思科ASA防火墙: 接口配置名称 , 安全等级 , acl列表
  8EMeTXf3DiYc 2023年11月13日 24 0

思科ASA防火墙: 接口配置名称 , 安全等级 , acl列表_外网

环境:上图环境  

win10 内 ip:192.168.1.1 /24    网关   : 192.168.1.254

win10 外 ip: 172.12.12.1 /24   网关   :172.12.12.254

asa    e0/0接口 : 192.168.1.254      e0/1  接口 : 172.12.12.254

思科ASA防火墙: 接口配置名称 , 安全等级 , acl列表_内网_02

思科ASA防火墙: 接口配置名称 , 安全等级 , acl列表_内网_03

nameif ru 

nameif + 自定义接口名称 

security-level 100

 security-level + (0 - 100数越高安全等级越高)

思科ASA防火墙: 接口配置名称 , 安全等级 , acl列表_外网_04

nameif 后面加名称  名称自己定义

     security-level 0

  security-level + 安全等级

现在基本的都配置好了,但是内网只能ping通自己的网关,外网也是只能ping通网关

但是:用内网远程连接外网可以连接上(因为没有对某些协议进行记录,所以不会让外面的回包进来,但是自己发的可以出去,这样就造成的无法得到回应,设备就以为外网设备不存在,使用acl就可以解决)

思科ASA防火墙: 接口配置名称 , 安全等级 , acl列表_安全等级_05

3.acl命名

进入asa全局模式

控制外到内

    access-list wai-nei permit ip host 172.12.12.1 any

access-list + 自定义acl名称+  permit + ip host 源ip host  目标ip (any是全部 上边那个意思是 172.12.12.1 到内网全部)

如果源ip 改成any 目标 ip也是 any 那就是外网全部可以和内网全部通信

access-list wai-nei permit ip any any

    access-group wai-nei in interface chu

 access-group + 刚刚定义的name +in (入)+interface + 刚刚接口名称(e0/1)

思科ASA防火墙: 接口配置名称 , 安全等级 , acl列表_安全等级_06

思科ASA防火墙: 接口配置名称 , 安全等级 , acl列表_外网_07

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月13日 0

暂无评论

推荐阅读
  gZ9eleVc9eAt   2023年11月02日   60   0   0 外网远程登录端口映射
  jLXKB6vexBrB   2023年11月02日   48   0   0 外网IP内网
  gZ9eleVc9eAt   2023年11月13日   37   0   0 外网R3ciscoIP
  gZ9eleVc9eAt   2023年11月02日   31   0   0 ip地址直接访问内网