实验拓扑如下: PC2-----------(outside:e1端口)PIX(inside:e0端口)-----------PC1 各IP地址分配如下: PC1:10.0.0.2/24 网关:10.0.0.1 PC2:2.0.0.2/24 网关:2.0.0.1 PIX-inside:10.0.0.1/24 PIX-outside:2.0.0
四、恶意活动代码过滤 1、Java Applet过滤 Java程序可能成为入侵内部系统的途径。为了解决该问题,通过启用Java过滤可以阻止内部系统下载Java applets。当允许访问80端口(HTTP)时,就有可能下载Java applets。某些Java applets可能包含隐藏代码,会破坏位于内部网络中的数据。
三、使用ACL 在下面所示的网络,在inside接口上使用名为acl_out的ACL来控制入站流量。该ACL拒绝来自内部网络的HTTP连接,而允许其他所有的IP流量通过。在inside接口上使用这个ACL可以限制内部用户建立通向外部的连接。 为允许出站连接,内部网络地址(
二、把conduit转换成ACL 在PIX防火墙配置中建议使用ACL而不是conduit。 access-list命令在PIX防火墙中与Cisco IOS中使用相同的语法,但是两者由一个很重要的区别。在PIX防火墙中,access-list命令与其他命令一样指定子网掩码,这一点与Cisc
以配置PIX防火墙使之有选择地允许某些流量通过其接口,这些配置方式有:基于源地址或目的地址;基于服务类型;基于验证、授权和计费(AAA)需求;基于内容或目的URL。 ACL是由路由器和PIX防火墙维护的用来控制流量的一个列表。内容过滤可以阻止特定类型的内容(
CISCO PIX/ASA Failover 技术 是一项故障转移配置的技术,需要两台完全一样的设备,通过一个连接,连接到对方(这个连接也叫心跳线)。该技术用到的两台设备分为 主用和备用,备用处于待机状态。当主用设备故障后,备用设备可启用,并设置为主用,运行自主用设备复制过来的配置(配置是跟随主用设备移动的)。 CISCO的配置命令: &nbs
Copyright © 2005-2025 51CTO.COM 版权所有 京ICP证060544号