本文主要是介绍高手进阶PIX防火墙校园网配置实例(转),希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
本篇文章为大家呈现某学校的PIX525配置实例,并为关键语句给出了详细注释。 Welcome to the PIX firewall Type help or '?' for a list of available commands. PIX525> en Password: PIX525#sh config Saved PIX Version 6.0(1) PIX当前的操作系统版本为6.0 Nameif ethernet0 outside security0 Nameif ethernet1 inside security100 显示目前pix只有2个接口 Enable password 7Y051HhCcoiRTSQZ encrypted Passed 7Y051HhCcoiRTSQZ encrypted pix防火墙密码在默认状态下已被加密,在配置文件中不会以明文显示,telnet 密码缺省为cisco Hostname PIX525 主机名称为PIX525 Domain-name 123.com 本地的一个域名服务器123.com,通常用做外部访问 Fixup protocol ftp 21 Fixup protocol http 80 fixup protocol h323 1720 fixup protocol rsh 514 fixup protocol smtp 25 fixup protocol sqlnet 1521 fixup protocol sip 5060 当前启用的一些服务或协议,注意rsh服务是不能改变端口号。 names 解析本地主机名到ip地址,在配置中可以用名字代替ip地址,当前没有设置,所以列表中为空。 pager lines 24 每24行一分页。 interface ethernet0 auto interface ethernet1 auto 设置两个网卡的类型为自适应。 mtu outside 1500 mtu inside 1500 以太网标准的MTU长度为1500字节。 ip address outside 61.144.51.42 255.255.255.248 ip address inside 192.168.0.1 255.255.255.0 pix外网的ip地址61.144.51.42,内网的ip地址192.168.0.1 ip audit info action alarm ip audit attack action alarm pix入侵检测的2个命令。当有数据包具有攻击或报告型特征码时,pix将采取报警动作(缺省动作),向指定的日志记录主机产生系统日志消息;此外还可以作出丢弃数据包和发出tcp连接复位信号等动作,需另外配置。 pdm history enable PIX设备管理器可以图形化的监视PIX arp timeout 14400 arp表的超时时间 global (outside) 1 61.144.51.46 如果你访问外部论坛或用QQ聊天等等,上面显示的ip就是这个,也就是内部网络都使用61.144.51.46这个IP和外界通讯。 nat (inside) 1 0.0.0.0 0.0.0.0 0 0 static (inside, outside) 61.144.51.43 192.168.0.8 netmask 255.255.255.255 0 0 conduit permit icmp any any conduit permit tcp host 61.144.51.43 eq www any conduit permit udp host 61.144.51.43 eq domain any 用61.144.51.43这个ip地址提供domain-name服务,而且只允许外部用户访问domain的udp端口。 route outside 0.0.0.0 0.0.0.0 61.144.51.61 1 外部网关61.144.51.61 timeout xlate 3:00:00 某个内部设备向外部发出的ip包经过翻译(global)后,在缺省3个小时之后此数据包若没有活动,此前创建的表项将从翻译表中删除,释放该设备占用的全局地址。 timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 sip 0:30:00 sip_media 0:02:00 timeout uauth 0:05:00 absolute AAA认证的超时时间,absolute表示连续运行uauth定时器,用户超时后,将强制重新认证。 aaa-server TACACS+ protocol tacacs+ aaa-server RADIUS protocol radius AAA服务器的两种协议。AAA是指认证,授权,审计。Pix防火墙可以通过AAA服务器增加内部网络的安全。 no snmp-server location no snmp-server contact snmp-server community public 由于没有设置snmp工作站,也就没有snmp工作站的位置和联系人。 no snmp-server enable traps 发送snmp陷阱。 floodguard enable 防止有人伪造大量认证请求,将pix的AAA资源用完。 no sysopt route dnat telnet timeout 5 ssh timeout 5 使用ssh访问pix的超时时间 terminal width 80 Cryptochecksum:a9f03ba4ddb72e1ae6a543292dd4f5e7 PIX525# PIX525#write memory 将配置保存 上面这个配置实例还需要说明一下,该pix防火墙直接摆在了与internet接口处,此处网络环境有十几个公有ip,当然如果你的公司公网IP不够用的话可以使用global命令强制使用单一ip地址,该IP地址和外部接口的ip地址相同即可。 在实际工作中我们可以使用show interface查看端口状态,show static查看静态地址映射,show ip查看接口ip地址,ping outside|inside ip_address确定连通性。这些都是在故障发生后调试所必须的命令。 本文来自:http://www.linuxpk.com/30128.html -->linux电子图书免费下载和技术讨论基地 ·上一篇: 网格技术重演大型机发展历程 ·下一篇: MDaemon全新安装升级总结步骤
最新更新 | ||
·注册表备份和恢复·低级格式化的主要作用·如何防范恶意网站·常见文件扩展名和它们的说明·专家:警惕骇客骗局,严守企业信息·PGPforWindows介紹基本设定(2)·解剖安全帐号管理器(SAM)结构·“恶作剧之王”揭秘·绿色警戒·黑客反击战·网络四大攻击方法及安全现状描述·可攻击3种浏览器代码流于互联网·黑客最新的兴趣点,下个目标会是谁?·“僵尸”——垃圾邮件的主要传播源·Lebreat蠕虫惊现3变种·POSTFIX反病毒反垃圾Ų…·在FreeBSD上用PHP实现在线添加FTP用户·简单让你在FreeBSDADSL上…·安全版本:OpenBSD入门技巧解析·Internet连接共享上网完全攻略·关于ADSL上网网速常识·静态缓存和动态缓存的比较·最友好的SQL注入防御方法·令网站提速的7大秘方·网络基础知识大全·路由基本知识·端口映射的几种实现方法·VLAN经典诠释·问题分析与解决——ADSL错误代码·问题分析——关于2条E1的线路绑定 |
| ||
关于我们 | 联系方式 | 广告合作 | 诚聘英才 | 网站地图 | 网址大全 | 友情链接 | 免费注册 | ||
| ||
Copyright © 2004 - 2007 All Rights Reserved 来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/14102/viewspace-117441/,如需转载,请注明出处,否则将追究法律责任。 上一篇: 网格技术重演大型机发展历程(转) 下一篇: 自制一个交叉适配器来检修网络设备(转) ![]() 请登录后发表评论 登录 全部评论 <%=items[i].createtime%> <%=items[i].content%> <%if(items[i].items.items.length) { %><%for(var j=0;j <%}%> <%}%> <%=items[i].items.items[j].createtime%> <%=items[i].items.items[j].username%> 回复 <%=items[i].items.items[j].tousername%>: <%=items[i].items.items[j].content%> 还有<%=items[i].items.total-5%>条评论 ) data-count=1 data-flag=true>点击查看 <%}%> 最新文章
|
转载于:http://blog.itpub.net/14102/viewspace-117441/
这篇关于高手进阶PIX防火墙校园网配置实例(转)的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!