㈠ Cisco ASA 防火牆 erase 和clear兩個命令有何區別
如果用clear命令的話,直接clear con all刪除現有的配置。然後再write一下就能清空以前的配置 重啟之後就沒有配置了。erase 好像是針對startup-config或則running-config進行刪除吧! 到捷科360論壇網站查看回答詳情>>
㈡ cisco路由器防火牆怎麼設置
路由器防火牆配置方法: 一、IP地址過濾的使用IP地址過濾用於通過IP地址設置內網主機對外網的訪問許可權,適用於這樣的需求:在某個時間段,禁止/允許內網某個IP(段)所有或部分埠和外網IP的所有或部分埠的通信。 開啟IP地址過濾功能時,必須要開啟防火牆總開關,並明確IP地址過濾的預設過濾規則。 二、設置方法如下: 1.選擇預設過濾規則為:凡是不符合已設IP地址過濾規則的數據包,禁止通過本路由器。 2、添加IP地址過濾新條目: 允許內網192.168.1.103完全不受限制的訪問外網的所有IP地址。因默認規則為「禁止不符合IP過濾規則的數據包通過路由器」,所以內網電腦IP地址段:192.168.1.100-192.168.1.102不需要進行添加,默認禁止其通過。 3、保存後生成如下條目,即能達到預期目的。 4、瀏覽網頁需使用到80埠(HTTP協議),收發電子郵件使用25(SMTP)與110(POP),同時域名伺服器埠號53(DNS) 5、設置方法如下: 選擇預設過濾規則為:凡是不符合已設IP地址過濾規則的數據包,禁止通過本路由器。 6、設置生成如下條目後即能達到預期目的。
㈢ cisco 1812j 如何關閉防火牆
你是允許遠程的網段還是主機,介面命名呢,具體命令是什麼,如果是從outside 遠程有沒有定義acl
㈣ 求一份CISCO防火牆的配置命令,最好有圖。最好有show run過的圖的
ASA5520#sh run
: Saved
:
ASA Version 7.2(4)
!
hostname ASA5520
domain-name default.domain.invalid
enable password 2KFQnbNIdI.2KYOU encrypted
passwd cisco encrypted
names
!
interface GigabitEthernet0/0
nameif outside
security-level 0
ip address 211.220.10.310 255.255.255.248
!
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 192.168.7.1 255.255.255.0
!
interface GigabitEthernet0/2
shutdown
no nameif
no security-level
no ip address
!
interface GigabitEthernet0/3
shutdown
no nameif
no security-level
no ip address
!!
interface Management0/0
shutdown
nameif management
security-level 100
ip address 192.168.1.1 255.255.255.0
management-only
!
ftp mode passive
dns server-group DefaultDNS
domain-name default.domain.invalid
access-list 101 extended permit icmp any any
access-list inside_nat0_outbound extended permit ip any 192.168.7.224 255.255.255.224
pager lines 24
logging asdm informational
mtu management 1500
mtu outside 1500
mtu inside 1500
ip local pool cisco123 192.168.7.230-192.168.7.250 mask 255.255.255.0
no failover
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-524.bin
no asdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 0 access-list inside_nat0_outbound
nat (inside) 1 0.0.0.0 0.0.0.0
access-group 101 in interface outside
route outside 0.0.0.0 0.0.0.0 122.200.90.209 1
route inside 192.168.10.0 255.255.255.0 192.168.7.2 1
route inside 192.168.20.0 255.255.255.0 192.168.7.2 1
route inside 192.168.30.0 255.255.255.0 192.168.7.2 1
route inside 192.168.40.0 255.255.255.0 192.168.7.2 1
route inside 192.168.50.0 255.255.255.0 192.168.7.2 1
route inside 192.168.60.0 255.255.255.0 192.168.7.2 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
http server enable
http 0.0.0.0 0.0.0.0 inside
http 0.0.0.0 0.0.0.0 outside
http 192.168.1.0 255.255.255.0 management
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto dynamic-map outside_dyn_map 20 set pfs group1
crypto dynamic-map outside_dyn_map 20 set transform-set ESP-3DES-SHA
crypto dynamic-map outside_dyn_map 40 set pfs group1
crypto dynamic-map outside_dyn_map 40 set transform-set ESP-3DES-SHA
crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map
crypto map outside_map interface outside
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86200
telnet 0.0.0.0 0.0.0.0 inside
telnet timeout 5
ssh 0.0.0.0 0.0.0.0 outside
ssh 0.0.0.0 0.0.0.0 inside
ssh timeout 5
console timeout 0
dhcpd address 192.168.1.2-192.168.1.254 management
dhcpd enable management
!group-policy cisco123 internal
group-policy cisco123 attributes
vpn-tunnel-protocol IPSec
username cisco123 password ffIRPGpDSOJh9YLq encrypted privilege 0
username cisco123 attributes
vpn-group-policy cisco123
username cisco password 3USUcOPFUiMCO4Jk encrypted
tunnel-group cisco123 type ipsec-ra
tunnel-group cisco123 general-attributes
address-pool cisco123
default-group-policy cisco123
tunnel-group cisco123 ipsec-attributes
pre-shared-key *
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp
!
service-policy global_policy global
prompt hostname context
Cryptochecksum:
: end
㈤ 思科的防火牆failover這個命令如何解釋
failover的字面意思是失效切換,用於防火牆雙機配置的,
使用這個命令可以配置主、備機,防止一台設備出現故障,導致網路故障。
㈥ 思科路由器怎麼關閉防火牆命令
樓主說的路由器如果是Cisco路由器用命令為:iptable(空格)-F 就可以關閉,如果是類似TP-link的路由器則其中有一項為「路由器選項」的菜單把裡面的路由出防控之類的(好像是記不清了)閉關就可以了,如果是50元左右的應該不帶此功能。希望能對樓主有幫助。
㈦ 怎麼樣用cmd命令關閉防火牆
用cmd命令關閉防火牆方法一:
命令是net命令,使用方法如下:
1、打開開始,點擊運行;
2、輸入cmd,點擊確定;
3、提示符後輸入net stop mpssvc,回車即可關閉;
4、提示符後輸入net start mpssvc,回車即可開啟。
用cmd命令關閉防火牆方法二:
防火牆在Windows系統中是以服務的形式運行的。
以win7為例,防火牆服務的名稱為MpsSvc。可以使用net命令將其關閉,但是需要管理員許可權。執行如下命令可以關閉防火牆。
net stop MpsSvc
說明:使用 net start命令可以開啟防火牆服務。
相關閱讀:
cmd命令介紹大全
一般說的「命令行」是指linux命令,linux命令是對Linux系統進行管理的命令。對於Linux系統來說,無論是中央處理器、內存、磁碟驅動器、鍵盤、滑鼠,還是用戶等都是文件,Linux系統管理的命令是它正常運行的核心,與之前的DOS命令類似。linux命令在系統中有兩種類型:內置Shell(外殼)命令和Linux命令。
命令信息
winver 檢查windows版本
arch 顯示機器的處理器架構(1)
uname -m 顯示機器的處理器架構(2)
uname -r 顯示正在使用的內核版本
dmidecode -q 顯示硬體系統部件 - (SMBIOS / DMI)
hdparm -i /dev/hda 羅列一個磁碟的架構特性
hdparm -tT /dev/sda 在磁碟上執行測試性讀取操作
cat /proc/cpuinfo 顯示CPU info的信息
cat /proc/interrupts 顯示中斷
cat /proc/meminfo 校驗內存使用
cat /proc/swaps 顯示哪些swap被使用
cat /proc/version 顯示內核的版本
cat /proc/net/dev 顯示網路適配器及統計
cat /proc/mounts 顯示已載入的文件系統
lspci -tv 羅列 PCI 設備
lsusb -tv 顯示 USB 設備
date 顯示系統日期
cal 2007 顯示2007年的日歷表
date 041217002007.00 設置日期和時間 - 月日時分年.秒
clock -w 將時間修改保存到 BIOS
關機
shutdown -h now 關閉系統(1)
init 0 關閉系統(2)
telinit 0 關閉系統(3)
shutdown -h hours:minutes & 按預定時間關閉系統
shutdown -c 取消按預定時間關閉系統
shutdown -r now 重啟(1)
reboot 重啟(2)
logout 注銷
文件目錄
cd /home 進入 '/ home' 目錄'
cd .. 返回上一級目錄
cd ../.. 返回上兩級目錄
cd 進入個人的主目錄
cd ~user1 進入個人的主目錄
cd - 返回上次所在的目錄
pwd 顯示工作路徑
ls 查看目錄中的文件
ls -F 查看目錄中的文件
ls -l 顯示文件和目錄的詳細資料
ls -a 顯示隱藏文件
ls *[0-9]* 顯示包含數字的文件名和目錄名
tree 顯示文件和目錄由根目錄開始的樹形結構(1)
lstree 顯示文件和目錄由根目錄開始的樹形結構(2)
mkdir dir1 創建一個叫做 'dir1' 的目錄'
mkdir dir1 dir2 同時創建兩個目錄
mkdir -p /tmp/dir1/dir2 創建一個目錄樹
rm -f file1 刪除一個叫做 'file1' 的文件'
rmdir dir1 刪除一個叫做 'dir1' 的目錄'
rm -rf dir1 刪除一個叫做 'dir1' 的目錄並同時刪除其內容
rm -rf dir1 dir2 同時刪除兩個目錄及它們的內容
mv dir1 new_dir 重命名/移動 一個目錄
cp file1 file2 復制一個文件
cp dir/* . 復制一個目錄下的所有文件到當前工作目錄
cp -a /tmp/dir1 . 復制一個目錄到當前工作目錄
cp -a dir1 dir2 復制一個目錄
ln -s file1 lnk1 創建一個指向文件或目錄的軟鏈接
ln file1 lnk1 創建一個指向文件或目錄的物理鏈接
touch -t 0712250000 file1 修改一個文件或目錄的時間戳 - (YYMMDDhhmm)
文件搜索
find / -name file1 從 '/' 開始進入根文件系統搜索文件和目錄
find / -user user1 搜索屬於用戶 'user1' 的文件和目錄
find /home/user1 -name \*.bin 在目錄 '/ home/user1' 中搜索帶有'.bin' 結尾的文件
find /usr/bin -type f -atime +100 搜索在過去100天內未被使用過的執行文件
find /usr/bin -type f -mtime -10 搜索在10天內被創建或者修改過的文件
find / -name \*.rpm -exec chmod 755 '{}' \; 搜索以 '.rpm' 結尾的文件並定義其許可權
find / -xdev -name \*.rpm 搜索以 '.rpm' 結尾的文件,忽略光碟機、捷盤等可移動設備
locate \*.ps 尋找以 '.ps' 結尾的文件 - 先運行 'updatedb' 命令
whereis halt 顯示一個二進制文件、源碼或man的位置
which halt 顯示一個二進制文件或可執行文件的完整路徑
文件系統
mount /dev/hda2 /mnt/hda2 掛載一個叫做hda2的盤 - 確定目錄 '/ mnt/hda2' 已經存在
umount /dev/hda2 卸載一個叫做hda2的盤 - 先從掛載點 '/ mnt/hda2' 退出
fuser -km /mnt/hda2 當設備繁忙時強制卸載
umount -n /mnt/hda2 運行卸載操作而不寫入 /etc/mtab 文件- 當文件為只讀或當磁碟寫滿時非常有用
mount /dev/fd0 /mnt/floppy 掛載一個軟盤
mount /dev/cdrom /mnt/cdrom 掛載一個cdrom或dvdrom
mount /dev/hdc /mnt/cdrecorder 掛載一個cdrw或dvdrom
mount -o loop file.iso /mnt/cdrom 掛載一個文件或ISO鏡像文件
mount -t vfat /dev/hda5 /mnt/hda5 掛載一個Windows FAT32文件系統
mount /dev/sda1 /mnt/usbdisk 掛載一個usb 捷盤或快閃記憶體設備
mount -t smbfs -o username=user,password=pass //WinClient/share /mnt/share 掛載一個網路共享
磁碟空間
df -h 顯示已經掛載的分區列表
ls -lSr |more 以尺寸大小排列文件和目錄
-sh dir1 估算目錄 'dir1' 已經使用的磁碟空間'
-sk * | sort -rn 以容量大小為依據依次顯示文件和目錄的大小
rpm -q -a --qf '%10{SIZE}t%{NAME}n' | sort -k1,1n 以大小為依據依次顯示已安裝的rpm包所使用的空間 (fedora, redhat類系統)
dpkg-query -W -f='${Installed-Size;10}t${Package}n' | sort -k1,1n 以大小為依據顯示已安裝的deb包所使用的 空間 (ubuntu, debian類系統)
㈧ CISCO防火牆配置及詳細介紹
在眾多的企業級主流防火牆中,cisco pix防火牆是所有同類產品性能最好的一種。cisco pix系列防火牆目前有5種型號pix506,515,520,525,535。其中pix535是pix 500系列中最新,功能也是最強大的一款。它可以提供運營商級別的處理能力,適用於大型的isp等服務提供商。但是pix特有的os操作系統,使得大多數管理是通過命令行來實現的,不象其他同類的防火牆通過web管理界面來進行網路管理,這樣會給初學者帶來不便。本文將通過實例介紹如何配置cisco pix防火牆。
在配置pix防火牆之前,先來介紹一下防火牆的物理特性。防火牆通常具有至少3個介面,但許多早期的防火牆只具有2個介面;當使用具有3個介面的防火牆時,就至少產生了3個網路,描述如下:
�0�3 內部區域(內網)。 內部區域通常就是指企業內部網路或者是企業內部網路的一部分。它是互連網路的信任區域,即受到了防火牆的保護。
�0�3 外部區域(外網)。 外部區域通常指internet或者非企業內部網路。它是互連網路中不被信任的區域,當外部區域想要訪問內部區域的主機和服務,通過防火牆,就可以實現有限制的訪問。
�0�3 停火區(dmz)。 停火區是一個隔離的網路,或幾個網路。位於停火區中的主機或伺服器被稱為堡壘主機。一般在停火區內可以放置web伺服器,mail伺服器等。停火區對於外部用戶通常是可以訪問的,這種方式讓外部用戶可以訪問企業的公開信息,但卻不允許他們訪問企業內部網路。注意:2個介面的防火牆是沒有停火區的。
由於pix535在企業級別不具有普遍性,因此下面主要說明pix525在企業網路中的應用。
pix防火牆提供4種管理訪問模式:
非特權模式。 pix防火牆開機自檢後,就是處於這種模式。系統顯示為pixfirewall>
特權模式。 輸入enable進入特權模式,可以改變當前配置。顯示為pixfirewall#
配置模式。 輸入configure terminal進入此模式,絕大部分的系統配置都在這里進行。顯示為pixfirewall(config)#
監視模式。 pix防火牆在開機或重啟過程中,按住escape鍵或發送一個「break」字元,進入監視模式。這里可以更新操作系統映象和口令恢復。顯示為monitor>
配置pix防火牆有6個基本命令:nameif,interface,ip address,nat,global,route.
這些命令在配置pix是必須的。以下是配置的基本步驟:
1. 配置防火牆介面的名字,並指定安全級別(nameif)。
pix525(config)#nameif ethernet0 outside security0
pix525(config)#nameif ethernet1 inside security100
pix525(config)#nameif dmz security50
提示:在預設配置中,乙太網0被命名為外部介面(outside),安全級別是0;乙太網1被命名為內部介面(inside),安全級別是100.安全級別取值范圍為1~99,數字越大安全級別越高。若添加新的介面,語句可以這樣寫:
pix525(config)#nameif pix/intf3 security40 (安全級別任取)
2. 配置以太口參數(interface)
pix525(config)#interface ethernet0 auto(auto選項表明系統自適應網卡類型 )
pix525(config)#interface ethernet1 100full(100full選項表示100mbit/s乙太網全雙工通信 )
pix525(config)#interface ethernet1 100full shutdown (shutdown選項表示關閉這個介面,若啟用介面去掉shutdown )
3. 配置內外網卡的ip地址(ip address)
pix525(config)#ip address outside 61.144.51.42 255.255.255.248
pix525(config)#ip address inside 192.168.0.1 255.255.255.0
很明顯,pix525防火牆在外網的ip地址是61.144.51.42,內網ip地址是192.168.0.1
4. 指定要進行轉換的內部地址(nat)
網路地址翻譯(nat)作用是將內網的私有ip轉換為外網的公有ip.nat命令總是與global命令一起使用,這是因為nat命令可以指定一台主機或一段范圍的主機訪問外網,訪問外網時需要利用global所指定的地址池進行對外訪問。nat命令配置語法:nat (if_name) nat_id local_ip [netmark]
其中(if_name)表示內網介面名字,例如inside. nat_id用來標識全局地址池,使它與其相應的global命令相匹配,local_ip表示內網被分配的ip地址。例如0.0.0.0表示內網所有主機可以對外訪問。[netmark]表示內網ip地址的子網掩碼。
例1.pix525(config)#nat (inside) 1 0 0
表示啟用nat,內網的所有主機都可以訪問外網,用0可以代表0.0.0.0
例2.pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0
表示只有172.16.5.0這個網段內的主機可以訪問外網。
5. 指定外部地址范圍(global)
global命令把內網的ip地址翻譯成外網的ip地址或一段地址范圍。global命令的配置語法:global (if_name) nat_id ip_address-ip_address [netmark global_mask]
其中(if_name)表示外網介面名字,例如outside.。nat_id用來標識全局地址池,使它與其相應的nat命令相匹配,ip_address-ip_address表示翻譯後的單個ip地址或一段ip地址范圍。[netmark global_mask]表示全局ip地址的網路掩碼。
例1. pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48
表示內網的主機通過pix防火牆要訪問外網時,pix防火牆將使用61.144.51.42-61.144.51.48這段ip地址池為要訪問外網的主機分配一個全局ip地址。
例2. pix525(config)#global (outside) 1 61.144.51.42
表示內網要訪問外網時,pix防火牆將為訪問外網的所有主機統一使用61.144.51.42這個單一ip地址。
例3. pix525(config)#no global (outside) 1 61.144.51.42
表示刪除這個全局表項。
6. 設置指向內網和外網的靜態路由(route)
定義一條靜態路由。route命令配置語法:route (if_name) 0 0 gateway_ip [metric]
其中(if_name)表示介面名字,例如inside,outside。gateway_ip表示網關路由器的ip地址。[metric]表示到gateway_ip的跳數。通常預設是1。
例1. pix525(config)#route outside 0 0 61.144.51.168 1
表示一條指向邊界路由器(ip地址61.144.51.168)的預設路由。
例2. pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1
pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1
如果內部網路只有一個網段,按照例1那樣設置一條預設路由即可;如果內部存在多個網路,需要配置一條以上的靜態路由。上面那條命令表示創建了一條到網路10.1.1.0的靜態路由,靜態路由的下一條路由器ip地址是172.16.0.1
這6個基本命令若理解了,就可以進入到pix防火牆的一些高級配置了。
a. 配置靜態ip地址翻譯(static)
如果從外網發起一個會話,會話的目的地址是一個內網的ip地址,static就把內部地址翻譯成一個指定的全局地址,允許這個會話建立。static命令配置語法:static (internal_if_name,external_if_name) outside_ip_address inside_ ip_address 其中internal_if_name表示內部網路介面,安全級別較高。如inside. external_if_name為外部網路介面,安全級別較低。如outside等。outside_ip_address為正在訪問的較低安全級別的介面上的ip地址。inside_ ip_address為內部網路的本地ip地址。
例1. pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.8
表示ip地址為192.168.0.8的主機,對於通過pix防火牆建立的每個會話,都被翻譯成61.144.51.62這個全局地址,也可以理解成static命令創建了內部ip地址192.168.0.8和外部ip地址61.144.51.62之間的靜態映射。
例2. pix525(config)#static (inside, outside) 192.168.0.2 10.0.1.3
例3. pix525(config)#static (dmz, outside) 211.48.16.2 172.16.10.8
注釋同例1。通過以上幾個例子說明使用static命令可以讓我們為一個特定的內部ip地址設置一個永久的全局ip地址。這樣就能夠為具有較低安全級別的指定介面創建一個入口,使它們可以進入到具有較高安全級別的指定介面。
b. 管道命令(conit)
前面講過使用static命令可以在一個本地ip地址和一個全局ip地址之間創建了一個靜態映射,但從外部到內部介面的連接仍然會被pix防火牆的自適應安全演算法(asa)阻擋,conit命令用來允許數據流從具有較低安全級別的介面流向具有較高安全級別的介面,例如允許從外部到dmz或內部介面的入方向的會話。對於向內部介面的連接,static和conit命令將一起使用,來指定會話的建立。
conit命令配置語法:
conit permit | deny global_ip port[-port] protocol foreign_ip [netmask]
permit | deny 允許 | 拒絕訪問
global_ip 指的是先前由global或static命令定義的全局ip地址,如果global_ip為0,就用any代替0;如果global_ip是一台主機,就用host命令參數。
port 指的是服務所作用的埠,例如www使用80,smtp使用25等等,我們可以通過服務名稱或埠數字來指定埠。
protocol 指的是連接協議,比如:tcp、udp、icmp等。
foreign_ip 表示可訪問global_ip的外部ip。對於任意主機,可以用any表示。如果foreign_ip是一台主機,就用host命令參數。
例1. pix525(config)#conit permit tcp host 192.168.0.8 eq www any
這個例子表示允許任何外部主機對全局地址192.168.0.8的這台主機進行http訪問。其中使用eq和一個埠來允許或拒絕對這個埠的訪問。eq ftp 就是指允許或拒絕只對ftp的訪問。
例2. pix525(config)#conit deny tcp any eq ftp host 61.144.51.89
表示不允許外部主機61.144.51.89對任何全局地址進行ftp訪問。
例3. pix525(config)#conit permit icmp any any
表示允許icmp消息向內部和外部通過。
例4. pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.3
pix525(config)#conit permit tcp host 61.144.51.62 eq www any
這個例子說明static和conit的關系。192.168.0.3在內網是一台web伺服器,現在希望外網的用戶能夠通過pix防火牆得到web服務。所以先做static靜態映射:192.168.0.3->61.144.51.62(全局),然後利用conit命令允許任何外部主機對全局地址61.144.51.62進行http訪問。
c. 配置fixup協議
fixup命令作用是啟用,禁止,改變一個服務或協議通過pix防火牆,由fixup命令指定的埠是pix防火牆要偵聽的服務。見下面例子:
例1. pix525(config)#fixup protocol ftp 21
啟用ftp協議,並指定ftp的埠號為21
例2. pix525(config)#fixup protocol http 80
pix525(config)#fixup protocol http 1080
為http協議指定80和1080兩個埠。
例3. pix525(config)#no fixup protocol smtp 80
禁用smtp協議。
d. 設置telnet
telnet有一個版本的變化。在pix os 5.0(pix操作系統的版本號)之前,只能從內部網路上的主機通過telnet訪問pix。在pix os 5.0及後續版本中,可以在所有的介面上啟用telnet到pix的訪問。當從外部介面要telnet到pix防火牆時,telnet數據流需要用ipsec提供保護,也就是說用戶必須配置pix來建立一條到另外一台pix,路由器或vpn客戶端的ipsec隧道。另外就是在pix上配置ssh,然後用ssh client從外部telnet到pix防火牆,pix支持ssh1和ssh2,不過ssh1是免費軟體,ssh2是商業軟體。相比之下cisco路由器的telnet就作的不怎麼樣了。
telnet配置語法:telnet local_ip [netmask]
local_ip 表示被授權通過telnet訪問到pix的ip地址。如果不設此項,pix的配置方式只能由console進行。
說了這么多,下面給出一個配置實例供大家參考。
welcome to the pix firewall
type help or 』?』 for a list of available commands.
pix525> en
password:
pix525#sh config
: saved
:
pix version 6.0(1) ------ pix當前的操作系統版本為6.0
nameif ethernet0 outside security0
nameif ethernet1 inside security100 ------ 顯示目前pix只有2個介面
enable password 7y051hhccoirtsqz encrypted
passed 7y051hhccoirtsqz encrypted ------ pix防火牆密碼在默認狀態下已被加密,在配置文件中不會以明文顯示,telnet 密碼預設為cisco
hostname pix525 ------ 主機名稱為pix525
domain-name 123.com ------ 本地的一個域名伺服器123.com,通常用作為外部訪問
fixup protocol ftp 21
fixup protocol http 80
fixup protocol h323 1720
fixup protocol rsh 514
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol sip 5060 ------ 當前啟用的一些服務或協議,注意rsh服務是不能改變埠號
names ------ 解析本地主機名到ip地址,在配置中可以用名字代替ip地址,當前沒有設置,所以列表為空
pager lines 24 ------ 每24行一分頁
interface ethernet0 auto
interface ethernet1 auto ------ 設置兩個網卡的類型為自適應
mtu outside 1500
mtu inside 1500 ------ 乙太網標準的mtu長度為1500位元組
ip address outside 61.144.51.42 255.255.255.248
ip address inside 192.168.0.1 255.255.255.0 ------ pix外網的ip地址61.144.51.42,內網的ip地址192.168.0.1
ip audit info action alarm
ip audit attack action alarm ------ pix入侵檢測的2個命令。當有數據包具有攻擊或報告型特徵碼時,pix將採取報警動作(預設動作),向指定的日誌記錄主機產生系統日誌消息;此外還可以作出丟棄數據包和發出tcp連接復位信號等動作,需另外配置。
pdm history enable ------ pix設備管理器可以圖形化的監視pix
arp timeout 14400 ------ arp表的超時時間
global (outside) 1 61.144.51.46 ------ 如果你訪問外部論壇或用qq聊天等等,上面顯示的ip就是這個
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
static (inside, outside) 61.144.51.43 192.168.0.8 netmask 255.255.255.255 0 0
conit permit icmp any any
conit permit tcp host 61.144.51.43 eq www any
conit permit udp host 61.144.51.43 eq domain any
------ 用61.144.51.43這個ip地址提供domain-name服務,而且只允許外部用戶訪問domain的udp埠
route outside 0.0.0.0 0.0.0.0 61.144.51.61 1 ------ 外部網關61.144.51.61
timeout xlate 3:00:00 ------ 某個內部設備向外部發出的ip包經過翻譯(global)後,在預設3個小時之後此數據包若沒有活動,此前創建的表項將從翻譯表中刪除,釋放該設備佔用的全局地址
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute ------ aaa認證的超時時間,absolute表示連續運行uauth定時器,用戶超時後,將強制重新認證
aaa-server tacacs+ protocol tacacs+
aaa-server radius protocol radius ------ aaa伺服器的兩種協議。aaa是指認證,授權,審計。pix防火牆可以通過aaa伺服器增加內部網路的安全
no snmp-server location
no snmp-server contact
snmp-server community public ------ 由於沒有設置snmp工作站,也就沒有snmp工作站的位置和聯系人
no snmp-server enable traps ------ 發送snmp陷阱
floodguard enable ------ 防止有人偽造大量認證請求,將pix的aaa資源用完
no sysopt route dnat
telnet timeout 5
ssh timeout 5 ------ 使用ssh訪問pix的超時時間
terminal width 80
cryptochecksum:
pix525#
pix525#write memory ------ 將配置保存
上面這個配置實例需要說明一下,pix防火牆直接擺在了與internet介面處,此處網路環境有十幾個公有ip,可能會有朋友問如果我的公有ip很有限怎麼辦?你可以添加router放在pix的前面,或者global使用單一ip地址,和外部介面的ip地址相同即可。另外有幾個維護命令也很有用,show interface查看埠狀態,show static查看靜態地址映射,show ip查看介面ip地址,ping outside | inside ip_address確定連通性。
㈨ Cisco PIX防火牆配置命令
Cisco PIX防火牆配置命令大全
show ip;查看介面ip地址。 show config;查看配置信息。 show run;顯示當前配置信息。 writeterminal;將當前配置信息寫到終端。 showcpuusage;顯示CPU利用率,排查故障時常用。 show traffic;查看流量。 show blocks;顯示攔截的數據包。 show mem;顯示內存 13、DHCP服務 PIX具有DHCP服務功能。 例: PIX525(config)#ipaddressdhcp PIX525(config)#dhcpdaddress192.168.1.100-192.168.1.200inside PIX525(config)#dhcpdns202.96.128.68202.96.144.47 PIX525(config)#dhcpdomainabc.com.cn 五、PIX防火牆舉例 設: ethernet0命名為外部介面outside,安全級別是0。 ethernet1被命名為內部介面inside,安全級別100。 ethernet2被命名為中間介面dmz,安全級別50。 PIX525#conft PIX525(config)# PIX525(config)# PIX525(config)#nameifethernet2dmzsecurity50 PIX525(config)#interfaceethernet0auto PIX525(config)#interfaceethernet1100full PIX525(config)#interfaceethernet2100full PIX525(config)#ipaddressoutside133.0.0.1255.255.255.252;設置介面IP PIX525(config)#ipaddressinside10.66.1.200255.255.0.0;設置介面IP PIX525(config)#ipaddressdmz10.65.1.200255.255.0.0;設置介面IP PIX525(config)#global(outside)1133.1.0.1-133.1.0.14;定義的地址池 PIX525(config)#nat(inside)100;00表示所有 PIX525(config)#routeoutside00133.0.0.2;設置默認路由 PIX525(config)#static(dmz,outside)133.1.0.110.65.1.101;靜態NAT PIX525(config)#static(dmz,outside)133.1.0.210.65.1.102;靜態NAT PIX525(config)#static(inside,dmz)10.66.1.20010.66.1.200;靜態NAT PIX525(config)#access-list101permitipanyhost133.1.0.1eqwww;設置ACL PIX525(config)#access-list101permitipanyhost133.1.0.2eqftp;設置ACL PIX525(config)#access-list101denyipanyany;設置ACL PIX525(config)#access-group101ininterfaceoutside;將ACL應用在outside埠 當內部主機訪問外部主機時,通過nat轉換成公網IP,訪問internet。 當內部主機訪問中間區域dmz時,將自己映射成自己訪問伺服器,否則內部主機將會 映射成地址池的IP,到外部去找。 當外部主機訪問中間區域dmz時,對133.0.0.1映射成10.65.1.101,static是雙向的。 PIX的所有埠默認是關閉的,進入PIX要經過acl入口過濾。 靜態路由指示內部的主機和dmz的數據包從outside口出去。進入討論組討論。
㈩ 思科交換機關閉埠命令
思科交換機關閉埠命令是shut down。
思科shutdown是關閉介面,介面狀態會變為DOWN,no shutdown是激活介面,狀態變為UP。
多數Cisco交換機默認具有處於非連接狀態的埠。這表示埠當前沒有連接到任何設備,但如果將其連接到其他正常運行的設備,它將可以建立連接。
Cisco的工作模式
Cisco設備有常用模式為:用戶模式、特權模式、全局模式、埠模式。它們之間呈現出遞進關系:用戶模式->特權模式->全局模式->埠模式。
1、用戶模式
交換機啟動完成後按下Enter鍵,首先進入的就是用戶模式,在些用戶模式下用戶將受到極大的限制,只能用來查看一些統計信息。
Switch>
2、特權模式
在用戶模式下輸入enable(可簡寫為en(命令就可以進入特權模式,用戶在該模式下可以查看並修改Cisco設備的配置。
Switch>en
Switch#
3、全局配置模式在特權模式下輸入config terminal(可簡寫conf t)命令即可,用戶在該模式下可修改交換機的全局配置。如修改主機名。
Switch#conf t
Switch(config)#
4、介面模式
在全局配置模式下輸入interface fastethernet 0/1(可簡寫int f0/1)就可以進入到介面模式,在這個模式下所做的配置都是針對f0/1這個介面所設定的。如設定IP等
Switch(config)#int f0/1
Switch(config-if)#
退回到上一模式用exit命令