博威---云架构决胜云计算

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 5593|回复: 10

FWSM防火墙模块配置和实验

[复制链接]
发表于 2007-12-19 06:17:57 | 显示全部楼层 |阅读模式
FWSM防火墙模块配置和实验

cisco讲课资料-FWSM防火墙模块配置和实验,大家看看吧

FWSM配置注解:
FWSM# sh run
: Saved
:
FWSM Version 3.1(3) <system>
!
resource acl-partition 12                                                  //内存分为12个区

hostname FWSM                                                            //主机名称
enable password sdfsadfasdf encrypted         //特权模式密码
interface Vlan300                                                           // vlan300加入FWSM
!
interface Vlan301                                                           // vlan300加入FWSM
description LAN Failover Interface                                 //接口描述,此接口为同步接口
interface Vlan302                                                           // vlan300加入FWSM
description STATE Failover Interface                              //接口描述,此接口为状态同步接口

interface Vlan303                                                           // vlan303加入FWSM
!
interface Vlan350                                                           // vlan350加入FWSM
!
interface Vlan351                                                           // vlan351加入FWSM
!
interface Vlan352                                                           // vlan352加入FWSM
!
interface Vlan353                                                           // vlan353加入FWSM
!            
interface Vlan354                                                           // vlan354加入FWSM
!
interface Vlan355                                                           // vlan355加入FWSM
!
interface Vlan356                                                           // vlan356加入FWSM
!
interface Vlan357                                                           // vlan357加入FWSM
!
interface Vlan358                                                           // vlan358加入FWSM
!
interface Vlan359                                                           // vlan359加入FWSM
!
interface Vlan360                                                           // vlan360加入FWSM
!
interface Vlan361                                                           // vlan362加入FWSM
!
interface Vlan362                                                           // vlan362加入FWSM
!
!
passwd sadfsadfsdfsafasdfasdf encrypted                    //控制台密码
class default                                                                   //默认资源类型
  limit-resource All 0                                                     //所有资源不做限制
  limit-resource IPSec 5                                                        //IPSec会话限制数为5
  limit-resource Mac-addresses 65535                              //mac地址表条目上限为65535
  limit-resource ASDM 5                                               //ASDM管理会话数上限为5
  limit-resource SSH 5                                                   //SSH会话限制数为5
  limit-resource Telnet 5                                                 //Telnet会话限制数为5
!

ftp mode passive                                                            //FTP模式为被动模式
pager lines 24                                                                //设置一屏显示行数
failover                                                                         //启动故障恢复
failover lan interface lan Vlan301                                    //故障恢复同步vlan
failover link state Vlan302                                              //状态恢复vlan
failover interface ip lan 10.72.253.9 255.255.255.248 standby 10.72.253.10
//故障恢复同步vlan接口的IP设置
failover interface ip state 10.72.253.17 255.255.255.248 standby 10.72.253.18
//状态同步vlan接口的IP设置
failover group 1                                                             //故障恢复分组一
  secondary                                                                   //在副模块上活动                       
  preempt 1                                                                  //故障恢复抢先
failover group 2                                                             //故障恢复分组二  
  preempt 1                                                                  //故障恢复抢先
arp timeout 14400                                                          //arp条目失效时间
console timeout 0                                                           //控制台超时时间

admin-context admin                                                      //指定实例admin为管理实例     
context admin                                                                //进入实例配置模式
  allocate-interface Vlan300                                           //vlan加入实例                     
  config-url disk:/admin.cfg                                           //指定配置文件的位置               

context 1-bangong                                                          //进入实例配置模式
  allocate-interface Vlan350                                           //vlan350加入实例
  allocate-interface Vlan360                                           //vlan360加入实例
  config-url disk:/vf10.cfg                                              //指定配置文件的位置
  join-failover-group 1                                                   //加入故障恢复分组一

context 2-jiankong                                                          //进入实例配置模式
  allocate-interface Vlan351                                           //vlan351加入实例
  allocate-interface Vlan361                                           //vlan361加入实例
  config-url disk:/vf11.cfg                                              //指定配置文件的位置
  join-failover-group 1                                                   //加入故障恢复分组一

context 3-caiwu                                                              //进入实例配置模式
  allocate-interface Vlan352                                           //vlan352加入实例
  allocate-interface Vlan362                                           //vlan362加入实例
  config-url disk:/vf12.cfg                                              //指定配置文件的位置
  join-failover-group 1                                                   //加入故障恢复分组一


context 4-kaifa                                                               //进入实例配置模式
  allocate-interface Vlan353                                           //vlan353加入实例
  allocate-interface Vlan363                                           //vlan363加入实例
  config-url disk:/vf13.cfg                                              //指定配置文件的位置
  join-failover-group 1                                                   //加入故障恢复分组一
!

context 5-kantanyingyong                                               //进入实例配置模式
  allocate-interface Vlan354                                           //vlan354加入实例
  allocate-interface Vlan364                                           //vlan36加入实例
  config-url disk:/vf14.cfg                                              //指定配置文件的位置
  join-failover-group 1                                                   //加入故障恢复分组一
!

context 6-kantanshujuku                                                  //进入实例配置模式
  allocate-interface Vlan355                                           //vlan355加入实例
  allocate-interface Vlan365                                           //vlan365加入实例
  config-url disk:/vf15.cfg                                              //指定配置文件的位置
  join-failover-group 2                                                   //加入故障恢复分组二
!

context 7-shengchan进制                                                //进入实例配置模式
  allocate-interface Vlan356                                           //vlan356加入实例
  allocate-interface Vlan366                                           //vlan366加入实例
  config-url disk:/vf16.cfg                                              //指定配置文件的位置
  join-failover-group 2                                                   //加入故障恢复分组二
!

context 8-guanli                                                     //进入实例配置模式
  allocate-interface Vlan357                                           //vlan357加入实例
  allocate-interface Vlan367                                           //vlan367加入实例
  config-url disk:/vf17.cfg                                              //指定配置文件的位置
  join-failover-group 2                                                   //加入故障恢复分组二
!

context 9-jingying                                                   //进入实例配置模式
  allocate-interface Vlan358                                           //vlan358加入实例
  allocate-interface Vlan368                                           //vlan368加入实例
  config-url disk:/vf18.cfg                                              //指定配置文件的位置
  join-failover-group 2                                                   //加入故障恢复分组二
!

context 10-qita                                                    //进入实例配置模式
  allocate-interface Vlan359                                           //vlan359加入实例
  allocate-interface Vlan369                                           //vlan369加入实例
  config-url disk:/vf19.cfg                                              //指定配置文件的位置
  join-failover-group 2                                                   //加入故障恢复分组二
!
prompt hostname context                                                //提示符为主机名+实例名
Cryptochecksum:233g23g23t423dsfg34544
: end


FWSM/admin# sh run
FWSM Version 3.1(3) <context>
!
hostname admin                                                             //实例名为admin
domain-name default.domain.invalid                                //缺省域名为default.domain.invalid enable password 2KFQnbNIdI.2KYOU encrypted          //特权模式密码
names                                                                           //启用地址到名称的转换
!
interface Vlan300                                                          //进入接口配置模式
nameif admin                                                               //命名接口
security-level 100                                                         //指定安全级别为100   
ip address 10.72.253.1 255.255.255.248 standby 10.72.253.2 //接口的IP配置

!
passwd 2KFQnbNIdI.2KYOU encrypted                           //控制台密码
pager lines 24                                                                //一屏显示24
logging enable                                                                  //启用日志
logging timestamp                                                          //启用日志时间戮
logging standby                                                              //启用备分模块的日志
logging monitor informational                                         //SSHTelnet会话中显示日志,日志级别为信息级
logging buffered informational                                 //日志保存到缓存,日志级别为信息级
mtu admin 1500                                                             //指定admin接口的MTU
icmp permit 10.72.2.64 255.255.255.192 admin                //允许网络中心的IPMP流量进入
icmp permit 10.72.251.0 255.255.255.0 admin                  //允许核心交换机的ICMP流量进入
no asdm history enable                                                    //关闭ASDM历史追踪
arp timeout 14400                                                        //ARP条目失效时间
route admin 0.0.0.0 0.0.0.0 10.72.253.4 1                        //配置管理实例的外出路由,下一跳为交换机的SVI
timeout xlate 3:00:00                                                      //NAT条目失效时间
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02                                    
//TCP连接空闲时间为1小时,TCP半关连接空闲时间为10分钟,ICMP空闲时间为2分钟,UDP空闲时间为2分钟
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00                                       
//sunrpc slot空闲时间为10分钟, H323控制连接空闲时间为5分钟,H225信令连接空闲时间为1小时,MGCP连接空闲时间为5分钟
timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00   
//mgcp-pat xlate失效时间为5分钟,sip控制连接空闲时间为30分钟,sip media连接空闲时间为2分钟
timeout uauth 0:05:00 absolute                                       
//用户认证信息缓存时间为5分钟,绝对时间

no snmp-server location                                                  //snmp-server位置
no snmp-server contact                                                   //snmp-server联系人
snmp-server enable traps snmp authentication linkup linkdown coldstart
//启用snmp-server发送信息,包括认证,链路状态,冷启动
telnet 10.72.2.64 255.255.255.192 admin                         //允许网络中心远程登录流量
telnet timeout 10                                                            //远程登录会话空闲时间为10
ssh timeout 5                                                                 //SSH会话失效时间为5
!
class-map inspection_default                                            //进入流量类型配置模式
match default-inspection-traffic                                      //匹配流量!
policy-map global_policy                                                //进入安全策略配置模式
class inspection_default                                                 //匹配流量类型
  inspect dns maximum-length 512                                 //启用dns深度检查
  inspect ftp                                                                 //启用ftp深度检查
  inspect h323 h225                                                      //启用h323,h225深度检查
  inspect h323 ras                                                                //启用h323 ras深度检查
  inspect netbios                                                           //启用netbios深度检查
  inspect rsh                                                                 //启用rsh深度检查
  inspect skinny                                                           //启用skinny深度检查
  inspect smtp                                                             //启用smtp深度检查
  inspect sqlnet                                                                  //启用sqlnet深度检查
  inspect sunrpc                                                          //启用sunrpc深度检查
  inspect tftp                                                               //启用tftp深度检查
  inspect sip                                                                //启用sip深度检查
  inspect xdmcp                                                          //启用xdmcp深度检查
service-policy global_policy global                                 //在全局应用安全策略
Cryptochecksum:5558047ed4d32a63671cdd63104fa334
: end







FWSM/1-bangong# sh run                                             
: Saved
:
FWSM Version 3.1(3) <context>
!
hostname 1-bangong                                                       //实例名
enable password 8Ry2YjIyt7RRXU24 encrypted                //特权模式密码
names                                                                           //启用地址名称转换
!
interface Vlan350                                                           //进入接口配置模式
nameif outside                                                              //命名接口
security-level 0                                                             //安全级别为0
ip address 10.72.253.25 255.255.255.248 standby 10.72.253.26
//配置接口IP
interface Vlan360                                                           //进入接口配置模式
nameif inside                                                              //命名接口
security-level 100                                                        //接口安全级别为100
ip address 10.72.253.33 255.255.255.248 standby 10.72.253.34     //配置接口IP地址

passwd 2KFQnbNIdI.2KYOU encrypted                           //控制台密码
same-security-traffic permit inter-interface                 //相同安全级别的流量允许通过接口
access-list inside_access_in extended permit icmp any any  //允许ICMP流量进入inside接口

access-list outside_access_in extended permit tcp any 10.72.5.0 255.255.255.240 eq 80
//允许到门户服务器的正常业务流量
access-list outside_access_in extended permit tcp any 10.72.5.0 255.255.255.240 eq 815
//允许到门户服务器的正常业务流量
access-list outside_access_in extended permit ip 10.72.2.64 255.255.255.192 any
//允许管理部门的网络及从核心交换机的流量
access-list outside_access_in extended permit ip 10.72.251.0 255.255.255.0 any
//允许管理部门的网络及从核心交换机的流量
access-list outside_access_in extended permit icmp 10.72.2.64 255.255.255.192 any
/允许管理部门的网络及从核心交换机的ICMP流量
access-list outside_access_in extended permit icmp 10.72.251.0 255.255.255.0 any
//允许管理部门的网络及从核心交换机的ICMP流量

pager lines 24                                                                //一屏显示24
logging enable                                                                  //启用日志
logging timestamp                                                          //启用日志时间戮
logging monitor critical                                    
//SSHTelnet会话中显示日志,日志级别为critical
logging buffered critical                             
//日志保存到缓存,日志级别为critical
mtu inside 1500                                                             //inside接口MTU1500
mtu outside 1500                                                            // outside接口MTU1500
monitor-interface inside                                                  //监控inside接口
monitor-interface outside                                                //监控outside接口
icmp permit any inside                                                    //允许ICPM流量进入inside接口
icmp permit any outside                                                  //允许ICPM流量进入outside接口
no asdm history enable                                                    //关闭ASDM历史追踪
arp timeout 14400                                                        //ARP条目失效时间

access-group inside_access_in in interface inside               
//inside接口上应用访问列表inside_access_in
access-group outside_access_in in interface outside            
// outside接口上应用访问列表outside_access_in
route inside 10.72.5.0 255.255.255.224 10.72.253.37 1             //服务器网络路由指向CSM接口
route outside 0.0.0.0 0.0.0.0 10.72.253.30 1                            //外出路由指向SVI

timeout xlate 3:00:00                                                      //NAT条目失效时间
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 icmp 0:00:02                                    
//TCP连接空闲时间为1小时,TCP半关连接空闲时间为10分钟,ICMP空闲时间为2分钟,UDP空闲时间为2分钟
timeout sunrpc 0:10:00 h323 0:05:00 h225 1:00:00 mgcp 0:05:00                                       
//sunrpc slot空闲时间为10分钟, H323控制连接空闲时间为5分钟,H225信令连接空闲时间为1小时,MGCP连接空闲时间为5分钟
timeout mgcp-pat 0:05:00 sip 0:30:00 sip_media 0:02:00   
//mgcp-pat xlate失效时间为5分钟,sip控制连接空闲时间为30分钟,sip media连接空闲时间为2分钟
timeout uauth 0:05:00 absolute                                       
//用户认证信息缓存时间为5分钟,绝对时间


no snmp-server location                                                  //snmp-server位置
no snmp-server contact                                                   //snmp-server联系人
snmp-server enable traps snmp authentication linkup linkdown coldstart
//启用snmp-server发送信息,包括认证,链路状态,冷启动
telnet timeout 5                                                              //远程登录会话空闲时间为5
ssh timeout 5                                                                 //SSH会话失效时间为5
!
class-map inspection_default                                            //进入流量类型配置模式
match default-inspection-traffic                                      //匹配流量
policy-map global_policy                                                //进入安全策略配置模式
class inspection_default                                                 //匹配流量类型
  inspect dns maximum-length 512                                 //启用dns深度检查
  inspect ftp                                                                 //启用ftp深度检查
  inspect h323 h225                                                      //启用h323,h225深度检查
  inspect h323 ras                                                                //启用h323 ras深度检查
  inspect netbios                                                           //启用netbios深度检查
  inspect rsh                                                                 //启用rsh深度检查
  inspect skinny                                                           //启用skinny深度检查
  inspect smtp                                                             //启用smtp深度检查
  inspect sqlnet                                                                  //启用sqlnet深度检查
  inspect sunrpc                                                          //启用sunrpc深度检查
  inspect tftp                                                               //启用tftp深度检查
  inspect sip                                                                //启用sip深度检查
  inspect xdmcp                                                          //启用xdmcp深度检查
service-policy global_policy global                                 //在全局应用安全策略
Cryptochecksum:5558047ed4d32a63671cdd63104fa334
: end

FWSM-Lab.pdf

546 KB, 下载次数: 17

发表于 2007-12-24 10:36:37 | 显示全部楼层
LZ,该附件不存在啊。请重新发布一下……3Q
 楼主| 发表于 2007-12-24 10:45:04 | 显示全部楼层
有啊,没问题
发表于 2008-4-12 02:55:19 | 显示全部楼层
附件文件不存在或无法读入,请与管理员联系。
发表于 2008-4-14 17:38:27 | 显示全部楼层
没什么问题啊,我怎么就能下啊!!

FWSM-Lab.rar

469.64 KB, 下载次数: 1

发表于 2008-4-18 13:45:54 | 显示全部楼层
ddddddddddddddddddddddddddddddddddd
发表于 2008-9-3 23:38:25 | 显示全部楼层
没什么问题啊,我怎么就能下啊!!

没什么问题啊,我怎么就能下啊!!
发表于 2008-10-22 12:20:14 | 显示全部楼层
这种防火墙的配置还是和路由交换差别很大的,好好学习下~
谢谢分享~
发表于 2008-11-30 17:09:05 | 显示全部楼层
好东西!!!
发表于 2009-6-12 11:25:39 | 显示全部楼层
谢谢分享。。。。。。。。。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|boway Inc. ( 冀ICP备10011147号 )

GMT+8, 2024-5-15 03:40 , Processed in 0.128792 second(s), 19 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表