- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PIX-firewall基本配置
一、Cisco Pix日常维护常用命令
Upgrade asa5510 k8 to k9
Asa5510#activation-key 3c18e170 c48dc18e 585261ac ae182090 c11588a3
1、Pix模式介绍
“”用户模式
firewallenable 由用户模式进入到特权模式
password:
“#”特权模式
firewall#config t 由特权模式进入全局配置模式
“(config)#”全局配置模式
firewall(config)#
防火墙的配置只要在全局模式下完成就可以了。
基本配置介绍
、端口命名、设备命名、IP地址配置及端口激活
nameif ethernet0 outside security0 端口命名
nameif gb-ethernet0 inside security100
定义端口的名字以及安全级别,“outside”的安全级别默认为0,“inside”安全级别默认为100,及高安全级别的可以访问低安全级别的,但低安全级别不能主动地到高安全级别。
firewall(config)#hostname firewall 设备名称
firewall(config)#ip address outside 内外口地址设置
firewall(config)#ip address inside
firewall(config)# interface ethernet0 100full 激活外端口
firewall(config)# interface gb-ethernet0 1000auto 激活内端口
、telnet、ssh、web登陆配置及密码配置
防火墙默认是不允许内/外网用户通过远程登陆或WEB访问的,需要相应得开启功能。
firewall(config)#telnet inside 允许内网此网断内的机器Telnet到防火墙
配置从外网远程登陆到防火墙
Firewall(config)#domain-name
firewall(config)# ca generate rsa key 800
firewall(config)#ca save all
firewall (config)#ssh outside
ASA5500 SSH远程登陆配置方法
Asa5510(config)#crypto key generate rsa
firewall(config)#ssh outside 允许外网所有地址可以远程登录防火墙,也可以定义一格具体的地址可以从外网登陆到防火墙上,如:
firewall(config)#ssh 1 55 outside
firewall(config)#enable password cisco 由用户模式进入特权模式的口令
firewall(config)#passrd cisco ssh远程登陆时用的口令
firewall(config)#username Cisco password Cisco Web登陆时用到的用户名
firewall(config)#http enable 打开http允许内网10网断通过http访问防火墙
firewall(config)#http inside
firewall(config)#pdm enable
firewall(config)#pdm location inside
web登陆方式:
、保证防火墙能上网还要有以下的配置
firewall(config)#nat (inside)1 0 0 对内部所有地址进行NAT转换,或如下配置,对内部固定配置的地址进行NAT转化,未指定的不予转发
firewall(config)#nat (inside) 1
fierwall(config)#nat (inside) 1
firewall (config) # global (outside) 1 interface 对进行nat转换得地址转换为防火墙外接口地址
firewall (config) # route 指一条默认路由器到ISP
做完上面的配置内网用户就可以上网了,内部有3层交换机且划分了Vlan,若要保证每个Vlan都能够上网,还要在防火墙上指回到其他VLan的路由,如:
Firewall (config) # route inside
、内网服务器映射
如果在局域网内有服务器要发布到互联网上,需要在PIX对内网服务器进行映射。服务器映射可以是一对一的映射,也可以是端口映射,一般我们采用端口映射及节约IP地址又能增强映射服务器的安全性。下面以发布内网一
您可能关注的文档
最近下载
- 基于UbD模式的高中语文整本书阅读教学研究——以《乡土中国》为例.pdf
- 植筋施工方案.docx VIP
- 债权转让合同协议书模板(电子版).docx
- 苏教版五年级上册《科学》全套教学课件(共486页PPT).pptx
- 第一单元第二课《国色之韵》课件 -+-2025—2026学年+人教版(2024)初中美术八年级上册+ - 副本.pptx VIP
- 第16章 电压与电阻 难题练习 2021年初中物理培优(重点高中自主招生 竞赛).docx VIP
- 2025版传染病防治法宣贯解读PPT课件.pptx
- 2025年贵州省高职(专科)分类招生中职生文化综合考试试卷(英语试题)2025.pdf VIP
- 校园欺凌知识竞赛题及答案.docx VIP
- 浅谈SBAR交班模式在临床工作中的应用PPT.pptx VIP
文档评论(0)