文档详情

防火墙日常维护.doc

发布:2017-02-22约9.13千字共7页下载文档
文本预览下载声明
一、Cisco Pix日常维护常用命令 1、Pix模式介绍 “”用户模式 firewallenable 由用户模式进入到特权模式 password: “#”特权模式 firewall#config t 由特权模式进入全局配置模式 “(config)#”全局配置模式 firewall(config)# 防火墙的配置只要在全局模式下完成就可以了。 基本配置介绍 、端口命名、设备命名、IP地址配置及端口激活 nameif ethernet0 outside security0 端口命名 nameif gb-ethernet0 inside security100 定义端口的名字以及安全级别,“outside”的安全级别默认为0,“inside”安全级别默认为100,及高安全级别的可以访问低安全级别的,但低安全级别不能主动地到高安全级别。 firewall(config)#hostname firewall 设备名称 firewall(config)#ip address outside 内外口地址设置 firewall(config)#ip address inside firewall(config)# interface ethernet0 100full 激活外端口 firewall(config)# interface gb-ethernet0 1000auto 激活内端口 、telnet、ssh、web登陆配置及密码配置 防火墙默认是不允许内/外网用户通过远程登陆或WEB访问的,需要相应得开启功能。 firewall(config)#telnet inside 允许内网此网断内的机器Telnet到防火墙 配置从外网远程登陆到防火墙 Firewall(config)#domain-name firewall(config)# ca generate rsa key 800 firewall(config)#ca save all firewall(config)#ssh outside 允许外网所有地址可以远程登录防火墙,也可以定义一格具体的地址可以从外网登陆到防火墙上,如: firewall(config)#ssh 1 55 outside firewall(config)#enable password cisco 由用户模式进入特权模式的口令 firewall(config)#passrd cisco ssh远程登陆时用的口令 firewall(config)#username Cisco password Cisco Web登陆时用到的用户名 firewall(config)#http enable 打开http允许内网10网断通过http访问防火墙 firewall(config)#http inside firewall(config)#pdm enable firewall(config)#pdm location inside web登陆方式: 、保证防火墙能上网还要有以下的配置 firewall(config)#nat (inside)1 0 0 对内部所有地址进行NAT转换,或如下配置,对内部固定配置的地址进行NAT转化,未指定的不予转发 firewall(config)#nat (inside) 1 fierwall(config)#nat (inside) 1 firewall (config) # global (outside) 1 interface 对进行nat转换得地址转换为防火墙外接口地址 firewall (config) # route  指一条默认路由器到ISP 做完上面的配置内网用户就可以上网了,内部有3层交换机且划分了Vlan,若要保证每个Vlan都能够上网,还要在防火墙上指回到其他VLan的路由,如: Firewall (config) # route inside 、内网服务器映射 如果在局域网内有服务器要发布到互联网上,需要在PIX对内网服务器进行映射。服务器映射可以是一对一的映射,也可以是端口映射,一般我们采用端口映射及节约IP地址又能增强映射服务器的安全性。下面以发布内网一台WEB服务器来举例说明: Firewall(config)#static (inside,outside) tcp 80 00 80 上述命令便将内部的web服务器放到了公网上面,但外面的用户并不能访问到,因为防火墙的外界口安全级别最低,从低安全级别到高安全级别主动发起的链接请求需要我们在防火墙上利用访问控制列表手动放开,如下: Firewall(config)#a
显示全部
相似文档