pix防火墙简介和快速配置方法

上传人:第*** 文档编号:32693629 上传时间:2018-02-12 格式:DOC 页数:9 大小:93.50KB
返回 下载 相关 举报
pix防火墙简介和快速配置方法_第1页
第1页 / 共9页
pix防火墙简介和快速配置方法_第2页
第2页 / 共9页
pix防火墙简介和快速配置方法_第3页
第3页 / 共9页
pix防火墙简介和快速配置方法_第4页
第4页 / 共9页
pix防火墙简介和快速配置方法_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《pix防火墙简介和快速配置方法》由会员分享,可在线阅读,更多相关《pix防火墙简介和快速配置方法(9页珍藏版)》请在金锄头文库上搜索。

1、技术支持部pix 防火墙简介和快速配置方法(总结)2008-01-16 PIX Firewall 的工作原理PIX Firewall 的作用是防止外部网络(例如公共互联网)上的非授权用户访问内部网络。多数 PIX Firewall 都可以有选择地保护一个或多个周边网络(也称为非军管区,DMZ ) 。对访问外部网络的限制最低,对访问周边网络的限制次之,对访问内部网络的限制最高。内部网络、外部网络和周边网络之间的连接由 PIX Firewall 控制。为有效利用机构内的防火墙,必须利用安全政策才能保证来自受保护网络的所有流量都只通过防火墙到达不受保护的网络。这样,用户就可以控制谁可以借助哪些服务访

2、问网络,以及怎样借助 PIX Firewall 提供的特性实施安全政策等。PIX Firewall 保护网络的方法如图 1-1 所示,这种方法允许实施带外连接并安全接入互联网。图 1-1: 网络中的 PIX Firewall在这种体系结构中,PIX Firewall 将形成受保护网络和不受保护网络之间的边界。受保护网络和不受保护网络之间的所有流量都通过防火墙实现安全性。互联网可以访问不受保护的网络。PIX Firewall 允许用户在受保护网络内确定服务器的位置,例如用于 Web 接入、SNMP、电子邮件(SMTP)的服务器,然后控制外部的哪些用户可以访问这些服务器。 除 PIX 506 和

3、PIX 501 外,对于所有的 PIX Firewall,服务器系统都可以如图 1-1 那样置于周边网络上,对服务器系统的访问可以由 PIX Firewall 控制和监视。PIX 506 和 PIX 501 各有两个网络接口,因此,所有系统都必须属于内部接口或者外部接口。PIX Firewall 还允许用户对来往于内部网络的连接实施安全政策。一般情况下,内部网络是机构自身的内部网络,或者内部网,外部网络是互联网,但是,PIX Firewall 也可以用在内部网中,以便隔离或保护某组内部计算系统和用户。周边网络的安全性可以与内部网络等同,也可以配置为拥有各种安全等级。安全等级的数值从 0(最不安

4、全)到 100(最安全) 。外部接口的安全等级总为 0,内部接口的安全等级总为 100。周边接口的安全等级从 1 到 99。内部网络和周边网络都可以用 PIX Firewall 的适应性安全算法( ASA)保护。内部接技术支持部口、周边接口和外部接口都遵守 RIP 路由更新表的要求,如果需要,所有接口都可以广播RIP 默认路径。内部地址的转换网络地址转换(NAT)的作用是将内部接口上的主机地址转换为与外部接口相关的“全球地址” 。这样能防止将主机地址暴露给其它网络接口。如果想了解是否要使用NAT,可以先决定是否想暴露与 PIX Firewall 连接的其它网络接口上的内部地址。如果选择使用 N

5、AT 保护内部主机地址,应该先确定想用于转换的一组地址。如果想保护的地址只访问机构内的其它网络,可以针对转换地址池使用任何一组“专用”地址。例如,当与销售部门的网络(与 PIX Firewall 的周边接口相连)连接时,如果想防止财务部门网络(与 PIX Firewall 上的外部接口相连)上的主机地址被暴露,可以借助销售部网络上的任何一组地址建立转换。这样,财务部网络上的主机就好象是销售部网络的本地地址一样。如果想保护的地址需要互联网接入,可以只为转换地址池使用 NIC 注册的地址(为贵机构向网络信息中心注册的官方互联网地址) 。例如,与互联网(通过 PIX Firewall 的外部接口访问

6、)建立连接时,如果想防止销售部网络(与 PIX Firewall 的周边接口相连)的主机地址暴露,可以使用外部接口上的注册地址池进行转换。这样,互联网上的主机就只能看到销售部网络的互联网地址,而看不到周边接口的地址。如果您正在具有主机网络注册地址的原有网络上安装 PIX Firewall,您可能不想为这些主机或网络进行转换,因为转换时还需要另外一个注册地址。考虑 NAT 时,必须要考虑是否有等量的外部主机地址。如果没有,在建立连接时,某些内部主机就无法获得网络访问。这种情况下,用户可以申请增加 NIC 注册地址,也可以使用端口地址转换(PAT) ,PAT 能够用一个外部地址管理多达 64,00

7、0 个同时连接。对于内部系统,NAT 能够转换向外传输的包的源 IP 地址(按照 RFC 1631 定义) 。它同时支持动态转换和静态转换。NAT 允许为内部系统分配专用地址(按照 RFC 1918)定义,或者保留现有的无效地址。NAT 还能提高安全性,因为它能向外部网络隐藏内部系统的真实网络身份。PAT 使用端口重映射,它允许一个有效的 IP 地址支持 64,000 个活跃 xlate 对象的源 IP地址转换。PAT 能够减少支持专用或无效内部地址方案所需的全球有效 IP 地址数量。对于向内数据流与向外控制路径不同的多媒体应用,PAT 不能与之配合使用。由于能够向外部网络隐藏内部网络的真实网

8、络身份,因此,PAT 能够提高安全性。PIX Firewall 上的另一种地址转换是静态转换。静态转换能够为内部地址指定一个固定的外部 IP 地址。对于需要固定 IP 地址以便接受公共互联网访问的服务器来讲,这个功能非常有用。PIX Firewall 身份认证特性可以关闭地址转换。如果现有内部系统拥有有效的全球唯一地址,Identity 特性可以有选择地关闭这些系统的 NAT 和 PAT。这个特性使外部网络能够看到内部网络的地址。防火墙配置过程注意,配置防火墙的时候,是通过超级终端,用 com 口连接 pix 的 console 口进行配技术支持部置。一台全新的防火墙,第一次加电的时候,会提示

9、是否交互式的配置防火墙。这个时候应该选择“no”.PIX 防火墙提供 4 种管理访问模式:非特权模式。PIX 防火墙开机自检后,就是处于这种模式。系统显示为 pixfirewall特权模式。输入 enable 进入特权模式,可以改变当前配置。显示为 pixfirewall#配置模式。输入 configure terminal 进入此模式,绝大部分的系统配置都在这里进行。显示为 pixfirewall(config)#监视模式。PIX 防火墙在开机或重启过程中,按住 Escape 键或发送一个“Break”字符,进入监视模式。这里可以更新操作系统映象和口令恢复。显示为 monitor此次实验向传

10、输申请:IP:61.136.69.194 GATEWAY 61.136.69.193 /255.255.255.248 经过计算从 194-198,共 5 个地址可用 .配置 PIX 防火墙有 6 个基本命令:nameif,interface,ip address,nat,global ,route. 这些命令在配置 PIX 是必须的。以下是配置的基本步骤:1. 配置防火墙接口的名字,并指定安全级别(nameif ) 。Pix525(config)#nameif ethernet0 outside security0Pix525(config)#nameif ethernet1 inside

11、security100Pix525(config)#nameif dmz security50提示:在缺省配置中,以太网 0 被命名为外部接口(outside) ,安全级别是 0;以太网1 被命名为内部接口(inside) ,安全级别是 100.安全级别取值范围为 199,数字越大安全级别越高。若添加新的接口,语句可以这样写:Pix525(config)#nameif pix/intf3 security40 (安全级别任取)一般情况下,没有必要重新给网卡命名。2. 配置以太口参数(interface)Pix525(config)#interface ethernet0 auto(auto 选

12、项表明系统自适应网卡类型)Pix525(config)#interface ethernet1 100full(100full 选项表示 100Mbit/s 以太网全双工通信)Pix525(config)#interface ethernet1 100full shutdown (shutdown 选项表示关闭这个接口,若启用接口去掉 shutdown )一般情况下,设置成 auto 就可以了。3. 配置内外网卡的 IP 地址(ip address)Pix525(config)#ip address outside 61.136.69.194 255.255.255.248Pix525(con

13、fig)#ip address inside 192.168.10.1 255.255.255.0很明显,Pix525 防火墙在外网的 ip 地址是 61.136.69.194,内网 ip 地址是 192.168.10.14. 指定要进行转换的内部地址(nat)网络地址翻译(nat)作用是将内网的私有 ip 转换为外网的公有 ip另外 nat 命令总是技术支持部与 global 命令一起使用,这是因为 nat 命令可以指定一台主机或一段范围的主机访问外网,访问外网时需要利用 global 所指定的地址池进行对外访问。nat 命令配置语法:nat (if_name) nat_id local_i

14、p netmark其中(if_name)表示内网接口名字,例如 inside 而是 Nat_id 用来标识全局地址池,使它与其相应的 global 命令相匹配,local_ip 表示内网被分配的 ip 地址。例如 0.0.0.0 表示内网所有主机可以对外访问。netmark表示内网 ip 地址的子网掩码。例 1 Pix525(config)#nat (inside) 1 0 0表示启用 nat,内网的所有主机都可以访问外网,用 0 可以代表 0.0.0.0例 2Pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0表示只有 172.16.5.0

15、 这个网段内的主机可以访问外网。5. 指定外部地址范围(global ) 注意防火墙上配置除了网卡的外网地址之外,还需配置global 的一个外网地址,二者不是一个地址,此次实例防火墙外网网卡地址为,而global 用的是 195.并且后者将是你上网后别人看到的地址.global 命令把内网的 ip 地址翻译成外网的 ip 地址或一段地址范围。Global 命令的配置语法:global (if_name) nat_id ip_address-ip_address netmark global_mask其中(if_name)表示外网接口名字,例如 outside.。nat_id 用来标识全局地址

16、池,使它与其相应的 nat 命令相匹配,ip_address-ip_address 表示翻译后的单个 ip 地址或一段 ip 地址范围。netmark global_mask表示全局 ip 地址的网络掩码。例 1 Pix525(config)#global (outside) 1 61.136.69.194-:61.136.69.198 表示内网的主机通过 pix 防火墙要访问外网时, pix 防火墙将使用:61.136.69.194-:61.136.69.198这段 ip 地址池为要访问外网的主机分配一个全局 ip 地址。例 2 Pix525(config)#global (outside) 1 :61.136.69.195表示内网要访问外网时,pix 防火墙将为访问外网的所有主机统一使用:61.136.69.195这个单一 ip 地址。例 3. Pix525(config)#no global (outside) 1 61.144.51.42表示删除这个全局表项。6. 设置指向内网和外网的静态路由(

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 职业教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号