CCSP/CCVP--ASA 5520配置例子

hostname shafw01

domain-name heraeus.com

enable password

names

!

interface GigabitEthernet0/0

no nameif

no security-level

no ip address

!

interface GigabitEthernet0/0.150

vlan 150

nameif inside_data

security-level 50

ip address 172.26.24.6 255.255.255.252

!

interface GigabitEthernet0/0.151

vlan 151

nameif inside_voice

security-level 50

ip address 10.48.8.1 255.255.255.0!

interface GigabitEthernet0/1

no nameif

no security-level

no ip address

!

interface GigabitEthernet0/1.161

vlan 161

nameif web

security-level 50

ip address 172.26.30.1 255.255.255.0

!

interface GigabitEthernet0/1.163

vlan 163

nameif secure

security-level 50

ip address 172.26.31.1 255.255.255.0

!

interface GigabitEthernet0/2

description LAN/STATE Failover Interface for Future

!

interface GigabitEthernet0/3

no nameif

no security-level

no ip address

!

interface GigabitEthernet0/3.154

vlan 154

nameif sprint

security-level 50

ip address 172.26.24.9 255.255.255.252

!

interface Management0/0

nameif outside

security-level 50

ip address 222.66.83.18 255.255.255.240

!

boot system disk0:/asa704-k8.bin

ftp mode passive

clock timezone cet 8

dns domain-lookup inside_data

dns name-server 172.26.16.17

same-security-traffic permit inter-interface     

same-security-traffic permit intra-interface

object-group icmp-type icmp_echo_request

icmp-object echo

object-group icmp-type icmp_echo_reply

icmp-object echo-reply

object-group icmp-type ICMP_echo

group-object icmp_echo_request

group-object icmp_echo_reply

object-group service udp_tftp udp

port-object eq tftp

object-group service udp_citrix udp

port-object eq 1604

object-group service udp_radius udp

port-object eq 1812

object-group service udp_radius_acct udp

port-object eq 1813

object-group service udp_rsa_5500 udp

port-object eq 5500

object-group service tcp_http tcp

port-object eq www

object-group service tcp_http_8080 tcp

port-object eq 8080

object-group service tcp_https tcp

port-object eq https

object-group service tcp_ftp tcp

port-object eq ftp

object-group service tcp_ntp tcp

port-object eq 123

object-group service udp_ntp udp

port-object eq ntp

object-group service tcp_smtp tcp

port-object eq smtp

object-group service tcp_ssh tcp

时间: 2024-12-08 21:34:19

CCSP/CCVP--ASA 5520配置例子的相关文章

《Cisco ASA设备使用指南(第3版)》一2.6 Cisco ASA 5520型

2.6 Cisco ASA 5520型 Cisco ASA 5520可为中型企业提供安全服务.Cisco ASA 5520型和5540型与Cisco ASA 5510十分类似.Cisco ASA 5520拥有4个吉比特以太网(10/100/1000)RJ-45铜线端口.它同样有一个支持OOB管理的快速以太网端口. Cisco ASA 5520前面板上的5个LED指示灯,与Cisco ASA 5510(如图2-6所示)的5个指示灯完全相同. Cisco ASA 5520的背板也与Cisco ASA

《Cisco ASA设备使用指南》一2.3 Cisco ASA 5520型

2.3 Cisco ASA 5520型 Cisco ASA设备使用指南Cisco ASA 5520可为中型企业提供安全服务.Cisco ASA 5520型和5540型与Cisco ASA 5510十分类似.这3款设备都是1RU设计,在外观上也非常相似,区别在于它们的接口.Cisco ASA 5520拥有4个吉比特以太网(10/100/1000)RJ-45铜线端口.它同样有一个支持OOB管理的快速以太网端口. 图2-8所示为Cisco ASA 5520前面板(正面)的外观. Cisco ASA 5

思科防火墙ASA的配置案例

思科防火墙ASA配置案例 拓扑图 要求:通过思科防火墙ASA使用内网用户可以访问外网与DMZ中的服务器,DMZ中的服务器可以发布到网络中,供外网用户访问 一.思科模拟防火墙的使用 因为我们没有真实的设备,所以我们使用一个使用linux内核的虚拟系统来模拟思科的防火墙,模拟防火墙可以自己下载,在使用时我们还要使用一个软件来连接这个模拟防火墙:nptp.ext. 首先,我们打开ASA防火墙虚拟机,再安装nptp.exe软件 打开nptp,点击"Edit"新建一个连接,参数可如下 使用连接工

FG60B SSL VPN V3.0的配置例子

以FortiGate 60B为例子,来图文说明 V3.0系统下如何配置SSL VPN!所有FORTIOS V3.0版本的FORTIGATE防火墙设备(无型号区分)均适用该例子参考. 开始: 防火墙→地址→新建地址 虚拟专网→SSL→设置 地址池为刚才建立的8网段 再打开界面,选择setting勾选相应的协议: 在右侧点击增加部件并选择通道模式

apache虚拟主机访问日志配置例子

  Linux系统配置方法: 将其改为  代码如下   ErrorLog "| /usr/local/apache/bin/rotatelogs /home/logs/www/%Y_%m_%d_error_log 86400 480″ CustomLog "| /usr/local/apache/bin/rotatelogs /home/logs/www/%Y_%m_%d_access_log 86400 480″ common ## 这是httpd.conf中的log日志代码:  代

Cisco ASA 5505配置AnyConnect Client VPN

这 肯定不是第一篇撰写有关"用Cisco设备快速搭建VPN简明指南"的文章,但我们还是希望这篇指南能够成为广大使用ASA 5505设备的用户在设置VPN和连接互联网方面的一站式指南.ASA本身带有设置向导, 但是这个向导并没有覆盖用户所需的各方面工作内容,并且有些步骤讲解的也很模糊,会让用户难以适从.实际上我们的工作可以分为四个步骤:设置SSL验证,配置VPN, 然后设置正确的NAT规则,最后如果需要可以开启split-tunneling .SSL验证可以让用户通过加密隧道从互联网访问

spring源码学习之:xml标签扩展配置例子

在很多情况下,我们需要为系统提供可配置化支持,简单的做法可以直接基于Spring的标准Bean来配置,但配置较为复杂或者需要更多丰富控制的 时候,会显得非常笨拙.一般的做法会用原生态的方式去解析定义好的xml文件,然后转化为配置对象,这种方式当然可以解决所有问题,但实现起来比较繁琐, 特别是是在配置非常复杂的时候,解析工作是一个不得不考虑的负担.Spring提供了可扩展Schema的支持,这是一个不错的折中方案,完成一个自定义 配置一般需要以下步骤: 设计配置属性和JavaBean 编写XSD文

linux中ssh公钥认证配置例子

在两台linux主机上由于环境的需要,经常要配置两台主机之间免密码登录,这就要用到key认证,也就是所谓的公私钥认证.便于理解,我这里指定两台主机为 A 和 B .如果A主机想免密码登录到B主机上,则A主机上存放私钥,B 主机上存放公钥.通过ssh-keygen 命令生成的两个文件为:公钥文件 ~/.ssh/id_rsa.pub: 私钥文件 ~/.ssh/id_rsa .而B主机上存放公钥时,需要将id_rsa.pub的内容存放到~/.ssh/authorized_keys 文件内,并且保证权限

nginx下server status服务器状态配置例子

在用的一个服务器监控平台 http://jiankong.cn 这上面就可以监控你的服务器状态,并且进行了一系列的分析,它可以监控常用的服务器软件的状态,还有其它不错的功能,建议各位站长使用. 介绍下如何安装及配置nginx的stub_status. Nginx中的stub_status模块主要用于查看Nginx的一些状态信息. 本模块默认是不会编译进Nginx的,如果你要使用该模块,则要在编译安装Nginx时指定:    代码如下 复制代码 ./configure –with-http_stu