网络通信基础知识.docx
- 文档编号:11754203
- 上传时间:2023-06-02
- 格式:DOCX
- 页数:34
- 大小:42.11KB
网络通信基础知识.docx
《网络通信基础知识.docx》由会员分享,可在线阅读,更多相关《网络通信基础知识.docx(34页珍藏版)》请在冰点文库上搜索。
网络通信基础知识
三层交换机与路由器的主要区别
1.主要功能不同
虽然三层交换机与路由器都具有路由功能,但我们不能因此而把它们等同起来,正如现在许多网络设备同时具备多种传统网络设备功能一样,就如现在有许多宽带路由器不仅具有路由功能,还提供了交换机端口、硬件防火墙功能,但不能把它与交换机或者防火墙等同起来一样。
因为这些路由器的主要功能还是路由功能,其它功能只不过是其附加功能,其目的是使设备适用面更广、使其更加实用。
这里的三层交换机也一样,它仍是交换机产品,只不过它是具备了一些基本的路由功能的交换机,它的主要功能仍是数据交换。
也就是说它同时具备了数据交换和路由转发两种功能,但其主要功能还是数据交换;而路由器仅具有路由转发这一种主要功能。
2.主要适用的环境不一样
三层交换机的路由功能通常比较简单,因为它所面对的主要是简单的局域网连接。
正因如此,三层交换机的路由功能通常比较简单,路由路径远没有路由器那么复杂。
它用在局域网中的主要用途还是提供快速数据交换功能,满足局域网数据交换频繁的应用特点。
而路由器则不同,它的设计初哀就是为了满足不同类型的网络连接,虽然也适用于局域网之间的连接,但它的路由功能更多的体现在不同类型网络之间的互联上,如局域网与广域网之间的连接、不同协议的网络之间的连接等,所以路由器主要是用于不同类型的网络之间。
它最主要的功能就是路由转发,解决好各种复杂路由路径网络的连接就是它的最终目的,所以路由器的路由功能通常非常强大,不仅适用于同种协议的局域网间,更适用于不同协议的局域网与广域网间。
它的优势在于选择最佳路由、负荷分担、链路备份及和其他网络进行路由信息的交换等等路由器所具有功能。
为了与各种类型的网络连接,路由器的接口类型非常丰富,而三层交换机则一般仅同类型的局域网接口,非常简单。
3.性能体现不一样
从技术上讲,路由器和三层交换机在数据包交换操作上存在着明显区别。
路由器一般由基于微处理器的软件路由引擎执行数据包交换,而三层交换机通过硬件执行数据包交换。
三层交换机在对第一个数据流进行路由后,它将会产生一个MAC地址与IP地址的映射表,当同样的数据流再次通过时,将根据此表直接从二层通过而不是再次路由,从而消除了路由器进行路由选择而造成网络的延迟,提高了数据包转发的效率。
同时,三层交换机的路由查找是针对数据流的,它利用缓存技术,很容易利用ASIC技术来实现,因此,可以大大节约成本,并实现快速转发。
而路由器的转发采用最长匹配的方式,实现复杂,通常使用软件来实现,转发效率较低。
正因如此,从整体性能上比较的话,三层交换机的性能要远优于路由器,非常适用于数据交换频繁的局域网中;而路由器虽然路由功能非常强大,但它的数据包转发效率远低于三层交换机,更适合于数据交换不是很频繁的不同类型网络的互联,如局域网与互联网的互联。
如果把路由器,特别是高档路由器用于局域网中,则在相当大程度上是一种浪费(就其强大的路由功能而言),而且还不能很好地满足局域网通信性能需求,影响子网间的正常通信。
综上所述,三层交换机与路由器之间还是存在着非常大的本质区别的。
无论从哪方面来说,在局域网中进行多子网连接,最好还选用三层交换机,特别是在不同子网数据交换频繁的环境中。
一方面可以确保子网间的通信性能需求,另一方面省去了另外购买交换机的投资。
当然,如果子网间的通信不是很频繁,采用路由器也无可厚非,也可达到子网安全隔离相互通信的目的。
具体要根据实际需求来定。
防火墙的选购
有关防火墙方面的知识,在前几篇中已作了较全面的介绍,相信各位对防火墙的认识已有所提高。
最后在本篇之中,我要向大家介绍的是在防火墙选购方面需注意的有关事项,也可称之为选购原则吧。
这是在你决定利用前几篇知识开始为自己企业选购防火墙之前需要最后掌握的。
其实防火墙的选购与其它网络设备和选购差不多,主要是考虑到品牌和性能。
品牌好说,有名的大家都或许早已知道一些,但是对于性能,却非常广泛,不同品牌、不同型号差别较大,是整个防火墙选购注意事项中的关键所在。
本文所要介绍的选购原则主要是从性能角度考虑。
1.产品类型
防火墙的产品分类标准较多,本篇主要介绍的是硬件防火墙,而且只考虑传统边界防火墙。
在边界防火墙中,如果硬件结构来看的话,基本上有两大类:
路由器集成式和硬件独立式防火墙。
前者是在边界路由器基础上辅以软件,添加一些包过滤功能,通常称之为包过滤防火墙,如CiscoIOS防火墙等;而独立式硬件防火墙通常是基于应用级网关、自动代理等较先进过滤技术的,各种过滤技术有不同的优点和适用环境,要注意选择。
详细防火墙分类,请参照毅面篇介绍。
另外防火墙所用的系统也非常关键,它关系到防火墙自身的安全性能。
目前包过滤型的路由器防火墙是没有单独的操作系统的,而独立式的硬件防火墙有的采用通用操作系统;而有的则采用专门开发的嵌入式操作系统。
相比之下,专门开发的操作系统比较安全,因为它所包括的服务比较小,安全漏洞比较少。
2.LAN接口
防火墙的接口虽然没有路由器那么复杂,但也因具体的应用环境不同,所用的接口类型也不一样。
主要表现在内部网络接口类型上,防火墙的LAN接口类型要符合应用环境的网络连接需求。
主要的LAN接口类型有以太网、快速以太网、千兆以太网、ATM、令牌环及FDDI等主流网络类型。
在企业局域网中,通常只需要能支持以太网、快速以太网,最多还可选择支持千兆以太网的。
注意支持接口类型越多,价格越贵,因为在防火墙主板中的电路会越复杂。
不要一味贪全。
在防火墙LAN接口支持方面,还要考虑其最大的LAN接口数,如果企业只有一个网络需要保护,则呆选择具有1个LAN接口的,而需组建多宿主机模式,则需要选择能提供多个LAN接口的防火墙,以实现保护不同内网的目的。
当然接口数越多,价格也越贵。
3.协议支持
防火墙要对各种数据包进行过滤,就必须对相应数据包通信方式提供支持,除了广泛受支持的TCP/IP协议外,还有可能需要支持AppleTalk、DECnet、IPX及NETBEUI等协议,当然这要根据具体的应用环境而定。
如果防火墙要支持VPN通信,则一定要选择支持VPN隧道协议(PPTP和L2TP),以及IPSec安全协议等。
协议的选择与内部网络所用操作系统关系密切。
4.访问控制配置
在防火墙中的访问规则表中,不同的防火墙有不同的配置方式。
好的防火墙过滤规则应涵盖所有出入防火墙的数据包的处理方法,对于没有明确定义的数据包,也应有一个默认处理方法。
同时要求过滤规则应易于理解,易于编辑修改,并具备一致性检测机制,防止各条规则间相互冲突,而不起作用。
防火墙能否在应用层提供代理支持也是非常重要的,如HTTP、FTP、TELNET、SNMP代理等。
在传输层是否可以提供代理支持;是否支持FTP文件类型过滤,允许FTP命令防止某些类型文件通过防火墙;在应用级代理方面,是否具有应用层高级代理功能,如HTTP、POP3。
在安全策略上,防火墙应具有相当的灵活性。
首先防火墙的过滤语言应该是灵活的,编程对用户是友好的,还应具备若干可能的过滤属性,如源和目的IP地址、协议类型、源和目的TCP/UDP端口及入出接口等。
只有这样用户才能根据实际需求采取灵活的安全策略保护自己企业网络的安全。
另外,防火墙除应包含先进的鉴别措施,还应采用尽量多的先进技术,如包过滤技术、加密技术、可信的信息技术等。
如身份识别及验证、信息的保密性保护、信息的完整性校验、系统的访问控制机制、授权管理等技术,这些都是防火墙安全系统所必需考虑的。
在身份认证支持方面,一般情况下防火墙应具有一个以上认证方案,如RADIUS、Kerberos、TACACS/TACACS+、口令方式、数字证书等。
防火墙能够为本地或远程用户提供经过认证与授权的对网络资源的访问,防火墙管理员必须决定客户以何种方式通过认证。
列出防火墙所能支持的认证标准和CA互操作性(厂商可以选择自己的认证方案,但应符合相应的国际标准),以及实现的认证协议是否与其他CA产品兼容互通。
5.自身的可靠性
防火墙本身就是一个用于安全防护的设备,当然其自身的安全性也就显得更加重要了。
防火墙的安全性能取决于防火墙是否采用了安全的操作系统和是否采用专用的硬件平台。
因为现在第二代防火墙产品通常不再依靠用户的操作系统,而是采用自已单独开发的操作系统。
应用系统的安全性能是以防火墙自身操作系统的安全性能为基础的,同时,应用系统自身的安全实现也直接影响到整个系统的安全性。
在硬件配置方面,提高防火墙的可靠性通常是通过提高防火墙部件的强健性、增大设计阀值和增加冗余部件进行的。
6.防御功能
在提供病毒扫描功能的防火墙中,要验证其扫描的文档类型,如是否会对电子邮件附件中的DOC和ZIP文件,FTP中的下载或上载文件内容进行扫描,以发现其中包含的危险信息。
验证防火墙是否具有抵御DoS攻击的能力。
在网络攻击中,拒绝服务攻击是使用频率最高的手段。
拒绝服务攻击(DoS)就是攻击者过多地占用共享资源,导致服务器超载或系统资源耗尽,而使其他用户无法享有服务或没有资源可用。
防火墙通过控制、检测与报警等机制,应可有效地防止或抵御黑客客的DoS攻击。
当然除了防火墙要具备这这能力外,我们还可对网络系统进行完善,更加网络自身的DoS攻击防御能力。
拒绝服务攻击可以分为两类:
一类是由于操作系统或应用软件在设计或编程上存在缺陷而造成的,这种类型只能通过打补丁的办法来解决,如我们常见的各种Windows系统安全补丁。
另一类是由于协议本身存在缺陷而造成的,这种类型的攻击虽然较少,但是造成的危害却非常大。
对于第一类问题,防火墙显得有些力不从心,因为系统缺陷与病毒感染不同,没有病毒码作为依据,防火墙常常会作出错误的判断。
防火墙有能力对付第二类攻击。
随着黑客攻击手段的提高,新的入侵的手段也已开始普遍,如基于ActiveX、Java、Cookies、Javascript程序的入侵。
防火墙应该能够从HTTP页面剥离JavaApplet、ActiveX等小程序及从Script、PHP和ASP等代码检测出危险代码或病毒,并向浏览器用户报警。
同时,能够过滤用户上载的CGI、ASP等程序,当发现危险代码时,向服务器报警。
7.连接性能
因为防火墙位于网络边界,需对进入网络的所有数据包进行过滤,这就要求防火墙能以最快的速度及时对所有数据包进行检测,否则就可能造成比较的延时,甚至死机。
这个指标又称之为"吞吐量",非常重要,它体现了防火墙的可用性,也体现了企业用户使用防火墙产品的代价(延时)。
如果防火墙对网络造成较大的延时,还会给用户造成较大的损失。
这一点我们在使用个人防火墙时可能深有感触,有时我们在打开防火墙时上网速度非常慢,而一旦去掉防火墙速度就上来了,原因就为因为防火墙在过滤数据包时效率不高。
就防火墙类型来说,包过滤型速度最快,对原有网络性能影响最小,在防火墙端口带宽足够宽(如现在的千兆防火墙)的情况下,其影响还不足以让人感觉。
而先进的动态包过滤、应用级网关、自适应代理防火墙,虽然其包检测机制比包过滤先进,但所需时间要比包过滤多,因而在效率方面就不如包过滤型。
当然我们知道,包过滤机制本身就存在许多不安全、不全面的因素,所以这类防火墙对网络的防护能力非常有限,因此在较大型、或者较注重安全的网络中建议不要选择此类防火墙。
8.管理功能
在管理方面,主要是出于网络管理员对防火墙的日常管理工作方面便性角度考虑,防火墙要能为管理员提供足够的信息或操作便利。
通常网络管理员需对防火墙墙进行如下管理工作:
通过防火墙的身份鉴别,编写防火墙的安全规则;配置防火墙的安全参数;查看防火墙的日志,通过日志记录信息修改安全规则、调整网络部署等。
在这些日常管理工作中,有的要在本地执行,而有的允许通过远程管理方式进行远程管理。
这就要求防火墙支持相应的远程管理方式。
在防火墙配置方面,在上一篇我们介绍到它也有几种方式,如本地控制端口连接方式、远程Telnet、FTP,甚至HTTP方式,查看所选防火墙所支持的配置方式是否满足你公司的实际需求。
对于大型网络中,如果存在多个防火墙,我们还考虑防火墙是否支持集中管理,通过集成策略集中管理多个防火墙可以大大减轻网络管理负担。
另一方面,还要考虑防火墙是否提供基于时间的访问控制;是否支持SNMP监视和配置。
在大、中型企业防火墙管理中方面,还需考虑以下几方面的性能:
是否支持带宽管理;是否支持负载均衡特性;是否支持失效恢复特性(failover)。
支持带宽管理的防火墙能够根据当前的流量动态调整某些客户端占用的带宽;负载均衡特性可以看成动态的端口映射,它将一个外部地址的某一TCP或UDP端口映射到一组内部地址的某一端口,负载均衡主要用于将某项服务(如HTTP)分摊到一组内部服务器上以平衡负载;而失效恢复特性是一种容错技术,如双机热备份、故障恢复,双电源备份等。
9.记录和报表功能
这项功能是对采用应用级网关、自适应代理服务器等新技术的防火墙而言的,对于包过滤路由器防火墙是不具备此功能的。
在防火墙的日志记录和报表功能上,主要考虑以下几个方面:
●防火墙处理完整日志的方法:
防火墙应该规定对于符合条件的报文进行日志记录,同时还需提供日志信息管理和存储方法。
●是否提供自动日志扫描:
指防火墙是否具有日志的自动分析和扫描功能对于帮助管理员进行有效地管理非常重要,通过防火墙的自动分析和扫描功能,管理员可以获得更详细的统计结果,以便管理员针对性进行相应方面的完善。
●是否具人警告通知机制:
防火墙应提供警告机制,在检测到网络入侵,及设备运转异常情况时,通过警告信息来通知管理员采取必要的措施,警告方式包括E-mail、状态显示、声音报警、呼叫报警等。
●是否提供简要报表(按照用户ID或IP地址):
这是防火墙日志记录的一种输出方式,具有这种功能的防火墙可按管理员要求提供相应的报表,分类打印。
这样可灵活满足各种管理需求。
●是否提供实时统计:
这也是防火墙日志记录的一种输出方式,通过实时统计状态显示,管理员可及时地分析当前网络安全状态,及时地发现和解决安全隐患,一般是以图表方式显示的。
10.灵活的可扩展和可升级性
用户的网络不可能永远一成不变,随着业务的发展,公司内部可能组建不同安全级别的子网,这样防火墙不仅要在公司内部网和外部网之间进行过滤,还要在公司内部子网之间进行过滤(现在的分布式防火墙不仅可以做到这一点,而且还可在内部网各用户之间过滤)。
目前的防火墙一般标配三个网络接口,分别连接外部网、内部网和SSN。
用户在购买防火墙时必须弄清楚是否可以增加网络接口,因为有些防火墙无法扩展。
用户购买或配置防火墙,首先要对自身的安全需求、网络特性和成本预算做出分析,然后对防火墙产品进行评估和审核,选出2~4家主要品牌产品进行洽谈,最后再确定优选方案。
通常小型企业接入互联网的目的一般是为了方便内部用户浏览Web、收发E-mail以及发布主页。
这类用户在选购防火墙时,主要要注意考虑保护内部(敏感)数据的安全,特别要注重安全性,对服务协议的多样性以及速度等可以不作特殊要求。
建议这类用户选用一般的代理型防火墙,具有http、mail等代理功能即可。
而对于有电子商务应用的企业和网站等用户来说,这些企业每天都会有大量的商务信息通过防火墙。
如果这些用户需要在外部网络发布Web(将Web服务器置于外部的情况),同时需要保护数据库或应用服务器(置于防火墙内),这就要求所采用的防火墙具有传送SQL数据的功能,而且必须具有较快的传送速度。
建议这些用户采用高效的包过滤型防火墙,并将其配置为只允许外部Web服务器和内部传送SQL数据使用。
未来的防火墙系统应该是一个可随意伸缩的模块化解决方案,包括从最基本的包过滤器到带加密功能的VPN型包过滤器,直至一个独立的应用网关,使用户有充分的余地构建自己所需要的防火墙体系。
11.协同工作能力
因为防火墙只是一个基础的网络安全设备,它不代表网络安全防护体系的全部,通常它需要与防病毒系统和入侵检测系统等安全产品协同配合,才能从根本上保证整个系统的安全,所以在选购防火墙时就要考虑它是否能够与其他安全产品协同工作。
如何检验它是否具有这个能力,通常是看它是否支持OPSEC(开放安全结构)标准,通过这个接口与入侵检测系统协同工作,通过CVP(内容引导协议)与防病毒系统协同工作。
12.品牌知名度
之所以把它放在最后介绍,那是因为它不能说是一项硬件选购指标,只能是一项参考指标。
防火墙产品属高科技产品,生产这样的设备不仅需要强大的资金作后盾,而且在技术实力需要有强大的保障。
选择了好的品牌在一定程度上也就选择了好的技术和服务,对将来的使用更加有保障。
所以在选购防火墙产品时千万别随便贪图一时便宜,选购一些杂牌产品。
目前国外在防火墙产品的开发、生产中比较着名的品牌有:
3COM、Cisco、Nokia、NetScreen、CheckPoint等,这些品牌技术实力比较强,而且都能提供高档产品,当然价格也相比下面要介绍的国产品牌要贵许多(通常在15万元以上)甚至贵一倍以上。
这些品牌对于大、中型有资金实力的企业来说比较理想,因为购买了这类品牌产品,相对来说在技术方面更有保障,能满足公司各方面的特殊需求,而且可扩展性比较强,适宜公司的发展需要。
国内开发、生产防火墙的品牌主要有:
联想-Dlink、天网、实达、东软、天融信等。
这些品牌相对国外着名品牌来说都处于中、低档次。
当然价格要便宜许多(通常在10万元以下),而且还能提供全中文的使用说明书,方便安装、调试和维护。
对于中小企业来说国产品牌是理想的选择。
以上介绍了在选购防火墙时所要注意的各个方面,事实上很难找到完全符合以上各项要求的防火墙产品。
事实上如何评估防火墙是一个十分复杂的问题。
一般说来,防火墙的安全和性能(速度等)是最重要的指标,用户接口(管理和配置界面)和审计追踪次之,然后才是功能上的扩展性。
用户时常会面对安全和性能之间的矛盾,代理型防火墙通常更具安全性,但是性能要差于包过滤型防火墙。
好了,关于防火墙的选购就介绍至此。
这样有关防火墙方面的知识就介绍完了,从下篇开始就介绍本教程的最后,也是最重要的一个网络硬件设备--服务器。
防火墙的配置
在前几篇对防火墙的有关知识和技术作了一个较全面的介绍,本篇要为大家介绍一些实用的知识,那就是如何配置防火中的安全策略。
但要注意的是,防火墙的具体配置方法也不是千篇一律的,不要说不同品牌,就是同一品牌的不同型号也不完全一样,所以在此也只能对一些通用防火墙配置方法作一基本介绍。
同时,具体的防火墙策略配置会因具体的应用环境不同而有较大区别。
首先介绍一些基本的配置原则。
一.防火墙的基本配置原则
默认情况下,所有的防火墙都是按以下两种情况配置的:
●拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类型。
●允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类型。
可论证地,大多数防火墙默认都是拒绝所有的流量作为安全选项。
一旦你安装防火墙后,你需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问系统。
换句话说,如果你想让你的员工们能够发送和接收Email,你必须在防火墙上设置相应的规则或开启允许POP3和SMTP的进程。
在防火墙的配置中,我们首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持以下三个基本原则:
(1).简单实用:
对防火墙环境设计来讲,首要的就是越简单越好。
其实这也是任何事物的基本原则。
越简单的实现方式,越容易理解和使用。
而且是设计越简单,越不容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。
每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实现网络之间的安全控制,入侵检测产品主要针对网络非法行为进行监控。
但是随着技术的成熟和发展,这些产品在原来的主要功能之外或多或少地增加了一些增值功能,比如在防火墙上增加了查杀病毒、入侵检测等功能,在入侵检测上增加了病毒查杀功能。
但是这些增值功能并不是所有应用环境都需要,在配置时我们也可针对具体应用环境进行配置,不必要对每一功能都详细配置,这样一则会大大增强配置难度,同时还可能因各方面配置不协调,引起新的安全漏洞,得不偿失。
(2).全面深入:
单一的防御措施是难以保障系统的安全的,只有采用全面的、多层次的深层防御战略体系才能实现系统的真正安全。
在防火墙配置中,我们不要停留在几个表面的防火墙语句上,而应系统地看等整个网络的安全防护体系,尽量使各方面的配置相互加强,从深层次上防护整个系统。
这方面可以体现在两个方面:
一方面体现在防火墙系统的部署上,多层次的防火墙部署体系,即采用集互联网边界防火墙、部门边界防火墙和主机防火墙于一体的层次防御;另一方面将入侵检测、网络加密、病毒查杀等多种安全措施结合在一起的多层安全体系。
(3).内外兼顾:
防火墙的一个特点是防外不防内,其实在现实的网络环境中,80%以上的威胁都来自内部,所以我们要树立防内的观念,从根本上改变过去那种防外不防内的传统观念。
对内部威胁可以采取其它安全措施,比如入侵检测、主机防护、漏洞扫描、病毒查杀。
这方面体现在防火墙配置方面就是要引入全面防护的观念,最好能部署与上述内部防护手段一起联动的机制。
目前来说,要做到这一点比较困难。
二、防火墙的初始配置
像路由器一样,在使用之前,防火墙也需要经过基本的初始配置。
但因各种防火墙的初始配置基本类似,所以在此仅以CiscoPIX防火墙为例进行介绍。
防火墙的初始配置也是通过控制端口(Console)与PC机(通常是便于移动的笔记本电脑)的串口连接,再通过Windows系统自带的超级终端(HyperTerminal)程序进行选项配置。
防火墙的初始配置物理连接与前面介绍的交换机初始配置连接方法一样,参见图1所示。
图1
防火墙除了以上所说的通过控制端口(Console)进行初始配置外,也可以通过telnet和Tffp配置方式进行高级配置,但Telnet配置方式都是在命令方式中配置,难度较大,而Tffp方式需要专用的Tffp服务器软件,但配置界面比较友好。
防火墙与路由器一样也有四种用户配置模式,即:
普通模式(Unprivilegedmode)、特权模式(PrivilegedMode)、配置模式(ConfigurationMode)和端口模式(InterfaceMode),进入这四种用户模式的命令也与路由器一样:
普通用户模式无需特别命令,启动后即进入;
进入特权用户模式的命令为"enable";进入配置模式的命令为"configterminal";而进入端口模式的命令为"interfaceethernet()"。
不过因为防火墙的端口没有路由器那么复杂,所以通常把端口模式归为配置模式,统称为"全局配置模式"。
防火墙的具体配置步骤如下:
1.将防火墙的Console端口用一条防火墙自带的串行电缆连接到笔记本电脑的一个空余串口上,参见图1。
2.打开PIX防火电源,让系统加电初始化,然后开启与防火墙连接的主机。
3.运行笔记本电脑Windows系统中的超级终端(HyperTerminal)程序(通常在"附件"程序组中)。
对超级终端的配置与交换机或路由器的配置一样,参见本教程前面有关介绍。
4.当PIX防火墙进入系统后即显示"pixfirewall>"的提示符,这就证明防火墙已启动成功,所进入的是防火墙用户模式。
可以进行进一步的配置了。
5.输入命令:
enable,进入特权用户模式,此时系统提示为:
pixfirewall#。
6.输入命令:
configureterminal,进入全局配置模式,对系统进行初始化设置。
(1).首先配置防火墙的网卡参数(以只有1个LAN和1个WAN接口的防火墙配置为例)
Interfaceethernet0auto#0号网卡系统自动分配为WAN网卡,"auto"选项为系统自适应网卡类型
Interfaceethernet1auto
(2)
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 通信 基础知识