当前位置: 首页 > news >正文

电商网站如何做优化/免费建网站软件下载

电商网站如何做优化,免费建网站软件下载,国外photoshop素材网站,沈阳做网站优化哪家好目录 前言 一、防火墙介绍 二、防火墙配置 1、防火墙的基本配置 2、配置特权密码 3、配置远程登录密码(在使用Telnet或SSH时需要输入的密码) 4、配置接口名称和接口安全级别 5、配置ACL (1)允许入站连接 (2&…

目录

前言

一、防火墙介绍

二、防火墙配置

1、防火墙的基本配置

2、配置特权密码

3、配置远程登录密码(在使用Telnet或SSH时需要输入的密码)

4、配置接口名称和接口安全级别

5、配置ACL

(1)允许入站连接

(2)控制出站连接的流量

(3)ACL其他配置

6、配置静态路由

7、配置命令补充

8、远程管理ASA

(1)Telnet配置实例

(2)配置SSH接入

9、ASA防火墙配置NAT

(1)动态PAT转换配置

(2)静态NAT转换配置

(3)静态PAT转换配置方法

(4)NAT豁免配置方法

结语


前言


     防火墙的实施是每个网络基础设施必要且不可分割的组成部分,传统的防火墙功能已经从最初保护网络免于未授权外部访问的攻击得到了进一步的发展,现在的防火墙通常具备多种功能,下面介绍一下思科防火墙的详细配置方法


一、防火墙介绍


     防火墙用于维护一个关于用户信息的连接表,称为Conn表,表中信息有:源ip地址、目的ip地址、ip协议(如http、ftp等)、ip协议信息(协议端口号等),防火墙能够基于特定的网络、主机和服务(TCP/UDP端口号)控制网络访问


二、防火墙配置


1、防火墙的基本配置

ciscoasa> en
Password:默认特权密码为空,直接回车即可
ciscoasa# conf t
ciscoasa(config)# hostname 防火墙名称

2、配置特权密码

asa(config)# enable password 密码

3、配置远程登录密码(在使用Telnet或SSH时需要输入的密码)

asa(config)# passwd 密码

4、配置接口名称和接口安全级别

asa(config)# in e0/0
asa(config-if)# nameif 接口名称
asa(config-if)# security-level 安全级别{0~100}
如果ASA的型号是5505,则不支持在物理接口上直接进行以上配置,必须通过VLAN虚接口来配置
asa(config)#int vlan 1
asa(config-if)# nameif inside
asa(config-if)# security-level 100
asa(config-if)#ip add 10.1.1.254 255.255.255.0
asa(config-if)# no shut
查看conn表
asa#show conn detail

5、配置ACL

(1)允许入站连接

asa(config)# access-list out_to_in permit ip host 172.16.1.5 host 10.1.1.7允许外网主机172.16.1.5访问内网主机10.1.1.7,out_to_in为ACL组名
asa(config)# access-group out_to_in in int outside将组名为out_to_in的ACL应用在outside接口

(2)控制出站连接的流量

asa(config)# access-list in_to_out deny ip 10.0.0.0 255.0.0.0 any拒绝内网10.0.0.0网段 访问外网所有网段
asa(config)# access-list in_to_out permit ip any any允许其他所有流量通行,因为ACL有隐含的拒绝语句,所以配置ACL时,一般都需要允许所有流量
asa(config)# access-group in_to_out in int inside应用在内网接口

(3)ACL其他配置

ICMP协议
默认情况下,禁止ICMP报文穿越ASA是基于安全性的考虑,有时候为了方便调试,可以配置暂时允许ICMP应答报文穿越ASA

ciscoasa(config)# access-list 111 permit icmp any any定义ACL
ciscoasa(config)# access-group 111 in int outside应用到outside接口

6、配置静态路由

asa(config)# route outside 172.16.0.0 255.255.0.0 10.0.0.1去往外网172.16.0.0网段的流量下一跳为10.0.0.1
asa(config)# route inside 192.168.1.0 255.255.255.0 192.168.2.1去往内网192.168.1.0网段的流量下一跳为192.168.2.1

7、配置命令补充

no在前面,当配置错一条命令后,可以在原先的配置命令前加no即可删除配置错的那条命令

ciscoasa# write memory保存running configuration配置到startup configuration
ciscoasa# copy running-config startup-config保存running configuration配置到startup configuration
ciscoasa(config)# clear configure all清除running configuration的所有配置
ciscoasa(config)# clear configure access-list清除所有acces-list命令的配置
ciscoasa(config)# clear configure access-list in_to_out只清除access-list in_to_out 的配置
ciscoasa# write erase删除startup-config配置文件

8、远程管理ASA

ASA支持三种主要的远程管理接入方式:Telnet 、ssh和ASDM

(1)Telnet配置实例

由于使用Telnet远程管理是不安全的,所以一般禁止从外部接口使用Telnet接入,而只允许在内网使用Telnet

配置允许从inside区域内的192.168.0.0/24网段使用telnet接入
ciscoasa(config-if)# telnet 192.168.0.0 255.255.255.0 inside(接口名字)
或者允许单个主机Telnet防火墙(两者根据需要二选一即可)
ciscoasa(config)# telnet 192.168.0.1 255.255.255.255 inside(接口名字)
配置空闲超时时间为30分钟
ciscoasa(config)# telnet timeout 30(1~1440min,默认5min)

(2)配置SSH接入

配置主机名和域名,因为在生成RSA密钥对的过程中需要用到主机名和域名
ciscoasa(config-if)# host 主机名配置主机名
aaa(config)# domain-name 域名{.com}配置域名
aaa(config)# crypto key generate rsa modulus 1024指定modulus的大小为1024位,大小可以为512位,768位,1024位或2048位,表示生成的RSA密钥的长度
aaa(config)# ssh 192.168.1.0 255.255.255.0 inside允许内网1.0的网段SSH接入
aaa(config)# ssh 0 0 outside允许外网任何主机SSH接入
aaa(config)# ssh timeout 30配置超时时间为30分钟
aaa(config)# ssh version 2启用SSH的版本2,该命令为可选

版本1和版本2,区别是安全机制不一样,配置SSH接入完成后,可以在outside区域内的主机上使用SecureCRT或putty等工具登录ASA的outside接口,注意ASA默认使用用户名为pix,密码为使用password命令设置的密码

9、ASA防火墙配置NAT

(1)动态PAT转换配置

把内部全局地址10.1.1.2转换为30.1.1.100
ASA(config)# nat (×××ide){名称,outside或inside} nat名称 10.1.1.0 255.255.255.0声明内部地址
ASA(config)# global (outside) nat名称 30.1.1.100-30.1.1.200声明全局地址,nat名称与内部nat名称要相同
ASA(config)# show xlate detai查看NAT地址转换表
转换为outside接口的地址
ASA(config)# nat (×××ide){名称,outside或inside} nat名称 10.1.1.0 255.255.255.0声明内部地址,nat-id为1
ASA(config)# global (outside) 1 interface声明内部地址全部转换为outside区域接口地址

(2)静态NAT转换配置

dmz区域的20.1.1.2 映射成公网地址100.1.1.1访问
ASA(config)# static (dmz,outside) 100.1.1.1 20.1.1.2第一个IP地址是公网IP地址,第二地址是dmz区域服务器的真实IP地址
ASA(config)# access-list 100 permit ip host 30.1.1.2 host 100.1.1.1
ASA(config)# access-group 100 in int outside设置ACL允许outside区域访问dmz区域,但是访问的是映射后的地址

(3)静态PAT转换配置方法

将内部的服务器映射到公网同一个IP,不同端口号
ASA(config)# static (dmz,outside) tcp 100.1.1.1 http 20.1.1.2 http
ASA(config)# static (dmz,outside) tcp 100.1.1.1 smtp 20.1.1.3 smtp将内部服务器地址映射到同一个公网地址不同端口号
ASA(config)# access-list out_to_dmz permit ip host 30.1.1.2 host 100.1.1.1
ASA(config)# access-group out_to_dmz in int outside设置ACL允许outside区域访问dmz区域,但是访问的是映射后的地址

(4)NAT豁免配置方法

ASA(config)# nat-control表示通过ASA防火墙的数据包都必须使用NAT地址转换技术
ASA(config)# access-list ACL组名 extended permit ip 10.1.1.0 255.255.255.0 30.1.1.0 255.255.255.0
ASA(config)# nat (×××ide) 0 access-list ACL组名×××ide接口应用ACL,注意nat名称为0 表示使用NAT豁免,优先级最高,就是ACL中的地址经过ASA防火墙时,不需要进行地址转换

结语


     在互联网上防火墙是一种非常有效的网络安全防范设备,通过它可以隔离风险区域 (即Internet或有一定风险的网络)与安全区域 (局域网)的连接 ,所以它一般连接在核心交换机与外网之间,在内部网络与外网之间起到一个把关的作用

http://www.jmfq.cn/news/5197195.html

相关文章:

  • 做一个网站的价钱/深圳seo网络推广
  • 浙江建设报名网站/一键制作网站
  • 专业手机网站建设哪家好/推推蛙seo顾问
  • 南京做企业网站公司哪家好/免费网页制作成品
  • 重庆万州网站建设费用/自助建站系统破解版
  • 怎样做简易局域网站点/百度指数手机版
  • 做网站客服的工作流程/bt磁力链好用的引擎
  • 做外贸建网站多少钱/上海空气中检测出病毒
  • 公司官网网站建设想法/网站生成
  • 网易企业邮箱价格/山东网站seo
  • 设计服务网络建设方案/优化网站排名
  • 西安企业网站建设/网站统计分析工具的主要功能
  • 怎么做原创电影视频网站/百度seo排名优化是什么
  • 北京网站开发公司电话/推广产品引流的最佳方法
  • 提供网站建设商家/推广优化厂商联系方式
  • 厦门市网站建设公司/seo优化推广流程
  • 岗顶做网站公司/南京百度关键字优化价格
  • 莱芜市网站建设设计/google chrome浏览器
  • 做婚礼网站的公司简介/销售网络平台
  • html表格菜鸟教程/seo管理软件
  • 宜昌网站seo收费/html友情链接代码
  • 长沙做个网站多少钱/网络广告策划书案例
  • 学网站制作多少钱/学计算机哪个培训机构好
  • 网站开发技术发展史/企业文化墙
  • 网站建设与维护心得体会/seo做的比较牛的公司
  • 给自己企业怎么做网站/产品宣传推广方式有哪些
  • 专业做包装设计网站/青岛推广优化
  • 朝阳网站设计/企业培训机构哪家最好
  • 做品牌网站哪个好用/房地产营销策略有哪些
  • 网站设计公司-信科网络/seo搜索引擎优化题库