科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道Cisco PIX 的基本配置

Cisco PIX 的基本配置

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

Cisco PIX 520 是一款性能良好的网络安全产品,如果再加上Check Point 的软件防火墙组成两道防护,可以得到更加完善的安全防范。

作者:论坛整理 来源:zdnet网络安全 2008年3月13日

关键字: 防火墙 CISCO 思科 PIX防火墙 思科PIX防火墙 ZDNet网络安全

  • 评论
  • 分享微博
  • 分享邮件

  Cisco PIX 520 是一款性能良好的网络安全产品,如果再加上Check Point 的软件防火墙组成两道防护,可以得到更加完善的安全防范。
  
   主要用于局域网的外连设备(如路由器、拨号访问服务器等)与内部网络之间,实现内部网络的安全防范,避免来自外部的恶意攻击。  

  Cisco PIX 520的默认配置允许从内到外的所有信息请求,拒绝一切外来的主动访问,只允许内部信息的反馈信息进入。当然也可以通过某些设置,例如:访问表等,允许外部的访问。 因为,远程用户的访问需要从外到内的访问。另外,可以通过NAT地址转换,实现公有地址和私有地址的转换。

  简单地讲,PIX 520的主要功能有两点:

  1.实现网络安全

  2.实现地址转换

  下面简单列出PIX 520 的基本配置

  1.Configure without NAT

  nameif ethernet0 outside security0

  nameif ethernet1 inside security100

  interface ethernet0 auto

  interface ethernet1 auto

  ip address outside 202.109.77.1 255.255.255.0 (假设对外端口地址)

  ip address inside 10.1.0.9 255.255.255.0(假设内部网络为:10.1.0.0)

  hostname bluegarden

  arptimeout 14400

  no failover

  names

  pager lines 24

  logging buffered debugging

  nat (inside) 0 0 0

  ripinside default

  no rip inside passive

  no rip outside default

  rip outside passive

  route outside 0.0.0.0 0.0.0.0 202.109.77.2 1(外连设备的内部端口地址)

  timeout xlate 3:00:00 conn 1:00:00 udp 0:02:00

  timeout rpc 0:10:00 h323 0:05:00

  timeout uauth 0:05:00 absolute

  no snmp-server location

  no snmp-server contact

  snmp-server community public

  mtu outside 1500

  mtu inside 1500

  2.Configure with NAT

  nameif ethernet0 outside security0

  nameif ethernet1 inside security100

  interface ethernet0 auto

  interface ethernet1 auto

  ip address outside 202.109.77.1 255.255.255.0 (假设对外端口地址)

  ip address inside 10.1.0.9 255.255.255.0(假设内部网络为:10.1.0.0)

  hostname bluegarden

  arp timeout 14400

  no failover

  names

  pager lines 24

  logging buffered debugging

  nat (inside) 1 0 0

  global (outside) 1 202.109.77.10-202.109.77.20

  global (outside) 1 202.109.22.21

  no rip inside default

  no rip inside passive

  no rip outside default

  no rip outside passive

  conduit permit icmp any any

  route outside 0.0.0.0 0.0.0.0 202.109.77.2 1(外连设备的内部端口地址)

  timeout xlate 3:00:00 conn 1:00:00 udp 0:02:00

  timeout rpc 0:10:00 h323 0:05:00

  timeout uauth 0:05:00 absolute

  no snmp-server location

  no snmp-server contact

  snmp-server community public

  mtu outside 1500

  mtu inside 1500

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章