首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
操作系统 :: unix

CiscoPIX的基本配置


http://www.gipsky.com/
  Cisco PIX 520 是一款性能良好的网络安全产品,如果再加上Check Point 的软件防火墙组成两道防护,可以得到更加完善的安全防范。



  主要用于局域网的外连设备(如路由器、拨号访问服务器等)与内部网络之间,实现内部网络的安全防范,避免来自外部的恶意攻击。



  Cisco PIX 520的默认配置允许从内到外的所有信息请求,拒绝一切外来的主动访问,只允许内部信息的反馈信息进入。当然也可以通过某些设置,例如:访问表等,允许外部的访问。 因为,远程用户的访问需要从外到内的访问。另外,可以通过NAT地址转换,实现公有地址和私有地址的转换。



  简单地讲,PIX 520的主要功能有两点:



  1.实现网络安全



  2.实现地址转换



  下面简单列出PIX 520 的基本配置



  1.Configure without NAT



  nameif ethernet0 outside security0



  nameif ethernet1 inside security100



  interface ethernet0 auto



  interface ethernet1 auto



  ip address outside 202.109.77.1 255.255.255.0 (假设对外端口地址)



  ip address inside 10.1.0.9 255.255.255.0(假设内部网络为:10.1.0.0)



  hostname bluegarden



  arp timeout 14400



  no failover



  names



  pager lines 24



  logging buffered debugging



  nat (inside) 0 0 0



  rip inside default



  no rip inside passive



  no rip outside default



  rip outside passive



  route outside 0.0.0.0 0.0.0.0 202.109.77.2 1(外连设备的内部端口地址)



  timeout xlate 3:00:00 conn 1:00:00 udp 0:02:00



  timeout rpc 0:10:00 h323 0:05:00



  timeout uauth 0:05:00 absolute



  no snmp-server location



  no snmp-server contact



  snmp-server community public



  mtu outside 1500



  mtu inside 1500



  2.Configure with NAT



  nameif ethernet0 outside security0



  nameif ethernet1 inside security100



  interface ethernet0 auto



  interface ethernet1 auto



  ip address outside 202.109.77.1 255.255.255.0 (假设对外端口地址)



  ip address inside 10.1.0.9 255.255.255.0(假设内部网络为:10.1.0.0)



  hostname bluegarden



  arp timeout 14400



  no failover



  names



  pager lines 24



  logging buffered debugging



  nat (inside) 1 0 0



  global (outside) 1 202.109.77.10-202.109.77.20



  global (outside) 1 202.109.22.21



  no rip inside default



  no rip inside passive



  no rip outside default



  no rip outside passive



  conduit permit icmp any any



  route outside 0.0.0.0 0.0.0.0 202.109.77.2 1(外连设备的内部端口地址)



  timeout xlate 3:00:00 conn 1:00:00 udp 0:02:00



  timeout rpc 0:10:00 h323 0:05:00



  timeout uauth 0:05:00 absolute



  no snmp-server location



  no snmp-server contact



  snmp-server community public



  mtu outside 1500



  mtu inside 1500



  
<< CiscoPIX两界面多服务配置 入侵检测术语全接触 >>
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号