1200字范文,内容丰富有趣,写作的好帮手!
1200字范文 > CISCO PIX防火墙的配置

CISCO PIX防火墙的配置

时间:2022-08-19 00:10:39

相关推荐

CISCO PIX防火墙的配置

硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,Cisco PIX防火墙操作系统跟Cisco IOS相似,都是用命令行的方式来进行操作。用配置线从电脑的COM2连到防火墙的console口,进入PIX操作系统采用windows系统里的“超 级终端”,通讯参数设置为默认。初始使用有一个初始化过程,主要设置:Date(日期)、time(时间)、hostname(主机名称)、inside ip address(内部网卡IP地址)、domain(主域)等。(我们以CISCO PIX 525实验为例)

下面我讲一下一般用到的最基本配置

1、 首先要激活以太端口用enable进入,然后进入configure模式

PIX525>enable

Password:

PIX525#configterminal

PIX525(config)#interface ethernet0 auto

在默然情况下ethernet0是属外部网卡outside,outside必须命令配置激活

PIX525(config)#interface ethernet1 auto

ethernet1是属内部网卡inside,inside在初始化配置成功的情况下已经被激活生效

2、 命名端口与安全级别(nameif的相关内容我们在本篇文章下面进行简单解释)

采用命令nameif

PIX525(config)#nameif ethernet0 outside security0

PIX525(config)#nameif ethernet0 outside security100

security0是外部端口outside的安全级别(0安全级别最高)

security100是内部端口inside的安全级别,如果中间还有以太口,则security10,security20等等命名

3、 配置以太端口IP 地址

采用命令为:ip address

如:内部网络为:192.168.1.0 255.255.255.0

外部网络为:10.0.0.0 255.0.0.0

PIX525(config)#ip address inside 192.168.1.1 255.255.255.0

PIX525(config)#ip address outside 10.0.0.1 255.0.0.0

4、 配置远程访问[telnet]

在默然情况下,PIX的以太端口是不允许telnet的,这一点与路由器有区别。Inside端口可以做telnet就能用了,但outside端口还跟一些安全配置有关。

PIX525(config)#telnet 192.168.1.1 255.255.255.0 inside

PIX525(config)#telnet10.0.0.1 255.0.0.0 outside

测试telnet

telnet192.168.1.1

PIX passwd:

输入密码:

5、 访问列表(access-list)

此功能与CiscoIOS基本上是相似的,也是Firewall的主要部分,有permit和deny两个功能,网络协议一般有IP|TCP|UDP|ICMP等等,如:只允许访问主机:10.0.0.3的www,端口为:80

PIX525(config)#access-list 100 permit ip any host 10.0.0.3 eq www

PIX525(config)#access-list 100 deny ip any any

PIX525(config)#access-group 100 in interface outside

6、 地址转换(Nat)和端口转换(PAT)

Nat跟路由器基本是一样的,

首先必须定义IP Pool,提供给内部IP地址转换的地址段,接着定义内部网段。

PIX525(config)#global (outside) 1 10.0.0.50-10.0.0.100 netmask 255.0.0.0global (outside) 11是序号可以为2、3

PIX525(config)#Nat (outside) 1 192.168.0.0 255.255.255.0

如果是内部全部地址都可以转换出去则:

PIX525(config)#Nat(outside) 1 0.0.0.0 0.0.0.0

则某些情况下,外部地址是很有限的,有些主机必须单独占用一个IP地址,必须解决的是公用一个外部IP(10.0.0.101),则必须多配置一条命令,这种称为(PAT),这样就能解决更多用户同时共享一个IP,有点像代理服务器一样的功能。配置如下:

PIX525(config)#global (outside) 1 10.0.0.101-10.0.0.200 netmask 255.0.0.0

PIX525(config)#global (outside) 1 10.0.0.101 netmask255.255.255.0

PIX525(config)#Nat(outside) 1 0.0.0.0 0.0.0.0

7、 dhcp Server

在内部网络,为了维护的集中管理和充分利用有限IP地址,都会启用动态主机分配IP地址服务器(dhcp Server),Cisco Firewall PIX都具有这种功能,下面简单配置dhcp Server,地址段为192.168.1.100—192.168.168.1.200

dns: 主221.231.133.1主域名称:dhcp Client 通过PIX Firewall

PIX525(config)#ip address dhcp

dhcp Server配置

PIX525(config)#dhcpd address 192.168.1.100-192.168.1.200

inside

PIX525(config)#dhcp

dns 221.231.133.1

PIX525(config)#

dhcp domain

8、 静态端口重定向(Port Redirection with Statics)

在PIX 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过Firewall PIX

传输到内部指定的内部服务器。这种功能也就是可以发布内部WWW、ftp

、mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服务器很安全。

命令格式:

static

[(internal_if_name,external_if_name)]{global_ip|interface}

local_ip

[netmask

mask][max_cons[max_cons[emb_limit[norandomseq]]]

static

[(internal_if_name,external_if_name)]{tcp|udp}{global_ip|interface}

local_ip

[netmask

mask][max_cons[max_cons[emb_limit[norandomseq]]]

telnet端口,通过PIX重定向到内部主机192.168.1.99的telnet端口(23)。

PIX525(config)#static (inside,outside) tcp 221.231.133.1

telnet192.168.1.99 telnet netmask 255.255.255.255 0 0

ftp,通过PIX重定向到内部192.168.1.3的

ftp Server。

PIX525(config)#static (inside,outside) tcp 10.0.0.51

ftp192.168.1.3 ftp netmask 255.255.255.255 0 0

www(即80端口),通过PIX重定向到内部192.168.123的主机的www(即80端口)。

PIX525(config)#static (inside,outside) tcp 10.0.0.202

www 192.168.1.2 www netmask 255.255.255.255 0 0

HTTP(8080端口),通过PIX重定向到内部192.168.1.4的主机的www(即80端口)。

PIX525(config)#static (inside,outside) tcp 10.0.0.202

8080 192.168.1.4 www netmask 255.255.255.255 0 0

smtp(25端口),通过PIX重定向到内部192.168.1.5的邮件主机的smtp(即25端口)

PIX525(config)#static (inside,outside) tcp 10.0.0.202

smtp 192.168.1.4 smtp netmask 255.255.255.255 0 0

Nameif命令基本格式如下

Nameif hardware-id if-name security-level

其中,hardware-id表示防火墙上接口的具体位置,如ethernet0或者ethernet1等等。这些是

思科防火墙在出厂的时候就已经设置好的,不能够进行更改。若在没有对接口进行重新命名的时候,我们只能够通过这个接口位置名称,来配置对应的接口参数。

而if-name 则是我们为这个接口指定的具体名字。一般来说,这个名字希望能够反映出这个接口的用途,就好象给这个接口取绰号一样,要能够反映能出这个接口的实际用途。 另外,这个命名的话,我们网络管理员也必须遵守一定的规则。如这个名字中间不能用空格,不同用数字或者其他特殊字符(这不利于后续的操作),在长度上也不 能够超过48个字符。

security-level表示这个接口的安全等级。一般情况下,可以把IT服务管理器内部接口的安全等级可以设置的高一点,而企业外部接口的安全 等级则可以设置的低一点。如此的话,根据防火墙的访问规则,安全级别高的接口可以防卫安全级别低的接口。也就是说,不需要经过特殊的设置,企业内部网络就 可以访问企业外部网络。而如果外部网络访问内部网络,由于是安全级别低的接口访问安全级别高的接口,则必须要要进行一些特殊的设置,如需要访问控制列表的 支持,等等。

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。