找回密码
 请使用中文注册

路由器怎么设防火墙(路由器怎样设置防火墙)

2023-5-13 20:23| 发布者: 开心| 查看: 16| 评论: 0

阅读字号:

摘要: 路由器怎么设置 路由器全部怎么安装 路由器怎么设置 路由器亮红灯哪种故障 路由器登录入口和光猫的区别 路由器怎么重启 路由器怎么连接 路由器桥接教程详细 路由器干什么用:路由器怎么设防火墙路由器怎样设置防火墙防火墙路由器作用是什么一、路由器怎么设防火墙对于Cisco的防火墙设置基本上不是那么简单的解答1,开启CBAC,配置嘛,确实很麻烦,不过确实是很有用。以下是我自己 ...
    路由器怎么设置 路由器全部怎么安装 路由器怎么设置 路由器亮红灯哪种故障 路由器登录入口和光猫的区别 路由器怎么重启 路由器怎么连接 路由器桥接教程详细 路由器干什么用:路由器怎么设防火墙路由器怎样设置防火墙防火墙路由器作用是什么
一、路由器怎么设防火墙
对于Cisco的防火墙设置基本上不是那么简单的
解答1,开启CBAC,配置嘛,确实很麻烦,不过确实是很有用。
以下是我自己26的全配置,任何包含CBAC和inspect的部分都是有关防火墙的。
CBAC定义审查的协议,ACL定义缺省阻塞的数据。
具体最好参看Cisco文档。
Current configuration : 3448 bytes 

version 12.2 
service timestamps debug datetime msec 
service timestamps log datetime msec 
no service password-encryption 

hostname C26VPDN 

logging queue-limit 100 
enable secret 5 $1$NcbN$W43qLePAdcJtYW/uFbeLr1 

username ccie secret 5 $1$UH6z$.HRK55iOjXzxJQBnKYU2k/ 
clock timezone Beijing 8 
aaa new-model 


aaa authentication login xvty local 
aaa authentication login nouse none 
aaa session-id common 
ip subnet-zero 
no ip source-route 
ip cef 


no ip domain lookup 

ip inspect one-minute high 1200 
ip inspect one-minute low 800 
ip inspect tcp max-incomplete host 150 block-time 0 
ip inspect name CNC tcp 
ip inspect name CNC udp 
ip inspect name CNC icmp 
ip audit notify log 
ip audit po max-events 100 
vpdn enable 

vpdn-group CNC 
request-dialin 
protocol pppoe 













no voice hpi capture buffer 
no voice hpi capture destination 


mta receive maximum-recipients 0 




interface Ethernet0/0 
ip address 192.168.51.26 255.255.255.0 
ip nat inside 
full-duplex 
pppoe enable 
pppoe-client dial-pool-number 1 

interface Serial1/0 
no ip address 
shutdown 
no fair-queue 

interface Serial1/1 
no ip address 
shutdown 

interface Serial1/2 
no ip address 
shutdown 

interface Serial1/3 
no ip address 
shutdown 

interface Dialer1 
mtu 1492 
ip address negotiated 
ip access-group CBAC in 
ip nat outside 
ip inspect CNC out 
encapsulation ppp 
dialer pool 1 
dialer-group 1 
ppp pap sent-username sy_xxxxx password 0 xxxxx 

ip nat inside source list vpdn interface Dialer1 overload 
ip nat inside source static tcp 192.168.51.101 32323 interface Dialer1 32323 
ip nat inside source static udp 192.168.51.101 32323 interface Dialer1 32323 
ip nat inside source static tcp 192.168.51.100 11111 interface Dialer1 11111 
ip nat inside source static udp 192.168.51.100 11111 interface Dialer1 11111 
ip nat inside source static udp 192.168.51.100 3333 interface Dialer1 3333 
ip nat inside source static tcp 192.168.51.100 3333 interface Dialer1 3333 
ip nat inside source static tcp 192.168.51.100 23232 interface Dialer1 23232 
ip nat inside source static udp 192.168.51.100 23232 interface Dialer1 23232 
ip nat inside source static udp 192.168.51.101 55555 interface Dialer1 55555 
ip nat inside source static tcp 192.168.51.101 55555 interface Dialer1 55555 
no ip http server 
no ip http secure-server 
ip classless 
ip route 0.0.0.0 0.0.0.0 Dialer1 



ip access-list standard vpdn 
permit 192.168.51.0 0.0.0.255 
ip access-list standard xvtyacl 
permit 192.168.51.0 0.0.0.255 

ip access-list extended CBAC 
permit icmp any any echo-reply 
permit icmp any any unreachable 
permit icmp any any packet-too-big 
permit icmp any any ttl-exceeded 
permit icmp any any time-exceeded 
permit tcp any any eq 55555 
permit udp any any eq 55555 
permit udp any any eq 32323 
permit tcp any any eq 32323 
permit tcp any any eq 3333 
permit udp any any eq 3333 
permit tcp any any eq 11111 
permit udp any any eq 11111 
permit tcp any any eq 23232 
permit udp any any eq 23232 

dialer-list 1 protocol ip permit 
priority-list 1 protocol ip high tcp 3333 
priority-list 1 protocol ip high udp 3333 
priority-list 1 default low 

radius-server authorization permit missing Service-Type 
call rsvp-sync 


mgcp profile default 

dial-peer cor custom 





line con 0 
login authentication nouse 
line aux 0 
line vty 0 4 
access-class xvtyacl in 
login authentication xvty 

ntp clock-period 17208481 
ntp server 192.43.244.18 

end
解答2,cisco的dhcp功能很恶心,推荐别用了。
因为需要配置成 client-id对应"mac地址.02"……
解答3,Cisco的路由器就可以做防火墙了,就别卖别的根本没用的东西了。
不知道你是什么地方的人,如果是沈阳的,我可以上门免费帮你调试,别的地方的朋友就没有办法啦~~欢迎联系~
二、路由器怎样设置防火墙
设置了路由器,等于所有的电脑都开启了防火墙,不需要再开防火墙了
IP地址过滤比较复杂,要看具体用途
IP地址过滤指在网络的适当位置对数据IP包实施有选择的过滤和转发。
过滤的依据由系统事先设定或者根据需要临时确定,具体形式一般是设置一张过滤逻辑表(也称接入控制表),对通过防火墙的IP包的地址、TCP/UDP的Port ID(端口号)及ICMP进行检查,规定哪些数据包可以通过防火墙等等。
只有满足过滤逻辑的数据包才被转发,否则被过滤丢弃。
例如对端口23即Telnet加以限制,可以防止黑客利用不安全的服务对内部网络进行攻击。
三、防火墙路由器作用是什么
防火墙与路由器从功能上看基本相似. 防火墙可以做路由器使用.... 路由器也可以当做防火墙使用... 但从专业的角度来分析.... 路由器做路由最佳路径时也可以做ACL的包过滤 但如果做的ACL条数较多,路由器延迟会很高.... 如果路由器做ACL大于50条可能会死机..... 防火墙也可以做路由选路,比如双WAN口的数据转发...防火墙也要做一定的路由... 但防火墙在做二条网络路由时需要将其中一个ISP作为默认路由来使用.要不防火墙也很卡防火墙一般可以做100条ACL,并且是正常状态....而路由器50条就能死机... 第二个问题... 路由器与网关的区别你可以把网关认为是路由器...

路过

雷人

握手

鲜花

鸡蛋

最新评论

QQ|Archiver|手机版|家电维修论坛 ( 蜀ICP备19011473号-4 川公网安备51102502000164号 )

GMT+8, 2025-11-12 23:08 , Processed in 0.204904 second(s), 17 queries .

Powered by Discuz! X3.5

© 2001-2025 Discuz! Team.

返回顶部