• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 網絡知識 > 路由器 > 路由器設置 > cisco思科 > 思科路由器防火墻如何配置

    思科路由器防火墻如何配置

    時間: 權威724 分享

    思科路由器防火墻如何配置

      思科擁有豐富的行業經驗、先進的技術,路由器功能也在世界遙遙領先,那么你知道思科路由器防火墻如何配置嗎?下面是學習啦小編整理的一些關于思科路由器防火墻如何配置的相關資料,供你參考。

      思科路由器防火墻如何配置的方法:

      一、access-list 用于創建訪問規則。

      (1)創建標準訪問列表

      access-list [ normal | special ] listnumber1 { permit | deny } source-addr [ source-mask ]

      (2)創建擴展訪問列表

      access-list [ normal | special ] listnumber2 { permit | deny } protocol source-addr source-mask [ operator port1 [ port2 ] ] dest-addr dest-mask [ operator port1 [ port2 ] | icmp-type [ icmp-code ] ] [ log ]

      (3)刪除訪問列表

      no access-list { normal | special } { all | listnumber [ subitem ] }

      【參數說明】

      normal 指定規則加入普通時間段。

      special 指定規則加入特殊時間段。

      listnumber1 是1到99之間的一個數值,表示規則是標準訪問列表規則。

      listnumber2 是100到199之間的一個數值,表示規則是擴展訪問列表規則。

      permit 表明允許滿足條件的報文通過。

      deny 表明禁止滿足條件的報文通過。

      protocol 為協議類型,支持ICMP、TCP、UDP等,其它的協議也支持,此時沒有端口比較的概念;為IP時有特殊含義,代表所有的IP協議。

      source-addr 為源地址。

      source-mask 為源地址通配位,在標準訪問列表中是可選項,不輸入則代表通配位為0.0.0.0.

      dest-addr 為目的地址。

      dest-mask 為目的地址通配位。

      operator[可選] 端口操作符,在協議類型為TCP或UDP時支持端口比較,支持的比較操作有:等于(eq)、大于(gt)、小于(lt)、不等于(neq)或介于(range);如果操作符為range,則后面需要跟兩個端口。

      port1 在協議類型為TCP或UDP時出現,可以為關鍵字所設定的預設值(如telnet)或0~65535之間的一個數值。

      port2 在協議類型為TCP或UDP且操作類型為range時出現;可以為關鍵字所設定的預設值(如telnet)或0~65535之間的一個數值。

      icmp-type[可選] 在協議為ICMP時出現,代表ICMP報文類型;可以是關鍵字所設定的預設值(如echo-reply)或者是0~255之間的一個數值。

      icmp-code在協議為ICMP且沒有選擇所設定的預設值時出現;代表ICMP碼,是0~255之間的一個數值。

      log [可選] 表示如果報文符合條件,需要做日志。

      listnumber 為刪除的規則序號,是1~199之間的一個數值。

      subitem[可選] 指定刪除序號為listnumber的訪問列表中規則的序號。

      【缺省情況】

      系統缺省不配置任何訪問規則。

      【命令模式】

      全局配置模式

      【使用指南】

      同一個序號的規則可以看作一類規則;所定義的規則不僅可以用來在接口上過濾報文,也可以被如DDR等用來判斷一個報文是否是感興趣的報文,此時,permit與deny表示是感興趣的還是不感興趣的。

      使用協議域為IP的擴展訪問列表來表示所有的IP協議。

      同一個序號之間的規則按照一定的原則進行排列和選擇,這個順序可以通過 show access-list 命令看到。

      【舉例】

      允許源地址為10.1.1.0 網絡、目的地址為10.1.2.0網絡的WWW訪問,但不允許使用FTP.

      Quidway(config)#access-list 100 permit tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq www

      Quidway(config)#access-list 100 deny tcp 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 eq ftp

      【相關命令】

      ip access-group

      二、clear access-list counters 清除訪問列表規則的統計信息。

      clear access-list counters [ listnumber ]

      【參數說明】

      listnumber [可選] 要清除統計信息的規則的序號,如不指定,則清除所有的規則的統計信息。

      【缺省情況】

      任何時候都不清除統計信息。

      【命令模式】

      特權用戶模式

      【使用指南】

      使用此命令來清除當前所用規則的統計信息,不指定規則編號則清除所有規則的統計信息。

      【舉例】

      例1:清除當前所使用的序號為100的規則的統計信息。

      Quidway#clear access-list counters 100

      例2:清除當前所使用的所有規則的統計信息。

      Quidway#clear access-list counters

      【相關命令】

      access-list

      三、firewall 啟用或禁止防火墻。

      firewall { enable | disable }

      【參數說明】

      enable 表示啟用防火墻。

      disable 表示禁止防火墻。

      【缺省情況】

      系統缺省為禁止防火墻。

      【命令模式】

      全局配置模式

      【使用指南】

      使用此命令來啟用或禁止防火墻,可以通過show firewall命令看到相應結果。如果采用了時間段包過濾,則在防火墻被關閉時也將被關閉;該命令控制防火墻的總開關。在使用 firewall disable 命令關閉防火墻時,防火墻本身的統計信息也將被清除。

      【舉例】

      啟用防火墻。

      Quidway(config)#firewall enable

      【相關命令】

      access-list,ip access-group

      四、firewall default 配置防火墻在沒有相應的訪問規則匹配時,缺省的過濾方式。

      firewall default { permit | deny }

      【參數說明】

      permit 表示缺省過濾屬性設置為"允許".

      deny 表示缺省過濾屬性設置為"禁止".

      【缺省情況】

      在防火墻開啟的情況下,報文被缺省允許通過。

      【命令模式】

      全局配置模式

      【使用指南】

      當在接口應用的規則沒有一個能夠判斷一個報文是否應該被允許還是禁止時,缺省的過濾屬性將起作用;如果缺省過濾屬性是"允許",則報文可以通過,否則報文被丟棄。

      【舉例】

      設置缺省過濾屬性為"允許".

      Quidway(config)#firewall default permit

      五、ip access-group 使用此命令將規則應用到接口上。使用此命令的no形式來刪除相應的設置。

      ip access-group listnumber { in | out }

      [ no ] ip access-group listnumber { in | out }

      【參數說明】

      listnumber 為規則序號,是1~199之間的一個數值。

      in 表示規則用于過濾從接口收上來的報文。

      out 表示規則用于過濾從接口轉發的報文。

      【缺省情況】

      沒有規則應用于接口。

      【命令模式】

      接口配置模式。

      【使用指南】

      使用此命令來將規則應用到接口上;如果要過濾從接口收上來的報文,則使用 in 關鍵字;如果要過濾從接口轉發的報文,使用out 關鍵字。一個接口的一個方向上最多可以應用20類不同的規則;這些規則之間按照規則序號的大小進行排列,序號大的排在前面,也就是優先級高。對報文進行過濾時,將采用發現符合的規則即得出過濾結果的方法來加快過濾速度。所以,建議在配置規則時,盡量將對同一個網絡配置的規則放在同一個序號的訪問列表中;在同一個序號的訪問列表中,規則之間的排列和選擇順序可以用show access-list命令來查看。

      【舉例】

      將規則101應用于過濾從以太網口收上來的報文。

      Quidway(config-if-Ethernet0)#ip access-group 101 in

      【相關命令】

      access-list

      六、settr 設定或取消特殊時間段。

      settr begin-time end-time

      no settr

      【參數說明】

      begin-time 為一個時間段的開始時間。

      end-time 為一個時間段的結束時間,應該大于開始時間。

      【缺省情況】

      系統缺省沒有設置時間段,即認為全部為普通時間段。

      【命令模式】

      全局配置模式

      【使用指南】

      使用此命令來設置時間段;可以最多同時設置6個時間段,通過show timerange 命令可以看到所設置的時間。如果在已經使用了一個時間段的情況下改變時間段,則此修改將在一分鐘左右生效(系統查詢時間段的時間間隔)。設置的時間應該是24小時制。如果要設置類似晚上9點到早上8點的時間段,可以設置成"settr 21:00 23:59 0:00 8:00",因為所設置的時間段的兩個端點屬于時間段之內,故不會產生時間段內外的切換。另外這個設置也經過了2000問題的測試。

      【舉例】

      例1:設置時間段為8:30 ~ 12:00,14:00 ~ 17:00.

      Quidway(config)#settr 8:30 12:00 14:00 17:00

      例2: 設置時間段為晚上9點到早上8點。

      Quidway(config)#settr 21:00 23:59 0:00 8:0

      【相關命令】

      timerange,show timerange

      七、show access-list 顯示包過濾規則及在接口上的應用。

      show access-list [ all | listnumber | interface interface-name ]

      【參數說明】

      all 表示所有的規則,包括普通時間段內及特殊時間段內的規則。

      listnumber 為顯示當前所使用的規則中序號為listnumber的規則。

      interface 表示要顯示在指定接口上應用的規則序號。

      interface-name 為接口的名稱。

      【命令模式】

      特權用戶模式

      【使用指南】

      使用此命令來顯示所指定的規則,同時查看規則過濾報文的情況。每個規則都有一個相應的計數器,如果用此規則過濾了一個報文,則計數器加1;通過對計數器的觀察可以看出所配置的規則中,哪些規則是比較有效,而哪些基本無效。可以通過帶interface關鍵字的show access-list命令來查看某個接口應用規則的情況。

      【舉例】

      例1:顯示當前所使用的序號為100的規則。

      Quidway#show access-list 100

      Using normal packet-filtering access rules now.

      100 deny icmp 10.1.0.0 0.0.255.255 any host-redirect (3 matches,252 bytes -- rule 1)

      100 permit icmp 10.1.0.0 0.0.255.255 any echo (no matches -- rule 2)

      100 deny udp any any eq rip (no matches -- rule 3)

      例2: 顯示接口Serial0上應用規則的情況。

      Quidway#show access-list interface serial 0

      Serial0:

      access-list filtering In-bound packets : 120

      access-list filtering Out-bound packets: None

      【相關命令】

      access-list

      八、show firewall 顯示防火墻狀態。

      show firewall

      【命令模式】

      特權用戶模式

      【使用指南】

      使用此命令來顯示防火墻的狀態,包括防火墻是否被啟用,啟用防火墻時是否采用了時間段包過濾及防火墻的一些統計信息。

      【舉例】

      顯示防火墻狀態。

      Quidway#show firewall

      Firewall is enable, default filtering method is 'permit'.

      TimeRange packet-filtering enable.

      InBound packets: None;

      OutBound packets: 0 packets, 0 bytes, 0% permitted,

      0 packets, 0 bytes, 0% denied,

      2 packets, 104 bytes, 100% permitted defaultly,

      0 packets, 0 bytes, 100% denied defaultly.

      From 00:13:02 to 06:13:21: 0 packets, 0 bytes, permitted.

      【相關命令】

      firewall

      九、show isintr 顯示當前時間是否在時間段之內。

      show isintr

      【命令模式】

      特權用戶模式

      【使用指南】

      使用此命令來顯示當前時間是否在時間段之內。

      【舉例】

      顯示當前時間是否在時間段之內。

      Quidway#show isintr

      It is NOT in time ranges now.

      【相關命令】

      timerange,settr

      十、show timerange 顯示時間段包過濾的信息。

      show timerange

      【命令模式】

      特權用戶模式

      【使用指南】

      使用此命令來顯示當前是否允許時間段包過濾及所設置的時間段。

      【舉例】

      顯示時間段包過濾的信息。

      Quidway#show timerange

      TimeRange packet-filtering enable.

      beginning of time range:

      01:00 - 02:00

      03:00 - 04:00

      end of time range.

      【相關命令】

      timerange,settr

      十一、timerange 啟用或禁止時間段包過濾功能。

      timerange { enable | disable }

      【參數說明】

      enable 表示啟用時間段包過濾。

      disable 表示禁止采用時間段包過濾。

      【缺省情況】

      系統缺省為禁止時間段包過濾功能。

      【命令模式】

      全局配置模式

      【使用指南】

      使用此命令來啟用或禁止時間段包過濾功能,可以通過show firewall命令看到,也可以通過show timerange命令看到配置結果。在時間段包過濾功能被啟用后,系統將根據當前的時間和設置的時間段來確定使用時間段內(特殊)的規則還是時間段外(普通)的規則。系統查詢時間段的精確度為1分鐘。所設置的時間段的兩個端點屬于時間段之內。

      【舉例】

      啟用時間段包過濾功能。

      Quidway(config)#timerange enable

      【相關命令】

      settr,show timerange

      看過文章“思科路由器防火墻如何配置"的人還看了:

      1.利用腳本配置思科路由器教程

      2.思科配置常見問題及其解決方法

      3.思科路由器怎么阻斷局域網病毒傳播

      4.當代防火墻技術到底有什么問題

      5.如何設置思科路由器密碼

      6.思科IOS防止遭受IP地址欺騙攻擊的三種辦法

      7.cisco ip phone怎么設置

      8.連接常見錯誤和解決方法

      9.cisco保存設置

    554567 主站蜘蛛池模板: 五月婷婷综合在线| 妖精色av无码国产在线看| 无码任你躁久久久久久久| 拧花蒂尿用力按凸起喷水尿| 成人免费黄色网址| 女人18毛片特级一级免费视频| 国模精品一区二区三区| 国产精品美女久久久免费| 国产熟睡乱子伦视频| 国产亚洲精品欧洲在线观看| 后入内射欧美99二区视频 | 亚洲成a人v欧美综合天| 亚一亚二乱码专区| 中文字幕日本电影| ass日本熟妇大全pic| jizz国产丝袜18老师美女| 青青草原免费在线| 精品久久中文网址| 欧美日韩国产区在线观看| 最近中文字幕mv在线视频www | 中文字幕一区二区人妻性色| a级毛片在线免费观看| 婷婷综合激情网| 色欲国产麻豆一精品一AV一免费| 琪琪see色原网一区二区| 欧美A∨在线观看| 成人免费网站视频| 国产精品第1页在线播放| 国产三区视频在线观看| 亚洲综合校园春色| 久久国产精品久久| 99久久免费精品高清特色大片 | 免费人成在线观看69式小视频| 老师别揉我胸啊嗯上课呢视频 | 免费91麻豆精品国产自产在线观看| 亚洲国产精品久久网午夜 | 日本不卡在线观看| 国外bbw免费视频| 国产亚洲美女精品久久久| 亚洲视频一区网站| 久久久久亚洲AV无码去区首|