A. 思科asa防火牆怎麼激活
這個防火牆只需要配置即可,不需要激活的。
cisco ASA防火牆配置的方法:
常用命令有:專nameif、interface、ip address、nat、global、route、static等。
具體使用屬方法請看說明書。
B. 思科ASA防火牆交換機等有哪幾種管理方式,請高手具體說說,如console線鏈接後代碼,ASDM管理,WEB界面ASDM
console線,最基本的控制台管理方式,使用命令行配置;telnet,基於IP的明文遠程管理方式;SSH,基於IP的加密專遠程管理方式;安屬裝ASDM的image後,可以使用本地https方式進行GUI圖形管理,ASDM的圖形網管可以使用下載的java客戶端方式或者是使用瀏覽器自身內部運行的方式;最後,如果需要集中網管,可以使用Cisco的CSM,主要是採用Snmp的方式管理ASA
C. 關於ASA防火牆中訪問列表的設置
time-range cisco
periodic weekdays 10:10 to 11:20
access-list cisco permit ip any any time-range cisco
屏蔽QQ,最好你用上網行為管理設備吧. 防火牆在7層的工作能力還是有限的
追問
如果我把最底下的回any any 改成vlan2可以嗎?因答為我們是讓vlan2在特定時間訪問WEB,急!求速答
回答
對.這個第一個any改成你們vlan2的IP地址段. 就行.
D. 思科ASA5505防火牆配置telnet
應該還需要配置passwd密碼
最好再加enable password密碼
如果還是不行,再加aaa authentication telnet console LOCAL
username cisco pass cisco
要telnet防火牆,第內一是路由可達,,第二是防火牆允許該容網段訪問
E. ASA防火牆連接路由器配置
其實在防火牆上和路由上做nat都是可以的,
1、指定需要翻譯的地址池回(全局)
access-list 1 permit 地址池/地址
2、定義的你流量方向答
ip nat source list 1 interface {介面} overload
3、分別指定你的介面流量(進入的介面模式)
ip nat inside
進入另外一個介面
ip nat outside
如果你要在對你的伺服器一對一映射可以直接使用靜態NAT
ip nat inside source static {內部伺服器地址} {外網地址}
F. Cisco ASA 防火牆,主要做了哪些防護用途是什麼
1.Cisco ASA 5510 做這個事情應該沒有問題吧?
肯定能,你都不用配置,默認就有 access-list any any deny
2.Cisco ASA 防火牆除了做這些外,還有內其他的容什麼功能呢?
他能控制OSI七層所有協議,還有VPN功能,
既然你挺熟悉,問這些問題有點……
如果配置有問題的話, 我可以幫助你
G. Cisco packet tracer6.1對ASA 5505防火牆進行配置
為什麼不用gn3或eve模擬器,pt很多功能不支持的
H. ASA防火牆如何設置域名過濾
定義object 使用fqdn關鍵字,另外記得為ASA配置dnsserver
I. 思科ASA5520防火牆如何配置能正常上網
Cisco PIX/ASA 7.x 防火牆透明模式下的配置
cisco PIX/ASA防火牆7.0以上版本支持透明配置。在進行透明配置之前需要下載CISCO PIX 7.0以上版本並升級IOS.其升級過程比較簡單.
在透明模式下,防火牆只能使用兩個埠,也就是不能配置DMZ區.在透明模式下,不需要對每個介面配置IP地址,只需要配置一個管理地址. 管理地址必須與所在內部網路在同一個網段.
透明配置模式下不支持NAT地址轉換、IPV6、動態路由選擇協議、DHCP中繼、多播、QoS。因此透明配置模式下適合於不需要改變當前所在內網的網關設置,不需要NAT地址轉換的環境。
簡單配置命令:
1.fireware transparent 使防火牆在透明配置模式下
2.ip address admin_address mask 配置防火牆的管理地址.
3.route outside 0 0 gateway_address 設置默認路由,這里的 gateway_address 指路由器的默認網關.
4.建立訪問控制列表,下面訪問控制列表是讓外部202.22.22.0和202.22.33.0網路能夠訪問本地主機
200.11.11.1的http.ftp和telnet服務.
object-group network outnet
description outnetwork
202.22.22.0 255.255.255.0
202.22.33.0 255.255.255.0
object-group service outser tcp
description outser_tcp
port-object eq www
port-object eq ftp
port-object eq telnet
access-list acl_out extend permit tcp object-group outnet host 200.11.11.1 object -group outser
5.將訪問控制列表邦定到埠
access-group acl_out in interface outside
在默認情況下防火牆禁止任何訪問,因此在建立訪問控制列表的時候要注意訪問控制列表的順序.如果配置沒有成功檢查命令