思科如何连接到服务器
1、首先点击服务器Server0,切换到桌面界面,进行IP配置。
2、其次切换到服务器的配置界面,对DHCP菜单进行配置,使连接此服务器的电脑自动分配IP地址。
3、然后对HTTP菜单进行配置即可。思科是全球最大的网络技术公司,主要提供网络硬件,软件,结构等。
1 服务器基本配置
DNS,DHCP,WWW,FTP,EMAIL服务器等等
1)在思科模拟器中选择终端设备(End Device)->Server-PT,组成以下图形
2)DNS,DHCP服务器配置静态IP地址,其他服务器通过DHCP自动获取。DNS IP:192168101 ,DHCP IP:192168102,默认网关均设为19216810100 。
3)配置DHCP服务器:点击config->SERVICES下的DHCP->右边配置界面中,Service 点击On ,填上默认网关和DNS服务器的IP,起始IP地址和使用DHCP服务的使用者最大数可以根据需要修改->点击保存(Save)
其他服务器点击DHCP自动获取IP地址等信息
4)配置DNS服务器:点击config->SERVICES下的DNS->右边配置界面中,Service 点击On ,在name框填入域名,在address框填入该域名对应的服务器的IP地址->点击add,例如
2 PC配置
假设PC0与服务器在不同的VLAN中,配置PC的IP地址,这里用静态配置
此时PC是无法ping通服务器的,因为它们在不同的网段,此时需要开启三层交换机的路由功能
3三层交换机配置
1) 将服务器划分到VLAN 10中,PC划分到VLAN 20 中
en
config t
vlan 10
exit
vlan 20
exit
int range fa0/1-5 !配置服务器端口
switchport access vlan 10
exit
int fa0/6 !配置PC端口
switchport access vlan 20
登录后复制
2) 配置VLAN的IP即默认网关,开启三层交换机路由功能
en
config t
ip routing !开启三层交换机的路由功能
int vlan 10 !配置VLAN的IP
ip address 19216810100 2552552550
int vlan 20
ip address 19216811100 2552552550
登录后复制
经过以上配置,PC与服务器就可以连通了,也可以通过域名进行访问
4 三层交换机与路由器的连接
1)配置fa0/7接口的IP地址
en
config t
int fa0/7
no switchport !关闭二层交换机接口,开启三层路由接口,相当于路由器的接口
ip address 192168121 2552552550
登录后复制
2)配置路由器和PC1
Router0>
en
config t
int fa0/0
ip address 192168122 2552552550
no shutdown
int fa0/1
ip address 192168131 2552552550
no shutdown
登录后复制
此时PC0与PC1仍无法通信
3)开启三层交换机与路由器的路由协议(RIP或静态路由协议)这里使用RIP协议
Switch0>
en
config t
router rip !开启rip协议
network 192168100 !设置直连网络
network 192168110
network 192168120
exit
登录后复制
Router0>
en
config t
router rip !开启rip协议
network 192168120 !设置直连网络
network 192168130
登录后复制
大功告成!PC0与PC1可以通信了
路由器
交换机
dns服务器
通知:无锡急缺执业药师,缺口大,好就业,满足2点即可报考!
乐佐教育
广告

Packet_Tracer服务器配置
62下载·6评论
2012年11月10日
计算机网络思科综合性实验报告doc
0下载·0评论
2022年3月27日
五、三层交换机配置服务器
1160阅读·1评论·2点赞
2022年10月28日
cisco各类实验具体配置教程
6下载·0评论
2018年6月30日
思科模拟器配置实验
28下载·0评论
2018年6月28日
思科模拟器之路由器-RIP-DNS解析server
669阅读·0评论·0点赞
2019年10月4日
速来!京东电脑数码钜惠!爆款直降至高补贴1000元~

京东
广告
配置三层交换机
271阅读·0评论·1点赞
2018年1月8日
思科交换机基础-3TFTP远程备份
642阅读·0评论·0点赞
2020年7月11日
实验三 Cisco Packet Tracer 实验
1240阅读·0评论·0点赞
2022年1月8日
DNS和Web服务的配置与访问
2904阅读·0评论·2点赞
2021年3月25日
(Cisco Packet Tracer)三层交换机综合实验
3764阅读·2评论·6点赞
2020年8月27日
1318 网络地址转换 NAT 配置
372阅读·0评论·0点赞
2022年7月6日
思科模拟器实验三层交换机配置DHCP
1078阅读·0评论·1点赞
2022年9月27日
思科技能综合实验
595阅读·2评论·1点赞
2022年9月29日
PtWebserver~
1下载·0评论
2018年4月19日
学习笔记之Cisco篇Email服务和DHCP协议
718阅读·0评论·4点赞
2020年12月4日
Cisco搭建邮件服务器实现邮件收发
1405阅读·0评论·4点赞
2022年6月24日
Cisco综合配置实验——二层、三层交换机、路由器
1704阅读·0评论·3点赞
2022年9月12日
思科综合实验分析
2674阅读·1评论·1点赞
2021年5月29日
思科配置终端、路由器、交换机和服务器
9721阅读·1评论·2点赞
2016年5月8日
去首页
看看更多热门内容
评论1

m0_63639431

赞
配置dns服务器是,报错,咋办啊
搜狗高速浏览器不仅是一款浏览器,更是您高效、安全网络浏览的得力助手。这款双核浏览器融合了高性能优化技术和极速的网页加载能力,为您提供了前所未有的流畅体验。搭载先进的安全防护系统,搜狗高速浏览器为您的网络生活提供全方位保护。访问https://sogou37moyucom/,立即下载体验。
思科cisco 3560配置命令讲解:cisco的几个配置模式
switch> 命令行模式;config#特权模式
一、配置交换机vlan模式;有两种方式
第一种:
config#vlan ID 这里的ID是需要你个人给要划分的vlan起的编号
config-if#name 名字
switch#show vlan brief 查看vlan 用来检验是否配置成功
第二种:
switch#vlan database 交换机的vlan配置状态
switch(vlan)#vlan ID name 名字 配置vlan 并且分配相应的名字
二、3560上开启路由功能配置
switch(config)#ip routing
switch(config)#ip route ipaddress net-hop 配置路由(静态)
switch(config)#ip default-gateway ipaddress 配置网关
三、开启聚合链路配置
#conf t
SW(config)#interface range f1/1 -2
SW(config-if)#channel-group 1 mode desirable/on
SW(config-if)#swithport
SW(config-if)#switchport mode trunk
SW(config-if)#switchport trunk encap dot1q
四、启动telnet管理模式
switch(config)#line vty 0 4
switch(config-line)#password 密码
switch(config-line)#login
五、开启cisco日志功能
switch(config)#logging on
switch(config)#logging trap 信息
switch(config)#logging host 你的IP地址
switch(config)#logging facility 你选着的信息
配置3550作为dhcp服务器
六、配置cisco启动dhcp功能
配置地址池
switch(config)ip dhcp pool 名字
switch(config-pool)network mask
switch(config-pool)dns-server
switch(config-pool)default-router 网关
设置dhcp保留不分配的地址
switch(config)ip dhcp excluded-address 地址 地址
选择搜狗高速浏览器,让您的网络生活更加便捷、高效。这款双核浏览器不仅提供了闪电般的页面加载速度,还具备全面的安全防护特性,确保您在享受快速浏览的同时,免受网络威胁的侵扰。不要等待,立即访问https://sogou37moyucom/ 下载搜狗高速浏览器,体验网络浏览的新境界。
724NBD表示:
7:每周七天都可以报修
24:每天24小时都可以报修
5:周一至周五可以报修
8:每天9:00至17:00可以报修
4:备件4小时到客户现场
NBD:备件下一个工作日到客户现场。
通常客户买的服务是58NBD的最多,这个服务是快速备件服务。
就是每天下午3:00前确定的设备故障,当天就会把备件航空快递发出,保证第二天能到达距离客户最近的机场。
若是下午3:00后确定的故障,就第二天发出。客户所在城市若有机场,则NBD会收到备件。
7244这种服务是有限制的,就是距离备件库4小时车程以内的才可以。
724NBD这种服务与58NBD相比,就是报修时间范围变大了,但是收到备件时间是一样的。
扩展资料:
思科公司简介:
思科系统公司(Cisco Systems, Inc),简称思科公司或思科,1984年12月正式成立,是互联网解决方案的领先提供者。
其设备和软件产品主要用于连接计算机网络系统,总部位于美国加利福尼亚州圣何塞。
1986年,Cisco第一台多协议路由器面市。
1993年,思科建成了世界上第一个由1000台路由器连接的网络,由此进入了一个迅猛发展的时期。竞争方面,思科与华为一直是老对手。
2012年10月,美国众议院认定华为和中兴危害其国家安全,而华为在其后的反驳中指出,华为、中兴被认定威胁美国国家安全,正是思科在背后推波助澜。
软件产品
思科腾讯通是RTX腾讯通的一个插件。它是思科和腾讯公司共同推出的集成原RTX腾讯通的即时通信界面和思科企业级统一通信服务的解决方案。
原有RTX腾讯通用户的使用习惯不变。用户通过思科腾讯通可以了解联系人状态,拨打高清视频和音频电话,召开在线会议或视频会议,使用可视语音邮件等等。
总部分支
思科的总部位于美国加利福尼亚州的圣荷西;位于马萨诸塞州的Chelmsford和北卡罗来纳州研究三角园(Research Triangle Park)的分部负责思科公司部分重要的业务运作。
思科(中国)总部位于北京市朝阳区建国门外大街2号,北京银泰中心银泰写字楼C座7-12层。
-思科
一 前言
通过往期3篇文章《思科ISE 对公司访客进行Portal 认证》,《思科ISE对有线接入用户进行MAC认证》,《思科ISE对有线接入用户进行8021X认证》的学习,想必大家对网络准入已经很熟悉了。了解了每一种准入方案的使用场景,为网络的安全起到了更大的保障。
通常情况下,我们在创建ACL时都是在路由器或者防火墙上进行创建,由于每个用户对应的ACL条目并不多,如果路由器或者防火墙上的ACL条目过多时,会降低它们的性能;我们可以在AAA服务器上创建ACL,当有用户要访问网络资源时,用户需要输入用户名和密码,然后AAA服务器将这个用户所对应的ACL条目动态地下发到目标主机上,从而实现针对不同授权的用户,实现不同网络权限的访问。
二 VLAN配置下发简介
本案例以授权ACL和动态VLAN为例,简单介绍如何通过思科ISE为终端用户授权。
一 实验拓扑
二 组网需求
如上图所示,某公司内部大量员工终端通过SwitchA上的接口GE1/0/1接入网络。为确保网络的安全性,管理员需对终端的网络访问权限进行控制,要求如下:
三 配置逻辑
华为交换机的配置逻辑如下图所示
表1 思科ISE的配置逻辑
四 实验设备及注意事项
本举例适用于华为V200R009C00及之后版本的所有交换机,Cisco ISE的版本为21,Cisco ISE作为RADIUS服务器与设备对接实现授权时,需要注意以下事项:
五 数据规划
表2 接入交换机业务数据规划
表3Cisco ISE服务器业务数据规划
六 配置步骤
Step 1 - 配置接入交换机SwitchA。
Step 2 - Cisco ISE 服务器侧配置
表4
在“Add New Standard Profile”页面,设置访问权限。
表5
在众多的企业级主流防火墙中,cisco pix防火墙是所有同类产品性能最好的一种。cisco pix系列防火墙目前有5种型号pix506,515,520,525,535。其中pix535是pix 500系列中最新,功能也是最强大的一款。它可以提供运营商级别的处理能力,适用于大型的isp等服务提供商。但是pix特有的os操作系统,使得大多数管理是通过命令行来实现的,不象其他同类的防火墙通过web管理界面来进行网络管理,这样会给初学者带来不便。本文将通过实例介绍如何配置cisco pix防火墙。
在配置pix防火墙之前,先来介绍一下防火墙的物理特性。防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口;当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下:
�0�3 内部区域(内网)。 内部区域通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保护。
�0�3 外部区域(外网)。 外部区域通常指internet或者非企业内部网络。它是互连网络中不被信任的区域,当外部区域想要访问内部区域的主机和服务,通过防火墙,就可以实现有限制的访问。
�0�3 停火区(dmz)。 停火区是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被称为堡垒主机。一般在停火区内可以放置web服务器,mail服务器等。停火区对于外部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们访问企业内部网络。注意:2个接口的防火墙是没有停火区的。
由于pix535在企业级别不具有普遍性,因此下面主要说明pix525在企业网络中的应用。
pix防火墙提供4种管理访问模式:
非特权模式。 pix防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall>
特权模式。 输入enable进入特权模式,可以改变当前配置。显示为pixfirewall#
配置模式。 输入configure terminal进入此模式,绝大部分的系统配置都在这里进行。显示为pixfirewall(config)#
监视模式。 pix防火墙在开机或重启过程中,按住escape键或发送一个“break”字符,进入监视模式。这里可以更新操作系统映象和口令恢复。显示为monitor>
配置pix防火墙有6个基本命令:nameif,interface,ip address,nat,global,route
这些命令在配置pix是必须的。以下是配置的基本步骤:
1 配置防火墙接口的名字,并指定安全级别(nameif)。
pix525(config)#nameif ethernet0 outside security0
pix525(config)#nameif ethernet1 inside security100
pix525(config)#nameif dmz security50
提示:在缺省配置中,以太网0被命名为外部接口(outside),安全级别是0;以太网1被命名为内部接口(inside),安全级别是100安全级别取值范围为1~99,数字越大安全级别越高。若添加新的接口,语句可以这样写:
pix525(config)#nameif pix/intf3 security40 (安全级别任取)
2 配置以太口参数(interface)
pix525(config)#interface ethernet0 auto(auto选项表明系统自适应网卡类型 )
pix525(config)#interface ethernet1 100full(100full选项表示100mbit/s以太网全双工通信 )
pix525(config)#interface ethernet1 100full shutdown (shutdown选项表示关闭这个接口,若启用接口去掉shutdown )
3 配置内外网卡的ip地址(ip address)
pix525(config)#ip address outside 611445142 255255255248
pix525(config)#ip address inside 19216801 2552552550
很明显,pix525防火墙在外网的ip地址是611445142,内网ip地址是19216801
4 指定要进行转换的内部地址(nat)
网络地址翻译(nat)作用是将内网的私有ip转换为外网的公有ipnat命令总是与global命令一起使用,这是因为nat命令可以指定一台主机或一段范围的主机访问外网,访问外网时需要利用global所指定的地址池进行对外访问。nat命令配置语法:nat (if_name) nat_id local_ip [netmark]
其中(if_name)表示内网接口名字,例如inside nat_id用来标识全局地址池,使它与其相应的global命令相匹配,local_ip表示内网被分配的ip地址。例如0000表示内网所有主机可以对外访问。[netmark]表示内网ip地址的子网掩码。
例1.pix525(config)#nat (inside) 1 0 0
表示启用nat,内网的所有主机都可以访问外网,用0可以代表0000
例2.pix525(config)#nat (inside) 1 1721650 25525500
表示只有1721650这个网段内的主机可以访问外网。
5 指定外部地址范围(global)
global命令把内网的ip地址翻译成外网的ip地址或一段地址范围。global命令的配置语法:global (if_name) nat_id ip_address-ip_address [netmark global_mask]
其中(if_name)表示外网接口名字,例如outside。nat_id用来标识全局地址池,使它与其相应的nat命令相匹配,ip_address-ip_address表示翻译后的单个ip地址或一段ip地址范围。[netmark global_mask]表示全局ip地址的网络掩码。
例1. pix525(config)#global (outside) 1 611445142-611445148
表示内网的主机通过pix防火墙要访问外网时,pix防火墙将使用611445142-611445148这段ip地址池为要访问外网的主机分配一个全局ip地址。
例2. pix525(config)#global (outside) 1 611445142
表示内网要访问外网时,pix防火墙将为访问外网的所有主机统一使用611445142这个单一ip地址。
例3 pix525(config)#no global (outside) 1 611445142
表示删除这个全局表项。
6 设置指向内网和外网的静态路由(route)
定义一条静态路由。route命令配置语法:route (if_name) 0 0 gateway_ip [metric]
其中(if_name)表示接口名字,例如inside,outside。gateway_ip表示网关路由器的ip地址。[metric]表示到gateway_ip的跳数。通常缺省是1。
例1. pix525(config)#route outside 0 0 6114451168 1
表示一条指向边界路由器(ip地址6114451168)的缺省路由。
例2. pix525(config)#route inside 10110 2552552550 1721601 1
pix525(config)#route inside 10200 25525500 1721601 1
如果内部网络只有一个网段,按照例1那样设置一条缺省路由即可;如果内部存在多个网络,需要配置一条以上的静态路由。上面那条命令表示创建了一条到网络10110的静态路由,静态路由的下一条路由器ip地址是1721601
这6个基本命令若理解了,就可以进入到pix防火墙的一些高级配置了。
a 配置静态ip地址翻译(static)
如果从外网发起一个会话,会话的目的地址是一个内网的ip地址,static就把内部地址翻译成一个指定的全局地址,允许这个会话建立。static命令配置语法:static (internal_if_name,external_if_name) outside_ip_address inside_ ip_address 其中internal_if_name表示内部网络接口,安全级别较高。如inside external_if_name为外部网络接口,安全级别较低。如outside等。outside_ip_address为正在访问的较低安全级别的接口上的ip地址。inside_ ip_address为内部网络的本地ip地址。
例1. pix525(config)#static (inside, outside) 611445162 19216808
表示ip地址为19216808的主机,对于通过pix防火墙建立的每个会话,都被翻译成611445162这个全局地址,也可以理解成static命令创建了内部ip地址19216808和外部ip地址611445162之间的静态映射。
例2. pix525(config)#static (inside, outside) 19216802 10013
例3. pix525(config)#static (dmz, outside) 21148162 17216108
注释同例1。通过以上几个例子说明使用static命令可以让我们为一个特定的内部ip地址设置一个永久的全局ip地址。这样就能够为具有较低安全级别的指定接口创建一个入口,使它们可以进入到具有较高安全级别的指定接口。
b 管道命令(conduit)
前面讲过使用static命令可以在一个本地ip地址和一个全局ip地址之间创建了一个静态映射,但从外部到内部接口的连接仍然会被pix防火墙的自适应安全算法(asa)阻挡,conduit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口,例如允许从外部到dmz或内部接口的入方向的会话。对于向内部接口的连接,static和conduit命令将一起使用,来指定会话的建立。
conduit命令配置语法:
conduit permit | deny global_ip port[-port] protocol foreign_ip [netmask]
permit | deny 允许 | 拒绝访问
global_ip 指的是先前由global或static命令定义的全局ip地址,如果global_ip为0,就用any代替0;如果global_ip是一台主机,就用host命令参数。
port 指的是服务所作用的端口,例如www使用80,smtp使用25等等,我们可以通过服务名称或端口数字来指定端口。
protocol 指的是连接协议,比如:tcp、udp、icmp等。
foreign_ip 表示可访问global_ip的外部ip。对于任意主机,可以用any表示。如果foreign_ip是一台主机,就用host命令参数。
例1 pix525(config)#conduit permit tcp host 19216808 eq www any
这个例子表示允许任何外部主机对全局地址19216808的这台主机进行http访问。其中使用eq和一个端口来允许或拒绝对这个端口的访问。eq ftp 就是指允许或拒绝只对ftp的访问。
例2 pix525(config)#conduit deny tcp any eq ftp host 611445189
表示不允许外部主机611445189对任何全局地址进行ftp访问。
例3 pix525(config)#conduit permit icmp any any
表示允许icmp消息向内部和外部通过。
例4 pix525(config)#static (inside, outside) 611445162 19216803
pix525(config)#conduit permit tcp host 611445162 eq www any
这个例子说明static和conduit的关系。19216803在内网是一台web服务器,现在希望外网的用户能够通过pix防火墙得到web服务。所以先做static静态映射:19216803->611445162(全局),然后利用conduit命令允许任何外部主机对全局地址611445162进行http访问。
c 配置fixup协议
fixup命令作用是启用,禁止,改变一个服务或协议通过pix防火墙,由fixup命令指定的端口是pix防火墙要侦听的服务。见下面例子:
例1. pix525(config)#fixup protocol ftp 21
启用ftp协议,并指定ftp的端口号为21
例2. pix525(config)#fixup protocol http 80
pix525(config)#fixup protocol http 1080
为http协议指定80和1080两个端口。
例3. pix525(config)#no fixup protocol smtp 80
禁用smtp协议。
d 设置telnet
telnet有一个版本的变化。在pix os 50(pix操作系统的版本号)之前,只能从内部网络上的主机通过telnet访问pix。在pix os 50及后续版本中,可以在所有的接口上启用telnet到pix的访问。当从外部接口要telnet到pix防火墙时,telnet数据流需要用ipsec提供保护,也就是说用户必须配置pix来建立一条到另外一台pix,路由器或***客户端的ipsec隧道。另外就是在pix上配置ssh,然后用ssh client从外部telnet到pix防火墙,pix支持ssh1和ssh2,不过ssh1是免费软件,ssh2是商业软件。相比之下cisco路由器的telnet就作的不怎么样了。
telnet配置语法:telnet local_ip [netmask]
local_ip 表示被授权通过telnet访问到pix的ip地址。如果不设此项,pix的配置方式只能由console进行。
说了这么多,下面给出一个配置实例供大家参考。
welcome to the pix firewall
type help or ’’ for a list of available commands
pix525> en
password:
pix525#sh config
: saved
:
pix version 60(1) ------ pix当前的操作系统版本为60
nameif ethernet0 outside security0
nameif ethernet1 inside security100 ------ 显示目前pix只有2个接口
enable password 7y051hhccoirtsqz encrypted
passed 7y051hhccoirtsqz encrypted ------ pix防火墙密码在默认状态下已被加密,在配置文件中不会以明文显示,telnet 密码缺省为cisco
hostname pix525 ------ 主机名称为pix525
domain-name 123com ------ 本地的一个域名服务器123com,通常用作为外部访问
fixup protocol ftp 21
fixup protocol http 80
fixup protocol h323 1720
fixup protocol rsh 514
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol sip 5060 ------ 当前启用的一些服务或协议,注意rsh服务是不能改变端口号
names ------ 解析本地主机名到ip地址,在配置中可以用名字代替ip地址,当前没有设置,所以列表为空
pager lines 24 ------ 每24行一分页
interface ethernet0 auto
interface ethernet1 auto ------ 设置两个网卡的类型为自适应
mtu outside 1500
mtu inside 1500 ------ 以太网标准的mtu长度为1500字节
ip address outside 611445142 255255255248
ip address inside 19216801 2552552550 ------ pix外网的ip地址611445142,内网的ip地址19216801
ip audit info action alarm
ip audit attack action alarm ------ pix入侵检测的2个命令。当有数据包具有攻击或报告型特征码时,pix将采取报警动作(缺省动作),向指定的日志记录主机产生系统日志消息;此外还可以作出丢弃数据包和发出tcp连接复位信号等动作,需另外配置。
pdm history enable ------ pix设备管理器可以图形化的监视pix
arp timeout 14400 ------ arp表的超时时间
global (outside) 1 611445146 ------ 如果你访问外部论坛或用qq聊天等等,上面显示的ip就是这个
nat (inside) 1 0000 0000 0 0
static (inside, outside) 611445143 19216808 netmask 255255255255 0 0
conduit permit icmp any any
conduit permit tcp host 611445143 eq www any
conduit permit udp host 611445143 eq domain any
------ 用611445143这个ip地址提供domain-name服务,而且只允许外部用户访问domain的udp端口
route outside 0000 0000 611445161 1 ------ 外部网关611445161
timeout xlate 3:00:00 ------ 某个内部设备向外部发出的ip包经过翻译(global)后,在缺省3个小时之后此数据包若没有活动,此前创建的表项将从翻译表中删除,释放该设备占用的全局地址
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute ------ aaa认证的超时时间,absolute表示连续运行uauth定时器,用户超时后,将强制重新认证
aaa-server tacacs+ protocol tacacs+
aaa-server radius protocol radius ------ aaa服务器的两种协议。aaa是指认证,授权,审计。pix防火墙可以通过aaa服务器增加内部网络的安全
no snmp-server location
no snmp-server contact
snmp-server community public ------ 由于没有设置snmp工作站,也就没有snmp工作站的位置和联系人
no snmp-server enable traps ------ 发送snmp陷阱
floodguard enable ------ 防止有人伪造大量认证请求,将pix的aaa资源用完
no sysopt route dnat
telnet timeout 5
ssh timeout 5 ------ 使用ssh访问pix的超时时间
terminal width 80
cryptochecksum:a9f03ba4ddb72e1ae6a543292dd4f5e7
pix525#
pix525#write memory ------ 将配置保存
上面这个配置实例需要说明一下,pix防火墙直接摆在了与internet接口处,此处网络环境有十几个公有ip,可能会有朋友问如果我的公有ip很有限怎么办?你可以添加router放在pix的前面,或者global使用单一ip地址,和外部接口的ip地址相同即可。另外有几个维护命令也很有用,show interface查看端口状态,show static查看静态地址映射,show ip查看接口ip地址,ping outside | inside ip_address确定连通性。
0条评论