防火墙的安装和配置.pptVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
Cisco ASDM简介 作为自适应安全设备管理器,Cisco ASDM以图形界面方式,配置和管理Cisco PIX和Cisco ASA安全设备。 Cisco ASDM具有如下特点: 1. 集成化管理提高管理效率 2. 启动向导加速安全设备的部署 3. 仪表盘提供重要实时系统状态信息 4. 安全策略管理降低运营成本 5. 安全服务实现基于角色的、安全的管理访问 6. VPN管理将安全连接扩展到远程站点 7. 管理服务与应用检测相互协作 8. 智能用户界面简化网络集成 9. 安全管理界面提供一致的管理服务 10. 监控和报告工具实现关键业务数据分析 Cisco ASDM主页 VPN配置 高级OSPF配置 监控和报告工具实现关键业务数据分析 (1)监控工具 (2)系统图 (3)连接图 (4)攻击保护系统图 (5)接口图 (6)VPN统计和连接图 1. 运行ASDM Cisco ASDM主窗口 2. 为NAT创建IP地址池 (1)指定DMZ的IP地址范围 (2)为外部端口指定IP地址池 3. 配置内部客户端访问DMZ区的Web服务器 5. 为Web服务器配置外部ID 4. 配置内部客户端访问Internet 6. 允许Internet用户访问DMZ的Web服务 8.3.5 对出站实施NAT 1.在PIX 6.x中配置NAT nat [(local-interface)] id local-ip [mask [ dns ] [ outside | [ norandomseq ] [max_conns [emb_limit]]] pix(config)# nat (insids)1 global [(if-name)] nat-id {global-ip [-global-ip] [netmask global-mask]} | interface pix(config)# global (outside)1 0-5 netmask 40 pix(config)# global (outside) 1 interface outside interface address added to PAT pool pix(config)# 2.在PIX 7.x中配置NAT nat (real-ifc) nat-id real-ip [mask [dns] [outside] [[tcp] tcp-max-conns [emb-limit]] [udp udp-max-conns] [norandomseq]] global (mapped-ifc) nat-id {mapped-ip [-mapped-ip] [netmask mask] | interface} pix(config)# nat-control pix(config)# nat (inside)1 pix(config)# global (outside)1 0-4 netmask 40 pix(config)# global (outside)1 interface INFO: outside interface address added to PAT pool pix(config)# 8.3.6 配置ACLs 配置和实施ACL分两步完成: 定义ACL以及实施ACE; 将ACL应用于某接口。 1.定义ACL和实施ACE PIX支持多种不同类型的ACL: EtherType访问列表——这种ACL根据EtherType值来过滤流量; 扩展访问列表——这是最常用的ACL实施类型,它用来对基于TCP/IP的流最进行通用目的的过滤; 标准访问列表——该ACL用来指定目的IP地址,它可以用来在路由映射表(routemap)中进行OSPF路由重分布; WebType访问列表——该ACL用来进行WebVPN的过滤,只在PIX 7.1或者更新版本中才被支持。 创建一组ACL的过程非常简单直接,通常需要定义如下的参数。 流量需要通过什么样的方式去匹配ACL中的ACE? 需要使用什么样的协议? 流量的源是什么? 流量的目的是什么? 使用了哪个/哪些应用端口? 参数 描述 default (可选项)使用缺省的日志方式,即为每个被拒绝的报文发送同步日志消息106023 deny 拒绝条件配置报文。在网络访问的环境中(access-group命令),该关键字阻止报文穿越安全工具。在类映射(class-map和inspect命令)中进行应用检查的环境中,该关键字将使得报文免受检查。一些特性并不允许使用拒绝ACE,比如说NAT。查阅各种特性的命令文档以获得更多关于ACL的信息 dest_ip 指定报文发往的网络或者主机的IP地址。在IP地址之前

文档评论(0)

精品报告 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档