如何登入cisco asa5505路由器里查看IP地址是多少?

如何登入cisco asa5505路由器里查看IP地址是多少?,第1张

首先是asa 5505防火墙吧

前提是你得有console线,就是一头是RJ45网口,一端是DB9串口。 如果你是台式机,因为主板上有串口,你可以直接用console线的一段连设备也就是asa5505的console口。另一端连台式机的串口。 通过系统自带(xp系统有超级终端,win7没有,你可以用putty和其他软件)软件来登入。 如果你是笔记本的话,一般笔记本不带串口。就需要串口转usb转接线。可以买一跟,带驱动,接好就可以了。

第二种方法就是自己做一个串口转RJ45转接头。科技市场有卖的。按照一定线序两端做好就可以。一段用设备自带的console线,另一端直接用普通网线接上就可以了。

------------

关于你看地址的话进asa输入en密码。 打命令show run就可以看到配置了。包括ip

1、 配置接口:interface、名字:nameif、IP address、security-level

nameif 是我们为这个接口指定的具体名字。

security-level表示这个接口的安全等级。一般情况下,可以把企业内部接口的安全等级可以设置的高一点,而企业外部接口的安全等级则可以设置的低一点。如此的话,根据防火墙的访问规则,安全级别高的接口可以防卫安全级别低的接口。也就是说,不需要经过特殊的设置,企业内部网络就可以访问企业外部网络。而如果外部网络访问内部网络,由于是安全级别低的接口访问安全级别高的接口,则必须要要进行一些特殊的设置,如需要访问控制列表的支持

;这里是配置外网的接口,名字是outside,安全级别0,IP地址我隐藏了。输入ISP给您提供的地址就行了。

interface GigabitEthernet0/0

nameif outside

security-level 0

ip address 2552552550

;这里是配置内网的接口

interface GigabitEthernet0/1

nameif inside

security-level 100

ip address 17219122 2552552550

!

2、 网络部分设置

global (outside) 1 interface /所有IP访问外网全部转换成该端口的IP出去,即PAT

nat (inside) 1 0000 0000 /表示转换网段中的所有地址。定义内部网络地址将要翻译成的全局地址或地址范围

route outside 0000 0000 1 /设置外网路由的网关,最后的1是路由的跳数

route inside 17219740 2552552540 17219121 1 /设定路由回指到内部的子网

route inside 17219760 2552552520 17219121 1

3、 !开启asdm

http server enable

http 0000 0000 inside

!允许内网用户使用telnet连接防火墙

telnet 0000 0000 inside

telnet timeout 5

!允许内网用户使用ssh连接防火墙

ssh 0000 0000 inside

ssh timeout 5

nameif outside ——对端口命名外端口

security-level 0 ——设置端口等级

ip address XXXX 255255255224 ——调试外网地址

nameif inside ——对端口命名内端口

security-level 100 ——调试外网地址

ip address 19216811 2552552550 ——设置端口等级

思科系统公司(Cisco Systems, Inc),简称思科公司或思科,1984年12月正式成立,是互联网解决方案的领先提供与引领者,其公司生产的设备和软件产品主要用于连接计算机网络系统。总部位于美国加利福尼亚州圣何塞。

1986年,Cisco第一台多协议路由器面市。1993年,思科建成了世界上第一个由1000台路由器连接的网络,由此进入了一个迅猛发展的时期。但是,思科与华为一直是老对手。

CISCO ASA 基本配置

ciscoasa#conf t 进入全局模式

ciscoasa(config)# hostname cisco 命名

ciscoasa(config)# show running-config 查看当前配置

ciscoasa(config)# show startup-config 查看保存配置

ciscoasa(config)#copy run star 保存配置

ciscoasa(config)# wr 也可保存配置

删除配置,可在怎么配置的前面加NO 就可以

clear config all

write earse

记得 再reload

全部删除你可以用一下他里面的clear 命令。注意别把系统给删除了。

CISCO ASA5510 telnet 配置

ASA5510 telnet 配置及用户名和密码配置

telnet 19216800 25525500 inside (准许内网IP TELNET到防火墙)

telnet 19216812 2552552550 inside (准许内网IP 19216812 TELNET到防火墙)

telnet 0000 0000 inside 登录任何地址都可以通过INSIDE 接口TELNET

telnet 0000 0000 outside 登录任何地址都可以通过outside 接口TELNET

telnet timeout 5

TELNET 用户名和密码配置

#usename name CISCO password //设置登入的帐号和密码

#aaa authentication telnet console LOCAL //设置AAA验证方式。 此处为LOCAL本地。也可以用AAA服务器进入验证。

#telnet 0000 0000 inside //哪些地址可telnet进此接口

#telnet timeout 10 //超时时长,以分钟为单位

CISCO ASA5510端口限速

拓扑图如下:

限速配置如下:

access-list rate_limit_1 extended permit ip any host 19216812 //(限制19216812下载)

access-list rate_limit_1 extended permit ip host 19216812 any //(限制19216812上传)

access-list rate_limit_2 extended permit ip any host 19216813 //(限制19216813下载)

access-list rate_limit_2 extended permit ip host 19216813 any //(限制19216813上传)

class-map rate_limit_1

match access-list rate_limit_1

exit

class-map rate_limit_2

match access-list rate_limit_2

exit

policy-map rate_limit

class rate_limit_1

police input 819000 4368000 //(限制19216812上传速度为99K/S)

police output 819000 4368000 //(限制19216812下载速度为99K/S)

class rate_limit_2

police input 819000 4368000 //(限制19216813上传速度为99K/S)

police output 819000 4368000 //(限制19216813上传速度为99K/S)

exit

exit

service-policy rate_limit interface inside //(应用到接口上)

注:由于是根据单个IP限制速度,所以ACL要写成一个IP两句ACL,一个匹配上传,另一个匹配下载。要是所有IP都写在一个ACL里,那么是限制所有IP的共用这99K/s。一定要写不同的ACL。

police input 819000 4368000 前一个819000速度是基本速率,后一个4368000是突发速率,突发速率可以根据自己来定义(我认为)。

CISCO ASA5510端口映射。

现在要让内网19216812的3389端口映射成外网22017836156的3389端口

要把内网19216813 的4435端口映射成外网22017836156的4435端口

static (inside,outside) tcp interface 3389 19216812 3389 netmask 255255255255

static (inside,outside) tcp interface 4435 19216813 4435 netmask 255255255255

access-list outside-inside extended permit tcp any interface outside eq 3389

access-list outside-inside extended permit tcp any interface outside eq 4435

access-group outside-inside in interface outside

语法:Ciscoasa(config)#access-list list-name extended permit tcp/udp any hsot outside_address eq port_num

list_name:访问控制列表名称

tcp/udp:需要映射的协议类型

port_num:需要映射的端口号

Ciscoasa(config)#static (inside,outside) tcp/udp interface port_num local_address port_num netmask 255255255255

Tcp/udp:需要映射的协议类型

port_num:映射前的端口号

local_address:映射后的内网主机IP地址

port_num:映射后的端口号

例如:Ciscoasa(config)#access-list 100 extended permit tcp any host 219139 eq 80

允许外网访问219139的tcp 80端口

Ciscoasa(config)#static (inside,outside) tcp interface 80 19216816254 80 netmask 255255255255

外网访问21821217162的tcp 80端口时启用静态PAT映射到内网19216816254的tcp 80端口

Ciscoasa(config)#access-group 100 in intercae outside per-user-override

访问必须调用ACL

备注如果,只是需要将内网一个服务器映射到公网可以这样做

ciscoasa(config)#static (inside, outside) 219139 19216816254

ciscoasa(config)#static (inside, outside) 219139 19216816254 10000 10 //后面的10000为限制连接数,10为限制的半开连接数。

CISCO ASA 5510 PAT 配置

ciscoasa# conf t 进入全局配置模式

ciscoasa(config)# hostname gametuzi 命名

gametuzi(config)# hostname gametuzi5510 新的名字

gametuzi5510(config)# int e0/0 进入E0/0 接口

gametuzi5510(config-if)# security-level 0 配置安全级别 因为是外部接口,安全级别为最高

gametuzi5510(config-if)# nameif outside 命名接口为外部接口

gametuzi5510(config-if)# ip address 1921683234 2552552550 添加IP地址

gametuzi5510(config-if)# no shu 启动端口

gametuzi5510(config-if)# end

gametuzi5510# conf t

gametuzi5510(config)# int e0/1 进入E0/1接口

gametuzi5510(config-if)# security-level 100 设置内部安全级别为100

gametuzi5510(config-if)# nameif inside 命名内部网络

gametuzi5510(config-if)# ip address 10111 25525500 添加IP地址

gametuzi5510(config-if)# no shu

gametuzi5510(config-if)# end

gametuzi5510# conf t

gametuzi5510(config)# global (outside) 1 interface PAT地址转换!

gametuzi5510(config)# end

gametuzi5510# conf t

gametuzi5510(config)# route outside 0000 0000 1921683254 默认路由 访问所有外部地址从1921683254 流出。

gametuzi5510(config)# nat (inside) 1 10100 25525500 内部地址转换 10100 网段

CISCO ASA5510 DHCP 配置

gametuzi5510(config)# dhcpd address 101120-1011150 inside 配置DHCP 可分配网段,并标识为内部接口

gametuzi5510(config)# dhcpd dns 19216801 添加DNS解析服务器地址

gametuzi5510(config)# dhcpd domain gametuzi 域名

gametuzi5510(config)# dhcpd enable inside 启动内部DHCP服务

gametuzi5510(config)# end

gametuzi5510# wr 保存配置

gametuzi5510(config)# access-list icmp_in extended permit icmp any any 润许PING协议转发

gametuzi5510(config)# access-group icmp_in in interface outside润许PING协议转发

gametuzi5510(config)# end

gametuzi5510# wr

Building configuration

Cryptochecksum: 32d3d557 0d55d4a3 a1a7fa13 76667f5f

1889 bytes copied in 3640 secs (629 bytes/sec)

[OK]

欢迎分享,转载请注明来源:品搜搜测评网

原文地址:https://pinsoso.cn/meirong/2182525.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-11-15
下一篇2023-11-15

随机推荐

  • 泰国防晒霜哪个牌子的防晒效果好

    瑞士HT防晒关于泰国的防晒霜能不能给我推荐几款我用过香蕉防晒去泰国留学,买那种防晒霜?什么牌子的比较好?我在泰国呆过三个月,我妈去过一年,那边虽然在热带,但太阳没有想象中的大,阴天挺多的。那边潮_才是最重要的。尤其是雨季。因为出门基本都要带

    2024-04-15
    27200
  • 温暖的弦张钧甯口红什么牌子的 张钧甯同款口红温暖大方

      电视剧《温暖的弦》正在热播,张钧甯饰演的温暖气质优雅,落落大方,那在第一集中张钧甯口红是什么牌子的呢温暖七年后鼓起勇气去见占南弦,妆容可是很重要的。当年两人因误会分手,再次相见有说不出的情愫,而温暖则需要口红提高自信,在占南弦面前来个华

    2024-04-15
    11100
  • 后的套盒哪个系列最好?

    韩国国宝后系列中哪款闭眼不踩雷,那么小编告诉大家WHOO后系列中最好用的当然是天气丹啦。WHOO天气丹系列韩国国宝护肤WHOO后中好用的系列都有拱辰享基础系列、津率享营养系列、天气丹系列、雪美白系列,天气丹系列它的特点就是,改善肤质,综合护

    2024-04-15
    16400
  • 秀丽媤哪个套盒好用

    敏感肌套盒好用。秀丽媤的敏感肌套盒,其中包括了舒缓、修护、保湿等多种功效,可缓解敏感皮肤的不适感,用起来还不错。秀丽媤是一款美容产品,主要是针对皮肤敏感、暗沉、粗糙等问题进行改善,其中包括多种套盒,如新手套盒、敏感肌套盒、美白嫩肤套盒等等,

    2024-04-15
    9700
  • 润唇膏哪个牌子好

    润唇膏哪个牌子好要说什么护肤品走哪带哪,一定非润唇膏莫属了,随身必定携带一支,公司和家里也分别都留有存货。那么你们知道润唇膏哪个牌子好吗?有关唇膏的使用,个人有时一天涂十几次,最通常的情况是早上唇膏打底,晚上唇膏滋养,一年四季不间断,秋冬使

    2024-04-15
    10900
  • 清莹露和神仙水的区别

    清莹露和神仙水的区别为价格区别、外观区别、功效区别、适用人群不同、效果区别。1、成分区别:神仙水是由半乳糖酵母的发酵物过滤液组成,除了丁二醇和其它润肤成份之外,没有其它有效成份。清莹露是用水做溶剂,加入了酵母、甘油、适量的乳化剂和酸类,水杨

    2024-04-15
    8600
  • 完美芦荟胶能与妮维雅男士多重控油啫喱水一起用吗?

    完美芦荟胶和妮维雅男士多重控油啫喱水可以一起使用,但需要注意一些细节。使用完美芦荟胶时,应先将脸部洗净,然后取适量芦荟胶涂抹于脸部,轻轻按摩至吸收,这样可起到舒缓保湿的作用,而且不会造成过度油脂分泌。之后,使用妮维雅男士多重控油啫喱水,只需

    2024-04-15
    10700

发表评论

登录后才能评论
保存