相关文章  
  • 防火墙与路由器的安全性比较
  • 企业级防火墙的七问七答
  • 简单防火墙
  • 加装防火墙前后的路由器配置
  • pix专题
  • 解读防火墙记录(四)
  • CHECKPOINT 4.1安装配置手册
  • 防火墙功能指标详解
  • 闲话防火墙的选择
  • 防火墙到底应该有多“厚”?
  •   推荐  
      科普之友首页   专利     科普      动物      植物        天文   考古   前沿科技
     您现在的位置在:  首页 >>文献 >>培训

    Cisco IOS防火墙的安全规则和配置方案2


      1、内部地址与出口地址的一一对应
      缺点:在出口地址资源稀少的情况下只能使较少主机连到internet 。
      2、内部地址分享出口地址
      路由器利用出口地址和端口号以及外部主机地址和端口号作为接口。其中内部地址的端口号为随机产生的大于1024的号码,而外部主机端口号为公认的标准端口号。这样可以用同一个出口地址来分配不同的端口号连接任意数量的内部主机到外网。
      具体配置:由于实验用的是ISDN拨号上网,在internet上只能随机获得出口地址,所以NAT转换的地址池设置为BRI口上拨号所获得的地址。
      
      interface FastEthernet0/0
      ip address 172.16.18.200 255.255.255.0
      ip nat inside the interface connected to inside world
      !
      interface BRI0/0
      ip address negotiated
      ip nat outside the interface connected to outside network
      encapsulation ppp
      no ip split-horizon
      dialer string 163
      dialer load-threshold 150 inbound
      dialer-group 1
      isdn switch-type basic-net3
      
      ip nat inside source list 1 interface BRI0/0 overload
      access-list 1 p

    页码:[1] [2] [3] [4] [5] [6] [7]2页、共7页

         

          设为首页       |       加入收藏       |       广告服务       |       友情链接       |       版权申明      

    Copyriht 2007 - 2008 ©  科普之友 All right reserved