1樓:鳳翎蕭
防火牆和路由器的命令有些是不同的,建議換個模擬器吧,gns3和小凡模擬器都是可以模擬防火牆的。
2樓:tina君君
不能說在路由器上做防火牆,而是做訪問控制,策略(三層到四層)。
防火牆的功能是過濾(三層到七層)。
真實的思科路由器有一個軟體特性是內建ios防火牆,也可以過濾四層以上的東西。
例:ip access-list extended limitdeny tcp 192.168.
1.0 0.0.
0.255 eq ftp host 1.1.
1.1 eq ftp established
permit ip any any
不準192.168.1.0網段的主機訪問1.1.1.1主機的ftp服務。
路由器上用acl和用防火牆有什麼區別
cisco路由器如何刪除acl訪問控制列表??
3樓:匿名使用者
要具體刪某一條而不是整個acl
ip access-list extended(standard) *
no *
刪整條no access-list *(就算你寫的是詳細條目,也是刪到整個acl,路由器上就這樣)
4樓:匿名使用者
如果你的acl是這樣的
access-list 120 deny tcp any any eq 4444
access-list 120 deny udp any any range 995 999
access-list 120 permit tcp host 192.168.14.1 any eq ftp
access-list 120 permit tcp host 192.168.14.2 any eq ftp
access-list 120 permit tcp host 192.168.14.6 any eq ftp
那麼你想刪除第4條acl
show ip acccess-list 看到第四條 acl對應的號碼是 40
ip access-list extended 120
no 40
這樣就可以刪掉第四條了了
5樓:匿名使用者
no access-list "acl號",注意路由器一刪可就是整段acl,所以需要你提前備份。
6樓:匿名使用者
在全域性模式下用
no access-list " "
思科裝置做nat應該做在路由器上還是防火牆上?
7樓:匿名使用者
1、路由器對nat的支援,不如防火牆,如果兩個都有,
一般都做在防火牆上;
2、asa一般不作透明方式,而且cisco對透明網橋的支援是在7.0以後的版本,使用路由方式比較好;
3、因為你內部有對外服務,建議你把web放在dmz區域,就是將asa按照外網、內網、dmz的方式配置。
4、對於內網如果有多個vlan,建議vlan之間的路由,由三層交換機來負責,儘量不要提到防火牆上。
補充:如果你的外網介面是乙太網的,可以去掉路由器,其實路由其的主要功能是路由維護和選擇,還有一個比較重要的功能就是使用不同的連線線路,如e1、frame-relay等,這時防火牆一般是不會支援的。所以主要看你的線路是什麼型別的。
再有如果有多條路徑(多線路)時,一般都需要使用路由器。
再補充一點:
剛才忽略了一個問題,如果接入商只給呢你一個公網ip地址,而且這個地址又是網間地址(也就是你必須設定在你的wan口),那麼nat的位置就沒得選了,只能設定在出口裝置上,不管是路由器還是防火牆。
8樓:匿名使用者
這要看你設計的拓撲是什麼樣的
思科裝置做NAT應該做在路由器上還是防火牆上
1 路由器對nat的支援,不如防火牆,如果兩個都有,一般都做在防火牆上 2 asa一般不作透明方式,而且cisco對透明網橋的支援是在7.0以後的版本,使用路由方式比較好 3 因為你內部有對外服務,建議你把web放在dmz區域,就是將asa按照外網 內網 dmz的方式配置。4 對於內網如果有多個vl...
在思科路由器上如何抓包,cisco如何抓取
只能流量監控。在電腦端使用wireshark抓包 cisco 如何抓取 如果指的是在cisco裝置上抓包的話,應該是要做埠映象。幾個命令就夠了,例如 switch config monitor session 1 source inte ce fastethr 5 l both 指定抓取f5 1的流...
Cisco思科主要是做路由器,其他的產品有沒有優勢呢,防火牆怎麼樣
cisco是靠路由器copy 起家的,世界上第一臺路由器就是cisco生產的,所以可以說cisco在路由器上是處於壟斷地位。一個公司的發展,包括了許多方面,包括管理,金融,技術 cisco憑藉自己的技術和金錢,收購了包括交換和無線,網真等許多在網路其它方面頂尖的公司。cisco的防火牆包括最出的pi...