Cisco ASA 5505 配置详解
Cisco ASA 5505 是面向中小企业的集成安全设备,集防火墙、VPN、入侵防御等功能于一体,适用于小型办公室或分支机构的网络安全防护,本文将系统介绍其配置流程,涵盖硬件、基础设置、安全策略、网络连接及高级功能,帮助读者快速掌握设备部署与管理。

Cisco ASA 5505 采用紧凑型1U机架设计,核心硬件特性如下:
- 接口配置:2个千兆以太网接口(GigabitEthernet 0/0, 0/1)、1个控制台接口(Console)、1个USB接口(用于固件升级)。
- 性能指标:吞吐量可达150Mbps(单WAN口),支持最多10万个并发连接,适合中小规模网络环境。
- 电源与冗余:支持单电源供电,可通过USB接口扩展电源模块。
基本配置流程
1 初始启动与基本设置
- 连接Console口:使用配置线将计算机的串口(COM1)连接至ASA 5505的Console端口(RJ45接口)。
- 进入命令行模式:打开终端软件(如PuTTY),配置串口参数(波特率9600,8位数据位,1位停止位,无校验)。
- 进入特权模式:在命令行输入
enable并按回车,随后输入enable密码(默认无密码)。 - 进入全局配置模式:输入
configure terminal进入配置模式。
2 管理IP与密码配置
- 配置管理IP:
configure terminal interface GigabitEthernet0/0 ip address 192.168.1.1 255.255.255.0 no shutdown exit
- 启用HTTPS管理:
http server enable http 192.168.1.0 255.255.255.0 manage
- 设置管理密码:
configure terminal enable secret cisco123
安全策略配置
1 安全区域划分
Cisco ASA 通过“安全区域(Zone)”实现流量隔离,默认包含 inside(内部网络)、outside(外部网络)、dmz(非军事区)三个区域。
- inside:连接内部局域网(LAN)。
- outside:连接互联网(WAN)。
- dmz:放置公共服务器(如Web、DNS)。
配置示例:
configure terminal zone security inside interface GigabitEthernet0/0 zone security outside interface GigabitEthernet0/1 zone security dmz interface GigabitEthernet0/2 exit
2 访问控制列表(ACL)配置
ACL用于定义允许或拒绝的流量,需先创建ACL,再应用至安全区域。

- 创建标准ACL(允许内部主机访问互联网):
configure terminal access-list inside_outside permit ip 192.168.1.0 255.255.255.0 any
- 应用ACL至接口:
interface GigabitEthernet0/0 nameif inside security-level 100 ip address 192.168.1.1 255.255.255.0 exit interface GigabitEthernet0/1 nameif outside security-level 0 ip address 202.100.100.5 255.255.255.0 exit
3 策略规则配置
策略规则(Policymap)用于将ACL规则映射到安全区域间的流量。
- 创建策略映射:
configure terminal policy-map global_policy class class-default inspect http exit
- 应用策略至outside接口:
interface GigabitEthernet0/1 service-policy input global_policy
网络连接与NAT配置
1 接口IP地址配置
根据网络规划分配接口IP地址,确保各区域IP地址不冲突。
- inside接口:
168.1.1/24 - outside接口:
100.100.5/24 - dmz接口:
0.0.1/24
2 静态NAT/PAT配置
- 静态NAT:允许内部主机(如192.168.1.10)访问外部服务器(202.100.100.10)。
configure terminal nat (inside) 1 192.168.1.10 202.100.100.10
- PAT(端口地址转换):实现多台内部主机共享单个公网IP(默认启用,无需额外配置)。
高级功能配置
1 VPN配置(IPsec)
- 创建IKE策略:
configure terminal crypto isakmp policy 10 encryption aes-256 hash sha authentication pre-share group 2 lifetime 86400 exit
- 配置预共享密钥:
crypto isakmp key cisco123 address 202.100.100.5
- 配置转换集:
crypto ipsec transform-set esp-aes 256-sha-hmac mode transport exit
- 创建VPN隧道:
crypto map outside_map 10 ipsec-isakmp set peer 202.100.100.5 set transform-set esp-aes match address 100 exit
- 应用VPN策略至outside接口:
interface GigabitEthernet0/1 crypto map outside_map
常见问题解答(FAQs)
Q1:如何将ASA 5505的inside接口IP地址更改为192.168.1.1/24?
解答:
- 进入全局配置模式:
configure terminal。 - 配置inside接口IP地址:
interface GigabitEthernet0/0 ip address 192.168.1.1 255.255.255.0 no shutdown exit
- 保存配置:
write memory。
Q2:如何配置静态NAT,允许内部主机192.168.1.10访问外部网络?
解答:

- 进入全局配置模式:
configure terminal。 - 添加静态NAT规则:
nat (inside) 1 192.168.1.10 202.100.100.10
- 保存配置:
write memory。
通过以上步骤,可完成Cisco ASA 5505的基础配置与安全策略部署,实现中小型网络的可靠防护。
图片来源于AI模型,如侵权请联系管理员。作者:酷小编,如若转载,请注明出处:https://www.kufanyun.com/ask/208592.html


