接 使用超级终端登陆Console口 Cicso的波特率设置为9600l Telnet连
5、接 默认不打开,在使用Console配置后,可以选择开启 开启命令:telnet ip_addressnetmaskif_name 连接命令: ASA5520默认不允许外网telnet,开启比较麻烦l ASDM连接 图形界面配置方式l SSH连接工作模式l 普通模式 连接上去后模式 进入普通模式需要有普通模式密码 Enable 进入特权模式,需要特权密码l 特权模式 Config terminal 进入配置模式l 配置模式l 模式转换 exit 或者ctrl-z退出当前模式,到前一模式 也适用于嵌套配置下退出当前配置常用命令l 命令支持缩写,只要前写到与其它命令不同的地方即可 config t
6、erminal = conf term = conf t Tab键盘补全命令 ?Or help 获取帮助l 取消配置 no 命令取消以前的配置 Clear 取消一组配置,具体请查看帮助l 查看配置 Show version show run all , write terminal Show xlat Show run nat Show run globall 保存配置 Write memoryASA5520介绍l 硬件配置: ASA5520, 512 MB RAM, CPU Pentium 4 Celeron 2000 MHzl 1个Console口,一个Aux口,4个千兆网口l 支持并发:
7、280000个l 支持VPN个数:150l 支持双机热备、负载均衡l 可以通过show version 查看硬件信息基本配置l 接口配置l NAT配置l ACL访问控制接口配置l 四个以太网口 GigabitEthernet0/0、gig0/1、gig0/2、gig0/3 进入接口配置: interface if_namel 配置IP ip address ip_address netmask ip address ip_addressdhcp 打开端口: no shutdown 配置安全级别 security-level 0-100 数据从安全级别高的流向底的,不能倒流 倒流需要保安允许 所
8、以外网一般配置为0,内网为100 配置别名 供其它命令引用 Nameifif_nameNATl NAT (Network Address Translate)l NAT类型(与防火墙穿越提到的类型不相关) Dynamic NAT PAT Static NAT & Static PAT Identity NAT NAT exemption Policy NATl 地址表超时NAT配置l 普通NAT Dynamic NAT PATl NAT例外 Static NAT Identity NAT NAT exemption Policy NAT普通NAT l 普通NAT,只允许内网先发起连接l 地址池
9、配置 global (if_name) natidstart_addr-end_addrnetmask 如: 定义了natid 1 和地址池 Dynamic NAT nat (real_ifc) nat_idinside_networkoutside_network 动态分配给内网一个独立的IPl PAT PAT使用1个地址+65535个端口为内网提供地址转换 地址池中只有一个值时,就是PAT 分配给内网连接一个固定IP和一个动态的端口Static NAT l Static NAT 允许外网先发起连接 是一个外网IP固定一个内网IP 可以称为IP映射l 命令 Static (internal_
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- ASA防火墙疑难杂症与Cisco ASA5520防火墙配置8页 ASA 防火墙 疑难杂症 Cisco ASA5520 配置

限制150内