导航:首页 > 程序命令 > pix防火墙命令

pix防火墙命令

发布时间:2022-07-31 08:02:29

㈠ 谁知道CISCO PIX防火墙用什么命令查电源

配置
静态IP地址
翻译static(inside,outside)
61.144.51.62
192.168.0.2static(inside,outside)
192.168.0.2
61.144.51.62
这两条命令有什么区别?为什么有的例子把内部IP(192.168.0.2)
写在前面
,有的例子把外部IP写在前面?还有
static(dmz,outside)
211.48.16.2
172.16.10.8
到底DMZ的ip是前面的ip还是后面的IP?我初学者,请大家指点一二,
不胜感激

㈡ 思科PIX-515E 防火墙如何恢复出厂设置

要恢复PIX 防火墙的出厂设置,按照以下步骤输入CLI(命令行接口)命令:
conf t
clear configuration all (清空当前配置)
int e1 auto
ip address inside 192.168.1.1 255.255.255.0
dhcpd address 192.168.1.2-192.168.1.254 inside
dhcpd lease 3600
dhcpd ping_timeout 750
dhcpd auto_config outside
dhcpd enable inside
http 192.168.1.0 255.255.255.0 inside
http server enable
pdm history enable
pdm logging informational 100
write memory
exit

PIX515E
1检查随机附件

2安装PIX 515E

3配置PIX 515E
PIX 515E随机附带的出厂配置适用于大部分小型的商务办公网络环境。INSIDE INTERFACE包含有一个默认的DHCP地址池。PIX 515E的出厂配置能在未知流量下保护你的内部网络。
默认情况下,PIX 515E阻止所有从OUTSIDE INTERFACE入站的流量。基于你的网络安全策略,你应该考虑通过执行icmp命令,来配置PIX拒绝所有到达OUTSIDE INTERFACE(或者任意一个你认为需要的接口)的ICMP流量。想了解关于icmp命令的更多信息,请查阅cisco pix 防火墙命令手册。
PIX 515E内置一个名叫PDM的基于WEB方式的配置工具,它可以帮助你设置PIX防火墙。PDM已经被预安装到了515E防火墙内。PDM运行前,请确认你的浏览器支持JavaAcript和Java组件。查询CISCO PDM安装向导可以得到关于操作系统和PDM浏览器环境的更多信息。
PDM为你的PIX防火墙提供了一个初始配置的启动向导。只需要几个步骤,PDM向导就可以使你完成一个基本的配置,使内网与外网安全地通信。
通过下面几个步骤启动PDM向导:
步骤一:如果你还没有做任何工作,那么利用网线使连接E1接口与一台交换机或者HUB相连。然后用一台计算机连接到交换机上配置PIX 515E。
步骤二:配置你的计算机使用DHCP获取IP或者配置一个192.168.1.0网段内的静态IP地址(可用IP为192.168.1.2到192.168.1.254)
注意:PIX 515E的E1接口默认为192.168.1.1
步骤三:检查515E的E1接口连接指示灯,当成功连接后,PIX上的E1指示灯与交换机通信指示灯都为绿色。
步骤四:利用计算机访问来启动PDM向导。
步骤五:用户名与口令均为空。
步骤六:点击YES接受证书,然后根据向导进行PIX 515E的配置。点击Help按钮获得在线帮助。

㈢ 防火墙的配置命令有哪些

1、nameif

设置接口名称,并指定安全级别,安全级别取值范围为1~100,数字越大安全级别越高。
使用命令:

PIX525(config)#

PIX525(config)#

PIX525(config)#nameifethernet2dmzsecurity50

2、interface

配置以太口工作状态,常见状态有:auto、100full、shutdown。

auto:设置网卡工作在自适应状态。

100full:设置网卡工作在100Mbit/s,全双工状态。

shutdown:设置网卡接口关闭,否则为激活。

命令:

PIX525(config)#interfaceethernet0auto

PIX525(config)#interfaceethernet1100full

PIX525(config)#

3、ipaddress

配置网络接口的IP地址
4、global

指定公网地址范围:定义地址池。

Global命令的配置语法:

global(if_name)nat_idip_address-ip_address[netmarkglobal_mask]

其中:

(if_name):表示外网接口名称,一般为outside。

nat_id:建立的地址池标识(nat要引用)。

ip_address-ip_address:表示一段ip地址范围。

[netmarkglobal_mask]:表示全局ip地址的网络掩码。
5、nat

地址转换命令,将内网的私有ip转换为外网公网ip。
6、route

route命令定义静态路由。

语法:

route(if_name)00gateway_ip[metric]
7、static

配置静态IP地址翻译,使内部地址与外部地址一一对应。

语法:

static(internal_if_name,external_if_name)outside_ip_addrinside_ip_address
8、conit

管道conit命令用来设置允许数据从低安全级别的接口流向具有较高安全级别的接口。
语法:

conitpermit|denyprotocolglobal_ipport[-port]foreign_ip[netmask]
9、访问控制列表ACL

访问控制列表的命令与couit命令类似
10、侦听命令fixup

作用是启用或禁止一个服务或协议,

通过指定端口设置PIX防火墙要侦听listen服务的端口。
11、telnet

当从外部接口要telnet到PIX防火墙时,telnet数据流需要用vpn隧道ipsec提供保护或

在PIX上配置SSH,然后用SSHclient从外部到PIX防火墙。
12、显示命令:

showinterface;查看端口状态。

showstatic;查看静态地址映射。

showip;查看接口ip地址。

showconfig;查看配置信息。

showrun;显示当前配置信息。

writeterminal;将当前配置信息写到终端。

showcpuusage;显示CPU利用率,排查故障时常用。

showtraffic;查看流量。

showblocks;显示拦截的数据包。

showmem;显示内存

13、DHCP服务

PIX具有DHCP服务功能。

㈣ 防火墙的配置命令是什么

1、nameif

设置接口名称,并指定安全级别,安全级别取值范围为1~100,数字越大安全级别越高。
使用命令:

PIX525(config)#

PIX525(config)#

PIX525(config)#nameifethernet2dmzsecurity50

2、interface

配置以太口工作状态,常见状态有:auto、100full、shutdown。

auto:设置网卡工作在自适应状态。

100full:设置网卡工作在100Mbit/s,全双工状态。

shutdown:设置网卡接口关闭,否则为激活。

命令:

PIX525(config)#interfaceethernet0auto

PIX525(config)#interfaceethernet1100full

PIX525(config)#

3、ipaddress

配置网络接口的IP地址
4、global

指定公网地址范围:定义地址池。

Global命令的配置语法:

global(if_name)nat_idip_address-ip_address[netmarkglobal_mask]

其中:

(if_name):表示外网接口名称,一般为outside。

nat_id:建立的地址池标识(nat要引用)。

ip_address-ip_address:表示一段ip地址范围。

[netmarkglobal_mask]:表示全局ip地址的网络掩码。
5、nat

地址转换命令,将内网的私有ip转换为外网公网ip。
6、route

route命令定义静态路由。

语法:

route(if_name)00gateway_ip[metric]
7、static

配置静态IP地址翻译,使内部地址与外部地址一一对应。

语法:

static(internal_if_name,external_if_name)outside_ip_addrinside_ip_address
8、conit

管道conit命令用来设置允许数据从低安全级别的接口流向具有较高安全级别的接口。
语法:

conitpermit|denyprotocolglobal_ipport[-port]foreign_ip[netmask]
9、访问控制列表ACL

访问控制列表的命令与couit命令类似
10、侦听命令fixup

作用是启用或禁止一个服务或协议,

通过指定端口设置PIX防火墙要侦听listen服务的端口。
11、telnet

当从外部接口要telnet到PIX防火墙时,telnet数据流需要用vpn隧道ipsec提供保护或

在PIX上配置SSH,然后用SSHclient从外部到PIX防火墙。
12、显示命令:

showinterface;查看端口状态。

showstatic;查看静态地址映射。

showip;查看接口ip地址。

showconfig;查看配置信息。

showrun;显示当前配置信息。

writeterminal;将当前配置信息写到终端。

showcpuusage;显示CPU利用率,排查故障时常用。

showtraffic;查看流量。

showblocks;显示拦截的数据包。

showmem;显示内存

13、DHCP服务

PIX具有DHCP服务功能。

㈤ cisco pix 防火墙的static命令参数

楼主估计在考网工,你看的资料不是那本厚厚的题库就是清大出的同步辅导,这两本对static的解读是一样的,一样的烂!包括举的烂例子。
这个题目的题目答案是有问题的。
static (inside,outside) 192.168.0.8 61.144.51.43
意思是从外头经过outside区域(随便啥源IP)访问192.168.0.8(这个是outside区IP)的时候,被重定向到本地IP 61.144.51.43。
这题有2个问题,首先是192.168.0.8不可能是外网IP,即:不是能被互联网路由的IP,外网不可能请求访问这个地址。其次是4个答案描述有问题。硬选的话,ABC选项的前半句描述的主机根本不存在,只有D正确。但题目应该是static (inside,outside) 61.144.51.43 192.168.0.8

先不管这道题。
static主要用在对外提供应用访问,比如web请求。举个例子:
我企业向ISP申请了一段互联网IP,其中一个是61.144.51.43,我准备拿来作为我的网站地址对外服务。
我企业网的服务器群在dmz区域,其中一个IP地址为192.168.0.8的服务器是我的网站服务器,为了让人家访问我的网站,自然我需要将人家对61.144.51.43的web请求定向到192.168.0.8,所以有了如下配置:(没写端口那些语法了)
static (dmz,outside)61.144.51.43 192.168.0.8

总之,nat是用来让我局域网用户访问互联网,static是用来让互联网用户正确访问到我要对外开放的服务器。

还有问题留言我空间。

㈥ PIX 防火墙nameif inside这条命令是用来干什么的

因为最新版的PIX采用ASA算法,对端口所连接的网络进行保护。当你输入nameif
inside
命令时,PIX本身会运行ASA算法将此端口的保护级别设置为100

㈦ 什么是PIX

PIX是CISCO公司开发的防火墙系列设备,主要起到策略过滤,隔离内外网,根据用户实际需求设置DMZ(停火区)。它和一般硬件防火墙一样具有转发数据包速度快,可设定的规则种类多,配置灵活的特点。不同版本的PIX可以提供不同的防护配置方案,为你量身打造一个安全,便捷的网络环境,使您企业安全上网无后顾之忧,避免“火光之灾”......

命令

Aaa允许、禁止或查看以前使用“aaa-server”命令为服务器指定的TACACS+或RADIUS用户认证、授权和帐户

Aaa-server指定一个AAA服务器

Access-group将访问列表名绑定到接口名以允许或拒绝IP信息包进入接口

Access-list创建一个访问列表

Alias管理双向NAT中的重叠地址

Arp改变或查看ARP缓存,设置超时值

Auth-prompt改变AAA的提示文本

Ca配置PIX防火墙和CA的交互

Clock设置PIX防火墙时钟以供PIX防火墙系统日志服务器和PKI协议使用

Conit为向内连接添加、删除或显示通过防火墙的管道

Configure清除或融合当前配置与软盘或闪存中的配置。进入配置模式或查看当前配置

Cryptodynamic-map创建、查看或删除一个动态加密映射项。

Cryptoipsec创建、查看或删除与加密相关的全局值

Cryptomap创建、查看或删除一个动态加密映射项,也用来删除一个加密映射集

Debug通过PIX防火墙调试信息包或ICMP轨迹。

Disable退出特权模式并返回到非特权模式

Domain_name改变IPSec域名

Enable启动特权模式

Enablepassword设置特权模式的口令

Exit退出访问模式

Failover改变或查看到可选failover特性的访问

Filter允许或禁止向外的URL或HTML对像过滤

Fixupprotocol改变、允许、禁止或列出一个PIX防火墙应用的特性

Flashfs清除闪存或显示闪存扇区大小

Floodguard允许或禁止洪泛(FLOOD)保护以防止洪泛攻击

Help显示帮助信息

Global从一个全局地址池中创建或删除项

Hostname改变PIX防火墙命令行提示中的主机名

Interface标示网络接口的速度和双工属性

Ip为本地池和网络接口标示地址

Ipsec配置IPSEC策略

Isakmp协商IPSEC策略联系并允许IPSEC安全通信

Kill终止一个TELNET会话

Logging允许或禁止系统日志和SNMP记录

Mtu为一个接口指定MTU(最大流量单元)

Name/names关联一个名称和一个IP地址

Nameif命名接口并分配安全等级

Nat联系一个网络和一个全局IP地址池

Outbound/apply创建一个访问列表用于控制因特网

Pager使能或禁止屏幕分页

Passwd为TELNET和PIX管理者访问防火墙控制台配置口令

Perfmon浏览性能信息

Ping决定在PIX防火墙上其他的IP地址是否可见

Quit退出配置或特权模式

Reload重新启动或重新加载配置

Rip改变RIP设置

Route为指定的接口输入一条静态或缺省的路由

Service复位向内连接

Session访问一个嵌入式的ACCESSPRO路由器控制台

Show查看命令信息

Showblocks/clearblocks显示系统缓冲区利用情况

Showchecksum显示配置校验和

Showconn列出所有的活跃连接

Showhistory显示前面输入的行

Showinterface显示接口配置

Showmemory显示系统内存的使用情况

Showprocesses显示进程

Showtech-support查看帮助技术支持分析员诊断问题的信息

Showtraffic显示接口的发送和接收活动

Showuauth未知(我没搞过,嘿嘿)

Showversion浏览PIX防火墙操作信息

Showxlate查看地址转换信息

Snmp-server提供SNMP事件信息

Static将局部地址映射为全局地址

Sysopt改变PIX防火墙系统项

Terminal改变控制台终端设置

Timeout设置空闲时间的最大值

Uauth(clearandshow)将一个用户的所有授权高速缓存删除

url-cache缓存响应URL过滤对WebSENSE服务器的请求

url-server为使用folter命令指派一个运行WebSENSE的服务器

virtual访问PIX防火墙虚拟服务器

who显示PIX防火墙上的活跃的TELNET管理会话

write存储、查看或删除当前的配置

xlate(clearandshow)查看或清除转换槽信息

㈧ 如何配置防火墙

XP系统防火墙的设置

步骤一:安装程序时
许多程序在安装时都要求关闭防火墙(如WPS Office 2003)。有些程序虽然并未直接明示,但若不及时关闭,就有可能造成安装失败,比如弹出“读取错误”、“安装*.exe出错”等信息,或者干脆死机,或者安装上去之后不能正常使用。笔者在安装金山影霸、Office XP等程序时已经屡经验证。

步骤二:整理碎片时
在Windows XP中整理磁盘碎片时,屏幕保护程序已不再像在Windows 98那样干扰碎片整理的正常进行(每次都得重新开始),但病毒防火墙却依旧起着干扰作用,尤其是金山毒霸防火墙,会使碎片整理根本无法进行,在整理列表中会不断出现重复的磁盘图标,并且用不了多久就弹出提示:磁盘碎片无法整理,某某错误。这时候试着关掉防火墙,再看看是不是已经正常了。

步骤三:系统还原时
Windows XP中的系统还原几乎可以说是一剂万能后悔药,但可能会遇到下面的情况:在创建新的系统还原点时系统提示:无法完成新还原点的创建,请重新启动计算机,再次运行系统还原。可是即使重新启动之后仍旧无法完成新还原点的创建。其实罪魁祸首还是病毒防火墙,只要关掉它,就可恢复正常了。病毒防火墙对还原系统到过去某一时间的过程也有影响,表现为点击“确定”按钮后系统没有反应,最可怕的是即使勉强完成了系统还原,有的程序也无法正常使用(如金山影霸)。

㈨ 思科pix配置命令介绍

PIX配置详解任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络。设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。

在众多的企业级主流防火墙中,Cisco PIX防火墙是所有同类产品性能最好的一种。
Cisco PIX系列防火墙目前有5种型号PIX506,515,520,525,535。其中PIX535是PIX
500系列中最新,功能也是最强大的一款。它可以提供运营商级别的处理能力,适用于大型的ISP等服务提供商。但是PIX特有的OS操作系统,使得大多数管理是通过命令行来实现的,不象其他同类的防火墙通过Web管理界面来进行网络管理,这样会给初学者带来不便。本文将通过实例介绍如何配置Cisco PIX防火墙。

在配置PIX防火墙之前,先来介绍一下防火墙的物理特性。防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口;当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下:
内部区域(内网):内部区域通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保护。
外部区域(外网):外部区域通常指Internet或者非企业内部网络。它是互连网络中不被信任的区域,当外部区域想要访问内部区域的主机和服务,通过防火墙,就可以实现有限制的访问。
停火区(DMZ):停火区是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被称为堡垒主机。一般在停火区内可以放置Web服务器,Mail服务器等。停火区对于外部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们访问企业内部网络。注意:2个接口的防火墙是没有停火区的。由于PIX535在企业级别不具有普遍性,因此下面主要说明PIX525在企业网络中的应用。 PIX防火墙提供4种管理访问模式:
非特权模式:PIX防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall>
特权模式:输入enable进入特权模式,可以改变当前配置。显示为pixfirewall#
配置模式:输入configure terminal进入此模式,绝大部分的系统配置都在这里进行。显示为pixfirewall(config)#
监视模式:PIX防火墙在开机或重启过程中,按住Escape键或发送一个“Break”字符,进入监视模式。这里可以更新操作系统映象和口令恢复。显示为monitor>配置PIX防火墙有6个基本命令:nameif,interface,ip address,nat,global,route.
这些命令在配置PIX是必须的。以下是配置的基本步骤:
1. 配置防火墙接口的名字,并指定安全级别(nameif)。
Pix525(config)#nameif ethernet0 outside security0
Pix525(config)#nameif ethernet1 inside security100
Pix525(config)#nameif dmz security50
提示:在缺省配置中,以太网0被命名为外部接口(outside),安全级别是0;以太网1被命名为内部接口(inside),安全级别是100.安全级别取值范围为1~99,数字越大安全级别越高。若添加新的接口,语句可以这样写:
Pix525(config)#nameif pix/intf3 security40 (安全级别任取)

2. 配置以太口参数(interface)
Pix525(config)#interface ethernet0 auto(auto选项表明系统自适应网卡类型 )
Pix525(config)#interface ethernet1 100full(100full选项表示100Mbit/s以太网全双工通信 )
Pix525(config)#interface ethernet1 100full shutdown(shutdown选项表示关闭这个接口,若启用接口去掉shutdown )

3. 配置内外网卡的IP地址(ip address)
Pix525(config)#ip address outside 61.144.51.42 255.255.255.248
Pix525(config)#ip address inside 192.168.0.1 255.255.255.0
很明显,Pix525防火墙在外网的ip地址是61.144.51.42,内网ip地址是192.168.0.1
4. 指定要进行转换的内部地址(nat)
网络地址翻译(nat)作用是将内网的私有ip转换为外网的公有ip.Nat命令总是与global命令一起使用,这是因为nat命令可以指定一台主机或一段范围的主机访问外网,访问外网时需要利用global所指定的地址池进行对外访问。
nat命令配置语法:nat (if_name) nat_id local_ip [netmark]
其中(if_name)表示内网接口名字,例如inside.
Nat_id用来标识全局地址池,使它与其相应的global命令相匹配,
local_ip表示内网被分配的ip地址。例如0.0.0.0表示内网所有主机可以对外访问。
[netmark]表示内网ip地址的子网掩码。
例1.Pix525(config)#nat (inside) 1 0 0 表示启用nat,内网的所有主机都可以访问外网,用0可以代表0.0.0.0
例2.Pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0 表示只有172.16.5.0这个网段内的主机可以访问外网。
5. 指定外部地址范围(global)
global命令把内网的ip地址翻译成外网的ip地址或一段地址范围。
Global命令的配置语法:global (if_name) nat_id ip_address-ip_address [netmark global_mask]
其中(if_name)表示外网接口名字,例如outside.。
Nat_id用来标识全局地址池,使它与其相应的nat命令相匹配,
ip_address-ip_address表示翻译后的单个ip地址或一段ip地址范围。
[netmark global_mask]表示全局ip地址的网络掩码。
例1. Pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48 表示内网的主机通过pix防火墙要访问外网时,pix防火墙将使用61.144.51.42-61.144.51.48这段ip地址池为要访问外网的主机分配一个全局ip地址。
例2. Pix525(config)#global (outside) 1 61.144.51.42 表示内网要访问外网时,pix防火墙将为访问外网的所有主机统一使用61.144.51.42这个单一ip地址。
例3. Pix525(config)#no global (outside) 1 61.144.51.42 表示删除这个全局表项。6. 设置指向内网和外网的静态路由(route)
定义一条静态路由。route命令配置语法:route (if_name) 0 0 gateway_ip [metric]
其中(if_name)表示接口名字,例如inside,outside。
Gateway_ip表示网关路由器的ip地址。
[metric]表示到gateway_ip的跳数。通常缺省是1。例1. Pix525(config)#route outside 0 0 61.144.51.168 1
表示一条指向边界路由器(ip地址61.144.51.168)的缺省路由。
例2. Pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1
Pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1如果内部网络只有一个网段,按照例1那样设置一条缺省路由即可;如果内部存在多个网络,需要配置一条以上的静态路由。上面那条命令表示创建了一条到网络10.1.1.0的静态路由,静态路由的下一条路由器ip地址是172.16.0.1OK,这6个基本命令若理解了,就可以进入到pix防火墙的一些高级配置了。A. 配置静态IP地址翻译(static)
如果从外网发起一个会话,会话的目的地址是一个内网的ip地址,static就把内部地址翻译成一个指定的全局地址,允许这个会话建立。static命令配置语法:
static (internal_if_name,external_if_name) outside_ip_address inside_ip_address 其中internal_if_name表示内部网络接口,安全级别较高。如inside.
external_if_name为外部网络接口,安全级别较低。如outside等。
outside_ip_address为正在访问的较低安全级别的接口上的ip地址。
inside_ip_address为内部网络的本地ip地址。例1. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.8 表示ip地址为192.168.0.8的主机,对于通过pix防火墙建立的每个会话,都被翻译成61.144.51.62这个全局地址,也可以理解成static命令创建了内部ip地址192.168.0.8和外部ip地址61.144.51.62之间的静态映射。
例2. Pix525(config)#static (inside, outside) 192.168.0.2 10.0.1.3
例3. Pix525(config)#static (dmz, outside) 211.48.16.2 172.16.10.8
注释同例1。通过以上几个例子说明使用static命令可以让我们为一个特定的内部ip地址设置一个永久的全局ip地址。这样就能够为具有较低安全级别的指定接口创建一个入口,使它们可以进入到具有较高安全级别的指定接口。B. 管道命令(conit)
前面讲过使用static命令可以在一个本地ip地址和一个全局ip地址之间创建了一个静态映射,但从外部到内部接口的连接仍然会被pix防火墙的自适应安全算法(ASA)阻挡,conit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口,例如允许从外部到DMZ或内部接口的入方向的会话。对于向内部接口的连接,static和conit命令将一起使用,来指定会话的建立。
conit命令配置语法:
conit permit | deny global_ip port[-port] protocol foreign_ip [netmask] permit | deny 允许 | 拒绝访问
global_ip:指的是先前由global或static命令定义的全局ip地址,如果global_ip为0,就用any代替0;如果global_ip是一台主机,就用host命令参数。
port 指的是服务所作用的端口,例如www使用80,smtp使用25等等,我们可以通过服务名称或端口数字来指定端口。
protocol:指的是连接协议,比如:TCP、UDP、ICMP等。
foreign_ip:表示可访问global_ip的外部ip。对于任意主机,可以用any表示。如果foreign_ip是一台主机,就用host命令参数。例1. Pix525(config)#conit permit tcp host 192.168.0.8 eq www any
这个例子表示允许任何外部主机对全局地址192.168.0.8的这台主机进行http访问。其中使用eq和一个端口来允许或拒绝对这个端口的访问。
Eq ftp 就是指允许或拒绝只对ftp的访问。
例2. Pix525(config)#conit deny tcp any eq ftp host 61.144.51.89
表示不允许外部主机61.144.51.89对任何全局地址进行ftp访问。
例3. Pix525(config)#conit permit icmp any any
表示允许icmp消息向内部和外部通过。
例4. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.3
Pix525(config)#conit permit tcp host 61.144.51.62 eq www any
这个例子说明static和conit的关系。192.168.0.3在内网是一台web服务器,现在希望外网的用户能够通过pix防火墙得到web服务。所以先做static静态映射:192.168.0.3->61.144.51.62(全局),然后利用conit命令允许任何外部主机对全局地址61.144.51.62进行http访问。C. 配置fixup协议
fixup命令作用是启用,禁止,改变一个服务或协议通过pix防火墙,由fixup命令指定的端口是pix防火墙要侦听的服务。见下面例子:
例1. Pix525(config)#fixup protocol ftp 21 启用ftp协议,并指定ftp的端口号为21
例2. Pix525(config)#fixup protocol http 80
Pix525(config)#fixup protocol http 1080 为http协议指定80和1080两个端口。
例3. Pix525(config)#no fixup protocol smtp 80 禁用smtp协议。D. 设置telnet
telnet有一个版本的变化。在pix OS5.0(pix操作系统的版本号)之前,只能从内部网络上的主机通过telnet访问pix。在pix OS 5.0及后续版本中,可以在所有的接口上启用telnet到pix的访问。当从外部接口要telnet到pix防火墙时,telnet数据流需要用ipsec提供保护,也就是说用户必须配置pix来建立一条到另外一台pix,路由器或vpn客户端的ipsec隧道。另外就是在PIX上配置SSH,然后用SSH client从外部telnet到PIX防火墙,PIX支持SSH1和SSH2,不过SSH1是免费软件,SSH2是商业软件。相比之下cisco路由器的telnet就作的不怎么样了。
telnet配置语法:telnet local_ip [netmask]
local_ip 表示被授权通过telnet访问到pix的ip地址。如果不设此项,pix的配置方式只能由console进行。

说了这么多,下面给出一个配置实例供大家参考。
Welcome to the PIX firewall
Type help or '?' for a list of available commands.
PIX525> en
Password:
PIX525#sh config
: Saved
:
PIX Version 6.0(1) ------ PIX当前的操作系统版本为6.0
Nameif ethernet0 outside security0
Nameif ethernet1 inside security100 ------ 显示目前pix只有2个接口
Enable password 7Y051HhCcoiRTSQZ encrypted
Passed 7Y051HhCcoiRTSQZ encrypted ------
pix防火墙密码在默认状态下已被加密,在配置文件中不会以明文显示,telnet 密码缺省为cisco Hostname PIX525 ------ 主机名称为PIX525
Domain-name 123.com ------ 本地的一个域名服务器123.com,通常用作为外部访问
Fixup protocol ftp 21
Fixup protocol http 80
fixup protocol h323 1720
fixup protocol rsh 514
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol sip 5060 ------ 当前启用的一些服务或协议,注意rsh服务是不能改变端口号 names ------ 解析本地主机名到ip地址,在配置中可以用名字代替ip地址,当前没有设置,所以列表为空
pager lines 24 ------ 每24行一分页
interface ethernet0 auto
interface ethernet1 auto ------ 设置两个网卡的类型为自适应
mtu outside 1500
mtu inside 1500 ------ 以太网标准的MTU长度为1500字节
ip address outside 61.144.51.42 255.255.255.248
ip address inside 192.168.0.1 255.255.255.0 ------
pix外网的ip地址61.144.51.42,内网的ip地址192.168.0.1
ip audit info action alarm
ip audit attack action alarm ------
pix入侵检测的2个命令。当有数据包具有攻击或报告型特征码时,pix将采取报警动作(缺省动作),向指定的日志记录主机产生系统日志消息;此外还可以作出丢弃数据包和发出tcp连接复位信号等动作,需另外配置。
pdm history enable ------ PIX设备管理器可以图形化的监视PIX
arp timeout 14400 ------ arp表的超时时间
global (outside) 1 61.144.51.46 ------ 如果你访问外部论坛或用QQ聊天等等,上面显示的ip就是这个
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
static (inside, outside) 61.144.51.43 192.168.0.8 netmask 255.255.255.255 0 0
conit permit icmp any any
conit permit tcp host 61.144.51.43 eq www anyconit permit udp host 61.144.51.43 eq domain any
------ 用61.144.51.43这个ip地址提供domain-name服务,而且只允许外部用户访问domain的udp端口
route outside 0.0.0.0 0.0.0.0 61.144.51.61 1 ------ 外部网关61.144.51.61
timeout xlate 3:00:00 ------
某个内部设备向外部发出的ip包经过翻译(global)后,在缺省3个小时之后此数据包若没有活动,此前创建的表项将从翻译表中删除,释放该设备占用的全局地址
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00
h323 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute ------
AAA认证的超时时间,absolute表示连续运行uauth定时器,用户超时后,将强制重新认证
aaa-server TACACS+ protocol tacacs+
aaa-server RADIUS protocol radius ------
AAA服务器的两种协议。AAA是指认证,授权,审计。Pix防火墙可以通过AAA服务器增加内部网络的安全
no snmp-server location
no snmp-server contact
snmp-server community public ------ 由于没有设置snmp工作站,也就没有snmp工作站的位置和联系人
no snmp-server enable traps ------ 发送snmp陷阱
floodguard enable ------ 防止有人伪造大量认证请求,将pix的AAA资源用完
no sysopt route dnat
telnet timeout 5
ssh timeout 5 ------ 使用ssh访问pix的超时时间
terminal width 80
Cryptochecksum:
PIX525#
PIX525#write memory ------ 将配置保存

阅读全文

与pix防火墙命令相关的资料

热点内容
文件夹常用命令 浏览:203
被调侃的程序员 浏览:489
哪里有无损音乐app下载 浏览:221
单片机如何使用proteus 浏览:991
java常用的服务器 浏览:281
集结APP在哪里下载 浏览:800
欧洲cf玩什么服务器 浏览:529
如何连接另一台电脑上的共享文件夹 浏览:681
如何让桌面文件夹搬家到e盘 浏览:73
java自动格式化 浏览:619
ipad怎么查看文件夹大小 浏览:583
手工粘土解压球 浏览:552
在线视频教育源码 浏览:41
快四十学什么编程 浏览:754
gnumakelinux 浏览:537
视易峰云服务器怎么改系统 浏览:535
javamap取值 浏览:768
mac和win磁盘加密软件 浏览:474
苹果为什么会连接不到服务器 浏览:726
pdf格式文件如何保存 浏览:303