分享
 
 
 

CiscoPIX防火墙的安装流程

王朝other·作者佚名  2008-05-19
窄屏简体版  字體: |||超大  

1. 将PIX安放至机架,经检测电源系统后接上电源,并加电主机。

2. 将CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入PIX系统;此时系统提示pixfirewall>.

3. 输入命令:enable,进入特权模式,此时系统提示为pixfirewall#.

4. 输入命令: configure terminal,对系统进行初始化设置。

5. 配置以太口参数:

interface ethernet0 auto

(auto选项表明系统自适应网卡类型 )

interface ethernet1 auto

6. 配置内外网卡的IP地址:

ip address insideip_address netmask

ip address outside ip_address netmask

7. 指定外部地址范围:

global 1 ip_address-ip_address

8. 指定要进行要转换的内部地址:

nat 1 ip_address netmask

9. 设置指向内部网和外部网的缺省路由

route inside 0 0 inside_default_router_ip_address

route outside 0 0 outside_default_router_ip_address

10. 配置静态IP地址对映:

static outside ip_address

inside ip_address

11. 设置某些控制选项:

conduit global_ip port[-port] protocol foreign_ip [netmask]

global_ip

指的是要控制的地址

port

指的是所作用的端口,其中0代表所有端口

protocol

指的是连接协议,比如:TCP、UDP等

foreign_ip

表示可访问global_ip的外部ip,其中表示所有的ip.

12. 设置telnet选项:

telnet local_ip [netmask] l

ocal_ip

表示被允许通过telnet访问到pix的ip地址(如果不设此项,PIX的配置只能由consle方式进行)。

13. 将配置保存:

wr mem

14. 几个常用的网络测试命令:

#ping

#show interface

查看端口状态

#show static

查看静态地址映射

Cisco PIX 520 是一款性能良好的网络安全产品,如果再加上Check Point 的软件防火墙组成两道防护,可以得到更加完善的安全防范。

主要用于局域网的外连设备(如路由器、拨号访问服务器等)与内部网络之间,实现内部网络的安全防范,避免来自外部的恶意攻击。

Cisco PIX 520的默认配置允许从内到外的所有信息请求,拒绝一切外来的主动访问,只允许内部信息的反馈信息进入。当然也可以通过某些设置,例如:访问表等,允许外部的访问。因为,远程用户的访问需要从外到内的访问。另外,可以通过NAT地址转换,实现公有地址和私有地址的转换。

简单地讲,PIX 520的主要功能有两点:

1.实现网络安全

2.实现地址转换

下面简单列出PIX 520 的基本配置

1.Configure without NAT

nameif ethernet0 outside security0

nameif ethernet1 inside security100

interface ethernet0 auto

interface ethernet1 auto

ip address outside 202.109.77.1 255.255.255.0 (假设对外端口地址)

ip address inside 10.1.0.9 255.255.255.0(假设内部网络为:10.1.0.0)

hostname bluegarden

arp timeout 14400

no failover

names

pager lines 24

logging buffered debugging

nat (inside) 0 0 0

rip inside default no rip inside passive no rip outside default rip outside passive

route outside 0.0.0.0 0.0.0.0 202.109.77.2 1(外连设备的内部端口地址)

timeout xlate 3:00:00 conn 1:00:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00 timeout uauth 0:05:00 absolute

no snmp-server location no snmp-server contact snmp-server community public

mtu outside 1500 mtu inside 1500

2.Configure with NAT

nameif ethernet0 outside security0

nameif ethernet1 inside security100

interface ethernet0 auto

interface ethernet1 auto

ip address outside 202.109.77.1 255.255.255.0 (假设对外端口地址)

ip address inside 10.1.0.9 255.255.255.0(假设内部网络为:10.1.0.0)

hostname bluegarden

arp timeout 14400

no failover

names

pager lines 24

logging buffered debugging

nat (inside) 1 0 0

global (outside) 1 202.109.77.10-202.109.77.20 global (outside) 1 202.109.22.21

no rip inside default no rip inside passive no rip outside default no rip outside passive

conduit permit icmp any any

route outside 0.0.0.0 0.0.0.0 202.109.77.2 1(外连设备的内部端口地址)

timeout xlate 3:00:00 conn 1:00:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00 timeout uauth 0:05:00 absolute

no snmp-server location no snmp-server contact snmp-server community public

mtu outside 1500 mtu inside 1500

Cisco PIX 的多点服务配置

结构图如下:

PIX 520

Two Interface Multiple Server Configuration

nameif ethernet0 outside security0

nameif ethernet0 inside security100

interface ethernet0 auto

interface ethernet1 auto

ip address inside 10.1.1.1 255.0.0.0

ip address outside 204.31.17.10 255.255.255.0

logging on

logging host 10.1.1.11

logging trap 7

logging facility 20

no logging console

arp timeout 600

nat (inside) 1 10.0.0.0 255.0.0.0

nat (inside) 2 192.168.3.0 255.255.255.0

global (outside) 1 204.31.1.25-204.31.17.27

global (outside) 1 204.31.1.24

global (outside) 2 192.159.1.1-192.159.1.254

conduit permit icmp any any

outbound 10 deny 192.168.3.3 255.255.255.255 1720

outbound 10 deny 0 0 80

outbound 10 permit 192.168.3.3 255.255.255.255 80

outbound 10 deny 192.168.3.3 255.255.255.255 java

outbound 10 permit 10.1.1.11 255.255.255.255 80

apply (inside) 10 outgoing_src

no rip outside passive

no rip outside default

rip inside passive

rip inside default

route outside 0 0 204.31.17.1.1

tacacs-server host 10.1.1.12 lq2w3e

aaa authentication any inside 192.168.3.0 255.255.255.0 0 0 tacacs+

aaa authentication any inside 192.168.3.0 255.255.255.0 0 0

static (inside,outside) 204.31.19.0 192.168.3.0 netmask 255.255.255.0

conduit permit tcp 204.31.19.0 255.255.255.0 eg h323 any

static (inside,outside) 204.31.17.29 10.1.1.11

conduit permit tcp host 204.31.17.29 eq 80 any

conduit permit udp host 204.31.17.29 eq rpc host 204.31.17.17

conduit permit udp host 204.31.17.29 eq 2049 host 204.31.17.17

static (inside.outside) 204.31.1.30 10.1.1.3 netmask 255.255.255.255 10 10

conduit permit tcp host 204.31.1.30 eq smtp any

conduit permit tcp host 204.31.1.30 eq 113 any

snmp-server host 192.168.3.2

snmp-server location building 42

snmp-server contact polly hedra

snmp-server community ohwhatakeyisthee

telnet 10.1.1.11 255.255.255.255

telnet 192.168.3.0 255.255.255.0

CISCO PIX 防 火 墙 配 置 实 践 ―― 介 绍 一 个PIX 防 火 墙 实 际 配 置 案 例, 因 为 路 由 器 的 配置在 安 全 性 方 面 和PIX 防 火 墙 是 相 辅 相 成 的, 所 以 路 由器的 配 置 实 例 也 一 并 列 出。

PIX 防 火 墙

设 置PIX 防 火 墙 的 外 部地址:

ip address outside 131.1.23.2

设 置PIX 防 火 墙 的 内 部地址:

ip address inside 10.10.254.1

设 置 一 个 内 部 计 算机与Internet 上 计 算 机 进 行 通 信 时 所 需 的 全 局 地 址池:

global 1 131.1.23.10-131.1.23.254

允 许 网 络 地 址 为10.0.0.0 的网段 地 址 被PIX 翻 译 成 外 部 地 址:

nat 1 10.0.0.0

网 管 工 作 站 固 定 使 用 的 外部地 址 为131.1.23.11:

static 131.1.23.11 10.14.8.50

允 许 从RTRA 发 送 到 到 网 管 工作站 的 系 统 日 志 包 通 过PIX 防 火 墙:

conduit 131.1.23.11 514 udp 131.1.23.1 255.255.255.255

允 许 从 外 部 发 起 的 对 邮 件服务 器 的 连 接(131.1.23.10):

mailhost 131.1.23.10 10.10.254.3

允 许 网 络 管 理 员 通 过 远 程登录 管 理IPX 防 火 墙:

telnet 10.14.8.50

在 位 于 网 管 工 作 站 上 的 日志服 务 器 上 记 录 所 有 事 件 日 志:

syslog facility 20.7

syslog host 10.14.8.50

路 由 器 RTRA

----RTRA 是 外 部 防 护 路 由器,它 必 须 保 护PIX 防 火 墙 免 受 直 接 攻 击, 保 护FTP/HTTP 服务器, 同 时 作 为 一 个 警 报 系 统, 如 果 有 人 攻 入 此 路由器, 管 理 可 以 立 即 被 通 知。

阻 止 一 些 对 路 由 器 本 身 的攻击:

no service tcp small-servers

强 制 路 由 器 向 系 统 日 志 服务器 发 送 在 此 路 由 器 发 生 的 每 一 个 事 件, 包 括 被 存 取列表 拒 绝 的 包 和 路 由 器 配 置 的 改 变; 这 个 动 作 可 以 作为对 系 统 管 理 员 的 早 期 预 警, 预 示 有 人 在 试 图 攻 击 路由器, 或 者 已 经 攻 入 路 由 器, 正 在 试 图 攻 击 防 火墙:

logging trap debugging

此 地 址 是 网 管 工 作 站 的 外部地 址, 路 由 器 将 记 录 所 有 事 件 到 此 主 机 上:

logging 131.1.23.11

保 护PIX 防 火 墙 和HTTP/FTP 服务器 以 及 防 卫 欺 骗 攻 击( 见 存 取 列 表):

enable secret xxxxxxxxxxx

interface Ethernet 0

ip address 131.1.23.1 255.255.255.0

interface Serial 0

ip unnumbered ethernet 0

ip access-group 110 in

禁 止 任 何 显 示 为 来 源 于 路由器RTRA 和PIX 防 火 墙 之 间 的 信 息 包, 这 可 以 防 止 欺 骗攻击:

access-list 110 deny ip 131.1.23.0 0.0.0.255 any log

防 止 对PIX 防 火 墙 外 部 接 口的直 接 攻 击 并 记 录 到 系 统 日 志 服 务 器 任 何 企 图 连 接PIX 防 火 墙 外 部 接 口 的 事 件:

access-list 110 deny ip any host 131.1.23.2 log

允 许 已 经 建 立 的TCP 会 话 的信息 包 通 过:

access-list 110 permit tcp any 131.1.23.0 0.0.0.255 established

允 许 和FTP/HTTP 服 务 器 的FTP 连接:

access-list 110 permit tcp any host 131.1.23.3 eq ftp

允 许 和FTP/HTTP 服 务 器 的FTP 数据 连 接:

access-list 110 permit tcp any host 131.1.23.2 eq ftp-data

允 许 和FTP/HTTP 服 务 器 的HTTP 连接:

access-list 110 permit tcp any host 131.1.23.2 eq www

禁 止 和FTP/HTTP 服 务 器 的 别的连 接 并 记 录 到 系 统 日 志 服 务 器 任 何 企 图 连 接FTP/HTTP 的事 件:

access-list 110 deny ip any host 131.1.23.2 log

允 许 其 他 预 定 在PIX 防 火 墙和路 由 器RTRA 之 间 的 流 量:

access-list 110 permit ip any 131.1.23.0 0.0.0.255

限 制 可 以 远 程 登 录 到 此 路由器 的IP 地 址:

line vty 0 4

login

password xxxxxxxxxx

access-class 10 in

只 允 许 网 管 工 作 站 远 程 登录到 此 路 由 器, 当 你 想 从Internet 管 理 此 路 由 器 时, 应对此 存 取 控 制 列 表 进 行 修 改:

access-list 10 permit ip 131.1.23.11

路 由 器 RTRB

----RTRB 是 内 部 网 防 护 路由器, 它 是 你 的 防 火 墙 的 最 后 一 道 防 线, 是 进 入 内 部网的 入 口。

记 录 此 路 由 器 上 的 所 有 活动到 网 管 工 作 站 上 的 日 志 服 务 器, 包 括 配 置 的 修改:

logging trap debugging

logging 10.14.8.50

允 许 通 向 网 管 工 作 站 的 系统日 志 信 息:

interface Ethernet 0

ip address 10.10.254.2 255.255.255.0

no ip proxy-arp

ip access-group 110 in

access-list 110 permit udp host 10.10.254.0 0.0.0.255

禁 止 所 有 别 的 从PIX 防 火 墙发来 的 信 息 包:

access-list 110 deny ip any host 10.10.254.2 log

允 许 邮 件 主 机 和 内 部 邮 件服务 器 的SMTP 邮 件 连 接:

access-list permit tcp host 10.10.254.3 10.0.0.0 0.255.255.255 eq smtp

禁 止 别 的 来 源 与 邮 件 服 务器的 流 量:

access-list deny ip host 10.10.254.3 10.0.0.0 0.255.255.255

防 止 内 部 网 络 的 信 任 地 址欺骗:

access-list deny ip any 10.10.254.0 0.0.0.255

允 许 所 有 别 的 来 源 于PIX 防火墙 和 路 由 器RTRB 之 间 的 流 量:

access-list permit ip 10.10.254.0 0.0.0.255 10.0.0.0 0.255.255.255

限 制 可 以 远 程 登 录 到 此 路由器 上 的IP 地 址:

line vty 0 4

login

password xxxxxxxxxx

access-class 10 in

只 允 许 网 管 工 作 站 远 程 登录到 此 路 由 器, 当 你 想 从Internet 管 理 此 路 由 器 时, 应对此 存 取 控 制 列 表 进 行 修 改:

access-list 10 permit ip 10.14.8.50

----按 以 上 设 置 配 置 好PIX 防火墙 和 路 由 器 后,PIX 防 火 墙 外 部 的 攻 击 者 将 无 法 在 外部连 接 上 找 到 可 以 连 接 的 开 放 端 口, 也 不 可 能 判 断 出内部 任 何 一 台 主 机 的IP 地 址, 即 使 告 诉 了 内 部 主 机的IP 地址, 要 想 直 接 对 它 们 进 行Ping 和 连 接 也 是 不 可 能的。 这样 就 可 以 对 整 个 内 部 网 进 行 有 效 的 保 护。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
 
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有