CiscoPIX防火墙的安装流程.docx

上传人:b****8 文档编号:29946865 上传时间:2023-08-03 格式:DOCX 页数:17 大小:19.83KB
下载 相关 举报
CiscoPIX防火墙的安装流程.docx_第1页
第1页 / 共17页
CiscoPIX防火墙的安装流程.docx_第2页
第2页 / 共17页
CiscoPIX防火墙的安装流程.docx_第3页
第3页 / 共17页
CiscoPIX防火墙的安装流程.docx_第4页
第4页 / 共17页
CiscoPIX防火墙的安装流程.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

CiscoPIX防火墙的安装流程.docx

《CiscoPIX防火墙的安装流程.docx》由会员分享,可在线阅读,更多相关《CiscoPIX防火墙的安装流程.docx(17页珍藏版)》请在冰豆网上搜索。

CiscoPIX防火墙的安装流程.docx

CiscoPIX防火墙的安装流程

CiscoPIX防火墙的安装流程

CiscoPIX防火墙的安装流程

1.将PIX安放至机架,经检测电源系统后接上电源,并加电主机。

2.将CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入

 PIX系统;现在系统提示pixfirewall>。

3.输入命令:

enable,进入特权模式,现在系统提示为pixfirewall#。

4.输入命令:

configureterminal,对系统进行初始化设置。

5.配置以太口参数:

 interfaceethernet0auto (auto选项讲明系统自适应网卡类型)

 interfaceethernet1auto

6.配置内外网卡的IP地址:

 ipaddressinsideip_addressnetmask

 ipaddressoutsideip_addressnetmask

7.指定外部地址范畴:

 global1ip_address-ip_address

8.指定要进行要转换的内部地址:

 nat1ip_addressnetmask

9.设置指向内部网和外部网的缺省路由

 routeinside00inside_default_router_ip_address

 routeoutside00outside_default_router_ip_address

10.配置静态IP地址对映:

 staticoutsideip_address  insideip_address 

11.设置某些操纵选项:

 conduitglobal_ipport[-port]protocolforeign_ip[netmask] 

   global_ip 指的是要操纵的地址

   port    指的是所作用的端口,其中0代表所有端口

   protocol  指的是连接协议,比如:

TCP、UDP等

   foreign_ip 表示可访咨询global_ip的外部ip,其中表示所有的ip。

12.设置telnet选项:

 telnetlocal_ip[netmask]

   local_ip  表示被承诺通过telnet访咨询到pix的ip地址(假如不设此项,PIX的配置只能由consle方式进行)。

13.将配置储存:

 wrmem

14.几个常用的网络测试命令:

 #ping

 #showinterface   查看端口状态

 #showstatic    查看静态地址映射

CiscoPIX520是一款性能良好的网络安全产品,假如再加上CheckPoint的软件防火墙组成两道防护,能够得到更加完善的安全防范。

  要紧用于局域网的外连设备(如路由器、拨号访咨询服务器等)与内部网络之间,实现内部网络的安全防范,幸免来自外部的恶意攻击。

    CiscoPIX520的默认配置承诺从内到外的所有信息要求,拒绝一切外来的主动访咨询,只承诺内部信息的反馈信息进入。

因此也能够通过某些设置,例如:

访咨询表等,承诺外部的访咨询。

因为,远程用户的访咨询需要从外到内的访咨询。

另外,能够通过NAT地址转换,实现公有地址和私有地址的转换。

   简单地讲,PIX520的要紧功能有两点:

    1.实现网络安全

 

2.实现地址转换

   下面简单列出PIX520的差不多配置

1.ConfigurewithoutNAT

nameifethernet0outsidesecurity0

nameifethernet1insidesecurity100

interfaceethernet0auto

interfaceethernet1auto

     ipaddressoutside202.109.77.1255.255.255.0(假设对外端口地址)   

     ipaddressinside10.1.0.9255.255.255.0(假设内部网络为:

10.1.0.0)

     hostnamebluegarden

arptimeout14400

nofailover

names

pagerlines24

    loggingbuffereddebugging

    nat(inside)000

ripinsidedefaultnoripinsidepassivenoripoutsidedefaultripoutsidepassive

routeoutside0.0.0.00.0.0.0202.109.77.21(外连设备的内部端口地址)

timeoutxlate3:

00:

00conn1:

00:

00udp0:

02:

00timeoutrpc0:

10:

00h3230:

05:

00timeoutuauth0:

05:

00absolute

nosnmp-serverlocationnosnmp-servercontactsnmp-servercommunitypublic

mtuoutside1500mtuinside1500

    2.ConfigurewithNAT

nameifethernet0outsidesecurity0

nameifethernet1insidesecurity100

interfaceethernet0auto

interfaceethernet1auto

    ipaddressoutside202.109.77.1255.255.255.0(假设对外端口地址)   

    ipaddressinside10.1.0.9255.255.255.0(假设内部网络为:

10.1.0.0)

    hostnamebluegarden

arptimeout14400

nofailover

names

pagerlines24

    loggingbuffereddebugging

    nat(inside)100

global(outside)1202.109.77.10-202.109.77.20global(outside)1202.109.22.21

noripinsidedefaultnoripinsidepassivenoripoutsidedefaultnoripoutsidepassive

conduitpermiticmpanyany

routeoutside0.0.0.00.0.0.0202.109.77.21(外连设备的内部端口地址)

timeoutxlate3:

00:

00conn1:

00:

00udp0:

02:

00timeoutrpc0:

10:

00h3230:

05:

00timeoutuauth0:

05:

00absolute

nosnmp-serverlocationnosnmp-servercontactsnmp-servercommunitypublic

mtuoutside1500mtuinside1500

CiscoPIX的多点服务配置

 

 

 

 

结构图如下:

 

 

PIX520

 

TwoInterfaceMultipleServerConfiguration

 

nameifethernet0outsidesecurity0

 

nameifethernet0insidesecurity100

 

interfaceethernet0auto

 

interfaceethernet1auto

 

 

 

ipaddressinside10.1.1.1255.0.0.0

 

ipaddressoutside204.31.17.10255.255.255.0

 

loggingon

 

logginghost10.1.1.11

 

loggingtrap7

 

loggingfacility20

 

nologgingconsole

 

arptimeout600

 

nat(inside)110.0.0.0255.0.0.0

 

nat(inside)2192.168.3.0255.255.255.0

 

global(outside)1204.31.1.25-204.31.17.27

 

global(outside)1204.31.1.24

 

global(outside)2192.159.1.1-192.159.1.254

 

 

 

conduitpermiticmpanyany

 

outbound10deny192.168.3.3255.255.255.2551720

 

outbound10deny0080

 

outbound10permit192.168.3.3255.255.255.25580

 

outbound10deny192.168.3.3255.255.255.255java

 

outbound10permit10.1.1.11255.255.255.25580

 

 

 

apply(inside)10outgoing_src

 

 

 

noripoutsidepassive

 

noripoutsidedefault

 

ripinsidepassive

 

ripinsidedefault

 

 

 

routeoutside00204.31.17.1.1

 

tacacs-serverhost10.1.1.12lq2w3e

 

aaaauthenticationanyinside192.168.3.0255.255.255.000tacacs+

 

aaaauthenticationanyinside192.168.3.0255.255.255.000

 

 

 

static(inside,outside)204.31.19.0192.168.3.0netmask255.255.255.0

 

conduitpermittcp204.31.19.0255.255.255.0egh323any

 

static(inside,outside)204.31.17.2910.1.1.11

 

conduitpermittcphost204.31.17.29eq80any

 

 

 

conduitpermitudphost204.31.17.29eqrpchost204.31.17.17

 

 

 

conduitpermitudphost204.31.17.29eq2049host204.31.17.17

 

 

 

static(inside.outside)204.31.1.3010.1.1.3netmask255.255.255.2551010

 

conduitpermittcphost204.31.1.30eqsmtpany

 

 

 

conduitpermittcphost204.31.1.30eq113any

 

snmp-serverhost192.168.3.2

 

snmp-serverlocationbuilding42

 

snmp-servercontactpollyhedra

 

snmp-servercommunityohwhatakeyisthee

 

 

 

telnet10.1.1.11255.255.255.255

 

telnet192.168.3.0255.255.255.0

 

CISCOPIX防火墙配置实践----介绍一个PIX防火墙实际配置案例,因为路由器的配置在安全性方面和PIX防火墙是相辅相成的,所以路由器的配置实例也一并列出。

PIX防火墙

设置PIX防火墙的外部地址:

ipaddressoutside131.1.23.2

设置PIX防火墙的内部地址:

ipaddressinside10.10.254.1

设置一个内部计算机与Internet上计算机进行通信时所需的全局地址池:

global1131.1.23.10-131.1.23.254

允许网络地址为10.0.0.0的网段地址被PIX翻译成外部地址:

nat110.0.0.0

网管工作站固定使用的外部地址为131.1.23.11:

static131.1.23.1110.14.8.50

允许从RTRA发送到到网管工作站的系统日志包通过PIX防火墙:

conduit131.1.23.11514udp131.1.23.1255.255.255.255

允许从外部发起的对邮件服务器的连接(131.1.23.10):

mailhost131.1.23.1010.10.254.3

允许网络管理员通过远程登录管理IPX防火墙:

telnet10.14.8.50

在位于网管工作站上的日志服务器上记录所有事件日志:

syslogfacility20.7

sysloghost10.14.8.50

路由器RTRA

----RTRA是外部防护路由器,它必须保护PIX防火墙免受直接攻击,保护FTP/HTTP服务器,同时作为一个警报系统,如果有人攻入此路由器,管理可以立即被通知。

阻止一些对路由器本身的攻击:

noservicetcpsmall-servers

强制路由器向系统日志服务器发送在此路由器发生的每一个事件,包括被存取列表拒绝的包和路由器配置的改变;这个动作可以作为对系统管理员的早期预警,预示有人在试图攻击路由器,或者已经攻入路由器,正在试图攻击防火墙:

loggingtrapdebugging

此地址是网管工作站的外部地址,路由器将记录所有事件到此主机上:

logging131.1.23.11

保护PIX防火墙和HTTP/FTP服务器以及防卫欺骗攻击(见存取列表):

   enablesecretxxxxxxxxxxx

   interfaceEthernet0

   ipaddress131.1.23.1255.255.255.0

   interfaceSerial0

   ipunnumberedethernet0

   ipaccess-group110in

禁止任何显示为来源于路由器RTRA和PIX防火墙之间的信息包,这可以防止欺骗攻击:

access-list110denyip131.1.23.00.0.0.255anylog

防止对PIX防火墙外部接口的直接攻击并记录到系统日志服务器任何企图连接PIX防火墙外部接口的事件:

access-list110denyipanyhost131.1.23.2log

 

允许已经建立的TCP会话的信息包通过:

access-list110permittcpany131.1.23.00.0.0.255established

允许和FTP/HTTP服务器的FTP连接:

access-list110permittcpanyhost131.1.23.3eqftp

允许和FTP/HTTP服务器的FTP数据连接:

access-list110permittcpanyhost131.1.23.2eqftp-data

允许和FTP/HTTP服务器的HTTP连接:

access-list110permittcpanyhost131.1.23.2eqwww

禁止和FTP/HTTP服务器的不的连接并记录到系统日志服务器任何企图连接FTP/HTTP的事件:

access-list110denyipanyhost131.1.23.2log

允许其他预定在PIX防火墙和路由器RTRA之间的流量:

access-list110permitipany131.1.23.00.0.0.255

限制可以远程登录到此路由器的IP地址:

   linevty04

    login

    passwordxxxxxxxxxx

    access-class10in

只允许网管工作站远程登录到此路由器,当你想从Internet管理此路由器时,应对此存取控制列表进行修改:

access-list10permitip131.1.23.11

路由器RTRB

----RTRB是内部网防护路由器,它是你的防火墙的最后一道防线,是进入内部网的入口。

记录此路由器上的所有活动到网管工作站上的日志服务器,包括配置的修改:

loggingtrapdebugging

logging10.14.8.50

允许通向网管工作站的系统日志信息:

   interfaceEthernet0

   ipaddress10.10.254.2255.255.255.0

   noipproxy-arp

   ipaccess-group110in

   

   access-list110permitudphost10.10.254.00.0.0.255

禁止所有不的从PIX防火墙发来的信息包:

access-list110denyipanyhost10.10.254.2log

允许邮件主机和内部邮件服务器的SMTP邮件连接:

access-listpermittcphost10.10.254.310.0.0.00.255.255.255eqsmtp

禁止不的来源与邮件服务器的流量:

access-listdenyiphost10.10.254.310.0.0.00.255.255.255

防止内部网络的信任地址欺诈:

access-listdenyipany10.10.254.00.0.0.255

允许所有不的来源于PIX防火墙和路由器RTRB之间的流量:

access-listpermitip10.10.254.00.0.0.25510.0.0.00.255.255.255

限制可以远程登录到此路由器上的IP地址:

   linevty04

    login

    passwordxxxxxxxxxx

    access-class10in

只允许网管工作站远程登录到此路由器,当你想从Internet管理此路由器时,应对此存取控制列表进行修改:

access-list10permitip10.14.8.50

----按以上设置配置好PIX防火墙和路由器后,PIX防火墙外部的攻击者将无法在外部连接上找到可以连接的开放端口,也不可能判断出内部任何一台主机的IP地址,即使告诉了内部主机的IP地址,要想直接对它们进行Ping和连接也是不可能的。

如此就可以对整个内部网进行

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1