下一页 1 2 3
PIX防火墙系统管理 使用Telnet进行远程系统管理(Using Telnet for Remote System Management) 按照以下步骤来配置Telnet控制台访问: 执行以下步骤来测试Telnet访问: 本部分讲述如何保护到PIX防火墙的外部接口的PIX防火墙控制台Telnet连接。它包括以下内容: 概述(Overview) 如果您正使用Cisco Secure Policy Manager 2.0或更高版本,本部分也适用于您。本部分的前提是假定您正使用Cisco VPN Client 3.0, Cisco Secure VPN Client 1.1或Cisco VPN 3000 Client 2.5来保护您的Telnet连接。在下一部分的举例中,PIX防火墙的外部接口的IP地址是168.20.1.5,Cisco Secure VPN Client的IP地址来自于虚拟地址池,为10.1.2.0。 有关此命令的具体信息,请参见《Cisco PIX防火墙命令参考》中telnet命令页。 本部分仅适用于您使用Cisco Secure VPN Client的情况。如想对您到PIX防火墙的外部接口的Telnet连接加密,则将以下步骤作为您PIX防火墙配置的一部分加以执行。 本部分仅适用于您使用Cisco VPN 3000 Client的情况。如想对您到PIX防火墙的外部接口的Telnet连接加密,则将以下步骤作为您PIX防火墙配置的一部分加以执行。在下例中,PIX防火墙外部接口的IP地址为168.20.1.5,Cisco VPN 3000 Client的IP地址来自于虚拟地址池,为10.1.2.0。 定义哪台主机可用Telnet访问PIX防火墙。从本地池和外部接口指定VPN客户机的地址。 telnet 10.1.2.0 255.255.255.0 outside Trace Channel特性(Trace Channel Feature) debug packet命令将其输出送至Trace Channel。其它所有debug命令则并非如此。Trace Channel的使用改变了您在PIX防火墙控制台或Telnet会话期间浏览屏幕上输出结果的方式。 如果一个debug命令不使用Trace Channel,每个会话都独立运作,意味着任意从会话中启动的命令只出现在该会话中。在默认状态下,不使用Trace Channel的会话的输出是禁用的。 Trace Channel的位置取决于您在控制台会话的同时还运行着一个同步Telnet控制台会话,还是您只使用PIX防火墙串行控制台: 如果您仅使用PIX防火墙串行控制台,所有debug命令都显示在串行控制台上。 PIX防火墙经由系统日志列出了单分组(原子)Cisco入侵检测系统(IDS)签字信息。所支持的信息列表请参见《Cisco PIX防火墙系统日志信息》。您可在下面的网站在线浏览此文件: 此版本中所有签字信息不受PIX防火墙支持。IDS系统日志信息均以%PIX-4-4000nn开始,有下列格式: %PIX-4-4000nn IDS: sig_num sig_msg from ip_addr to ip_addr on interface int_name 例如: %PIX-4-400013 IDS: 2003 ICMP redirect from 10.4.1.2 to 10.2.1.1 on interface dmz % PIX-4-400032 IDS: 4051 UDP Snork attack from 10.1.1.1. to 192.168.1.1. on interface outside 选项: sig_num 签字号。具体信息参见《Cisco安全入侵检测系统2.2.1用户指南》。您可从以下网站浏览该指南的“NSDB和签字”一章: sig_msg 签字信息——几乎与NetRanger签字信息相同。 Ip_addr 签字适用的本地到远程地址。 Int_name 签字最初发出的接口名。 您可用以下命令确定显示哪些信息: ip audit signature signature_number disable 将一项全局策略与一个签名相连。用于禁用某一签名或不让某一签名进行审计。 no ip audit signature signature_number 从签名处删除策略。用于重新使用某一签名。 show ip audit signature [signature_number] 显示禁用签名。 ip audit info [action [alarm] [drop] [reset> 指定对于分类为信息签名的签名所采取的默认行动。 alarm选项表示,当发现某一分组中签名匹配,PIX防火墙就将事件报告给所有已配置的系统日志服务器。drop选项丢弃不合格的分组。reset选项丢弃不合格的分组,并且如果它是一条有效连接的一部分,则关闭该连接。默认值为alarm。如想取消事件响应,使用不带action选项的ip audit info命令。 no ip audit info 设置针对分类为信息的签名而采取的行动,调查默认行动。 show ip audit info 显示默认信息行动。 ip audit attack [action [alarm] [drop] [reset> 指定对于攻击签名所应采取的默认行动。action选项如前所定义。 no ip audit attack 将针对攻击签名而采取的行为是默认行为。 show ip audit attack 显示默认攻击行动。审计策略(审计规则)定义了所有可应用于某一接口的签名的属性以及一系列行动。使用审计策略,用户可限制审计的流量或指定签名匹配时采取的行动。每个审计策略由一个名称识别,可针对信息或攻击签名进行定义。每个接口可有2个策略,一个用于信息签名,另一个用于攻击签名。如果定义的策略中无行动,则采取已配置的默认行动。每个策略需要一个不同名称。 ip audit name audit_name info[action [alarm] [drop] [reset> 除被ip audit signature命令禁用或排除的信息签名之外,所有信息签名均被认为是策略的一部分。行动与前面描述的相同。 no ip audit name audit_name [info] 删除审计策略audit_name。 ip audit name audit_name attack [action [alarm] [drop] [reset> 除被ip audit signature命令禁用或排除的攻击签名之外,所有攻击签名均被认为是策略的一部分。行动与前面描述的相同。 no ip audit name audit_name [attack] 删除审计规定audit_name。 show ip audit name [name [info|attack> 显示所有审计策略或按名称和可能的类型显示特定策略。 ip audit interface if_name audit_name 向某一接口应用审计规定或策略(经由ip audit name命令)。 no ip audit interface [if_name] 从某一接口删除一个策略 。 show ip audit interface 显示接口配置。 使用DHCP(Using DHCP) PIX防火墙支持动态主机配置协议(DHCP)服务器和DHCP客户机。DHCP是一个协议,向互联网主机提供自动配置参数。此协议有两个组成部分: 用于从DHCP服务器向主机(DHCP客户机)提供主机特定配置参数的协议 在PIX防火墙中实施DHCP服务器和DHCP客户机特性的主要目的是大大简化PIX防火墙单元的配置。 本部分包括以下内容: DHCP客户机(DHCP Client) PIX防火墙中的DHCP客户机支持经过专门设计,适用于小型办公室、家庭办公室(SOHO)环境,这些环境中使用PIX防火墙直接与支持DHCP服务器功能的DSL或电缆调制解调器相连。随着PIX防火墙上DHCP客户机特性的实施,PIX防火墙对DHCP服务器来说即可作为DHCP客户机,允许服务器用IP地址、子网掩模和可选的默认路由来配置单元的启动接口。 debug dhcpc命令为启动的DHCP客户机特性提供纠错工具。 用于实施DHCP客户机的PIX防火墙命令在《Cisco PIX防火墙命令参考》的ip address命令页和debug命令页中介绍。具体信息请参见这些命令页。
本文介绍了如何配置并使用PIX防火墙提供的工具及特性,以监控和配置系统,并监控网络活动。它包括以下部分:
IDS系统日志信息(IDS Syslog Messages)
使用DHCP(Using DHCP)
使用SNMP(Using SNMP)
使用SSH(Using SSH)
使用Telnet进行远程系统管理(Using Telnet for Remote System Management)
.配置Telnet控制台访问(Configuring Telnet Console Access)
测试Telnet访问(Testing Telnet Access)
保护外部接口上的Telnet连接 (Securing a Telnet Connection on the Outside Interface)
使用Cisco Secure VPN Client (Using Cisco Secure VPN Client)
使用Cisco VPN 3000 Client (Using Cisco VPN 3000 Client)
概述(Overview)
使用Cisco Secure VPN Client (Using Cisco Secure VPN Client)
使用Cisco VPN 3000 Client (Using Cisco VPN 3000 Client)
如果您有一个串行控制台会话和一个Telnet控制台会话同时访问控制台,那么无论您在何处输入debug命令,输出均显示在Telnet控制台会话上。
如果您有2个或更多Telnet控制台会话,则第一个会话是Trace Channel。如果那一会话关闭,那么串行控制台会话变成Trace Channel。随后是访问控制台的下一Telnet控制台会话成为Trace Channel。
debug 命令在所有Telnet和串行控制台会话间共享。
IDS系统日志信息(IDS Syslog Messages)http://www.cisco.com/univered/cc/td/doc/product/iaabu/pix/pix_61/syslog/index.htm ;
http://www.cisco.com/univercd/cc/td/doc/product/iaabu/csids/csids1/csidsug/sigs.htm ;
用于向主机分配网络地址的机制
DHCP服务器是向DHCP客户机提供配置参数的计算机,DHCP客户机则是使用DHCP获得网络配置参数的计算机或网络设备。
DHCP服务器(DHCP Server)
DHCP客户机(DHCP Client)
ip address dhcp命令可在指定PIX防火墙接口上启动DHCP客户机特性。可选setroute参数让PIX防火墙使用DHCP服务器返回的默认网关参数来设置默认路由。