设为首页 收藏本站
查看: 1804|回复: 0

[经验分享] Cisco PIX525 配置备忘

[复制链接]

尚未签到

发表于 2018-7-14 12:59:51 | 显示全部楼层 |阅读模式
PIX525>enable  Password:
  PIX525#conf t
  PIX525(config)#int e0 auto
  PIX525(config)#int e1 auto
  在默然情况下ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, inside在
  初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活。
  3、 命名端口与安全级别
  采用命令nameif
  PIX525(config)#nam e0 outside security0
  PIX525(config)#nam e0 outside security100
  security0是外部端口outside的安全级别(0安全级别最高)
  security100是内部端口inside的安全级别,如果中间还有以太口,则security10,security20等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为DMZ(Demilitarized Zones非武装区域)。
  4、 配置以太端口IP 地址
  采用命令为:ip address
  如:内部网络为:192.168.1.0 255.255.255.0
  外部网络为:222.20.16.0 255.255.255.0
  PIX525(config)#ip add inside 192.168.1.1 255.255.255.0
  PIX525(config)#ip add outside 222.20.16.1 255.255.255.0
  5、 配置远程访问[telnet]
  在默然情况下,PIX的以太端口是不允许telnet的,这一点与路由器有区别。Inside端口可以做telnet就能用了,但outside端口还跟一些安全配置有关。
  PIX525(config)#tel 192.168.1.1 255.255.255.0 inside
  PIX525(config)#tel 222.20.16.1 255.255.255.0 outside
  测试telnet
  在[开始]->[运行]
  telnet 192.168.1.1
  PIX passwd:
  输入密码:cisco
  6、 访问列表(access-list)
  此功能与Cisco IOS基本上是相似的,也是Firewall的主要部分,有permit和deny两个功能,网络协议一般有IP│TCP│UDP│ICMP等等,如:只允许访问主机:222.20.16.254的www,端口为:80
  PIX525(config)#access-l 100 permit ip any host 222.20.16.254 eq www
  PIX525(config)#access-l 100 deny ip any any
  PIX525(config)#access-g 100 in int outside
  7、 地址转换(NAT)和端口转换(PAT)
  NAT跟路由器基本是一样的,
  首先必须定义IP Pool,提供给内部IP地址转换的地址段,接着定义内部网段。
  PIX525(config)#glo (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0
  PIX525(config)#nat (outside) 1 192.168.0.0 255.255.255.0
  如果是内部全部地址都可以转换出去则:
  PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0
  则某些情况下,外部地址是很有限的,有些主机必须单独占用一个IP地址,必须解决的是公用一个外部IP(222.20.16.201),则必须多配置一条命令,这种称为(PAT),这样就能解决更多用户同时共享一个IP,有点像代理服务器一样的功能。配置如下:
  PIX525(config)#glo (outside) 1 222.20.16.100-222.20.16.200 netmask
  255.255.255.0
  PIX525(config)#glo (outside) 1 222.20.16.201 netmask 255.255.255.0
  PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0
  8、 DHCP Server
  在内部网络,为了维护的集中管理和充分利用有限IP地址,都会启用动态主机分配IP地址服务器(DHCP Server),Cisco Firewall PIX都具有这种功能,下面简单配置DHCP Server,地址段为192.168.1.100—192.168.168.1.200
  DNS: 主202.96.128.68 备202.96.144.47
  主域名称:abc.com.cn
  DHCP Client 通过PIX Firewall
  PIX525(config)#ip add dhcp
  DHCP Server配置
  PIX525(config)#dhc add 192.168.1.100-192.168.1.200 inside
  PIX525(config)#dhc dns 202.96.128.68 202.96.144.47
  PIX525(config)#dhc domain abc.com.cn
  9、 静态端口重定向(Port Redirection with Statics)
  在PIX 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过Firewall PIX 传输到内部指定的内部服务器。这种功能也就是可以发布内部WWW、FTP、Mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服务器很安全。
  命令格式:

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-537100-1-1.html 上篇帖子: Cisco 2651中IP Phone配置与修改 下篇帖子: Cisco PT模拟实验(20) 通过TFTP协议备份、恢复配置或系统升级
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表