Cisco PIX防火墙的安装流程.docx

上传人:b****5 文档编号:7279774 上传时间:2023-05-11 格式:DOCX 页数:10 大小:19.81KB
下载 相关 举报
Cisco PIX防火墙的安装流程.docx_第1页
第1页 / 共10页
Cisco PIX防火墙的安装流程.docx_第2页
第2页 / 共10页
Cisco PIX防火墙的安装流程.docx_第3页
第3页 / 共10页
Cisco PIX防火墙的安装流程.docx_第4页
第4页 / 共10页
Cisco PIX防火墙的安装流程.docx_第5页
第5页 / 共10页
Cisco PIX防火墙的安装流程.docx_第6页
第6页 / 共10页
Cisco PIX防火墙的安装流程.docx_第7页
第7页 / 共10页
Cisco PIX防火墙的安装流程.docx_第8页
第8页 / 共10页
Cisco PIX防火墙的安装流程.docx_第9页
第9页 / 共10页
Cisco PIX防火墙的安装流程.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

Cisco PIX防火墙的安装流程.docx

《Cisco PIX防火墙的安装流程.docx》由会员分享,可在线阅读,更多相关《Cisco PIX防火墙的安装流程.docx(10页珍藏版)》请在冰点文库上搜索。

Cisco PIX防火墙的安装流程.docx

CiscoPIX防火墙的安装流程

CiscoPIX防火墙的安装流程

1.将PIX安放至机架,经检测电源系统后接上电源,并加电主机。

   2.将CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入PIX系统;此时系统提示pixfirewall>.

   3.输入命令:

enable,进入特权模式,此时系统提示为pixfirewall#.

   4.输入命令:

configureterminal,对系统进行初始化设置。

   5.配置以太口参数:

   interfaceethernet0auto (auto选项表明系统自适应网卡类型)

    interfaceethernet1auto

   6.配置内外网卡的IP地址:

   ipaddressinside ip_addressnetmask

   ipaddressoutsideip_addressnetmask

   7.指定外部地址范围:

   global1ip_address-ip_address

   8.指定要进行要转换的内部地址:

   nat1ip_addressnetmask

   9.设置指向内部网和外部网的缺省路由

   routeinside00inside_default_router_ip_address

   routeoutside00outside_default_router_ip_address

  10.配置静态IP地址对映:

   staticoutsideip_address  insideip_address

  11.设置某些控制选项:

   conduitglobal_ipport[-port]protocolforeign_ip[netmask]

   global_ip 指的是要控制的地址

   port    指的是所作用的端口,其中0代表所有端口

   protocol  指的是连接协议,比如:

TCP、UDP等

   foreign_ip 表示可访问global_ip的外部ip,其中表示所有的ip.

  12.设置telnet选项:

   telnetlocal_ip[netmask]l

   ocal_ip  表示被允许通过telnet访问到pix的ip地址(如果不设此项,PIX的配置只能由consle方式进行)。

   13.将配置保存:

   wrmem

   14.几个常用的网络测试命令:

   #ping

   #showinterface   查看端口状态

   #showstatic    查看静态地址映射

   CiscoPIX520是一款性能良好的网络安全产品,如果再加上CheckPoint的软件防火墙组成两道防护,可以得到更加完善的安全防范。

   主要用于局域网的外连设备(如路由器、拨号访问服务器等)与内部网络之间,实现内部网络的安全防范,避免来自外部的恶意攻击。

   CiscoPIX520的默认配置允许从内到外的所有信息请求,拒绝一切外来的主动访问,只允许内部信息的反馈信息进入。

当然也可以通过某些设置,例如:

访问表等,允许外部的访问。

因为,远程用户的访问需要从外到内的访问。

另外,可以通过NAT地址转换,实现公有地址和私有地址的转换。

   简单地讲,PIX520的主要功能有两点:

   1.实现网络安全

   2.实现地址转换

   下面简单列出PIX520的基本配置

1.ConfigurewithoutNAT

nameifethernet0outsidesecurity0

nameifethernet1insidesecurity100

interfaceethernet0auto

interfaceethernet1auto

     ipaddressoutside202.109.77.1255.255.255.0(假设对外端口地址)   

     ipaddressinside10.1.0.9255.255.255.0(假设内部网络为:

10.1.0.0)

     hostnamebluegarden

arptimeout14400

nofailover

names

pagerlines24

    loggingbuffereddebugging

    nat(inside)000

ripinsidedefaultnoripinsidepassivenoripoutsidedefaultripoutsidepassive

routeoutside0.0.0.00.0.0.0202.109.77.21(外连设备的内部端口地址)

timeoutxlate3:

00:

00conn1:

00:

00udp0:

02:

00timeoutrpc0:

10:

00h3230:

05:

00timeoutuauth0:

05:

00absolute

nosnmp-serverlocationnosnmp-servercontactsnmp-servercommunitypublic

mtuoutside1500mtuinside1500

2.ConfigurewithNAT

nameifethernet0outsidesecurity0

nameifethernet1insidesecurity100

interfaceethernet0auto

interfaceethernet1auto

    ipaddressoutside202.109.77.1255.255.255.0(假设对外端口地址)   

    ipaddressinside10.1.0.9255.255.255.0(假设内部网络为:

10.1.0.0)

    hostnamebluegarden

arptimeout14400

nofailover

names

pagerlines24

    loggingbuffereddebugging

    nat(inside)100

global(outside)1202.109.77.10-202.109.77.20global(outside)1202.109.22.21

noripinsidedefaultnoripinsidepassivenoripoutsidedefaultnoripoutsidepassive

conduitpermiticmpanyany

routeoutside0.0.0.00.0.0.0202.109.77.21(外连设备的内部端口地址)

timeoutxlate3:

00:

00conn1:

00:

00udp0:

02:

00timeoutrpc0:

10:

00h3230:

05:

00timeoutuauth0:

05:

00absolute

nosnmp-serverlocationnosnmp-servercontactsnmp-servercommunitypublic

mtuoutside1500mtuinside1500

CiscoPIX的多点服务配置

 结构图如下:

 PIX520

 TwoInterfaceMultipleServerConfiguration

 nameifethernet0outsidesecurity0

 nameifethernet0insidesecurity100

 interfaceethernet0auto

 interfaceethernet1auto

 ipaddressinside10.1.1.1255.0.0.0

 ipaddressoutside204.31.17.10255.255.255.0

 loggingon

 logginghost10.1.1.11

 loggingtrap7

 loggingfacility20

 nologgingconsole

 arptimeout600

 nat(inside)110.0.0.0255.0.0.0

 nat(inside)2192.168.3.0255.255.255.0

 global(outside)1204.31.1.25-204.31.17.27

 global(outside)1204.31.1.24

 global(outside)2192.159.1.1-192.159.1.254

 conduitpermiticmpanyany

 outbound10deny192.168.3.3255.255.255.2551720

 outbound10deny0080

 outbound10permit192.168.3.3255.255.255.25580

 outbound10deny192.168.3.3255.255.255.255java

 outbound10permit10.1.1.11255.255.255.25580

 apply(inside)10outgoing_src

 noripoutsidepassive

 noripoutsidedefault

 ripinsidepassive

 ripinsidedefault

 routeoutside00204.31.17.1.1

 tacacs-serverhost10.1.1.12lq2w3e

 aaaauthenticationanyinside192.168.3.0255.255.255.000tacacs+

 aaaauthenticationanyinside192.168.3.0255.255.255.000

 static(inside,outside)204.31.19.0192.168.3.0netmask255.255.255.0

 conduitpermittcp204.31.19.0255.255.255.0egh323any

 static(inside,outside)204.31.17.2910.1.1.11

 conduitpermittcphost204.31.17.29eq80any

 conduitpermitudphost204.31.17.29eqrpchost204.31.17.17

 conduitpermitudphost204.31.17.29eq2049host204.31.17.17

 static(inside.outside)204.31.1.3010.1.1.3netmask255.255.255.2551010

 conduitpermittcphost204.31.1.30eqsmtpany

 conduitpermittcphost204.31.1.30eq113any

 snmp-serverhost192.168.3.2

 snmp-serverlocationbuilding42

 snmp-servercontactpollyhedra

 snmp-servercommunityohwhatakeyisthee

 telnet10.1.1.11255.255.255.255

 telnet192.168.3.0255.255.255.0

   CISCOPIX防火墙配置实践——介绍一个PIX防火墙实际配置案例,因为路由器的配置在安全性方面和PIX防火墙是相辅相成的,所以路由器的配置实例也一并列出。

PIX防火墙

设置PIX防火墙的外部地址:

ipaddressoutside131.1.23.2

设置PIX防火墙的内部地址:

ipaddressinside10.10.254.1

设置一个内部计算机与Internet上计算机进行通信时所需的全局地址池:

global1131.1.23.10-131.1.23.254

允许网络地址为10.0.0.0的网段地址被PIX翻译成外部地址:

nat110.0.0.0

网管工作站固定使用的外部地址为131.1.23.11:

static131.1.23.1110.14.8.50

允许从RTRA发送到到网管工作站的系统日志包通过PIX防火墙:

conduit131.1.23.11514udp131.1.23.1255.255.255.255

允许从外部发起的对邮件服务器的连接(131.1.23.10):

mailhost131.1.23.1010.10.254.3

允许网络管理员通过远程登录管理IPX防火墙:

telnet10.14.8.50

在位于网管工作站上的日志服务器上记录所有事件日志:

syslogfacility20.7

sysloghost10.14.8.50

路由器RTRA

----RTRA是外部防护路由器,它必须保护PIX防火墙免受直接攻击,保护FTP/HTTP服务器,同时作为一个警报系统,如果有人攻入此路由器,管理可以立即被通知。

阻止一些对路由器本身的攻击:

noservicetcpsmall-servers

强制路由器向系统日志服务器发送在此路由器发生的每一个事件,包括被存取列表拒绝的包和路由器配置的改变;这个动作可以作为对系统管理员的早期预警,预示有人在试图攻击路由器,或者已经攻入路由器,正在试图攻击防火墙:

loggingtrapdebugging

此地址是网管工作站的外部地址,路由器将记录所有事件到此主机上:

logging131.1.23.11

保护PIX防火墙和HTTP/FTP服务器以及防卫欺骗攻击(见存取列表):

   enablesecretxxxxxxxxxxx

   interfaceEthernet0

   ipaddress131.1.23.1255.255.255.0

   interfaceSerial0

   ipunnumberedethernet0

   ipaccess-group110in

禁止任何显示为来源于路由器RTRA和PIX防火墙之间的信息包,这可以防止欺骗攻击:

access-list110denyip131.1.23.00.0.0.255anylog

防止对PIX防火墙外部接口的直接攻击并记录到系统日志服务器任何企图连接PIX防火墙外部接口的事件:

access-list110denyipanyhost131.1.23.2log

 

允许已经建立的TCP会话的信息包通过:

access-list110permittcpany131.1.23.00.0.0.255established

允许和FTP/HTTP服务器的FTP连接:

access-list110permittcpanyhost131.1.23.3eqftp

允许和FTP/HTTP服务器的FTP数据连接:

access-list110permittcpanyhost131.1.23.2eqftp-data

允许和FTP/HTTP服务器的HTTP连接:

access-list110permittcpanyhost131.1.23.2eqwww

禁止和FTP/HTTP服务器的别的连接并记录到系统日志服务器任何企图连接FTP/HTTP的事件:

access-list110denyipanyhost131.1.23.2log

允许其他预定在PIX防火墙和路由器RTRA之间的流量:

access-list110permitipany131.1.23.00.0.0.255

限制可以远程登录到此路由器的IP地址:

   linevty04

   login

   passwordxxxxxxxxxx

   access-class10in

只允许网管工作站远程登录到此路由器,当你想从Internet管理此路由器时,应对此存取控制列表进行修改:

access-list10permitip131.1.23.11

路由器RTRB

----RTRB是内部网防护路由器,它是你的防火墙的最后一道防线,是进入内部网的入口。

记录此路由器上的所有活动到网管工作站上的日志服务器,包括配置的修改:

loggingtrapdebugging

logging10.14.8.50

允许通向网管工作站的系统日志信息:

   interfaceEthernet0

   ipaddress10.10.254.2255.255.255.0

   noipproxy-arp

   ipaccess-group110in

   access-list110permitudphost10.10.254.00.0.0.255

禁止所有别的从PIX防火墙发来的信息包:

access-list110denyipanyhost10.10.254.2log

允许邮件主机和内部邮件服务器的SMTP邮件连接:

access-listpermittcphost10.10.254.310.0.0.00.255.255.255eqsmtp

禁止别的来源与邮件服务器的流量:

access-listdenyiphost10.10.254.310.0.0.00.255.255.255

防止内部网络的信任地址欺骗:

access-listdenyipany10.10.254.00.0.0.255

允许所有别的来源于PIX防火墙和路由器RTRB之间的流量:

access-listpermitip10.10.254.00.0.0.25510.0.0.00.255.255.255

限制可以远程登录到此路由器上的IP地址:

        linevty04

    login

    passwordxxxxxxxxxx

    access-class10in

只允许网管工作站远程登录到此路由器,当你想从Internet管理此路由器时,应对此存取控制列表进行修改:

access-list10permitip10.14.8.50

----按以上设置配置好PIX防火墙和路由器后,PIX防火墙外部的攻击者将无法在外部连接上找到可以连接的开放端口,也不可能判断出内部任何一台主机的IP地址,即使告诉了内部主机的IP地址,要想直接对它们进行Ping和连接也是不可能的。

这样就可以对整个内部网进行有效的保护。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 交通运输

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2