静态端口安全配置文件|华为静态路由配置

Ⅰ 华为静态路由配置

全局模式下静态路由配置如下:ip route-static 0.0.0.0 0.0.0.0 192.168.112.1。建立一个新的valn 把端口0/0/10加入到该VLAN然后设置网关 下面以S5700为例:sys。vlan 10。interface vlanif 10。ip add 10.10.10.x 255.255.255.0。quit。ip route-static 0.0.0.0 0.0.0.0 192.168.112.1。(1)静态端口安全配置文件扩展阅读:此时就需要管理员在R1和R2上分别配置静态路由来使计算机A、B成功通信。在R1上执行添加静态路由的命令ip route 192.168.2.0 255.255.255.0 192.168.1.1。它的意思是告诉R1,如果有IP包想达到网段192.168.2.0/24,那么请将此IP包发给192.168.1.1(即和R1的2号端口相连的对端)。同时也要在R2上执行添加静态路由的命令ip route 192.168.0.0 255.255.255.0 192.168.1.2。它的意思是告诉R2,如果有IP包想达到网段192.168.0.0/24,那么请将此IP包发给192.168.1.2(即和R2的3号端口相连的对端)

Ⅱ cisco防火墙配置的基本配置

激活以太端口必须用enable进入,然后进入configure模式PIX525>enablePassword:PIX525#config tPIX525(config)#interface ethernet0 autoPIX525(config)#interface ethernet1 auto在默认情况下ethernet0是属外雀辩部网卡outside, ethernet1是属内部网卡inside,inside在初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活。 采用命令nameifPIX525(config)#nameif ethernet0 outside security0security100security0是外部端口outside的安全级别(100安全级别最高)security100是内部端口inside的安全级别,如果中间粗扰还有以太口,则security10,security20等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为DMZ(Demilitarized Zones非武装区域)。 采用命令为:ip address如:内部网络为:192.168.1.0 255.255.255.0外部网络为:222.20.16.0 255.255.255.0PIX525(config)#ip address inside 192.168.1.1 255.255.255.0PIX525(config)#ip address outside 222.20.16.1 255.255.255.0 在默然情况下,PIX的以太端顷凳缺口是不允许telnet的,这一点与路由器有区别。Inside端口可以做telnet就能用了,但outside端口还跟一些安全配置有关。PIX525(config)#telnet 192.168.1.1 255.255.255.0 insidePIX525(config)#telnet 222.20.16.1 255.255.255.0 outside测试telnet在[开始]->[运行]telnet 192.168.1.1PIX passwd:输入密码:cisco 此功能与Cisco IOS基本上是相似的,也是Firewall的主要部分,有permit和deny两个功能,网络协议一般有IP|TCP|UDP|ICMP等等,如:只允许访问主机:222.20.16.254的www,端口为:80PIX525(config)#access-list 100permit ip any host 222.20.16.254 eq wwwdeny ip any anyPIX525(config)#access-group 100 in interface outside NAT跟路由器基本是一样的,首先必须定义IP Pool,提供给内部IP地址转换的地址段,接着定义内部网段。PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0PIX525(config)#nat (inside) 1 192.168.0.0 255.255.255.0如果是内部全部地址都可以转换出去则:PIX525(config)#nat (inside) 1 0.0.0.0 0.0.0.0则某些情况下,外部地址是很有限的,有些主机必须单独占用一个IP地址,必须解决的是公用一个外部IP(222.20.16.201),则必须多配置一条命令,这种称为(PAT),这样就能解决更多用户同时共享一个IP,有点像代理服务器一样的功能。配置如下:PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0PIX525(config)#global (outside) 1 222.20.16.201 netmask255.255.255.0PIX525(config)#nat (inside) 1 0.0.0.0 0.0.0.0 在内部网络,为了维护的集中管理和充分利用有限IP地址,都会启用动态主机分配IP地址服务器(DHCP Server),Cisco Firewall PIX都具有这种功能,下面简单配置DHCP Server,地址段为192.168.1.100—192.168.1.200DNS: 主202.96.128.68 备202.96.144.47主域名称:DHCP Client 通过PIX FirewallPIX525(config)#ip address dhcpDHCP Server配置PIX525(config)#dhcpd address 192.168.1.100-192.168.1.200insidePIX525(config)#dhcp dns 202.96.128.68 202.96.144.47PIX525(config)#dhcp domain 静态端口重定向(Port Redirection with Statics)在PIX 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过Firewall PIX传输到内部指定的内部服务器。这种功能也就是可以发布内部WWW、FTP、Mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服务器很安全。命令格式:static[(internal_if_name,external_if_name)]{global_ip|interface}local_ip[netmaskmask][max_cons[max_cons[emb_limit[norandomseq]]]static[(internal_if_name,external_if_name)]{tcp|udp}{global_ip|interface}local_ip[netmaskmask][max_cons[max_cons[emb_limit[norandomseq]]]!—-外部用户直接访问地址222.20.16.99telnet端口,通过PIX重定向到内部主机192.168.1.99的telnet端口(23)。PIX525(config)#static (inside,outside) tcp 222.20.16.99telnet 192.168.1.99 telnet netmask 255.255.255.255 0 0!—-外部用户直接访问地址222.20.16.99FTP,通过PIX重定向到内部192.168.1.3的FTP Server。PIX525(config)#static (inside,outside) tcp 222.20.16.99ftp 192.168.1.3 ftp netmask 255.255.255.255 0 0!—-外部用户直接访问地址222.20.16.208www(即80端口),通过PIX重定向到内部192.168.123的主机的www(即80端口)。www 192.168.1.2 www netmask 255.255.255.255 0 0!—-外部用户直接访问地址222.20.16.201HTTP(8080端口),通过PIX重定向到内部192.168.1.4的主机的www(即80端口)。8080 192.168.1.4 www netmask 255.255.255.255 0 0!—-外部用户直接访问地址222.20.16.5smtp(25端口),通过PIX重定向到内部192.168.1.5的邮件主机的smtp(即25端口)smtp 192.168.1.4 smtp netmask 255.255.255.255 0 0 显示命令show config保存命令write memory


赞 (0)