安防通讯百科

您现在的位置是:首页 > IT通信百科 > 正文

IT通信百科

cisco防火墙配置,Cisco PIX防火墙配置命令

root012023-04-13IT通信百科66

Cisco PIX防火墙配置命令大全

show ip;查看接口ip地址。 show config;查看配置信息。 show run;显示当前配置信息。 writeterminal;将当前配置信息写到终端。 showcpuusage;显示CPU利用率,排查故障时常用。 show traffic;查看流量。 show blocks;显示拦截的数据包。 show mem;显示内存 13、DHCP服务 PIX具有DHCP服务功能。 例: PIX525(config)#ipaddressdhcp PIX525(config)#dhcpdaddress192.168.1.100-192.168.1.200inside PIX525(config)#dhcpdns202.96.128.68202.96.144.47 PIX525(config)#dhcpdomainabc.com.cn 五、PIX防火墙举例 设: ethernet0命名为外部接口outside,安全级别是0。 ethernet1被命名为内部接口inside,安全级别100。 ethernet2被命名为中间接口dmz,安全级别50。 PIX525#conft PIX525(config)#nameifethernet0outsidesecurity0 PIX525(config)#nameifethernet1insidesecurity100 PIX525(config)#nameifethernet2dmzsecurity50 PIX525(config)#interfaceethernet0auto PIX525(config)#interfaceethernet1100full PIX525(config)#interfaceethernet2100full PIX525(config)#ipaddressoutside133.0.0.1255.255.255.252;设置接口IP PIX525(config)#ipaddressinside10.66.1.200255.255.0.0;设置接口IP PIX525(config)#ipaddressdmz10.65.1.200255.255.0.0;设置接口IP PIX525(config)#global(outside)1133.1.0.1-133.1.0.14;定义的地址池 PIX525(config)#nat(inside)100;00表示所有 PIX525(config)#routeoutside00133.0.0.2;设置默认路由 PIX525(config)#static(dmz,outside)133.1.0.110.65.1.101;静态NAT PIX525(config)#static(dmz,outside)133.1.0.210.65.1.102;静态NAT PIX525(config)#static(inside,dmz)10.66.1.20010.66.1.200;静态NAT PIX525(config)#access-list101permitipanyhost133.1.0.1eqwww;设置ACL PIX525(config)#access-list101permitipanyhost133.1.0.2eqftp;设置ACL PIX525(config)#access-list101denyipanyany;设置ACL PIX525(config)#access-group101ininterfaceoutside;将ACL应用在outside端口 当内部主机访问外部主机时,通过nat转换成公网IP,访问internet。 当内部主机访问中间区域dmz时,将自己映射成自己访问服务器,否则内部主机将会 映射成地址池的IP,到外部去找。 当外部主机访问中间区域dmz时,对133.0.0.1映射成10.65.1.101,static是双向的。 PIX的所有端口默认是关闭的,进入PIX要经过acl入口过滤。 静态路由指示内部的主机和dmz的数据包从outside口出去。进入讨论组讨论。

思科防火墙telnet、ssh、web登陆配置及密码配置,相关命令如下:

防火墙默认是不允许内/外网用户通过远程登陆或WEB访问的,需要相应得开启功能。

1、firewall(config)#telnet 192.168.10.0 255.255.255.0 inside 允许内网此网断内的机器Telnet到防火墙

2、配置从外网远程登陆到防火墙

Firewall(config)#domain-name cisco.com

firewall(config)# crypto key generate rsa

firewall(config)#ssh 0.0.0.0 0.0.0.0 outside

3、允许外网所有地址可以远程登录防火墙,也可以定义一格具体的地址可以从外网登陆到防火墙上,如:

firewall(config)#ssh 218.240.6.81 255.255.255.255 outside

firewall(config)#enable password cisco

4、由用户模式进入特权模式的口令

firewall(config)#passrd cisco

5、ssh远程登陆时用的口令

firewall(config)#username Cisco password Cisco

6、Web登陆时用到的用户名

firewall(config)#http enable

7、打开http允许内网10网断通过http访问防火墙

firewall(config)#http 192.168.10.0 255.255.255.0 inside

firewall(config)#pdm enable

firewall(config)#pdm location 192.168.10.0 255.255.255.0 inside

8、web登陆方式:https://172.16.1.1

发表评论

评论列表

  • 这篇文章还没有收到评论,赶紧来抢沙发吧~