PIX防火墙security context配置手册(虚拟防火墙技术)

简介:

102250171.jpg

R1/R2/R3设置IP地址,并设置一条默认路由,指向自己的下一跳。
SW开启所使用端口,划分VLAN,将F0/15端口设置为trunk端口。

进入防火墙全局模式
show flash:       //查看防火墙Flash中配置文件,如果存在*.cfg   可以使用命令del flash:/*.cfg命令将其删除。
show mode     //查看当前防火墙模式,如果是single单模式,需要使用命令mode   multiple将防火墙设置为多模式。

首先创建管理context
全局:
admin-context admin     //设置管理context的名称为admin
context admin               //生成admin这个context
config-url flash:/admin.cfg           //设置admin-context的配置文件存放位置和名称
exit
changeto context admin     //从当前系统配置模式切换到admin context模式
write                                 //写入配置,将会生成admin.cfg文件
changeto system               //返回系统配置模式

进入防火墙的e1 e0.1 e0.2接口,将其激活并配置VLAN(绝对不能配置nameif)
int e0.1
vlan 2
int e0.2
vlan 4                 //子接口必须指定到VLAN,默认封装dot.1q协议
(如果不在系统模式将子接口指定到VLAN,之后在context模式中,将无法对接口进行nameif)

context c1         //创建第一个context,命名为C1
config-url flash:/c1.cfg           //设置c1 context的配置文件位置及名称。
allocate-interface e1             //将e1接口分配给context c1
allocate-interface e0.1         //将e0.1子接口分配给context c1

context c2       //创建第二个context,命名为C2
config-url flash:/c2.cfg         //设置c2 context的配置文件位置及名称。
allocate-interface e1             //将e1接口分配给context c2
allocate-interface e0.2         //将e0.2子接口分配给context c2

changeto context c1
write                 //写入配置,保存到c1.cfg文件
changeto context c2
write
changeto system

changeto context c1     //进入C1 context
int e1
nameif outside
ip add 3.1.1.1 255.255.255.0
no sh
int e0.1
nameif inside
ip add 1.1.1.254 255.255.255.0
no sh
access-list out permit icmp any any         //设置这条acl允许icmp流量放行,方便之后使用ping测试。
access-group out in inter outside             //将out这条acl应用到outside的in方向

changeto context c2
int e1
nameif outside
ip add 3.1.1.2 255.255.255.0
no sh
int e0.2
nameif inside
ip add 2.1.1.254 255.255.255.0
no sh
access-list out permit icmp any any
access-group out in inter outside

到此为止虚拟防火墙已经配置完毕,但是R1还无法ping通R3
因为当前E1只有一个MAC地址,2层数据帧在到达防火墙E1口时,将不知道如何将数据帧发给谁,所以必须给context 1和context 2分别分配不同的MAC地址
changeto context c1
int e1
mac-address 0001.0001.0001
exit
changeto context c2
int e1
mac-address 0002.0002.0002
exit










本文转自 qq8658868 51CTO博客,原文链接:http://blog.51cto.com/hujizhou/1284065,如需转载请自行联系原作者
目录
相关文章
|
3天前
|
监控 网络协议 安全
华为配置防火墙直连路由器出口实验
华为配置防火墙直连路由器出口实验
|
3天前
|
网络安全 数据中心
百度搜索:蓝易云【Proxmox软件防火墙的配置教程】
现在,你已经完成了Proxmox软件防火墙的配置。请确保你的防火墙规则设置正确,以保护你的Proxmox VE环境免受未经授权的访问和网络攻击。
136 5
|
7月前
|
网络协议 安全 网络安全
VSYS虚拟防火墙
VSYS虚拟防火墙
67 0
|
7月前
|
传感器 运维 监控
《计算机系统与网络安全》 第十章 防火墙技术
《计算机系统与网络安全》 第十章 防火墙技术
80 0
|
7月前
|
开发框架 网络协议 Ubuntu
【Linux】配置网络和firewall防火墙(超详细介绍+实战)
【Linux】配置网络和firewall防火墙(超详细介绍+实战)
1566 0
|
3天前
|
网络协议 安全 Linux
linux配置防火墙 Centos7下 添加 端口白名单
linux配置防火墙 Centos7下 添加 端口白名单
104 0
|
3天前
|
网络协议 安全 网络安全
二层交换机与防火墙对接上网配置示例
二层交换机指的是仅能够进行二层转发,不能进行三层转发的交换机。也就是说仅支持二层特性,不支持路由等三层特性的交换机。 二层交换机一般部署在接入层,不能作为用户的网关
|
3天前
|
Linux 网络安全
Linux(CentOS6.5)开放端口,配置防火墙
Linux(CentOS6.5)开放端口,配置防火墙
30 0
|
3天前
|
网络协议 安全 网络安全
二层交换机与防火墙对接上网配置示例
二层交换机指的是仅能够进行二层转发,不能进行三层转发的交换机。也就是说仅支持二层特性,不支持路由等三层特性的交换机。 二层交换机一般部署在接入层,不能作为用户的网关。
|
3天前
|
网络协议 网络安全 网络虚拟化
三层交换机与防火墙对接上网配置示例
三层交换机是具有路由功能的交换机,由于路由属于OSI模型中第三层网络层的功能,所以称为三层交换机。 三层交换机既可以工作在二层也可以工作在三层,可以部署在接入层,也可以部署在汇聚层,作为用户的网关。