成人在线你懂的-成人在线免费小视频-成人在线免费网站-成人在线免费视频观看-日韩精品国产一区二区-日韩精品国产一区

掃一掃
關注微信公眾號

Cisco防火墻技術匯總
2006-06-23   

port 指的是所作用的端口,其中0代表所有端口
protocol 指的是連接協議,比如:TCP、UDP等
foreign_ip 表示可訪問global_ip的外部ip,其中表示所有的ip。

12. 設置telnet選項:

 telnet local_ip

local_ip 表示被允許通過telnet訪問到pix的ip地址(如果不設此項, PIX的配置只能由consle方式進行)。

13. 將配置保存:

wr mem

14. 幾個常用的網絡測試命令:

#ping

#show interface 查看端口狀態

#show static 查看靜態地址映射

六、PIX與路由器的結合配置

(一)、PIX防火墻

1、設置PIX防火墻的外部地址:

ip address outside 131.1.23.2

2、設置PIX防火墻的內部地址:

ip address inside 10.10.254.1

3、設置一個內部計算機與Internet上計算機進行通信時所需的全局地址池:

global1 131.1.23.10-131.1.23.254

4、允許網絡地址為10.0.0.0的網段地址被PIX翻譯成外部地址:

nat 110.0.0.0

5、網管工作站固定使用的外部地址為131.1.23.11:

static 131.1.23.11 10.14.8.50

6、允許從RTRA發送到到網管工作站的系統日志包通過PIX防火墻:

conduit 131.1.23.11514 udp 131.1.23.1 255.255.255.255

7、允許從外部發起的對郵件服務器的連接(131.1.23.10):

mailhost 131.1.23.10 10.10.254.3

8、允許網絡管理員通過遠程登錄管理IPX防火墻:

telnet 10.14.8.50

9、在位于網管工作站上的日志服務器上記錄所有事件日志:

syslog facility 20.7

syslog host 10.14.8.50

(二)、路由器RTRA

RTRA是外部防護路由器,它必須保護PIX防火墻免受直接攻擊,保護FTP/HTTP服務器,同時作為一個警報系統,如果有人攻入此路由器,管理可以立即被通知。

1、阻止一些對路由器本身的攻擊:www.net130.com

no service tcps mall-servers

2、強制路由器向系統日志服務器發送在此路由器發生的每一個事件,包括被存取斜砭芫?陌?吐酚善髖渲玫母謀洌徽飧齠?骺梢宰魑?韻低徹芾碓鋇腦縉讜ぞ??な居腥嗽謔醞脊セ髀酚善鰨?蛘咭丫?ト肼酚善鰨??謔醞脊セ鞣闌鵯劍?BR>logging trapde bugging

3、此地址是網管工作站的外部地址,路由器將記錄所有事件到此主機上:

logging 131.1.23.11

4、保護PIX防火墻和HTTP/FTP服務器以及防衛欺騙攻擊(見存取列表):

enable secret xxxxxxxxxxx
interface Ethernet 0
ipaddress 131.1.23.1 255.255.255.0
interfaceSerial 0
ip unnumbered ethernet 0
ip access-group 110 in

5、禁止任何顯示為來源于路由器RTRA和PIX防火墻之間的信息包,這可以防止欺騙攻擊:

access-list 110 deny ip 131.1.23.0 0.0.0.255 anylog

6、防止對PIX防火墻外部接口的直接攻擊并記錄到系統日志服務器任何企圖連接PIX防火墻外部接口的事件:

access-list 110 deny ip any host 131.1.23.2 log
7、允許已經建立的TCP會話的信息包通過:

access-list 110 permit tcp any 131.1.23.0 0.0.0.255 established

8、允許和FTP/HTTP服務器的FTP連接:

access-list 110 permit tcp any host 131.1.23.3 eq ftp

9、允許和FTP/HTTP服務器的FTP數據連接:

access-list 110 permit tcp any host 131.1.23.2 eq ftp-data

10、允許和FTP/HTTP服務器的HTTP連接:

access-list 110 permit tcp any host 131.1.23.2 eq www

11、禁止和FTP/HTTP服務器的別的連接并記錄到系統日志服務器任何企圖連接FTP/HTTP的事件:

access-list 110 deny ip any host 131.1.23.2 log

12、允許其他預定在PIX防火墻和路由器RTRA之間的流量:

access-list 110 permit ip any 131.1.23.0 0.0.0.255

13、限制可以遠程登錄到此路由器的IP地址:

line vty 0 4
login
password xxxxxxxxxx
access-class 10 in

14、只允許網管工作站遠程登錄到此路由器,當你想從Internet管理此路由器時,應對此存取控制列表進行修改:

access-list 10 permit ip 131.1.23.11

(三)、路由器RTRB

RTRB是內部網防護路由器,它是你的防火墻的最后一道防線,是進入內部網的入口。

1、記錄此路由器上的所有活動到網管工作站上的日志服務器,包括配置的修改:www.net130.com

logging trap debugging

logging 10.14.8.50

2、允許通向網管工作站的系統日志信息:

interface Ethernet 0
ip address 10.10.254.2 255.255.255.0
no ip proxy-arp
ip access-group 110 in
access-list 110 permit udp host 10.10.254.0 0.0.0.255

3、禁止所有別的從PIX防火墻發來的信息包:

access-list 110 deny ip any host 10.10.254.2 log

4、允許郵件主機和內部郵件服務器的SMTP郵件連接:

access-list permit tcp host 10.10.254.31 0.0.0.0 0.255.255.255 eq smtp

5、禁止別的來源與郵件服務器的流量:

access-list deny ip host 10.10.254.31 0.0.0.0 0.255.255.255

6、防止內部網絡的信任地址欺騙:

access-list deny ip any 10.10.254.0 0.0.0.255

7、允許所有別的來源于PIX防火墻和路由器RTRB之間的流量:

access-list permit ip 10.10.254.0 0.0.0.255 10.0.0.0 0.255.255.255

8、限制可以遠程登錄到此路由器上的IP地址:

line vty 0 4
login
password xxxxxxxxxx
access-class 10 in

9、只允許網管工作站遠程登錄到此路由器,當你想從Internet管理此路由器時,應對此存取控制列表進行修改:

access-list 10 permit ip 10.14.8.50

按以上設置配置好PIX防火墻和路由器后,PIX防火墻外部的攻擊者將無法在外部連接上找到可以連接的開放端口,也不可能判斷出內部任何一臺主機的IP地址,即使告訴了內部主機的IP地址,要想直接對它們進行Ping和連接也是不可能的。這樣就可以對整個內部網進行有效的保護

(責任編輯: 51CTO.com TEL:010-68476606)

熱詞搜索:

上一篇:Cisco IOS防火墻特性集
下一篇:在Cisco IOS上構建防火墻

分享到: 收藏
主站蜘蛛池模板: 金鸳鸯| 韩国电影两个小姨子| 郎君不如意演员表| 林丹出轨视频| 全球gdp排行榜| 同性gay在线| 忘掉我是谁 电视剧| 182tv在线视频| 黑色纳粹电影完整版| 孙婉| 四美人| 植田圭辅| 红星闪闪歌词完整版打印| 刘洪杰| 遥远星际| 勿言推理 电视剧| 50字精美优秀教师个人简介| 视频污污| 红岩下的追捕电视剧| 长谷川清| 性的张力短片集| 夫妻之间的理性| 电视剧玫瑰的故事主演演员表| 水中生孩子视频| 男同性恋| 绿门背后| 舞蹈压腿疼哭训练视频| 电影《地狱》1979| 檀健次壁纸| 罗丽星克莱尔电影妄想症| 爷爷泡的茶歌词| 南通紫琅音乐节| 三夫人电影| 许多组织都有自己的价值标准和行为理念| 成人免费黄色电影| 白幽灵传奇| 卖梦的两人| 日本大片ppt免费ppt网页版| 电影美丽人生| 红海行动2在线观看西瓜影院| 四年级第一二单元测试卷答案 |