基础使用cisco pix 防火墙

  1.interface command

  在配置用户接口的时候我们经常听到关于接口的专有名词

  hardware_id指ethernet 0,e1,e2

  interface_name指outside,inside,dmz

  hardware_speed,通产设置为自动,但是cisco推荐我们手动配置速度.关于速度和你选择的网络传输介质有关.

  no shutdown在router上用户激活这个端口,在pix中,没有no shutdown命令,只有使用到shutdown这个参数,主要用于管理关闭接口.

  interface hardware_id hardware_speed [shutdown]

  interface e0 auto

  interface e1 auto

  interface e2 auto

  2.nameif command

  nameif 主要用于命令一个接口,并且给它分配一个从1到99的安全值,因为外部接口和内部接口都是默认的,分别是0和100,同时默认情况下e0是外部接口,e1是指内部接口.

  nameif hardware_id if_name security_level

  nameif e0 outside 0

  nameif e1 inside 100

  nameif e2 dmz 50

  使用show nameif来查看配置情况

  关于security_level值得区别,请都看看我前面写的.从高安全段的流量到低安全段的流量怎么走,放过又怎么走,需要什么条件才能流进流出.

  3.ip address command

  cisco pix接口的ip 地址可以从两个地方来获得,分别是 manual 和dhcp

  ip address用于手动配置一个接口上的ip address,通过将一个逻辑地址添加到一个硬件ID上.

  ip address if_name ip_address [netmask]

  ip address inside 192.168.6.0 255.255.255.0

  Remove the currently configured ip address pix(config)#clear ip address (全部清除ip address)

  pix(config)#no ip address inside 192.168.6.0 255.255.255.0(清除这个接口的ip address)

  4.Nat command

  用于一组ip 地址转换成另外一组ip 地址,昨天我看到6.2版本支持nat outside ip address,不知道这个究竟在什么环境才用到,呵呵

  在用nat命令的时候,有个特别的注意点:nat 0有特殊含义,其次nat 总是和global一起使用.

  nat (if_name) nat_id local_ip [netmas]

  nat (inside) 1 192.168.6.0 255.255.255.0

  5.Global command

  global命令用于定义用nat命令转换成的地址或者地址范围,注意global命令中的nat_id需要和你配置的nat命令中的nat_id相同.

  global (if_name) nat_id global_ipglobal_ip-global_ip [netmask]

时间: 2025-01-30 06:21:37

基础使用cisco pix 防火墙的相关文章

理解Cisco PIX 防火墙的转换和连接

1.ASA安全等级 默认情况下,Cisco PIX防火墙将安全等级应用到每一个接口.越安全的网络段,全级别越高.安全等级的范围从0~100,默认情况下,安全等级0适应于e0,并且它的默认名字是外部(outside),安全等级100适应于e1.并且它的默认名字是inside.使用name if 可以配置附加的任何接口,安全等级在1~99之间 e.g: nameif ethernet0 outside security0 nameif ethernet1 inside security100 nam

CISCO PIX防火墙系统管理(2)

三.使用DHCP(Using DHCP) PIX防火墙支持动态主机配置协议(DHCP)服务器和DHCP客户机.DHCP是一个协议,向互联网主机提供自动配置参数.此协议有两个组成部分: 用于从DHCP服务器向主机(DHCP客户机)提供主机特定配置参数的协议 用于向主机分配网络地址的机制 DHCP服务器是向DHCP客户机提供配置参数的计算机,DHCP客户机则是使用DHCP获得网络配置参数的计算机或网络设备. 在PIX防火墙中实施DHCP服务器和DHCP客户机特性的主要目的是大大简化PIX防火墙单元的

CISCO PIX防火墙系统管理(1)

  本文介绍了如何配置并使用PIX防火墙提供的工具及特性,以监控和配置系统,并监控网络活动.它包括以下部分: 使用Telnet进行远程系统管理(Using Telnet for Remote System Management) IDS系统日志信息(IDS Syslog Messages) 使用DHCP(Using DHCP) 使用SNMP(Using SNMP) 使用SSH(Using SSH)一.使用Telnet进行远程系统管理(Using Telnet for Remote System

Cisco PIX防火墙配置

摘要:本文讲述了作者第一次亲手接触Cisco PIX防火墙,总结了防火墙基本配置十个方面的内容. 硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种PC式的电脑主机加上闪存(Flash)和防火墙操作系统.它的硬件跟共控机差不多,都是属于能适合24小时工作的,外观造型也是相类似.闪存基本上跟路由器一样,都是那中EEPROM,操作系统跟Cisco IOS相似,都是命令行(Command)式. 我第一次亲手那到的防火墙是Cisco Firewall Pix 525,是一种机

Cisco PIX防火墙的安装流程

Cisco PIX防火墙的安装流程如下: 1. 将PIX安放至机架,经检测电源系统后接上电源,并加电主机. 2. 将CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入PIX系统:此时系统提示pixfirewall>. 3. 输入命令:enable,进入特权模式,此时系统提示为pixfirewall#. 4. 输入命令: configure terminal,对系统进行初始化设置. 5. 配置以太口参数: interface ethernet0 auto

Cisco PIX防火墙配置实例

摘要:本文讲述了作者第一次亲手接触Cisco PIX防火墙,总结了防火墙基本配置十个方面的内容. 硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种PC式的电脑主机加上闪存(Flash)和防火墙操作系统.它的硬件跟共控机差不多,都是属于能适合24小时工作的,外观造型也是相类似.闪存基本上跟路由器一样,都是那中EEPROM,操作系统跟Cisco IOS相似,都是命令行(Command)式. 我第一次亲手那到的防火墙是Cisco Firewall Pix 525,是一种机

CISCO PIX防火墙及网络安全配置指南

随着国际互连网的发展,一些企业建立了自己的INTRANET,并通过专线与 INTERNET连通.为了保证企业内部网的安全,防止非法入侵,需要使用专用的防 火墙计算机.路由器防火墙只能作为过滤器,并不能把内部网络结构从入侵者眼 前隐藏起来.只要允许外部网络上的计算机直接访问内部网络上的计算机,就存 在着攻击者可以损害内部局域网上机器的安全性,并从那里攻击其他计算机的可 能性. 大多数提供代理服务的专用防火墙机器是基于UNIX系统的,这些操作系统本身 就有安全缺陷.CISCO提供了PIX (Priv

Cisco PIX防火墙安装流程

Cisco PIX防火墙的安装流程如下: 1. 将PIX安放至机架,经检测电源系统后接上电源,并加电主机. 2. 将CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入PIX系统:此时系统提示pixfirewall>. 3. 输入命令:enable,进入特权模式,此时系统提示为pixfirewall#. 4. 输入命令: configure terminal,对系统进行初始化设置. 5. 配置以太口参数: interface ethernet0 auto

CISCO PIX防火墙系统管理(3)

使用防火墙和内存池MIB(Using the Firewall and Memory Pool MIBs) Cisco防火墙和内存池MIB让您可以轮询故障转换和系统状态.本部分包括以下内容: o ipAddrTable说明(ipAddrTable Notes) o 浏览故障转换状态(Viewing Failover Status) o 验证内存使用率(Verifying Memory Usage) o 浏览连接数(Viewing The Connection Count) o 浏览系统缓存使用率