Cisco Pix日常维护常用命令
使用并升级CiscoPIX防火墙软件映像

write terminal——这条命令在终端上显示当前运行 的配置(有时被称为“当前配置(current terminal)”)。这个配置是被存储在RAM中的。 write net——将当前运行的配置文件存储到TFTP服 务器上。将所有配置文件进行离线备份存储是一个 好的习惯。当指定TFTP服务器的IP地址和文件路径 时,运行的配置就被存储在那个指定的位置。 write erase——这条命令清除位于Flash存储器中的 配置文件。 write floppy——这条命令将运行配置存储到磁盘上。
维护并测试PIX防火墙
在使用PIX防火墙的时候,有许多通用的维护
配置命令。为了从非特权模式进入到特权模 式,然后再进入配置模式,需要输入下列命 令序列: pixfirewall> enable password: ****** pixfirewall# config t pixfirewall(conf)#
passwd——命令passwd可以让用户为访问PIX防火墙的 Telnet设置口令。缺省的口令值是“cisco”。口令值是一个 区分大小写的、最长16个字符的、字母数字型的字符串。可 以使用除了问号或空格以外的任何字符。需要着重指出的是, 如果美哟设置Telnet口令,一个加密的字符串仍然出现在配 置中。命令clear passwd将把Telnet口令重置为cisco。在使 用passwd命令来设置口令时,用户也可以选择输入口令的 加密形式。具体做法是在输入口令后,输入可选项 encrypted。 Show configure——这条命令在终端上显示存储在Flash存 储器中的配置文件(有时被称为“启动配置(start configuration)”)。因为Flash是非易失性的,所以如果 PIX发生掉电或重启动,存储在那里的配置不会被丢失。启 动配置是在系统启动期间,PIX防火墙将装载到RAM中的配 置。
PIX命令集+详细解释

PIX命令集Aaa 允许、禁止或查看以前使用“aaa-server”命令为服务器指定的TACACS+或RADIUS用户认证、授权和帐户Aaa-server 指定一个AAA服务器Access-group 将访问列表名绑定到接口名以允许或拒绝IP信息包进入接口Access-list创建一个访问列表Alias管理双向NAT中的重叠地址Arp改变或查看ARP缓存,设置超时值Auth-prompt改变AAA的提示文本Ca配置PIX防火墙和CA的交互Clock设置PIX防火墙时钟以供PIX防火墙系统日志服务器和PKI协议使用Conduit为向内连接添加、删除或显示通过防火墙的管道Configure清除或融合当前配置与软盘或闪存中的配置。
进入配置模式或查看当前配置Crypto dynamic-map创建、查看或删除一个动态加密映射项。
Crypto ipsec创建、查看或删除与加密相关的全局值Crypto map 创建、查看或删除一个动态加密映射项,也用来删除一个加密映射集Debug通过PIX防火墙调试信息包或ICMP轨迹。
Disable退出特权模式并返回到非特权模式Domain_name改变IPSec域名Enable启动特权模式Enable password设置特权模式的口令Exit退出访问模式Failover改变或查看到可选failover特性的访问Filter允许或禁止向外的URL或HTML对像过滤Fixup protocol改变、允许、禁止或列出一个PIX防火墙应用的特性Flashfs清除闪存或显示闪存扇区大小Floodguard允许或禁止洪泛(FLOOD)保护以防止洪泛攻击Help显示帮助信息Global从一个全局地址池中创建或删除项Hostname改变PIX防火墙命令行提示中的主机名Interface标示网络接口的速度和双工属性Ip为本地池和网络接口标示地址Ipsec配置IPSEC策略Isakmp协商IPSEC策略联系并允许IPSEC安全通信Kill终止一个TELNET会话Logging允许或禁止系统日志和SNMP记录Mtu为一个接口指定MTU(最大流量单元)Name/names关联一个名称和一个IP地址Nameif命名接口并分配安全等级Nat联系一个网络和一个全局IP地址池Outbound/apply创建一个访问列表用于控制因特网Pager使能或禁止屏幕分页Passwd为TELNET和PIX管理者访问防火墙控制台配置口令Perfmon浏览性能信息Ping决定在PIX防火墙上其他的IP地址是否可见Quit退出配置或特权模式Reload重新启动或重新加载配置Rip改变RIP设置Route为指定的接口输入一条静态或缺省的路由Service复位向内连接Session访问一个嵌入式的ACCESSPRO路由器控制台Show查看命令信息Show blocks/clear blocks显示系统缓冲区利用情况Show checksum显示配置校验和Show conn列出所有的活跃连接Show history显示前面输入的行Show interface显示接口配置Show memory显示系统内存的使用情况Show processes显示进程Show tech-support查看帮助技术支持分析员诊断问题的信息Show traffic显示接口的发送和接收活动Show uauth未知(我没搞过,嘿嘿)Show version浏览PIX防火墙操作信息Show xlate查看地址转换信息Snmp-server提供SNMP事件信息Static将局部地址映射为全局地址Sysopt改变PIX防火墙系统项Terminal改变控制台终端设置Timeout设置空闲时间的最大值Uauth(clear and show)将一个用户的所有授权高速缓存删除url-cache缓存响应URL过滤对WebSENSE服务器的请求url-server为使用folter命令指派一个运行WebSENSE的服务器virtual访问PIX防火墙虚拟服务器who显示PIX防火墙上的活跃的TELNET管理会话write存储、查看或删除当前的配置xlate(clear and show)查看或清除转换槽信息。
Cisco常用命令及缩写

Cisco常用命令及缩写Cisco常用命令及缩写1、↑/↓键:调出上/下一条命令。
Tab键:补全命令。
?键:调出当前模式下的所有命令。
2、注销本次登录:exit、logout、quit。
3、no:取消某配置例如“no ip add 192.168.1.2 255.255.255.0”,或命令的反义例如“no shutdown”。
Switch (vlan)# no vlan 2 \\删除编号为2的VLAN<前提该VLAN不包含任何端口> Switch(config-if)# no switchport access vlan 2 Router(config-router)# no router rip \\取消RIP配置的动态路由信息4、缩写enable →en configure terminal →conf t show →sh interface →int fastethernet 0/1 →f0/1 ethernet 0/1 →e0/1 serial 2/0 →s2/0 address →add password →pass shutdown →shut console →con hostname →host database →data encapsulation →enca第一章计算机网络结构概述1. > enable # config terminal Router (config)# interface fastethernet0/1 Switch (config)# interface vlan 1 用户模式→特权模式特权模式→全局配置模式(路由器)全局配置模式→接口模式(交换机)全局配置模式→接口模式2. # disable 特权模式→用户模式3. (config)# end 全局或接口模式→特权模式,等同于“ctrl+z”4. exit 从当前模式退回到前一模式5. (config)#interface vlan 1 进入vlan 1接口6. (config-if)# ip address 192.168.1.2 255.255.255.0 配置当前接口的IP地址(注意给交换机只能配置vlan1 的IP,而对路由器可以对物理端口配置IP)7. (config-if)# no shutdown 打开当前接口8. (config)# hostname R1 配置主机名,例如为R1(接口模式下也可用该命令)9. # show version 显示系统IOS名称及版本信息10. # show running-config 显示当前配置信息11. # show startup-config 显示已保存的配置信息12. # copy running-config startup-config 保存当前已配置的信息(2种命令均可)13. # write14. # erase nvram 删除已保存的配置信息(3种命令均可)15. # delete nvram: startup-config16. # erase startup-config17. (config)# line console 0 (config-line)# exec-timeout 0 0 修改会话超时时间,避免返回到初始界面(此时需按下Enter键才进入用户界面)。
cisco常用命令

rl(config)# interface serial 0 进入serial 0的接口配置模式
rl(config-if)# no shutdown 此命令打开默认关闭的端口
rl(config-if)# encapsulation ppp 封装ppp
rl(config-if)# clockrate 64000 如果是DCE使需要设置时钟速率 如果是DTE使不必设置
r1(config-router)#version 2 RIP版本2
r1(config-router)#no auto-summary 关闭ocol 查看配置的路由协议
-----------------------------------------------------------------------------------------
router# config terminal 从用户模式进入特权模式
router(config)# hostname rl 配置用户名为rl
router(config)# #banner welcome# 配置提示信息
router# show controllers serial0 查看串口0的物理层信息 主要是查看DTE/DCE
交换部分
switch(config)# ip default-gateway 192.158.0.1 给交换机配置一个缺省网关,请注意,不用写掩码
switch(config)# vlan2 name cisco 配置一个vlan2并且指定名字叫CISCO
switch# show interfaces 查看端口状态
rl(config-if)# bandwidth 64 设置端口带宽为64K
思科命令大全

思科命令大全Cisco 命令大全Access-enable 允许路由器在动态访问列表中创建临时访问列表入口Access-group 把访问控制列表(ACL)应用到接口上Access-list 定义一个标准的IP ACL Access-template 在连接的路由器上手动替换临时访问列表入口Appn 向APPN子系统发送命令Atmsig 执行ATM信令命令B 手动引导操作系统Bandwidth 设置接口的带宽Banner motd 指定日期信息标语Bfe 设置突发事件手册模式Boot system 指定路由器启动时加载的系统映像Calendar 设置硬件日历Cd 更改路径Cdp enable 允许接口运行CDP协议Clear 复位功能Clear counters 清除接口计数器Clear interface 重新启动接口上的件逻辑Clockrate 设置串口硬件连接的时钟速率,如网络接口模块和接口处理器能接受的速率Cmt 开启/关闭FDDI连接管理功能Config-register 修改配置寄存器设置Configure 允许进入存在的配置模式,在中心站点上维护并保存配置信息Configure memory 从NVRAM加载配置信息Configure terminal 从终端进行手动配置Connect 打开一个终端连接Copy 复制配置或映像数据Copy flash tftp 备份系统映像文件到TFTP服务器Copy running-config startup-config 将RAM中的当前配置存储到NVRAMCopy running-config tftp 将RAM中的当前配置存储到网络TFTP服务器上Copy tftp flash 从TFTP服务器上下载新映像到FlashCopy tftp running-config 从TFTP 服务器上下载配置文件Debug 使用调试功能Debug dialer 显示接口在拨什么号及诸如此类的信息Debug ip rip 显示RIP路由选择更新数据Debug ipx routing activity 显示关于路由选择协议(RIP)更新数据包的信息Debug ipx sap 显示关于SAP (业务通告协议)更新数据包信息Debug isdn q921 显示在路由器D通道ISDN接口上发生的数据链路层(第2层)的访问过程Debug ppp 显示在实施PPP中发生的业务和交换信息Delete 删除文件Deny 为一个已命名的IP ACL设置条件Dialer idle-timeout 规定线路断开前的空闲时间的长度Dialer map 设置一个串行接口来呼叫一个或多个地点Dialer wait-for-carrier-time 规定花多长时间等待一个载体Dialer-group 通过对属于一个特定拨号组的接口进行配置来访问控制Dialer-list protocol 定义一个数字数据接受器(DDR)拨号表以通过协议或ACL与协议的组合来控制控制拨号Dir 显示给定设备上的文件Disable 关闭特许模式Disconnect 断开已建立的连接Enable 打开特许模式Enable password 确定一个密码以防止对路由器非授权的访问Enable password 设置本地口令控制不同特权级别的访问Enable secret 为enable password 命令定义额外一层安全性(强制安全,密码非明文显示) Encapsulation frame-relay 启动帧中继封装Encapsulation novell-ether 规定在网络段上使用的Novell独一无二的格式Encapsulation PPP 把PPP设置为由串口或ISDN接口使用的封装方法Encapsulation sap 规定在网络段上使用的以太网802.2格式Cisco的密码是sapEnd 退出配置模式Erase 删除闪存或配置缓存Erase startup-config 删除NVRAM中的内容Exec-timeout 配置EXEC命令解释器在检测到用户输入前所等待的时间Exit 退出所有配置模式或者关闭一个激活的终端会话和终止一个EXECExit 终止任何配置模式或关闭一个活动的对话和结束EXECformat 格式化设备Frame-relay local-dlci 为使用帧中继封装的串行线路启动本地管理接口(LMI)Help 获得交互式帮助系统History 查看历史记录Hostname 使用一个主机名来配置路由器,该主机名以提示符或者缺省文件名的方式使用Interface 设置接口类型并且输入接口配置模式Interface 配置接口类型和进入接口配置模式Interface serial 选择接口并且输入接口配置模式Ip access-group 控制对一个接口的访问Ip address 设定接口的网络逻辑地址Ip address 设置一个接口地址和子网掩码并开始IP处理Ip default-network 建立一条缺省路由Ip domain-lookup 允许路由器缺省使用DNSIp host 定义静态主机名到IP地址映射Ip name-server 指定至多6个进行名字-地址解析的服务器地址Ip route 建立一条静态路由Ip unnumbered 在为给一个接口分配一个明确的IP地址情况下,在串口上启动互联网协议(IP)的处理过程Ipx delay 设置点计数Ipx ipxwan 在串口上启动IPXWAN协议Ipx maximum-paths 当转发数据包时设置Cisco IOS软件使用的等价路径数量Ipx network 在一个特定接口上启动互联网数据包交换(IPX)的路由选择并且选择封装的类型(用帧封装)Ipx router 规定使用的路由选择协议Ipx routing 启动IPX路由选择Ipx sap-interval 在较慢的链路上设置较不频繁的SAP(业务广告协议)更新Ipx type-20-input-checks 限制对IPX20类数据包广播的传播的接受Isdn spid1 在路由器上规定已经由ISDN业务供应商为B1信道分配的业务简介号(SPID)Isdn spid2 在路由器上规定已经由ISDN业务供应商为B2信道分配的业务简介号(SPID)Isdntch-type 规定了在ISDN接口上的中央办公区的交换机的类型Keeplive 为使用帧中继封装的串行线路LMI(本地管理接口)机制Lat 打开LAT连接Line 确定一个特定的线路和开始线路配置Line concole 设置控制台端口线路Line vty 为远程控制台访问规定了一个虚拟终端Lock 锁住终端控制台Login 在终端会话登录过程中启动了密码检查Login 以某用户身份登录,登录时允许口令验证Logout 退出EXEC模式Mbranch 向下跟踪组播地址路由至终端Media-type 定义介质类型Metric holddown 把新的IGRP路由选择信息与正在使用的IGRP路由选择信息隔离一段时间Mrbranch 向上解析组播地址路由至枝端Mrinfo 从组播路由器上获取邻居和版本信息Mstat 对组播地址多次路由跟踪后显示统计数字Mtrace 由源向目标跟踪解析组播地址路径Name-connection 命名已存在的网络连接Ncia 开启/关闭NCIA服务器Network 把一个基于NIC的地址分配给一个与它直接相连的路由器把网络与一个IGRP的路由选择的过程联系起来在IPX路由器配置模式下,在网络上启动加强的IGRPNetwork 指定一个和路由器直接相连的网络地址段Network-number 对一个直接连接的网络进行规定No shutdown 打开一个关闭的接口Pad 开启一个X.29 PAD连接Permit 为一个已命名的IP ACL设置条件Ping 把ICMP响应请求的数据包发送网络上的另一个节点检查主机的可达性和网络的连通性对网络的基本连通性进行诊断Ping 发送回声请求,诊断基本的网络连通性Ppp 开始IETF点到点协议Ppp authentication 启动Challenge握手鉴权协议(CHAP)或者密码验证协议(PAP)或者将两者都启动,并且对在接口上选择的CHAP和PAP验证的顺序进行规定Ppp chap hostname 当用CHAP进行身份验证时,创建一批好像是同一台主机的拨号路由器Ppp chap password 设置一个密码,该密码被发送到对路由器进行身份验证的主机命令对进入路由器的用户名/密码的数量进行了限制Ppp pap sent-username 对一个接口启动远程PAP支持,并且在PAP对同等层请求数据包验证过程中使用sent-username和passwordProtocol 对一个IP路由选择协议进行定义,该协议可以是RIP,内部网关路由选择协议(IGRP),开放最短路径优先(OSPF),还可以是加强的IGRPPwd 显示当前设备名Reload 关闭并执行冷启动;重启操作系统Rlogin 打开一个活动的网络连接Router 由第一项定义的IP路由协议作为路由进程,例如:router rip 选择RIP作为路由协议Router igrp 启动一个IGRP的路由选择过程Router rip 选择RIP作为路由选择协议Rsh 执行一个远程命令Sdlc 发送SDLC测试帧Send 在tty线路上发送消息Service password-encryption 对口令进行加密Setup 运行Setup命令Show 显示运行系统信息Show access-lists 显示当前所有ACL的内容Show buffers 显示缓存器统计信息Show cdp entry 显示CDP表中所列相邻设备的信息Show cdp interface 显示打开的CDP接口信息Show cdp neighbors 显示CDP查找进程的结果Show dialer 显示为DDR(数字数据接受器)设置的串行接口的一般诊断信息Show flash 显示闪存的布局和内容信息Show frame-relay lmi 显示关于本地管理接口(LMI)的统计信息Show frame-relay map 显示关于连接的当前映射入口和信息Show frame-relay pvc 显示关于帧中继接口的永久虚电路(pvc)的统计信息Show hosts 显示主机名和地址的缓存列表Show interfaces 显示设置在路由器和访问服务器上所有接口的统计信息Show interfaces 显示路由器上配置的所有接口的状态Show interfaces serial 显示关于一个串口的信息Show ip interface 列出一个接口的IP信息和状态的小结Show ip interface 列出接口的状态和全局参数Show ip protocols 显示活动路由协议进程的参数和当前状态Show ip route 显示路由选择表的当前状态Show ip router 显示IP路由表信息Show ipx interface 显示Cisco IOS软件设置的IPX 接口的状态以及每个接口中的参数Show ipx route 显示IPX路由选择表的内容Show ipx servers 显示IPX服务器列表Show ipx traffic 显示数据包的数量和类型Show isdn active 显示当前呼叫的信息,包括被叫号码、建立连接前所花费的时间、在呼叫期间使用的自动化操作控制(AOC)收费单元以及是否在呼叫期间和呼叫结束时提供AOC信息Show isdn ststus 显示所有isdn接口的状态、或者一个特定的数字信号链路(DSL)的状态或者一个特定isdn 接口的状态Show memory 显示路由器内存的大小,包括空闲内存的大小Show processes 显示路由器的进程Show protocols 显示设置的协议Show protocols 显示配置的协议。
cisco设备日常操作维护及故障解析

V1.1
1:36 tt
7
OSPF路由协议检查
查看路由信息命令如下: show ip ospf neighbour ---查看OSPF邻居状态 show ip ospf interface ---查看OSPF端口信息 show ip ospf database ---查看OSPF数据库 show ip ospf border-routers --- 查看OSPF域边界路由器 Show ip route ospf --- 查看ospf路由表
show controllers pos [details]
14
系统软件和系统配置的备份查看
查看系统软件命令如下: #dir 看到当前flash:中的IOS软件 如果需要备份IOS,命令如下 #copy disk0:filename tftp 将IOS备份到当地的TFTP服务器上 系统配置的查看命令如下: #show running-config 查看当前运行配置 #show startup-config 查看启动配置 注意:两个引擎间的关系 second-disc 。。。。 running-config 和startup-config关系
# # # #
可以看到当前中继的描述信息和端口状态
V1.1
1:36 tt
13
router# show controllers POS2/0/0 SECTION LOF = 0 LOS = 2335 BIP(B1) = 77937133 LINE AIS = 2335 RDI = 20 FEBE = 3387950089 BIP(B2) = 1622825387 PATH AIS = 2340 RDI = 66090 FEBE = 248886263 BIP(B3) = 103862953 LOP = 246806 NEWPTR = 11428072 PSE = 5067357 NSE = 4645 Active Defects: B2-TCA B3-TCA Active Alarms: None Alarm reporting enabled for: B1-TCA APS COAPS = 12612784 PSBF = 8339 State: PSBF_state = False Rx(K1/K2): 00/CC Tx(K1/K2): 00/00 S1S0 = 03, C2 = 96 CLOCK RECOVERY RDOOL = 64322060 State: RDOOL_state = True PATH TRACE BUFFER: UNSTABLE Remote hostname : Remote interface: Remote IP addr : Remote Rx(K1/K2): ../.. Tx(K1/K2): ../.. BER thresholds: SF = 10e-3 SD = 10e-8 TCA thresholds: B1 = 10e-7 B2V1.1 = 10e-3 B3 = 10e-6 1:36 tt
cisco交换机查看配置及日常维护命令

cisco交换机查看配置及日常维护命令2011-09-16 17:121、用户模式管理员通过超级终端或telnet方式登录交换机后,首先会进入XXX>模式,这里的尖括号代表用户模式,此模式下只能使用一些简单的查看命令,无法对设备进行2、特权模式管理员输入enable命令回车,经过密码验证后进入XXX#模式,这里的#代表特权模式,思科设备默认没有enable密码,此模式下可以使用show命令查看交换机等信息。
3、全局配置模式管理员在如果需要对设备进行配置,例如增加Vlan、修改网关、划分端口等操作时,必须先进入全局配置模式,在特权模式下输入configure termi 入XXX(config)#模式,这里出现(config)#代表当前处于全局配置模式,全局配置模式退到特权模式输入命令exit。
大部分配制都需要在全局配置入。
4、查看思科设备当前运行配置特权模式下输入show running-config显示如下:由于配置一页显示不完,可以通过回车键逐行显示,也可以通过空格键逐页显示。
5、查看设备软件版本信息特权模式下输入show version显示如下:此命令用于显示设备型号、序列号、系统版本和在线时间等等信息。
6、查看系统时钟特权模式下输入show clock用于显示当前系统时钟,可以用于查看LOG日志后对应时钟分析异常LOG的发起时间。
7、查看LOG日志特权模式下输入show log用于显示系统突发状况,例如端口异常关闭,链路的通断,主备机切换等等许多信息,可以帮助管理员分析故障原因。
8、查看端口详细状态特权模式下输入show interface显示如下:此命令用于显示端口的详细信息,例如IP地址、MAC地址、带宽负载及输入输出速率等。
9、快速查看端口UP or DOWN特权模式下输入show interface description和show interface status第一条命令查看端口的连接状态与描述,第二条命令查看端口的链接状态、所属vlan以及速率双工。
cisco常用命令

cisco常⽤命令进⼊特权模式Router>enable进⼊配置模式Router#configure terminal特权模式下查看全局配置Router#show running-config⾮特权模式下查看全局配置(+do 在⾮特权模式下使⽤do show查看配置)Router(config)#do show running-config重启Router#reload保存配置Router#write清空配置Router#write erase删除命令Router(config-if)#no ip address修改主机名Router(config)#hostname R1设置进⼊特权模式的密码Router(config)#enable password cisco@123设置远程登录line vty 0 4password cisco@123login //允许登录transport input telnet //允许通过的协议远程登录时查看⽇志信息Router#terminal monitor路由功能Switch(config)#ip routing //开启路由功能Switch(config)#no ip routing //关闭路由功能Switch(config)#ip default-gateway 192.168.1.254 //设置默认⽹关查看MAC地址表Switch#show mac address-table设置全/半双⼯Router(config-if)#duplex full/half路由管理距离(类似Huawei 优先级)Router(config)#ip route 0.0.0.0 0.0.0.0 1.1.1.1 ?<1-255> Distance metric for this routeProtocol DistanceDirect 0Static 1Rip 120OSPF 110Eigrp 90(170)CDP协议(思科私有,与LLDP相同)Router#show cdp neighborsVLAN,接⼝Switch(config)#vlan 10,20,30 //同时创建多个vlaninterface Ethernet0/1switchport access vlan 10switchport mode accessinterface Ethernet0/2switchport trunk encapsulation dot1q //配置封装模式(Cisco默认私有模式ISL)switchport trunk native vlan 10 //本征vlan(类似华为pvid)switchport mode trunkswitchport trunk allowed vlan allswitchport trunk allowed vlan 10,20switchport trunk allowed vlan remove 10//不允许某个vlan通过⼦接⼝interface Ethernet0/1.10 //创建⼦接⼝encapsulation dot1Q 10 //封装vlan10ip address 192.168.10.1 255.255.255.0DHCPip dhcp excluded-address 192.168.10.250 192.168.10.254ip dhcp pool dhcp-poolnetwork 192.168.10.0 255.255.255.0default-router 192.168.10.254dns-server 114.114.114.114Switch(config-if)#ip helper-address 192.168.20.254 //dhcp中继Router#show ip dhcp conflict //查看地址冲突Router#clear ip dhcp conflict * //清除dhcp冲突地址Router#show dhcp serverACLRouter(config)#access-list 1 permit 192.168.10.1 0.0.0.0 //基本aclRouter(config)#access-list 100 permit tcp 192.168.10.1 0.0.0.0 eq 80 1.1.1.1 0.0.0.0 eq 8000 //扩展acl//基于名称的acl(可以设置规则序号)Router(config)#ip access-list standard ciaco-aclRouter(config-std-nacl)#11 permit 192.168.1.1 0.0.0.0Router(config-if)#ip access-group 1 in/out //在接⼝上应⽤aclNATinterface Ethernet0/0ip address 192.168.10.1 255.255.255.0ip nat inside //内⽹⼈⼝interface Ethernet0/1ip address 200.1.1.1 255.255.255.0ip nat outside //外⽹出⼝access-list 10 permit 192.168.10.0 0.0.0.255ip nat inside source list 10 interface Ethernet0/1 //nat转换ip nat inside source static tcp 192.168.10.23 23 200.1.1.1 23 //端⼝映射链路聚合Switch(config)#interface range ethernet 0/2 - 3 //创建接⼝组(类似port-group)Switch(config-if-range)#channel-group 12 mode active //创建channel id(两端id不需要相同),设置模式 // shutdown状态下配置,如果不成功更换channel idSwitch#show etherchannel summary //查看命令STPSwitch(config)#spanning-tree mode ?mst Multiple spanning tree mode //多⽣成树(802.1s)pvst Per-Vlan spanning tree mode //传统模式(802.1D)rapid-pvst Per-Vlan rapid spanning tree mode //快速⽣成树(802.1w)Switch(config)#spanning-tree vlan 10 priority 0 //设置优先级VTP(思科私有⽤于vlan同步,只⽤于交换机间的接⼝是trunk⼝){vtp是危险协议,推荐修改为透明模式}Switch(config)#vtp mode ?client Set the device to client mode. //客户端模式(⽤于同步配置,不能创建修改删除vlan) off Set the device to off mode. //关闭server Set the device to server mode. //服务器模式(同步配置,可以创建修改删除vlan) transparent Set the device to transparent mode. //透明模式(推荐配置,不会被同步)vtp domain cisco //创建vtp域名vtp version 2 //修改版本(v1,v2,v3存在版本兼容问题)vtp password cisco@123 //设置认证密码HSRP(思科私有,类似vrrp)interface Ethernet0/1ip address 192.168.1.2 255.255.255.0standby 12 ip 192.168.1.254 //设置虚拟IP(standby id 两端必须⼀致)standby 12 priority 110 //设置优先级(默认100,越⼤越优)standby 12 preempt //开启抢占PPPusername admin password 0 cisco@123 //设置⽤户,密码interface Serial1/0ip address 192.168.10.1 255.255.255.0encapsulation ppp //封装为PPPppp authentication chap/pap //认证模式为chap或papinterface Serial1/0ip address 192.168.10.2 255.255.255.0encapsulation pppppp chap hostname adminppp chap password ciaco@123ppp pap sent-username admin password ciaco@123PPPoEServer:bba-group pppoe Ciscovirtual-template 1interface Ethernet0/1no ip addresspppoe enable group Ciscousername admin password 0 cisco@123ip local pool pppoe-pool 200.1.1.2 200.1.1.10 //创建可分配的地址池interface Virtual-Template1ip address 200.1.1.1 255.255.255.0peer default ip address pool pppoe-poolppp authentication chapClient:interface Ethernet0/1no ip addresspppoe enablepppoe-client dial-pool-number 1interface Dialer1ip address negotiatedip mtu 1492 //1500-ppp头部encapsulation pppip tcp adjust-mss 1452 //1500-(ppp头部+ip头部+tcp头部) dialer pool 1ppp authentication chap callin //启⽤chap验证ppp chap hostname adminppp chap password 0 cisco@123GREinterface Tunnel10ip address 10.1.1.1 255.255.255.0tunnel source 1.1.1.1 //本端公⽹IPtunnel destination 2.2.2.2 //对端公⽹IP。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、Cisco Pix日常维护常用命令1、Pix模式介绍“>”用户模式firewall>enable由用户模式进入到特权模式password:“#”特权模式firewall#config t由特权模式进入全局配置模式“(config)#”全局配置模式firewall(config)#防火墙的配置只要在全局模式下完成就可以了。
1、基本配置介绍1、端口命名、设备命名、IP地址配置及端口激活nameif ethernet0 outside security0端口命名nameif gb-ethernet0 inside security100定义端口的名字以及安全级别,“outside”的安全级别默认为0,“inside”安全级别默认为100,及高安全级别的可以访问低安全级别的,但低安全级别不能主动地到高安全级别。
firewall(config)#hostname firewall设备名称firewall(config)#ip address outside 1.1.1.1 255.255.255.0内外口地址设置firewall(config)#ip address inside 172.16.1.1 255.255.255.0firewall(config)# interface ethernet0 100full激活外端口firewall(config)# interface gb-ethernet0 1000auto激活内端口2、telnet、ssh、web登陆配置及密码配置防火墙默认是不允许内/外网用户通过远程登陆或WEB访问的,需要相应得开启功能。
firewall(config)#telnet 192.168.10.0 255.255.255.0 inside 允许内网此网断内的机器Telnet 到防火墙配置从外网远程登陆到防火墙Firewall(config)#domain-name firewall(config)# crypto key generate rsafirewall(config)#ssh 0.0.0.0 0.0.0.0 outside允许外网所有地址可以远程登录防火墙,也可以定义一格具体的地址可以从外网登陆到防火墙上,如:firewall(config)#ssh 218.240.6.81 255.255.255.255 outsidefirewall(config)#enable password cisco由用户模式进入特权模式的口令firewall(config)#passrd ciscossh远程登陆时用的口令firewall(config)#username Cisco password CiscoWeb登陆时用到的用户名firewall(config)#http enable打开http允许内网10网断通过http访问防火墙firewall(config)#http 192.168.10.0 255.255.255.0 insidefirewall(config)#pdm enablefirewall(config)#pdm location 192.168.10.0 255.255.255.0 insideweb登陆方式:https://172.16.1.13、保证防火墙能上网还要有以下的配置firewall(config)#nat (inside)1 0 0对内部所有地址进行NAT转换,或如下配置,对内部固定配置的地址进行NAT转化,未指定的不予转发firewall(config)#nat(inside)1 192.168.10.0 255.255.255.0fierwall(config)#nat (inside) 1 192.168.20.0 255.255.255.0firewall (config) # global(outside) 1 interface对进行nat转换得地址转换为防火墙外接口地址firewall (config) # route 0.0.0.0 0.0.0.0 1.1.1.2指一条默认路由器到ISP做完上面的配置内网用户就可以上网了,内部有3层交换机且划分了Vlan,若要保证每个Vlan都能够上网,还要在防火墙上指回到其他VLan的路由,如:Firewall (config) # route inside 192.168.20.0 255.255.255.0 172.16.1.24、内网服务器映射如果在局域网内有服务器要发布到互联网上,需要在PIX对内网服务器进行映射。
服务器映射可以是一对一的映射,也可以是端口映射,一般我们采用端口映射及节约IP地址又能增强映射服务器的安全性。
下面以发布内网一台WEB服务器来举例说明:Firewall(config)#static (inside,outside) tcp 222.128.124.1 80 192.168.1.100 80上述命令便将内部的web服务器放到了公网上面,但外面的用户并不能访问到,因为防火墙的外界口安全级别最低,从低安全级别到高安全级别主动发起的链接请求需要我们在防火墙上利用访问控制列表手动放开,如下:Firewall(config)#access-list outside permit tcp any host 222.128.124.1 eq 80Firewall(config)#access-group outside in interface outside必须将用access-group命令将访问控制列表应用到外端口,上述完成后就可以从外网上来访问服务器了。
5、防火墙上常用的show命令Firewall (config) #show interface 查看所有端口的状态,端口是否出于连接状态interface ethernet0 "outside" is up, line protocol is up端口和协议都出于“up”状态,正常。
pixfirewall# sh cpu usage查看CPU的使用情况,如果CPU的使用情况超过60%是不正常的,说明内部有PC对外占用了设备大量资源CPU utilization for 5 seconds = 1%; 1 minute: 1%; 5 minutes: 1%如果内部有终端中毒(或利用P2P下载)向网关送大量的数据包,会导致防火墙只能来处理病毒机器的请求,而无暇顾及正常流量,导致正常用户不能上网,要找到不正常终端可以利用show conn来查看Firewall(config)#show conn若用show conn查看到某个内部IP到互联网上的链接特别多,且都是UDP高端口号的,可以断定此机器是在P2P下载,然后可以通过在防火墙上的show arp命令查看到此计算机的MAC地址,在用上面交换机维护命令讲到的命令确认他连接在交换机的端口,然后将此端口shotdown,或通过机房点位直接找到用户要求其停止,否则会占用出口带宽和防火墙的资源。
Firewall(config)#show conn local 192.168.40.69查看具体一个IP地址的链接项:Firewall(config)#show version 查看防火墙的硬件信息Firewall(config)#show xlate查看内部地址时否转换成外端口地址来上网Fierwall(config)#clear arp清除ARP表Firewall(config)#clear xlate清除内部所有地址的转换项,网络中断一下Firewall(config)#clear xlate local 192.168.40.69清除内部具体一台机器的转换项Firewall(config)#show runnint-config查看防火墙的当前配置文件二、防火墙配置简介1、以前的防火墙的系统版本是6.3以下,在这种版本里面不能用“tab”键补齐命令,而且用“?”来查询命令也很不方便;目前的ASA5500的系统版本为7.0以上,和路由器的命令相同,可以用“tab”键补齐命令,可以用“?”来查看参数、同样也可以在全局模式用show命令。
防火墙的几种工作模式:用户模式:如果您看到>那么现在代表是在用户模式下,在用户模式下只有简单的命令可以操作。
由用户模式进入特权模式的命令为:enable特权模式:如果您看到当前的位置显示#那么您处于特权模式下,在特权模式下用户可以查看所有信息,而前可以进入全局配置模式对防火墙配置进行修改。
由特权模式进入全局配置模式下的命令为:configt全局配置模式:当您看到(config)#时,表示现在处于全局配置模式,可以对防火墙的设置进行修改。
在“>”、“#”、“(config)#”左侧显示的为设备的名称。
2、1)、防火墙接口配置Pix配置Pix>enable进入特权模式Pix#configt进入全局配置模式Pix(config)#ip address outside 222.128.1.1 255.255.255.0配置外接口地址Pix(config)#ip address inside 1.1.1.1 255.255.255.0配置内接口地址Pix(config)#interface ethernet0 auto激活外端口Pix(config)#interface ethernet1 auto激活内端口(默认端口是出于shutdown状态的)防火墙6.3以下系统默认将ethernet0端口做为外端口,默认安全级别为0,ethernet1作为内端口,默认安全级别为100,对于防火墙而言,高安全级别的用户可以访问到低安全级别,而由低安全级别主动发起的到高安全级别的链接是不允许的。
Pix系列产品默认只有两个端口及0和1,DMZ端口都是另外添加的模块,DMZ端口的默认安全级别50,配置DMZ接口的地址和配置inside和outside类似Pix(config)#ip address dmz 3.3.3.3 255.255.255.0Pix(config)# interface gb-ethernet0 1000auto 激活DMZ端口,DMZ的端口号需要您用show running-config命令查看,如:Pix(config)#show running-configsh run: Saved:PIX Version 6.3(5)interface ethernet0 100fullinterface ethernet1 autointerface gb-ethernet0 1000auto新添加的DMZ端口2)、防火墙nat设置2.1、内网用户要上网,我们必须对其进行地址转换,将其转换为在公网上可以路由的注册地址,防火墙的nat和global是同时工作的,nat定义了我们要进行转换的地址,而global定义了要被转换为的地址,这些配置都要在全局配置模式下完成,2.2、Nat配置如下:Pix(config)#nat (inside) 1 0 0上面inside代表是要被转换得地址,1要和global 后面的号对应,类似于访问控制列表号,也是从上往下执行,0 0 代表全部匹配(第一个0代表地址,第二个0代表掩码),内部所有地址都回进行转换。