Cisco PIX防火墙详细安装流程及安全配置.doc

上传人:m**** 文档编号:558500246 上传时间:2023-03-31 格式:DOC 页数:18 大小:45.50KB
返回 下载 相关 举报
Cisco PIX防火墙详细安装流程及安全配置.doc_第1页
第1页 / 共18页
Cisco PIX防火墙详细安装流程及安全配置.doc_第2页
第2页 / 共18页
Cisco PIX防火墙详细安装流程及安全配置.doc_第3页
第3页 / 共18页
Cisco PIX防火墙详细安装流程及安全配置.doc_第4页
第4页 / 共18页
Cisco PIX防火墙详细安装流程及安全配置.doc_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《Cisco PIX防火墙详细安装流程及安全配置.doc》由会员分享,可在线阅读,更多相关《Cisco PIX防火墙详细安装流程及安全配置.doc(18页珍藏版)》请在金锄头文库上搜索。

1、Cisco PIX防火墙详细安装流程及安全配置Cisco PIX防火墙详细安装流程及安全配置218.246.232.* 1楼 1. 将PIX安放至机架,经检测电源系统后接上电源,并加电主机。 2. 将CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入PIX系统;此时系统提示pixfirewall. 3. 输入命令:enable,进入特权模式,此时系统提示为 pixfirewall#. 4. 输入命令: configure terminal,对系统进行初始化设置。 5. 配置以太口参数: nameif ethernet0 outside security

2、0 nameif ethernet1 inside security100 interface ethernet0 auto (auto选项表明系统自适应网卡类型 ) interface ethernet1 auto 6. 配置内外网卡的IP地址: ip address inside ip_address netmask ip address outside ip_address netmask 7. 指定外部地址范围: global 1 ip_address-ip_address 8. 指定要进行转换的内部地址: nat 1 ip_address netmask 9. 设置指向内部网和外部网

3、的缺省路由 route inside 0 0 inside_default_router_ip_address route outside 0 0 outside_default_router_ip_address 10. 配置静态IP地址对映: static outside ip_addressinside ip_address 11. 设置某些控制选项: conduit global_ip port-port protocol foreign_ip netmask global_ip 指的是要控制的地址 port指的是所作用的端口,其中0代表所有端口 protocol指的是连接协议,比如:

4、TCP、UDP等 foreign_ip表示可访问global_ip的外部ip,其中表示所有的ip. 12. 设置telnet选项: telnet local_ip netmask l ocal_ip表示被允许通过telnet访问到pix的ip地址(如果不设此项,PIX的配置只能由consle方式进行)。 13. 将配置保存: wr mem 14. 几个常用的网络测试命令: #ping #show interface查看端口状态 #show static 查看静态地址映射 Cisco PIX 520 是一款性能良好的网络安全产品,如果再加上Check Point 的软件防火墙组成两道防护,可以得

5、到更加完善的安全防范。主要用于局域网的外连设备(如路由器、拨号访问服务器等)与内部网络之间,实现内部网络的安全防范,避免来自外部的恶意攻击。 Cisco PIX 520的默认配置允许从内到外的所有信息请求,拒绝一切外来的主动访问,只允许内部信息的反馈信息进入。当然也可以通过某些设置,例如:访问表等,允许外部的访问。因为,远程用户的访问需要从外到内的访问。另外,可以通过NAT地址转换,实现公有地址和私有地址的转换。 简单地讲,PIX 520的主要功能有两点: 1.实现网络安全 2.实现地址转换 下面简单列出PIX 520 的基本配置 1.Configure without NAT nameif

6、ethernet0 outside security0 nameif ethernet1 inside security100 interface ethernet0 auto interface ethernet1 auto ip address outside 202.109.77.1 255.255.255.0 (假设对外端口地址) ip address inside 10.1.0.9 255.255.255.0(假设内部网络为:10.1.0.0) hostname bluegarden arp timeout 14400 no failover names pager lines 24

7、 logging buffered debugging nat (inside) 0 0 0 rip inside default no rip inside passive no rip outside default rip outside passive route outside 0.0.0.0 0.0.0.0 202.109.77.2 1(外连设备的内部端口地址) timeout xlate 3:00:00 conn 1:00:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00 timeout uauth 0:05:00 absolute

8、no snmp-server location no snmp-server contact snmp-server community public mtu outside 1500 mtu inside 1500 2006-06-19 22:16回复举报 | 218.246.232.* 2楼 2.Configure with NAT nameif ethernet0 outside security0 nameif ethernet1 inside security100 interface ethernet0 auto interface ethernet1 auto ip addres

9、s outside 202.109.77.1 255.255.255.0 (假设对外端口地址) ip address inside 10.1.0.9 255.255.255.0(假设内部网络为:10.1.0.0) hostname bluegarden arp timeout 14400 no failover names pager lines 24 logging buffered debugging nat (inside) 1 0 0 global (outside) 1 202.109.77.10-202.109.77.20 global (outside) 1 202.109.22

10、.21 no rip inside default no rip inside passive no rip outside default no rip outside passive conduit permit icmp any any route outside 0.0.0.0 0.0.0.0 202.109.77.2 1(外连设备的内部端口地址) timeout xlate 3:00:00 conn 1:00:00 udp 0:02:00 timeout rpc 0:10:00 h323 0:05:00 timeout uauth 0:05:00 absolute no snmp-s

11、erver location no snmp-server contact snmp-server community public mtu outside 1500 mtu inside 1500 Cisco PIX 的多点服务配置 结构图如下: PIX 520 Two Interface Multiple Server Configuration nameif ethernet0 outside security0 nameif ethernet0 inside security100 interface ethernet0 auto interface ethernet1 auto ip

12、 address inside 10.1.1.1 255.0.0.0 ip address outside 204.31.17.10 255.255.255.0 logging on logging host 10.1.1.11 logging trap 7 logging facility 20 no logging console arp timeout 600 nat (inside) 1 10.0.0.0 255.0.0.0 nat (inside) 2 192.168.3.0 255.255.255.0 global (outside) 1 204.31.1.25-204.31.17

13、.27 global (outside) 1 204.31.1.24 global (outside) 2 192.159.1.1-192.159.1.254 conduit permit icmp any any outbound 10 deny 192.168.3.3 255.255.255.255 1720 outbound 10 deny 0 0 80 outbound 10 permit 192.168.3.3 255.255.255.255 80 outbound 10 deny 192.168.3.3 255.255.255.255 java outbound 10 permit 10.1.1.11 255.255.255.255 80 apply (inside) 10 outgoing_src no rip outside passive no rip outside default rip inside passive rip inside default route outside 0 0 204.31.17.1.1 tacacs-server host 10.1.1.12 lq2w3e aaa authentication any inside 192.168.3.0

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号