背景:
某油田公司的办公网络以前是和中国石油总公司的全国网络连在一起的,用的是保留IP(10.*.*.*),对INTERNET的访问则是走的石油总公司的统一出口。随着业务的开展和网络技术的发展,公司决定在本地申请一条DDN线路,这样公司的INTERNET访问不再通过总公司,而是直接从本地电信局接入。由于油田数据的敏感性,所以有必要做一套防火墙系统。经过研究,决定上一套Cisco的PIX520防火墙系统。另外,公司有一台旧的Cisco 2501路由器,我们决定用它作为公司接入电信局的路由器。
公司申请了2M 专线后,电信局赠予了16个公共IP地址:200.100.50.32/28,即200.100.50.32~200.100.50.47;由于200.100.50.32是网络地址,200.100.50.47是广播地址,故实际可用地址只有14个(安全起见,这里IP的网络标识部分用虚假数字)。这显然不能满足公司办公需要,所以需要做NAT(Network Address Translation:网络地址翻译)。
考虑到这台Cisco 2501的IOS版本为11.2,不支持NAT,而flash ram(内存)只有8M,要升级IOS必须升级内存,麻烦多多。所以不如将NAT做在PIX 520上。
工作内容主要是两个方面:
(1) 部署防火墙;
(2) 配置NAT。
配置过程:
以下为实际安装中部分配置过程,其中IP地址做过修改。
1、 连接PIX 520,加电;
2、 将计算机的串口于PIX 520的控制口相连,运行超级终端:
pixfirewall
3、 先后输入enable命令和configure terminal命令,依次进入特权模式和全局配置模式:
pixfirewall(config)#
4、 指定内外网卡及安全级别:
pixfirewall(config)# nameif ethernet0 outside security0
pixfirewall(config)# nameif ethernet1 inside security100
释:ethernet0为外网卡,安全级别最低;ethernet1为内网卡,安全级别最高。
5、 配置外网卡:
pixfirewall(config)# interface ethernet0 auto
pixfirewall(config)# ip address outside 200.100.50.34 255.255.255.240
释:外网卡地址是200.100.50.34,掩码是255.255.255.240;网卡为自适应。
6、 配置内网卡:
pixfirewall(config)# interface ethernet1 auto
pixfirewall(config)# ip address inside 10.70.130.254 255.255.255.0
释:内网卡地址是10.70.130.254,掩码是255.255.255.0;网卡为自适应。
7、 配置全局地址池:
pixfirewall(config)# global (outside) 1 200.100.50.35-200.100.50.46
释:这12个地址用以内网做NAT。
、 配置使用上述全局地址池的内网地址范围:
pixfirewall(config)# nat (inside) 1 10.70.130.0 255.255.255.0 0 0
释:内网10.70.130.0/24网段可以使用上述全局地址池出去(连接INTERNET)。
9、 设置指向内部网和外部网的缺省路由
pixfirewall(config)# route outside 0.0.0.0 0.0.0.0 200.100.50.33 1
pixfirewall(config)# route inside 10.70.130.0 255.255.255.0 10.70.130.253 1
释:缺省路由指向Cisco 2501,其IP地址为:200.100.50.33。10.70.130.253是内网网关(本例中为公司内部第三层交换机的路由模块的IP)。
10、 设置telnet选项:
pixfirewall(config)# telnet 10.70.130.0 255.255.255.0
释:只答应内部网络10.70.130.0/24远程登陆到防火墙。
以上是对PIX 520的初步配置,当然还可以进行更复杂的设置,这里不再累述。
附录:
下面是这台PIX 520的配置内容,供参考。
: Saved
:
PIX Version 4.4(5)
nameif ethernet0 outside security0
nameif ethernet1 inside security100
enable passWord oMCmcbd1jkjYHinD encrypted
passwd dc.0Bh12lvH98fKM encrypted
hostname kfc
fixup protocol FTP 21
fixup protocol http 80
fixup protocol h323 1720
fixup protocol rsh 514
fixup protocol smtp 25
fixup protocol sqlnet 1521
names
pager lines 24
logging on
no logging timestamp
no logging console
no logging monitor
no logging buffered
no logging trap
logging facility 20
logging queue 512
interface ethernet0 auto
interface ethernet1 auto
mtu outside 1500
mtu inside 1500
ip address outside 200.100.50.34 255.255.255.240
ip address inside 10.70.130.254 255.255.255.0
no failover
failover timeout 0:00:00
failover ip address outside 0.0.0.0
failover ip address inside 0.0.0.0
arp timeout 14400
global (outside) 1 200.100.50.35
global (outside) 1 200.100.50.36-200.100.50.37
nat (inside) 1 10.70.130.0 255.255.255.0 0 0
conduit permit icmp any any
no rip outside passive
no rip outside default
no rip inside passive
no rip inside default
route outside 0.0.0.0 0.0.0.0 200.100.50.33 1
route inside 10.70.130.0 255.255.255.0 10.80.130.253 1
timeout xlate 3:00:00 conn 1:00:00 half-closed 0:10:00 udp 0:02:00
timeout rpc 0:10:00 h323 0:05:00
timeout uauth 0:05:00 absolute
aaa-server TACACS+ protocol tacacs+
aaa-server RADIUS protocol radius
no snmp-server location
no snmp-server contact
snmp-server community public
no snmp-server enable traps
telnet 10.70.130.0 255.255.255.0
telnet timeout 5
terminal width 80
Cryptochecksum:5277c997c2054fde9044a7a29f240265