IT运维管理,创造商业价值!
中国IT运维网首页 | 资讯中心 | 运维管理 | 信息安全 | CIO视界 | 云计算 | 最佳案例 | 运维资源 | 专题策划 | 知识库 | 论坛

Cisco PIX515防火墙的典型多接口配置实例

2007年04月24日
/

某公司使用PIX 515连接到internet,ISP分配给该公司一段地址:218.1.1.1~218.1.1.254。网络管理员决定在DMZ区放置一台Web Server,要求能够让Inside网络能够访问其web服务,并且用218.1.1.3的地址将其发布到intern et。
基本接口配置
pix(config)#interfaceeth0 auto
pix(config)#interfaceeth1 auto
pix(config)#interfaceeth2 auto
pix(config)#nameifeth0 outside security0
pix(config)#nameifeth1 inside security100
pix(config)#nameifeth2 dmz security50
pix(config)#ipaddress outside 218.1.1.2 255.255.255.0
pix(config)#ipaddress inside 10.100.1.1 255.255.255.0
pix(config)#ip addressdmz 10.200.1.1 255.255.255.0
设置默认路由
pix(config)#routeoutside 0 0 218.1.1.1
配置inside网络访问规则
pix(config)#nat(inside) 1 10.100.1.0 255.255.255.0
pix(config)#global(outside) 1 interface
pix(config)#global(dmz) 1 10.200.1.3
发布dmz区服务器
pix(config)#static(dmz,outside) 218.1.1.3 10.200.1.2
配置acl,允许外部访问服务器的流量
pix(config)#access-le0in permit tcp any host218.1.1.3 eq http
pix(config)#access-ge0in in interface outside


发表评论请到:http://bbs.cnitom.com

相关阅读

图文热点

风险管理 大数据分析并不是风险“预言家”
风险管理 大数据分析并不是风险“预言家”CIO们在使用大数据分析工具的前提是部署云计算,但是云计算不无高风险,例如把关...
高性能万兆WAF创造Web安全防护新境界
高性能万兆WAF创造Web安全防护新境界启明星辰万兆WAF在超过10G数据吞吐量的情况下还能实现对SQL注入、XSS跨站等攻击进...

本类热点