导航:首页 > 程序命令 > 查看思科防火墙配置命令

查看思科防火墙配置命令

发布时间:2022-05-22 00:59:34

A. 思科防火墙SSH接入配置

这两条命令都是相同的,都是为了允许特定IP地址通过SSH登录防火墙第二行的两个0其实有意义的只是第二个0,第二个0是掩码在掩码中,0表示忽略,1表示匹配。第二行中把掩码配成了0.0.0.0也就是忽略所有的,即不管第一个0写成什么都不会有影响。总的来说就是“表示任何外部主机都能通过SSH访问outside接口”

B. 思科防火墙asa5510配置说明谁有

CISCO ASA 基本配置
ciscoasa#conf t 进入全局模式
ciscoasa(config)# hostname cisco 命名
ciscoasa(config)# show running-config 查看当前配置

ciscoasa(config)# show startup-config 查看保存配置

ciscoasa(config)# run star 保存配置

ciscoasa(config)# wr 也可保存配置
删除配置,可在怎么配置的前面加NO 就可以
clear config all
write earse
记得 再reload

全部删除你可以用一下他里面的clear 命令。注意别把系统给删除了。

CISCO ASA5510 telnet 配置

ASA5510 telnet 配置及用户名和密码配置
telnet 192.168.0.0 255.255.0.0 inside (准许内网IP TELNET到防火墙)
telnet 192.168.1.2 255.255.255.0 inside (准许内网IP 192.168.1.2 TELNET到防火墙)
telnet 0.0.0.0 0.0.0.0 inside 登录任何地址都可以通过INSIDE 接口TELNET
telnet 0.0.0.0 0.0.0.0 outside 登录任何地址都可以通过outside 接口TELNET
telnet timeout 5

TELNET 用户名和密码配置
#usename name CISCO password //设置登入的帐号和密码
#aaa authentication telnet console LOCAL //设置AAA验证方式。 此处为LOCAL本地。也可以用AAA服务器进入验证。
#telnet 0.0.0.0 0.0.0.0 inside //哪些地址可telnet进此接口
#telnet timeout 10 //超时时长,以分钟为单位

CISCO ASA5510端口限速

拓扑图如下:

限速配置如下:
access-list rate_limit_1 extended permit ip any host 192.168.1.2 //(限制192.168.1.2下载)
access-list rate_limit_1 extended permit ip host 192.168.1.2 any //(限制192.168.1.2上传)
access-list rate_limit_2 extended permit ip any host 192.168.1.3 //(限制192.168.1.3下载)
access-list rate_limit_2 extended permit ip host 192.168.1.3 any //(限制192.168.1.3上传)

class-map rate_limit_1
match access-list rate_limit_1
exit
class-map rate_limit_2
match access-list rate_limit_2
exit

policy-map rate_limit
class rate_limit_1
police input 819000 4368000 //(限制192.168.1.2上传速度为99K/S)
police output 819000 4368000 //(限制192.168.1.2下载速度为99K/S)
class rate_limit_2
police input 819000 4368000 //(限制192.168.1.3上传速度为99K/S)
police output 819000 4368000 //(限制192.168.1.3上传速度为99K/S)
exit
exit

service-policy rate_limit interface inside //(应用到接口上)

注:由于是根据单个IP限制速度,所以ACL要写成一个IP两句ACL,一个匹配上传,另一个匹配下载。要是所有IP都写在一个ACL里,那么是限制所有IP的共用这99K/s。一定要写不同的ACL。
police input 819000 4368000 前一个819000速度是基本速率,后一个4368000是突发速率,突发速率可以根据自己来定义(我认为)。

CISCO ASA5510端口映射。

现在要让内网192.168.1.2的3389端口映射成外网220.178.36.156的3389端口
要把内网192.168.1.3 的4435端口映射成外网220.178.36.156的4435端口

static (inside,outside) tcp interface 3389 192.168.1.2 3389 netmask 255.255.255.255
static (inside,outside) tcp interface 4435 192.168.1.3 4435 netmask 255.255.255.255

access-list outside-inside extended permit tcp any interface outside eq 3389
access-list outside-inside extended permit tcp any interface outside eq 4435
access-group outside-inside in interface outside

语法:Ciscoasa(config)#access-list list-name extended permit tcp/udp any hsot outside_address eq port_num
list_name:访问控制列表名称
tcp/udp:需要映射的协议类型
port_num:需要映射的端口号
Ciscoasa(config)#static (inside,outside) tcp/udp interface port_num local_address port_num netmask 255.255.255.255
Tcp/udp:需要映射的协议类型
port_num:映射前的端口号
local_address:映射后的内网主机IP地址
port_num:映射后的端口号
例如:Ciscoasa(config)#access-list 100 extended permit tcp any host 219.139.*.* eq 80
允许外网访问219.139.*.*的tcp 80端口
Ciscoasa(config)#static (inside,outside) tcp interface 80 192.168.16.254 80 netmask 255.255.255.255
外网访问218.21.217.162的tcp 80端口时启用静态PAT映射到内网192.168.16.254的tcp 80端口
Ciscoasa(config)#access-group 100 in intercae outside per-user-override
访问必须调用ACL
备注如果,只是需要将内网一个服务器映射到公网可以这样做
ciscoasa(config)#static (inside, outside) 219.139.*.* 192.168.16.254
ciscoasa(config)#static (inside, outside) 219.139.*.* 192.168.16.254 10000 10 //后面的10000为限制连接数,10为限制的半开连接数。

CISCO ASA 5510 PAT 配置

ciscoasa# conf t 进入全局配置模式
ciscoasa(config)# hostname gametuzi 命名
gametuzi(config)# hostname gametuzi5510 新的名字
gametuzi5510(config)# int e0/0 进入E0/0 接口
gametuzi5510(config-if)# security-level 0 配置安全级别 因为是外部接口,安全级别为最高

gametuzi5510(config-if)# nameif outside 命名接口为外部接口
gametuzi5510(config-if)# ip address 192.168.3.234 255.255.255.0 添加IP地址
gametuzi5510(config-if)# no shu 启动端口
gametuzi5510(config-if)# end
gametuzi5510# conf t
gametuzi5510(config)# int e0/1 进入E0/1接口
gametuzi5510(config-if)# security-level 100 设置内部安全级别为100
gametuzi5510(config-if)# nameif inside 命名内部网络
gametuzi5510(config-if)# ip address 10.1.1.1 255.255.0.0 添加IP地址
gametuzi5510(config-if)# no shu
gametuzi5510(config-if)# end
gametuzi5510# conf t
gametuzi5510(config)# global (outside) 1 interface PAT地址转换!
gametuzi5510(config)# end
gametuzi5510# conf t
gametuzi5510(config)# route outside 0.0.0.0 0.0.0.0 192.168.3.254 默认路由 访问所有外部地址从192.168.3.254 流出。

gametuzi5510(config)# nat (inside) 1 10.1.0.0 255.255.0.0 内部地址转换 10.1.0.0 网段

CISCO ASA5510 DHCP 配置
gametuzi5510(config)# dhcpd address 10.1.1.20-10.1.1.150 inside 配置DHCP 可分配网段,并标识为内部接口

gametuzi5510(config)# dhcpd dns 192.168.0.1 添加DNS解析服务器地址

gametuzi5510(config)# dhcpd domain gametuzi 域名

gametuzi5510(config)# dhcpd enable inside 启动内部DHCP服务

gametuzi5510(config)# end

gametuzi5510# wr 保存配置

gametuzi5510(config)# access-list icmp_in extended permit icmp any any 润许PING协议转发

gametuzi5510(config)# access-group icmp_in in interface outside润许PING协议转发

gametuzi5510(config)# end

gametuzi5510# wr

Building configuration...

Cryptochecksum: 32d3d557 0d55d4a3 a1a7fa13 76667f5f

1889 bytes copied in 3.640 secs (629 bytes/sec)

[OK]

C. 求一份CISCO防火墙的配置命令,最好有图。最好有show run过的图的

ASA5520#sh run
: Saved
:
ASA Version 7.2(4)
!
hostname ASA5520
domain-name default.domain.invalid
enable password 2KFQnbNIdI.2KYOU encrypted
passwd cisco encrypted
names
!
interface GigabitEthernet0/0
nameif outside
security-level 0
ip address 211.220.10.310 255.255.255.248
!
interface GigabitEthernet0/1
nameif inside
security-level 100
ip address 192.168.7.1 255.255.255.0
!
interface GigabitEthernet0/2
shutdown
no nameif
no security-level
no ip address
!
interface GigabitEthernet0/3
shutdown
no nameif
no security-level
no ip address
!!
interface Management0/0
shutdown
nameif management
security-level 100
ip address 192.168.1.1 255.255.255.0
management-only
!
ftp mode passive
dns server-group DefaultDNS
domain-name default.domain.invalid
access-list 101 extended permit icmp any any
access-list inside_nat0_outbound extended permit ip any 192.168.7.224 255.255.255.224
pager lines 24
logging asdm informational
mtu management 1500
mtu outside 1500
mtu inside 1500
ip local pool cisco123 192.168.7.230-192.168.7.250 mask 255.255.255.0
no failover
icmp unreachable rate-limit 1 burst-size 1
asdm image disk0:/asdm-524.bin
no asdm history enable
arp timeout 14400
global (outside) 1 interface
nat (inside) 0 access-list inside_nat0_outbound
nat (inside) 1 0.0.0.0 0.0.0.0
access-group 101 in interface outside
route outside 0.0.0.0 0.0.0.0 122.200.90.209 1
route inside 192.168.10.0 255.255.255.0 192.168.7.2 1
route inside 192.168.20.0 255.255.255.0 192.168.7.2 1
route inside 192.168.30.0 255.255.255.0 192.168.7.2 1
route inside 192.168.40.0 255.255.255.0 192.168.7.2 1
route inside 192.168.50.0 255.255.255.0 192.168.7.2 1
route inside 192.168.60.0 255.255.255.0 192.168.7.2 1
timeout xlate 3:00:00
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00 mgcp-pat 0:05:00
timeout sip 0:30:00 sip_media 0:02:00 sip-invite 0:03:00 sip-disconnect 0:02:00
timeout sip-provisional-media 0:02:00 uauth 0:05:00 absolute
http server enable
http 0.0.0.0 0.0.0.0 inside
http 0.0.0.0 0.0.0.0 outside
http 192.168.1.0 255.255.255.0 management
no snmp-server location
no snmp-server contact
snmp-server enable traps snmp authentication linkup linkdown coldstart
crypto ipsec transform-set ESP-3DES-SHA esp-3des esp-sha-hmac
crypto dynamic-map outside_dyn_map 20 set pfs group1
crypto dynamic-map outside_dyn_map 20 set transform-set ESP-3DES-SHA
crypto dynamic-map outside_dyn_map 40 set pfs group1
crypto dynamic-map outside_dyn_map 40 set transform-set ESP-3DES-SHA
crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map
crypto map outside_map interface outside
crypto isakmp enable outside
crypto isakmp policy 10
authentication pre-share
encryption 3des
hash sha
group 2
lifetime 86200
telnet 0.0.0.0 0.0.0.0 inside
telnet timeout 5
ssh 0.0.0.0 0.0.0.0 outside
ssh 0.0.0.0 0.0.0.0 inside
ssh timeout 5
console timeout 0
dhcpd address 192.168.1.2-192.168.1.254 management
dhcpd enable management
!group-policy cisco123 internal
group-policy cisco123 attributes
vpn-tunnel-protocol IPSec
username cisco123 password ffIRPGpDSOJh9YLq encrypted privilege 0
username cisco123 attributes
vpn-group-policy cisco123
username cisco password 3USUcOPFUiMCO4Jk encrypted
tunnel-group cisco123 type ipsec-ra
tunnel-group cisco123 general-attributes
address-pool cisco123
default-group-policy cisco123
tunnel-group cisco123 ipsec-attributes
pre-shared-key *
!
class-map inspection_default
match default-inspection-traffic
!
!
policy-map type inspect dns preset_dns_map
parameters
message-length maximum 512
policy-map global_policy
class inspection_default
inspect dns preset_dns_map
inspect ftp
inspect h323 h225
inspect h323 ras
inspect netbios
inspect rsh
inspect rtsp
inspect skinny
inspect esmtp
inspect sqlnet
inspect sunrpc
inspect tftp
inspect sip
inspect xdmcp
!
service-policy global_policy global
prompt hostname context
Cryptochecksum:
: end

D. Cisco PIX防火墙配置命令

Cisco PIX防火墙配置命令大全
show ip;查看接口ip地址。 show config;查看配置信息。 show run;显示当前配置信息。 writeterminal;将当前配置信息写到终端。 showcpuusage;显示CPU利用率,排查故障时常用。 show traffic;查看流量。 show blocks;显示拦截的数据包。 show mem;显示内存 13、DHCP服务 PIX具有DHCP服务功能。 例: PIX525(config)#ipaddressdhcp PIX525(config)#dhcpdaddress192.168.1.100-192.168.1.200inside PIX525(config)#dhcpdns202.96.128.68202.96.144.47 PIX525(config)#dhcpdomainabc.com.cn 五、PIX防火墙举例 设: ethernet0命名为外部接口outside,安全级别是0。 ethernet1被命名为内部接口inside,安全级别100。 ethernet2被命名为中间接口dmz,安全级别50。 PIX525#conft PIX525(config)# PIX525(config)# PIX525(config)#nameifethernet2dmzsecurity50 PIX525(config)#interfaceethernet0auto PIX525(config)#interfaceethernet1100full PIX525(config)#interfaceethernet2100full PIX525(config)#ipaddressoutside133.0.0.1255.255.255.252;设置接口IP PIX525(config)#ipaddressinside10.66.1.200255.255.0.0;设置接口IP PIX525(config)#ipaddressdmz10.65.1.200255.255.0.0;设置接口IP PIX525(config)#global(outside)1133.1.0.1-133.1.0.14;定义的地址池 PIX525(config)#nat(inside)100;00表示所有 PIX525(config)#routeoutside00133.0.0.2;设置默认路由 PIX525(config)#static(dmz,outside)133.1.0.110.65.1.101;静态NAT PIX525(config)#static(dmz,outside)133.1.0.210.65.1.102;静态NAT PIX525(config)#static(inside,dmz)10.66.1.20010.66.1.200;静态NAT PIX525(config)#access-list101permitipanyhost133.1.0.1eqwww;设置ACL PIX525(config)#access-list101permitipanyhost133.1.0.2eqftp;设置ACL PIX525(config)#access-list101denyipanyany;设置ACL PIX525(config)#access-group101ininterfaceoutside;将ACL应用在outside端口 当内部主机访问外部主机时,通过nat转换成公网IP,访问internet。 当内部主机访问中间区域dmz时,将自己映射成自己访问服务器,否则内部主机将会 映射成地址池的IP,到外部去找。 当外部主机访问中间区域dmz时,对133.0.0.1映射成10.65.1.101,static是双向的。 PIX的所有端口默认是关闭的,进入PIX要经过acl入口过滤。 静态路由指示内部的主机和dmz的数据包从outside口出去。进入讨论组讨论。

E. 思科asa防火墙的静态pat的命令是什么 把运营商的网线直接插防火墙上配置那个公网地址

运营商会给你一个IP地址、掩码和网关,IP地址和掩码就配置到outside接口,写条默认路由指向网关:route outside 0.0.0.0 0.0.0.0 x.x.x.x
再配置PAT,命令如下:
global (outside) 1 interface
nat (inside) 1 0.0.0.0 0.0.0.0
内网就可以上网了
以上是8.3以前的版本,你show version查看一下ASA防火墙的版本,要是8.3或8.3以后的版本就不是这个命令了。

F. CISCO防火墙配置及详细介绍

在众多的企业级主流防火墙中,cisco pix防火墙是所有同类产品性能最好的一种。cisco pix系列防火墙目前有5种型号pix506,515,520,525,535。其中pix535是pix 500系列中最新,功能也是最强大的一款。它可以提供运营商级别的处理能力,适用于大型的isp等服务提供商。但是pix特有的os操作系统,使得大多数管理是通过命令行来实现的,不象其他同类的防火墙通过web管理界面来进行网络管理,这样会给初学者带来不便。本文将通过实例介绍如何配置cisco pix防火墙。

在配置pix防火墙之前,先来介绍一下防火墙的物理特性。防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口;当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下:

�0�3 内部区域(内网)。 内部区域通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保护。

�0�3 外部区域(外网)。 外部区域通常指internet或者非企业内部网络。它是互连网络中不被信任的区域,当外部区域想要访问内部区域的主机和服务,通过防火墙,就可以实现有限制的访问。

�0�3 停火区(dmz)。 停火区是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被称为堡垒主机。一般在停火区内可以放置web服务器,mail服务器等。停火区对于外部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们访问企业内部网络。注意:2个接口的防火墙是没有停火区的。

由于pix535在企业级别不具有普遍性,因此下面主要说明pix525在企业网络中的应用。

pix防火墙提供4种管理访问模式:

非特权模式。 pix防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall>

特权模式。 输入enable进入特权模式,可以改变当前配置。显示为pixfirewall#

配置模式。 输入configure terminal进入此模式,绝大部分的系统配置都在这里进行。显示为pixfirewall(config)#

监视模式。 pix防火墙在开机或重启过程中,按住escape键或发送一个“break”字符,进入监视模式。这里可以更新操作系统映象和口令恢复。显示为monitor>

配置pix防火墙有6个基本命令:nameif,interface,ip address,nat,global,route.

这些命令在配置pix是必须的。以下是配置的基本步骤:

1. 配置防火墙接口的名字,并指定安全级别(nameif)。

pix525(config)#nameif ethernet0 outside security0

pix525(config)#nameif ethernet1 inside security100

pix525(config)#nameif dmz security50

提示:在缺省配置中,以太网0被命名为外部接口(outside),安全级别是0;以太网1被命名为内部接口(inside),安全级别是100.安全级别取值范围为1~99,数字越大安全级别越高。若添加新的接口,语句可以这样写:

pix525(config)#nameif pix/intf3 security40 (安全级别任取)

2. 配置以太口参数(interface)

pix525(config)#interface ethernet0 auto(auto选项表明系统自适应网卡类型 )

pix525(config)#interface ethernet1 100full(100full选项表示100mbit/s以太网全双工通信 )

pix525(config)#interface ethernet1 100full shutdown (shutdown选项表示关闭这个接口,若启用接口去掉shutdown )

3. 配置内外网卡的ip地址(ip address)

pix525(config)#ip address outside 61.144.51.42 255.255.255.248

pix525(config)#ip address inside 192.168.0.1 255.255.255.0

很明显,pix525防火墙在外网的ip地址是61.144.51.42,内网ip地址是192.168.0.1

4. 指定要进行转换的内部地址(nat)

网络地址翻译(nat)作用是将内网的私有ip转换为外网的公有ip.nat命令总是与global命令一起使用,这是因为nat命令可以指定一台主机或一段范围的主机访问外网,访问外网时需要利用global所指定的地址池进行对外访问。nat命令配置语法:nat (if_name) nat_id local_ip [netmark]

其中(if_name)表示内网接口名字,例如inside. nat_id用来标识全局地址池,使它与其相应的global命令相匹配,local_ip表示内网被分配的ip地址。例如0.0.0.0表示内网所有主机可以对外访问。[netmark]表示内网ip地址的子网掩码。

例1.pix525(config)#nat (inside) 1 0 0

表示启用nat,内网的所有主机都可以访问外网,用0可以代表0.0.0.0

例2.pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0

表示只有172.16.5.0这个网段内的主机可以访问外网。

5. 指定外部地址范围(global)

global命令把内网的ip地址翻译成外网的ip地址或一段地址范围。global命令的配置语法:global (if_name) nat_id ip_address-ip_address [netmark global_mask]

其中(if_name)表示外网接口名字,例如outside.。nat_id用来标识全局地址池,使它与其相应的nat命令相匹配,ip_address-ip_address表示翻译后的单个ip地址或一段ip地址范围。[netmark global_mask]表示全局ip地址的网络掩码。

例1. pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48

表示内网的主机通过pix防火墙要访问外网时,pix防火墙将使用61.144.51.42-61.144.51.48这段ip地址池为要访问外网的主机分配一个全局ip地址。

例2. pix525(config)#global (outside) 1 61.144.51.42

表示内网要访问外网时,pix防火墙将为访问外网的所有主机统一使用61.144.51.42这个单一ip地址。

例3. pix525(config)#no global (outside) 1 61.144.51.42

表示删除这个全局表项。

6. 设置指向内网和外网的静态路由(route)

定义一条静态路由。route命令配置语法:route (if_name) 0 0 gateway_ip [metric]

其中(if_name)表示接口名字,例如inside,outside。gateway_ip表示网关路由器的ip地址。[metric]表示到gateway_ip的跳数。通常缺省是1。

例1. pix525(config)#route outside 0 0 61.144.51.168 1

表示一条指向边界路由器(ip地址61.144.51.168)的缺省路由。

例2. pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1

pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1

如果内部网络只有一个网段,按照例1那样设置一条缺省路由即可;如果内部存在多个网络,需要配置一条以上的静态路由。上面那条命令表示创建了一条到网络10.1.1.0的静态路由,静态路由的下一条路由器ip地址是172.16.0.1

这6个基本命令若理解了,就可以进入到pix防火墙的一些高级配置了。

a. 配置静态ip地址翻译(static)

如果从外网发起一个会话,会话的目的地址是一个内网的ip地址,static就把内部地址翻译成一个指定的全局地址,允许这个会话建立。static命令配置语法:static (internal_if_name,external_if_name) outside_ip_address inside_ ip_address 其中internal_if_name表示内部网络接口,安全级别较高。如inside. external_if_name为外部网络接口,安全级别较低。如outside等。outside_ip_address为正在访问的较低安全级别的接口上的ip地址。inside_ ip_address为内部网络的本地ip地址。

例1. pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.8

表示ip地址为192.168.0.8的主机,对于通过pix防火墙建立的每个会话,都被翻译成61.144.51.62这个全局地址,也可以理解成static命令创建了内部ip地址192.168.0.8和外部ip地址61.144.51.62之间的静态映射。

例2. pix525(config)#static (inside, outside) 192.168.0.2 10.0.1.3

例3. pix525(config)#static (dmz, outside) 211.48.16.2 172.16.10.8

注释同例1。通过以上几个例子说明使用static命令可以让我们为一个特定的内部ip地址设置一个永久的全局ip地址。这样就能够为具有较低安全级别的指定接口创建一个入口,使它们可以进入到具有较高安全级别的指定接口。

b. 管道命令(conit)

前面讲过使用static命令可以在一个本地ip地址和一个全局ip地址之间创建了一个静态映射,但从外部到内部接口的连接仍然会被pix防火墙的自适应安全算法(asa)阻挡,conit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口,例如允许从外部到dmz或内部接口的入方向的会话。对于向内部接口的连接,static和conit命令将一起使用,来指定会话的建立。

conit命令配置语法:

conit permit | deny global_ip port[-port] protocol foreign_ip [netmask]

permit | deny 允许 | 拒绝访问

global_ip 指的是先前由global或static命令定义的全局ip地址,如果global_ip为0,就用any代替0;如果global_ip是一台主机,就用host命令参数。

port 指的是服务所作用的端口,例如www使用80,smtp使用25等等,我们可以通过服务名称或端口数字来指定端口。

protocol 指的是连接协议,比如:tcp、udp、icmp等。

foreign_ip 表示可访问global_ip的外部ip。对于任意主机,可以用any表示。如果foreign_ip是一台主机,就用host命令参数。

例1. pix525(config)#conit permit tcp host 192.168.0.8 eq www any

这个例子表示允许任何外部主机对全局地址192.168.0.8的这台主机进行http访问。其中使用eq和一个端口来允许或拒绝对这个端口的访问。eq ftp 就是指允许或拒绝只对ftp的访问。

例2. pix525(config)#conit deny tcp any eq ftp host 61.144.51.89

表示不允许外部主机61.144.51.89对任何全局地址进行ftp访问。

例3. pix525(config)#conit permit icmp any any

表示允许icmp消息向内部和外部通过。

例4. pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.3

pix525(config)#conit permit tcp host 61.144.51.62 eq www any

这个例子说明static和conit的关系。192.168.0.3在内网是一台web服务器,现在希望外网的用户能够通过pix防火墙得到web服务。所以先做static静态映射:192.168.0.3->61.144.51.62(全局),然后利用conit命令允许任何外部主机对全局地址61.144.51.62进行http访问。

c. 配置fixup协议

fixup命令作用是启用,禁止,改变一个服务或协议通过pix防火墙,由fixup命令指定的端口是pix防火墙要侦听的服务。见下面例子:

例1. pix525(config)#fixup protocol ftp 21

启用ftp协议,并指定ftp的端口号为21

例2. pix525(config)#fixup protocol http 80

pix525(config)#fixup protocol http 1080

为http协议指定80和1080两个端口。

例3. pix525(config)#no fixup protocol smtp 80

禁用smtp协议。

d. 设置telnet

telnet有一个版本的变化。在pix os 5.0(pix操作系统的版本号)之前,只能从内部网络上的主机通过telnet访问pix。在pix os 5.0及后续版本中,可以在所有的接口上启用telnet到pix的访问。当从外部接口要telnet到pix防火墙时,telnet数据流需要用ipsec提供保护,也就是说用户必须配置pix来建立一条到另外一台pix,路由器或vpn客户端的ipsec隧道。另外就是在pix上配置ssh,然后用ssh client从外部telnet到pix防火墙,pix支持ssh1和ssh2,不过ssh1是免费软件,ssh2是商业软件。相比之下cisco路由器的telnet就作的不怎么样了。

telnet配置语法:telnet local_ip [netmask]

local_ip 表示被授权通过telnet访问到pix的ip地址。如果不设此项,pix的配置方式只能由console进行。

说了这么多,下面给出一个配置实例供大家参考。

welcome to the pix firewall

type help or ’?’ for a list of available commands.

pix525> en

password:

pix525#sh config

: saved

:

pix version 6.0(1) ------ pix当前的操作系统版本为6.0

nameif ethernet0 outside security0

nameif ethernet1 inside security100 ------ 显示目前pix只有2个接口

enable password 7y051hhccoirtsqz encrypted

passed 7y051hhccoirtsqz encrypted ------ pix防火墙密码在默认状态下已被加密,在配置文件中不会以明文显示,telnet 密码缺省为cisco

hostname pix525 ------ 主机名称为pix525

domain-name 123.com ------ 本地的一个域名服务器123.com,通常用作为外部访问

fixup protocol ftp 21

fixup protocol http 80

fixup protocol h323 1720

fixup protocol rsh 514

fixup protocol smtp 25

fixup protocol sqlnet 1521

fixup protocol sip 5060 ------ 当前启用的一些服务或协议,注意rsh服务是不能改变端口号

names ------ 解析本地主机名到ip地址,在配置中可以用名字代替ip地址,当前没有设置,所以列表为空

pager lines 24 ------ 每24行一分页

interface ethernet0 auto

interface ethernet1 auto ------ 设置两个网卡的类型为自适应

mtu outside 1500

mtu inside 1500 ------ 以太网标准的mtu长度为1500字节

ip address outside 61.144.51.42 255.255.255.248

ip address inside 192.168.0.1 255.255.255.0 ------ pix外网的ip地址61.144.51.42,内网的ip地址192.168.0.1

ip audit info action alarm

ip audit attack action alarm ------ pix入侵检测的2个命令。当有数据包具有攻击或报告型特征码时,pix将采取报警动作(缺省动作),向指定的日志记录主机产生系统日志消息;此外还可以作出丢弃数据包和发出tcp连接复位信号等动作,需另外配置。

pdm history enable ------ pix设备管理器可以图形化的监视pix

arp timeout 14400 ------ arp表的超时时间

global (outside) 1 61.144.51.46 ------ 如果你访问外部论坛或用qq聊天等等,上面显示的ip就是这个

nat (inside) 1 0.0.0.0 0.0.0.0 0 0

static (inside, outside) 61.144.51.43 192.168.0.8 netmask 255.255.255.255 0 0

conit permit icmp any any

conit permit tcp host 61.144.51.43 eq www any

conit permit udp host 61.144.51.43 eq domain any

------ 用61.144.51.43这个ip地址提供domain-name服务,而且只允许外部用户访问domain的udp端口

route outside 0.0.0.0 0.0.0.0 61.144.51.61 1 ------ 外部网关61.144.51.61

timeout xlate 3:00:00 ------ 某个内部设备向外部发出的ip包经过翻译(global)后,在缺省3个小时之后此数据包若没有活动,此前创建的表项将从翻译表中删除,释放该设备占用的全局地址

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 sip 0:30:00 sip_media 0:02:00

timeout uauth 0:05:00 absolute ------ aaa认证的超时时间,absolute表示连续运行uauth定时器,用户超时后,将强制重新认证

aaa-server tacacs+ protocol tacacs+

aaa-server radius protocol radius ------ aaa服务器的两种协议。aaa是指认证,授权,审计。pix防火墙可以通过aaa服务器增加内部网络的安全

no snmp-server location

no snmp-server contact

snmp-server community public ------ 由于没有设置snmp工作站,也就没有snmp工作站的位置和联系人

no snmp-server enable traps ------ 发送snmp陷阱

floodguard enable ------ 防止有人伪造大量认证请求,将pix的aaa资源用完

no sysopt route dnat

telnet timeout 5

ssh timeout 5 ------ 使用ssh访问pix的超时时间

terminal width 80

cryptochecksum:

pix525#

pix525#write memory ------ 将配置保存

上面这个配置实例需要说明一下,pix防火墙直接摆在了与internet接口处,此处网络环境有十几个公有ip,可能会有朋友问如果我的公有ip很有限怎么办?你可以添加router放在pix的前面,或者global使用单一ip地址,和外部接口的ip地址相同即可。另外有几个维护命令也很有用,show interface查看端口状态,show static查看静态地址映射,show ip查看接口ip地址,ping outside | inside ip_address确定连通性。

G. cisco防火墙配置的基本配置是什么

设置接口名称,并指定安全级别,安全级别取值范围为1~100,数字越大安全级别越高。
使用命令:

PIX525(config)#

PIX525(config)#

PIX525(config)#nameifethernet2dmzsecurity50

配置网络接口的IP地址

指定公网地址范围:定义地址池。

Global命令的配置语法:

global(if_name)nat_idip_address-ip_address[netmarkglobal_mask]

H. 思科防火墙路由器的配置

一、路由器开机初始序列
当路由器进行初始化时,路由器进行以下操作:
1)自ROM执行上电自检,检测CPU,内存、接口电路的基本操作。
2)自ROM进行引导,将操作系统装下载到主存。
3)引导操作系统由配置寄存器的引导预确定由FLASH
或网络下载,则配置文件的boot
system
命令确定其确切位置。
4)操作系统下载到低地址内存,下载后由操作系统确定路由器的工作硬件和软件部分并在屏幕上显示其结果。
5)NVRAM中存储的配置文件装载到主内存并通过执行,配置启动路由进程,提供接口地址、设置介质特性。
如果NVRAM中设有有效的配置文件,则进入Setup
会话模式。
6)然后进入系统配置会话,显示配置信息,如每个接口的配置信息。

I. 求思科防火墙显示配置信息命令

show run 如果做了防火墙命令授权的话,show run (为15级命令)命令不一定能用,需要你的账户也为15级才行。

J. 怎样查看思科交换机某个接口的配置

1、首先打开交换机开机,电脑连接后,进入用户模式。

阅读全文

与查看思科防火墙配置命令相关的资料

热点内容
成为程序员需要什么学历 浏览:672
pdf农药 浏览:226
canal加密 浏览:495
日本安卓系统和中国有什么区别 浏览:134
linux命令行修改文件 浏览:836
从编译和解释的角度看 浏览:647
徐志摩pdf 浏览:649
夏天解压球视频 浏览:302
全封闭压缩机qd91h 浏览:666
如何在我的世界免费开一个服务器 浏览:327
python时间对比 浏览:122
单片机模块化编程教学 浏览:344
打开pdf格式 浏览:735
跑显存命令 浏览:122
windows下编译python 浏览:609
linux蓝牙连接 浏览:900
安卓qq邮箱格式怎么写 浏览:431
如何电信租用服务器吗 浏览:188
编程中计算根号的思维 浏览:183
可爱的程序员16集背景音乐 浏览:448