思科防火牆5510怎樣開放埠,思科asa5505防火牆如何開放埠

2021-03-04 06:22:31 字數 3030 閱讀 8410

1樓:聯絡微信

1、在配置pix防火牆之前,先來介紹一下防火牆的物理特性。防火牆通常具有至少3個介面,但許多早期的防火牆只具有2個介面;當使用具有3個介面的防火牆時,就至少產生了3個網路,描述如下:

內部區域(內網):內部區域通常就是指企業內部網路或者是企業內部網路的一部分。它是互連網路的信任區域,即受到了防火牆的保護。

外部區域(外網):外部區域通常指inter***或者非企業內部網路。它是互連網路中不被信任的區域,當外部區域想要訪問內部區域的主機和服務,通過防火牆,就可以實現有限制的訪問。

停火區(dmz):停火區是一個隔離的網路,或幾個網路。位於停火區中的主機或伺服器被稱為堡壘主機。

一般在停火區內可以放置web伺服器,mail伺服器等。停火區對於外部使用者通常是可以訪問的,這種方式讓外部使用者可以訪問企業的公開資訊,但卻不允許他們訪問企業內部網路。

2、當內部主機訪問外部主機時,通過nat轉換成公網ip,

當內部主機訪問中間區域dmz時,將自己對映成自己訪問伺服器,否則內部主機將會對映成地址池的ip,到外部去找。

當外部主機訪問中間區域dmz時,對133.0.0.1對映成是雙向的。

pix的所有埠預設是關閉的,進入pix要經過acl入口過濾。

靜態路由指示內部的主機和dmz的資料包從outside口出去。

思科asa5505防火牆如何開放埠

2樓:學習

埠對映後用acl放行

埠對映

static(inside,outside) tcp intface 3389 192.168.100.10 3389

定義acl,其中x.x.x.x是你

防火牆外網口地址

access-list 100 extended permit tcp any host x.x.x.x eq 3389

將acl應用到介面上去就ok了

access-group 100 in inte***ce outside

3樓:無淚路由

埠對映麼?

static (inside,outside) tcp inte***ce 7777 192.168.10.

177 7777 ***mask 255.255.255.

255 這是例子

cisco asa 5510 如何設定防火牆管理地址

4樓:匿名使用者

對於防火牆的管理是通過給管理介面配置ip地址及安全級別等引數,下面即為其配置命令:

#inte***ce management0/0 //進入管理介面

# nameif guanli //介面名

# security-level 100 //安全級別

#ip address 192.168.1.1 255.255.255.0 //ip地址

這樣配置後就可以通過其他裝置訪問防火牆了。

5樓:匿名使用者

ip address 10.10.10.10 255.255.255.248

這個10.10.10.10就是管理地址

防火牆預設只允許inside口 tel***的acl的配置和路由器一樣 access-list outside_in extended permit icmp any any

呼叫是access-group outside_in in inte***ce outside 這裡很講究看你怎麼呼叫了

你可以上cisco查詢具體的config guide錯誤是不是你的掩碼有問題 你自己好好算算掩碼

6樓:

有外口和內口,不允許從外口tel***的。以前的pix都做不到,不要說現在的asa了。

從內網來tel***還是可以做到的。寫acl放行就可以了,但是最好使用ssh 比較安全。

思科asa5510防火牆一個埠配置多個ip

7樓:匿名使用者

直接對映,然後做訪問控制就行了,另外兩個ip不需要繫結埠上的static (inside,outside) tcp 220.114.114.

118 80(oa的埠號) 192.168.1.

120 80 ***mask 255.255.255.

255access-list outside_inside extended permit tcp any host 220.114.114.118 eq www

access-group outside_inside in inte***ce outside

8樓:

先做nat

靜態nat:

config# static (dmz,outside) 220.117.117.118 192.168.1.120

訪控config# access-list *** permit 協議 any host 220.117.117.118

config# access-group permit in inte***ce outside

9樓:永久失落

對映啊。。。推薦你上矽谷動力上看看 上面有詳細的操作方法。。。。不是一兩句說清的。。。

10樓:

你這個只能做埠重定向

11樓:匿名使用者

我也在學怎麼做對映。。。。。。。。

思科asa5505防火牆配置.開放8080埠給外網

12樓:匿名使用者

因該是你沒有把埠作目標地址轉換 外面是公網當然會不知道你內部地址阿

命令不知道一樣不一樣 我記得有些產品不一樣 ip nat inse sour 內網ip 8080 外網ip 8080 好像是這樣的 你試試 如果你防火牆做的是nat的話 有些產品命令不有點差別 可以看看說明書和手冊的

思科防火牆asa5510設定問題

防火牆 路由模式 和路由器都支援webvpn 和easyvpn remote vpn 當然如果你們公司需要做dmvpn那隻能用路由器了。主要看你的路由器ios是不是支援這幾種vpn。由於不知道你的路由器是否支援這些vpn我就假定支援 可以配置路由作為easyvpn的服務端同時作為webvpn的服務端...

深信服防火牆與思科防火牆哪個好

思科抄的防火牆只停留在以前包過襲濾的層面上,現在p2p以及很複雜的應用軟體的流行,包過濾已經不實用了。目前企業對於防火牆的需求準確來說應該是需要一個utm防火牆,這是思科等老廠做不到的。一句話,適合的才是最好的,不然花了 不到效果,你對比一下自己的需求就清楚了。ps 剛才看到補充,vpn也是要根據需...

cisco asa 5510 防火牆 無法儲存配置

蛋疼的排版.還0分.第一個問題,是,已做好埠對映。第二個問題,擴充套件acl,名字outside inside,定義tcp流量源ip為any,目的222.92.97.8,埠433 上面埠對映可是443,是打字輸入錯了還是本身配置錯了?請檢查 如果命令列配置上了,asdm不會沒有,再仔細找找看。第三個...