PI防火墙的安装流程.docx

上传人:b****6 文档编号:7868717 上传时间:2023-01-26 格式:DOCX 页数:12 大小:18.40KB
下载 相关 举报
PI防火墙的安装流程.docx_第1页
第1页 / 共12页
PI防火墙的安装流程.docx_第2页
第2页 / 共12页
PI防火墙的安装流程.docx_第3页
第3页 / 共12页
PI防火墙的安装流程.docx_第4页
第4页 / 共12页
PI防火墙的安装流程.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

PI防火墙的安装流程.docx

《PI防火墙的安装流程.docx》由会员分享,可在线阅读,更多相关《PI防火墙的安装流程.docx(12页珍藏版)》请在冰豆网上搜索。

PI防火墙的安装流程.docx

PI防火墙的安装流程

CiscoPIX防火墙的安装流程

CiscoPIX防火墙的安装流程

 

1.将PIX安放至机架,经检测电源系统后接上电源,并加电主机。

2.将CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入

 PIX系统;此时系统提示pixfirewall>。

3.输入命令:

enable,进入特权模式,此时系统提示为pixfirewall#。

4.输入命令:

configureterminal,对系统进行初始化设置。

5.配置以太口参数:

 interfaceethernet0auto (auto选项表明系统自适应网卡类型)

 interfaceethernet1auto

6.配置内外网卡的IP地址:

 ipaddressinsideip_addressnetmask

 ipaddressoutsideip_addressnetmask

7.指定外部地址范围:

 global1ip_address-ip_address

8.指定要进行要转换的内部地址:

 nat1ip_addressnetmask

9.设置指向内部网和外部网的缺省路由

 routeinside00inside_default_router_ip_address

 routeoutside00outside_default_router_ip_address

10.配置静态IP地址对映:

 staticoutsideip_address  insideip_address 

11.设置某些控制选项:

 conduitglobal_ipport[-port]protocolforeign_ip[netmask] 

   global_ip 指的是要控制的地址

   port    指的是所作用的端口,其中0代表所有端口

   protocol  指的是连接协议,比如:

TCP、UDP等

   foreign_ip 表示可访问global_ip的外部ip,其中表示所有的ip。

12.设置telnet选项:

 telnetlocal_ip[netmask]

   local_ip  表示被允许通过telnet访问到pix的ip地址(如果不设此项,PIX的配置只能由consle方式进行)。

13.将配置保存:

 wrmem

14.几个常用的网络测试命令:

 #ping

 #showinterface   查看端口状态

 #showstatic    查看静态地址映射

CiscoPIX520是一款性能良好的网络安全产品,如果再加上CheckPoint的软件防火墙组成两道防护,可以得到更加完善的安全防范。

  主要用于局域网的外连设备(如路由器、拨号访问服务器等)与内部网络之间,实现内部网络的安全防范,避免来自外部的恶意攻击。

    CiscoPIX520的默认配置允许从内到外的所有信息请求,拒绝一切外来的主动访问,只允许内部信息的反馈信息进入。

当然也可以通过某些设置,例如:

访问表等,允许外部的访问。

因为,远程用户的访问需要从外到内的访问。

另外,可以通过NAT地址转换,实现公有地址和私有地址的转换。

   简单地讲,PIX520的主要功能有两点:

    1.实现网络安全

 

2.实现地址转换

   下面简单列出PIX520的基本配置

withoutNAT

nameifethernet0outsidesecurity0

nameifethernet1insidesecurity100

interfaceethernet0auto

interfaceethernet1auto

     ipaddressoutside(假设对外端口地址)   

     ipaddressinside(假设内部网络为:

     hostnamebluegarden

arptimeout14400

nofailover

names

pagerlines24

    loggingbuffereddebugging

    nat(inside)000

ripinsidedefaultnoripinsidepassivenoripoutsidedefaultripoutsidepassive

routeoutside1(外连设备的内部端口地址)

timeoutxlate3:

00:

00conn1:

00:

00udp0:

02:

00timeoutrpc0:

10:

00h3230:

05:

00timeoutuauth0:

05:

00absolute

nosnmp-serverlocationnosnmp-servercontactsnmp-servercommunitypublic

mtuoutside1500mtuinside1500

    withNAT

nameifethernet0outsidesecurity0

nameifethernet1insidesecurity100

interfaceethernet0auto

interfaceethernet1auto

    ipaddressoutside(假设对外端口地址)   

    ipaddressinside(假设内部网络为:

    hostnamebluegarden

arptimeout14400

nofailover

names

pagerlines24

    loggingbuffereddebugging

    nat(inside)100

global(outside)1-global(outside)1

noripinsidedefaultnoripinsidepassivenoripoutsidedefaultnoripoutsidepassive

conduitpermiticmpanyany

routeoutside1(外连设备的内部端口地址)

timeoutxlate3:

00:

00conn1:

00:

00udp0:

02:

00timeoutrpc0:

10:

00h3230:

05:

00timeoutuauth0:

05:

00absolute

nosnmp-serverlocationnosnmp-servercontactsnmp-servercommunitypublic

mtuoutside1500mtuinside1500

CiscoPIX的多点服务配置

 

 

 

 

结构图如下:

 

 

 

PIX520

 

TwoInterfaceMultipleServerConfiguration

 

nameifethernet0outsidesecurity0

 

nameifethernet0insidesecurity100

 

interfaceethernet0auto

 

interfaceethernet1auto

 

 

 

ipaddressinside

 

ipaddressoutside

 

loggingon

 

logginghost

 

loggingtrap7

 

loggingfacility20

 

nologgingconsole

 

arptimeout600

 

nat(inside)1

 

nat(inside)2

 

global(outside)1-

 

global(outside)1

 

global(outside)2-

 

 

 

conduitpermiticmpanyany

 

outbound10deny1720

 

outbound10deny0080

 

outbound10permit80

 

outbound10denyjava

 

outbound10permit80

 

 

 

apply(inside)10outgoing_src

 

 

 

noripoutsidepassive

 

noripoutsidedefault

 

ripinsidepassive

 

ripinsidedefault

 

 

 

routeoutside00.1

 

tacacs-serverhostlq2w3e

 

aaaauthenticationanyinside00tacacs+

 

aaaauthenticationanyinside00

 

 

 

static(inside,outside)netmask

 

conduitpermittcpegh323any

 

static(inside,outside)

 

conduitpermittcphosteq80any

 

 

 

conduitpermitudphosteqrpchost

 

 

 

conduitpermitudphosteq2049host

 

 

 

staticnetmask1010

 

conduitpermittcphosteqsmtpany

 

 

 

conduitpermittcphosteq113any

 

snmp-serverhost

 

snmp-serverlocationbuilding42

 

snmp-servercontactpollyhedra

 

snmp-servercommunityohwhatakeyisthee

 

 

 

telnet

 

telnet

 

 

CISCOPIX防火墙配置实践----介绍一个PIX防火墙实际配置案例,因为路由器的配置在安全性方面和PIX防火墙是相辅相成的,所以路由器的配置实例也一并列出。

 

PIX防火墙

设置PIX防火墙的外部地址:

ipaddressoutside

设置PIX防火墙的内部地址:

ipaddressinside

设置一个内部计算机与Internet上计算机进行通信时所需的全局地址池:

global1-

允许网络地址为的网段地址被PIX翻译成外部地址:

nat1

网管工作站固定使用的外部地址为:

static

允许从RTRA发送到到网管工作站的系统日志包通过PIX防火墙:

conduit514udp

允许从外部发起的对邮件服务器的连接():

mailhost

允许网络管理员通过远程登录管理IPX防火墙:

telnet

在位于网管工作站上的日志服务器上记录所有事件日志:

syslogfacility

sysloghost

路由器RTRA

----RTRA是外部防护路由器,它必须保护PIX防火墙免受直接攻击,保护FTP/HTTP服务器,同时作为一个警报系统,如果有人攻入此路由器,管理可以立即被通知。

 

阻止一些对路由器本身的攻击:

noservicetcpsmall-servers

强制路由器向系统日志服务器发送在此路由器发生的每一个事件,包括被存取列表拒绝的包和路由器配置的改变;这个动作可以作为对系统管理员的早期预警,预示有人在试图攻击路由器,或者已经攻入路由器,正在试图攻击防火墙:

loggingtrapdebugging

此地址是网管工作站的外部地址,路由器将记录所有事件到此主机上:

logging

保护PIX防火墙和HTTP/FTP服务器以及防卫欺骗攻击(见存取列表):

   enablesecretxxxxxxxxxxx

 

   interfaceEthernet0

   ipaddress

 

   interfaceSerial0

   ipunnumberedethernet0

   ipaccess-group110in

禁止任何显示为来源于路由器RTRA和PIX防火墙之间的信息包,这可以防止欺骗攻击:

access-list110denyipanylog

防止对PIX防火墙外部接口的直接攻击并记录到系统日志服务器任何企图连接PIX防火墙外部接口的事件:

access-list110denyipanyhostlog

 

 

允许已经建立的TCP会话的信息包通过:

access-list110permittcpanyestablished

允许和FTP/HTTP服务器的FTP连接:

access-list110permittcpanyhosteqftp

允许和FTP/HTTP服务器的FTP数据连接:

access-list110permittcpanyhosteqftp-data

允许和FTP/HTTP服务器的HTTP连接:

access-list110permittcpanyhosteqwww

禁止和FTP/HTTP服务器的别的连接并记录到系统日志服务器任何企图连接FTP/HTTP的事件:

access-list110denyipanyhostlog

允许其他预定在PIX防火墙和路由器RTRA之间的流量:

access-list110permitipany

限制可以远程登录到此路由器的IP地址:

   linevty04

    login

    passwordxxxxxxxxxx

    access-class10in

只允许网管工作站远程登录到此路由器,当你想从Internet管理此路由器时,应对此存取控制列表进行修改:

access-list10permitip

路由器RTRB

----RTRB是内部网防护路由器,它是你的防火墙的最后一道防线,是进入内部网的入口。

 

记录此路由器上的所有活动到网管工作站上的日志服务器,包括配置的修改:

loggingtrapdebugging

logging

允许通向网管工作站的系统日志信息:

   interfaceEthernet0

   ipaddress

   noipproxy-arp

   ipaccess-group110in

   

   access-list110permitudphost

禁止所有别的从PIX防火墙发来的信息包:

access-list110denyipanyhostlog

允许邮件主机和内部邮件服务器的SMTP邮件连接:

access-listpermittcphosteqsmtp

禁止别的来源与邮件服务器的流量:

access-listdenyiphost

防止内部网络的信任地址欺骗:

access-listdenyipany

允许所有别的来源于PIX防火墙和路由器RTRB之间的流量:

access-listpermitip

限制可以远程登录到此路由器上的IP地址:

   linevty04

    login

    passwordxxxxxxxxxx

    access-class10in

只允许网管工作站远程登录到此路由器,当你想从Internet管理此路由器时,应对此存取控制列表进行修改:

access-list10permitip

----按以上设置配置好PIX防火墙和路由器后,PIX防火墙外部的攻击者将无法在外部连接上找到可以连接的开放端口,也不可能判断出内部任何一台主机的IP地址,即使告诉了内部主机的IP地址,要想直接对它们进行Ping和连接也是不可能的。

这样就可以对整个内部网进行有效的保护。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 理学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1