免费发布供求信息
热门搜: 无锡  赣州  南京  工业  阳电  作用  区别  消毒柜  纽曼  散热器  新能源  插槽 
当前位置: 首页 » 投稿 » 美文摘要 » 正文

cisco防火墙(CISCO防火墙配置及详细介绍)

放大字体  缩小字体 发布日期:2024-07-03 12:40:51  作者:[db:新闻资讯作者]  浏览次数:23
核心提示:本文目录CISCO防火墙配置及详细介绍思科防火墙怎样配置WEB界面cisco防火墙配置的基本配置是什么思科防火墙的优缺点cisco防火墙配

本文目录

  • CISCO防火墙配置及详细介绍
  • 思科防火墙怎样配置WEB界面
  • cisco防火墙配置的基本配置是什么
  • 思科防火墙的优缺点
  • cisco防火墙配置的基本配置
  • cisco什么时候开始做防火墙的
  • 思科最新型号的防火墙是什么
  • Cisco ASA 5510防火墙如何设置内网上网
  • cisco防火墙如何与交换机连接

CISCO防火墙配置及详细介绍

在众多的企业级主流防火墙中,cisco pix防火墙是所有同类产品性能最好的一种。cisco pix系列防火墙目前有5种型号pix506,515,520,525,535。其中pix535是pix 500系列中最新,功能也是最强大的一款。它可以提供运营商级别的处理能力,适用于大型的isp等服务提供商。但是pix特有的os操作系统,使得大多数管理是通过命令行来实现的,不象其他同类的防火墙通过web管理界面来进行网络管理,这样会给初学者带来不便。本文将通过实例介绍如何配置cisco pix防火墙。 在配置pix防火墙之前,先来介绍一下防火墙的物理特性。防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口;当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下: �0�3 内部区域(内网)。 内部区域通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保护。 �0�3 外部区域(外网)。 外部区域通常指internet或者非企业内部网络。它是互连网络中不被信任的区域,当外部区域想要访问内部区域的主机和服务,通过防火墙,就可以实现有限制的访问。 �0�3 停火区(dmz)。 停火区是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被称为堡垒主机。一般在停火区内可以放置web服务器,mail服务器等。停火区对于外部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们访问企业内部网络。注意:2个接口的防火墙是没有停火区的。 由于pix535在企业级别不具有普遍性,因此下面主要说明pix525在企业网络中的应用。 pix防火墙提供4种管理访问模式: 非特权模式。 pix防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall》 特权模式。 输入enable进入特权模式,可以改变当前配置。显示为pixfirewall# 配置模式。 输入configure terminal进入此模式,绝大部分的系统配置都在这里进行。显示为pixfirewall(config)# 监视模式。 pix防火墙在开机或重启过程中,按住escape键或发送一个“break”字符,进入监视模式。这里可以更新操作系统映象和口令恢复。显示为monitor》 配置pix防火墙有6个基本命令:nameif,interface,ip address,nat,global,route. 这些命令在配置pix是必须的。以下是配置的基本步骤: 1. 配置防火墙接口的名字,并指定安全级别(nameif)。 pix525(config)#nameif ethernet0 outside security0 pix525(config)#nameif ethernet1 inside security100 pix525(config)#nameif dmz security50 提示:在缺省配置中,以太网0被命名为外部接口(outside),安全级别是0;以太网1被命名为内部接口(inside),安全级别是100.安全级别取值范围为1~99,数字越大安全级别越高。若添加新的接口,语句可以这样写: pix525(config)#nameif pix/intf3 security40 (安全级别任取) 2. 配置以太口参数(interface) pix525(config)#interface ethernet0 auto(auto选项表明系统自适应网卡类型 ) pix525(config)#interface ethernet1 100full(100full选项表示100mbit/s以太网全双工通信 ) pix525(config)#interface ethernet1 100full shutdown (shutdown选项表示关闭这个接口,若启用接口去掉shutdown ) 3. 配置内外网卡的ip地址(ip address) pix525(config)#ip address outside 61.144.51.42 255.255.255.248 pix525(config)#ip address inside 192.168.0.1 255.255.255.0 很明显,pix525防火墙在外网的ip地址是61.144.51.42,内网ip地址是192.168.0.1 4. 指定要进行转换的内部地址(nat) 网络地址翻译(nat)作用是将内网的私有ip转换为外网的公有ip.nat命令总是与global命令一起使用,这是因为nat命令可以指定一台主机或一段范围的主机访问外网,访问外网时需要利用global所指定的地址池进行对外访问。nat命令配置语法:nat (if_name) nat_id local_ip 其中(if_name)表示内网接口名字,例如inside. nat_id用来标识全局地址池,使它与其相应的global命令相匹配,local_ip表示内网被分配的ip地址。例如0.0.0.0表示内网所有主机可以对外访问。表示内网ip地址的子网掩码。 例1.pix525(config)#nat (inside) 1 0 0 表示启用nat,内网的所有主机都可以访问外网,用0可以代表0.0.0.0 例2.pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0 表示只有172.16.5.0这个网段内的主机可以访问外网。 5. 指定外部地址范围(global) global命令把内网的ip地址翻译成外网的ip地址或一段地址范围。global命令的配置语法:global (if_name) nat_id ip_address-ip_address 其中(if_name)表示外网接口名字,例如outside.。nat_id用来标识全局地址池,使它与其相应的nat命令相匹配,ip_address-ip_address表示翻译后的单个ip地址或一段ip地址范围。表示全局ip地址的网络掩码。 例1. pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48 表示内网的主机通过pix防火墙要访问外网时,pix防火墙将使用61.144.51.42-61.144.51.48这段ip地址池为要访问外网的主机分配一个全局ip地址。 例2. pix525(config)#global (outside) 1 61.144.51.42 表示内网要访问外网时,pix防火墙将为访问外网的所有主机统一使用61.144.51.42这个单一ip地址。 例3. pix525(config)#no global (outside) 1 61.144.51.42 表示删除这个全局表项。 6. 设置指向内网和外网的静态路由(route) 定义一条静态路由。route命令配置语法:route (if_name) 0 0 gateway_ip 其中(if_name)表示接口名字,例如inside,outside。gateway_ip表示网关路由器的ip地址。表示到gateway_ip的跳数。通常缺省是1。 例1. pix525(config)#route outside 0 0 61.144.51.168 1 表示一条指向边界路由器(ip地址61.144.51.168)的缺省路由。 例2. pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1 pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1 如果内部网络只有一个网段,按照例1那样设置一条缺省路由即可;如果内部存在多个网络,需要配置一条以上的静态路由。上面那条命令表示创建了一条到网络10.1.1.0的静态路由,静态路由的下一条路由器ip地址是172.16.0.1 这6个基本命令若理解了,就可以进入到pix防火墙的一些高级配置了。 a. 配置静态ip地址翻译(static) 如果从外网发起一个会话,会话的目的地址是一个内网的ip地址,static就把内部地址翻译成一个指定的全局地址,允许这个会话建立。static命令配置语法:static (internal_if_name,external_if_name) outside_ip_address inside_ ip_address 其中internal_if_name表示内部网络接口,安全级别较高。如inside. external_if_name为外部网络接口,安全级别较低。如outside等。outside_ip_address为正在访问的较低安全级别的接口上的ip地址。inside_ ip_address为内部网络的本地ip地址。 例1. pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.8 表示ip地址为192.168.0.8的主机,对于通过pix防火墙建立的每个会话,都被翻译成61.144.51.62这个全局地址,也可以理解成static命令创建了内部ip地址192.168.0.8和外部ip地址61.144.51.62之间的静态映射。 例2. pix525(config)#static (inside, outside) 192.168.0.2 10.0.1.3 例3. pix525(config)#static (dmz, outside) 211.48.16.2 172.16.10.8 注释同例1。通过以上几个例子说明使用static命令可以让我们为一个特定的内部ip地址设置一个永久的全局ip地址。这样就能够为具有较低安全级别的指定接口创建一个入口,使它们可以进入到具有较高安全级别的指定接口。 b. 管道命令(conduit) 前面讲过使用static命令可以在一个本地ip地址和一个全局ip地址之间创建了一个静态映射,但从外部到内部接口的连接仍然会被pix防火墙的自适应安全算法(asa)阻挡,conduit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口,例如允许从外部到dmz或内部接口的入方向的会话。对于向内部接口的连接,static和conduit命令将一起使用,来指定会话的建立。 conduit命令配置语法: conduit permit | deny global_ip port permit | deny 允许 | 拒绝访问 global_ip 指的是先前由global或static命令定义的全局ip地址,如果global_ip为0,就用any代替0;如果global_ip是一台主机,就用host命令参数。 port 指的是服务所作用的端口,例如www使用80,smtp使用25等等,我们可以通过服务名称或端口数字来指定端口。 protocol 指的是连接协议,比如:tcp、udp、icmp等。 foreign_ip 表示可访问global_ip的外部ip。对于任意主机,可以用any表示。如果foreign_ip是一台主机,就用host命令参数。 例1. pix525(config)#conduit permit tcp host 192.168.0.8 eq www any 这个例子表示允许任何外部主机对全局地址192.168.0.8的这台主机进行

思科防火墙怎样配置WEB界面

思科防火墙telnet、ssh、web登陆配置及密码配置,相关命令如下:防火墙默认是不允许内/外网用户通过远程登陆或WEB访问的,需要相应得开启功能。1、firewall(config)#telnet 192.168.10.0 255.255.255.0 inside 允许内网此网断内的机器Telnet到防火墙2、配置从外网远程登陆到防火墙Firewall(config)#domain-name cisco.comfirewall(config)# crypto key generate rsafirewall(config)#ssh 0.0.0.0 0.0.0.0 outside3、允许外网所有地址可以远程登录防火墙,也可以定义一格具体的地址可以从外网登陆到防火墙上,如:firewall(config)#ssh 218.240.6.81 255.255.255.255 outsidefirewall(config)#enable password cisco4、由用户模式进入特权模式的口令firewall(config)#passrd cisco5、ssh远程登陆时用的口令firewall(config)#username Cisco password Cisco6、Web登陆时用到的用户名firewall(config)#http enable7、打开http允许内网10网断通过http访问防火墙firewall(config)#http 192.168.10.0 255.255.255.0 insidefirewall(config)#pdm enablefirewall(config)#pdm location 192.168.10.0 255.255.255.0 inside8、web登陆方式:https://172.16.1.1

cisco防火墙配置的基本配置是什么

设置接口名称,并指定安全级别,安全级别取值范围为1~100,数字越大安全级别越高。使用命令:PIX525(config)#nameifethernet0outsidesecurity0PIX525(config)#nameifethernet1insidesecurity100PIX525(config)#nameifethernet2dmzsecurity50

配置网络接口的IP地址指定公网地址范围:定义地址池。Global命令的配置语法:global(if_name)nat_idip_address-ip_address

思科防火墙的优缺点

思科防火墙的优缺点分别是:

优点:思科防火墙对每条传入和传出网络的包实行低水平控制。对每个IP包的字段都被检查,例如源地址、目的地址、协议、端口等。防火墙将基于这些信息应用过滤规则。

思科防火墙可以识别和丢弃带欺骗性源IP地址的包。包过滤防火墙是两个网络之间访问的唯一来源。因为所有的通信必须通过防火墙,绕过是困难的。

包过滤通常被包含在路由器数据包中,所以不必额外的系统来处理这个特征。

缺点:配置困难。因为包过滤防火墙很复杂,人们经常会忽略建立一些必要的规则,或者错误配置了已有的规则,在防火墙上留下漏洞。

然而,在市场上,许多新版本的防火墙对这个缺点正在作改进,如开发者实现了基于图形化用户界面(GUI)的配置和更直接的规则定义。

思科防火墙策略是:

1、内网到外网:内网的数据到外网防火墙是放行的。外网的数据到内网防火墙是拒绝的。

配置策略使数据包能从外网进入防火墙:

ciscoasa(config)# access-list 110 extended permit ip any any。

ciscoasa(config)# access-group 110 in interface outside。

2、dmz到外网:DMZ的数据到外网防火墙是放行的。外网的数据到DMZ防火墙是拒绝的。

配置dmz到outside的策略:

ciscoasa(config)# access-list 119 extended permit ip any any。

ciscoasa(config)# access-group 119 in interface outside。

cisco防火墙配置的基本配置

激活以太端口必须用enable进入,然后进入configure模式PIX525》enablePassword:PIX525#config tPIX525(config)#interface ethernet0 autoPIX525(config)#interface ethernet1 auto在默认情况下ethernet0是属外部网卡outside, ethernet1是属内部网卡inside,inside在初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活。 采用命令nameifPIX525(config)#nameif ethernet0 outside security0security100security0是外部端口outside的安全级别(100安全级别最高)security100是内部端口inside的安全级别,如果中间还有以太口,则security10,security20等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为DMZ(Demilitarized Zones非武装区域)。 采用命令为:ip address如:内部网络为:192.168.1.0 255.255.255.0外部网络为:222.20.16.0 255.255.255.0PIX525(config)#ip address inside 192.168.1.1 255.255.255.0PIX525(config)#ip address outside 222.20.16.1 255.255.255.0 在默然情况下,PIX的以太端口是不允许telnet的,这一点与路由器有区别。Inside端口可以做telnet就能用了,但outside端口还跟一些安全配置有关。PIX525(config)#telnet 192.168.1.1 255.255.255.0 insidePIX525(config)#telnet 222.20.16.1 255.255.255.0 outside测试telnet在telnet 192.168.1.1PIX passwd:输入密码:cisco 此功能与Cisco IOS基本上是相似的,也是Firewall的主要部分,有permit和deny两个功能,网络协议一般有IP|TCP|UDP|ICMP等等,如:只允许访问主机:222.20.16.254的www,端口为:80PIX525(config)#access-list 100permit ip any host 222.20.16.254 eq wwwdeny ip any anyPIX525(config)#access-group 100 in interface outside NAT跟路由器基本是一样的,首先必须定义IP Pool,提供给内部IP地址转换的地址段,接着定义内部网段。PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0PIX525(config)#nat (inside) 1 192.168.0.0 255.255.255.0如果是内部全部地址都可以转换出去则:PIX525(config)#nat (inside) 1 0.0.0.0 0.0.0.0则某些情况下,外部地址是很有限的,有些主机必须单独占用一个IP地址,必须解决的是公用一个外部IP(222.20.16.201),则必须多配置一条命令,这种称为(PAT),这样就能解决更多用户同时共享一个IP,有点像代理服务器一样的功能。配置如下:PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0PIX525(config)#global (outside) 1 222.20.16.201 netmask255.255.255.0PIX525(config)#nat (inside) 1 0.0.0.0 0.0.0.0 在内部网络,为了维护的集中管理和充分利用有限IP地址,都会启用动态主机分配IP地址服务器(DHCP Server),Cisco Firewall PIX都具有这种功能,下面简单配置DHCP Server,地址段为192.168.1.100—192.168.1.200DNS: 主202.96.128.68 备202.96.144.47主域名称:DHCP Client 通过PIX FirewallPIX525(config)#ip address dhcpDHCP Server配置PIX525(config)#dhcpd address 192.168.1.100-192.168.1.200insidePIX525(config)#dhcp dns 202.96.128.68 202.96.144.47PIX525(config)#dhcp domain 静态端口重定向(Port Redirection with Statics)在PIX 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过Firewall PIX传输到内部指定的内部服务器。这种功能也就是可以发布内部WWW、FTP、Mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服务器很安全。命令格式:static{global_ip|interface}local_ip[netmaskmask]static{tcp|udp}{global_ip|interface}local_ip[netmaskmask]!----外部用户直接访问地址222.20.16.99telnet端口,通过PIX重定向到内部主机192.168.1.99的telnet端口(23)。PIX525(config)#static (inside,outside) tcp 222.20.16.99telnet 192.168.1.99 telnet netmask 255.255.255.255 0 0!----外部用户直接访问地址222.20.16.99FTP,通过PIX重定向到内部192.168.1.3的FTP Server。PIX525(config)#static (inside,outside) tcp 222.20.16.99ftp 192.168.1.3 ftp netmask 255.255.255.255 0 0!----外部用户直接访问地址222.20.16.208www(即80端口),通过PIX重定向到内部192.168.123的主机的www(即80端口)。www 192.168.1.2 www netmask 255.255.255.255 0 0!----外部用户直接访问地址222.20.16.201HTTP(8080端口),通过PIX重定向到内部192.168.1.4的主机的www(即80端口)。8080 192.168.1.4 www netmask 255.255.255.255 0 0!----外部用户直接访问地址222.20.16.5smtp(25端口),通过PIX重定向到内部192.168.1.5的邮件主机的smtp(即25端口)smtp 192.168.1.4 smtp netmask 255.255.255.255 0 0 显示命令show config保存命令write memory

cisco什么时候开始做防火墙的

思科制作防火墙应该是在1990s思科公司是全球领先的网络解决方案供应商。Cisco的名字取自San Francisco(旧金山),那里有座闻名于世界的金门大桥。可以说,依靠自身的技术和对网络经济模式的深刻理解,思科成为了网络应用的成功实践者之一。与此同时思科正在致力于为无数的企业构筑网络间畅通无阻的“桥梁”,并用自己敏锐的洞察力、丰富的行业经验、先进的技术,帮助企业把网络应用转化为战略性的资产,充分挖掘网络的能量,获得竞争的优势。2018年7月19日,《财富》世界500强排行榜发布,思科公司位列212位。2019年7月,发布2019《财富》世界500强:位列225位。

思科最新型号的防火墙是什么

思科ASA5540系列防火墙ASA5540-k8ASA5540-BUN-K9ASA5540--DC-K8还有思科ASA5550,5520,5510等

Cisco ASA 5510防火墙如何设置内网上网

对于防火墙的管理是通过给管理接口配置ip地址及安全级别等参数,下面即为其配置命令:#interfacemanagement0/0//进入管理接口#nameifguanli//接口名#security-level100//安全级别#ipaddress192.168.1.1255.255.255.0//ip地址这样配置后就可以通过其他设备访问防火墙了。

cisco防火墙如何与交换机连接

console口是用来配置设备用的,直接连到电脑上的如果连路由交换的话肯定是用Fa0/0或者fa0/1口了也就是fastethernet0或者fastethernet1这2个口fastethernet是快速以太网口100M的-----------------------------------------防火墙可能不支持SDM,所以用SDM登陆没反应你可以用console线链接防火墙到电脑上,然后用超级终端登陆进行配置fa0/0和fa0/1这2个口没有什么顺序关系,他的出入顺序你经过配置以后才生效的,比如做访问控制规则的时候~-----------------------------------------交换机是2层设备,路由和防火墙都属于3层设备,可能你的双绞线用错了,换个交叉线试试2个接口的IP肯定是不一样的,另外如果配置的话可以用telnet的方式进行管理,也可以用console直接链接到电脑上配置,如果没有IP,那就没法进行telnet,再说一般为了安全还都有密码,估计你也不知道密码是多少console口直接连电脑,用windows自带的超级终端就可以进行管理了其实这个问题很好解决,只不过你连IP是多少都不知道…………那就没办法了……

 
关键词: 防火墙
 
 
相关推荐
热门点击
 
网站首页 | 网站地图 | 广告服务 | 网站留言 | RSS订阅