• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 網絡知識 > 路由器 > 路由器設置 > cisco思科 > 思科路由怎么配置PIX虛擬防火墻

    思科路由怎么配置PIX虛擬防火墻

    時間: 權威724 分享

    思科路由怎么配置PIX虛擬防火墻

      思科cisco依靠自身的技術和對網絡經濟模式的深刻理解,使他成為了網絡應用的成功實踐者之一,其出產的路由設備也是世界一流,那么你知道思科路由怎么配置PIX虛擬防火墻嗎?下面是學習啦小編整理的一些關于思科路由怎么配置PIX虛擬防火墻的相關資料,供你參考。

      思科路由配置PIX虛擬防火墻的案例:

      拓撲圖

      這個拓撲中,中間的PIX配置三個虛擬防火墻,Ethernet0連接到一個3550交換機的TRUNK端口,分別接到三個不同的VLAN,外口Ethernet1連接到Internet,試驗中可以使用一臺路由器代替。

      由于這里Ethernet0是和交換機的TRUNK端口相連,來接收不同VLAN的流量,所以這里使用子接口為TRUNK去VLAN標簽,并將這些子接口分配給各個虛擬防火墻,是內部各個VLAN都能訪問Internet

      首先配置3550交換機:

      interface FastEthernet0/2

      switchport access vlan 2

      !

      interface FastEthernet0/3

      switchport access vlan 3

      !

      interface FastEthernet0/4

      switchport access vlan 4

      !

      interface FastEthernet0/10 //和PIX的Ethernet0口相連

      switchport trunk encapsulation dot1q //PIX的默認的TRUNK類型就是dot1q

      switchport trunk allowed vlan 2,3,4

      switchport mode trunk

      PIX的配置:

      changeto system:

      interface Ethernet0

      !

      interface Ethernet0.2

      vlan 2 //為子接口進行封裝,去VLAN標簽

      interface Ethernet0.3

      vlan 3

      interface Ethernet0.4

      vlan 4

      !

      interface Ethernet1

      !

      admin-context admin

      context admin

      allocate-interface Ethernet0.2 Intf1 //分配E0.2子接口到虛擬防火墻admin,別名是Intf1

      allocate-interface Ethernet1 Intf0 //分配接口E1到虛擬防火墻admin,別名是Intf0

      config-url flash:/admin.cfg

      !

      context DepartmentA

      allocate-interface Ethernet0.3 Intf1

      allocate-interface Ethernet1 Intf0

      config-url flash:/DepartmentA.cfg

      !

      context DepartmentB

      allocate-interface Ethernet0.4 Intf1

      allocate-interface Ethernet1 Intf0

      config-url flash:/DepartmentB.cfg

      changeto context admin:

      interface Intf1

      nameif inside

      security-level 100

      ip address 192.168.2.1 255.255.255.0

      !

      interface Intf0

      mac-address 00aa.0000.01c1

      nameif outside

      security-level 0

      ip address 192.168.1.10 255.255.255.0

      changeto context DepartmentA:

      interface Intf1

      nameif inside

      security-level 100

      ip address 192.168.3.1 255.255.255.0

      !

      interface Intf0

      mac-address 00aa.0000.01c2

      nameif outside

      security-level 0

      ip address 192.168.1.11 255.255.255.0

      changeto context DepartmentB:

      interface Intf1

      nameif inside

      security-level 100

      ip address 192.168.4.1 255.255.255.0

      !

      interface Intf0

      mac-address 00aa.0000.01c3

      nameif outside

      security-level 0

      ip address 192.168.1.12 255.255.255.0

      最后在試驗中代替Internet的路由器上進行驗證:

      成功ping通每個虛擬接口上配置的IP地址。

    569508 主站蜘蛛池模板: 最近中文字幕高清中文字幕电影二| 思思久久99热只有精品| 亚洲中字慕日产2020| 大量精子注入波多野结衣| 精品久久久久久中文字幕大豆网| 东京热无码一区二区三区av| 品色堂永久免费| 思思久久99热只有频精品66| 男生秘密网站入口| 一个人的突击队3电影在线观看| 免费女人18毛片a级毛片视频| 学校触犯×ofthedead| 爱情岛论坛亚洲品质自拍视频| 999在线视频精品免费播放观看| 伊人久久综在合线亚洲91| 在线观看人成视频免费| 欧美日本免费一区二区三区| 六月丁香色婷婷| 久久久国产精品四虎| 啦啦啦在线免费观看| 好吊妞788免费视频播放| 欧美激情一区二区三区蜜桃视频| 欧美丝袜高跟鞋一区二区| 久久久久久久久久免免费精品 | 欧美午夜电影在线观看| 国产久视频观看| 丫头稚嫩紧窄小缝| 亚洲欧美人成综合导航| 国产女人18毛片水真多18精品 | 亚洲视频在线免费观看| 国产福利一区二区三区在线视频| 日本人指教视频| 欧美精品黑人粗大视频| 韩国一区二区视频| bt天堂在线最新版在线| 久久精品美女视频| 伊人久久大香线蕉综合热线| 国产女人18毛片水真多18精品| 好男人资源在线播放看| 最新免费jlzzjlzz在线播放| 精品国产欧美另类一区|