防火墙配置75609.doc

上传人:M****1 文档编号:563890531 上传时间:2022-09-20 格式:DOC 页数:6 大小:117.51KB
返回 下载 相关 举报
防火墙配置75609.doc_第1页
第1页 / 共6页
防火墙配置75609.doc_第2页
第2页 / 共6页
防火墙配置75609.doc_第3页
第3页 / 共6页
防火墙配置75609.doc_第4页
第4页 / 共6页
防火墙配置75609.doc_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《防火墙配置75609.doc》由会员分享,可在线阅读,更多相关《防火墙配置75609.doc(6页珍藏版)》请在金锄头文库上搜索。

1、 cisco防火墙配置目录概要 cisco防火墙介绍 如何开始配置Cisco Firewall Pix 基本配置 1. 建立用户和修改密码 2. 激活以太端口 3. 命名端口与安全级别 4. 配置以太端口IP 地址 5. 配置远程访问telnet 6. 访问列表(access-list) 7. 地址转换(NAT)和端口转换(PAT) 8. DHCP Server 9. 静态端口重定向 10. 显示与保存结果概要 cisco防火墙介绍 如何开始配置Cisco Firewall Pix 基本配置 1. 建立用户和修改密码 2. 激活以太端口 3. 命名端口与安全级别 4. 配置以太端口IP 地址

2、5. 配置远程访问telnet 6. 访问列表(access-list) 7. 地址转换(NAT)和端口转换(PAT) 8. DHCP Server 9. 静态端口重定向 10. 显示与保存结果展开编辑本段概要本文讲述了作者第一次亲手接触Cisco PIX防火墙,总结了防火墙基本配置十个方面的内容。 编辑本段cisco防火墙介绍硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种PC式的电脑主机加上闪存(Flash)和防火墙操作系统。它的硬件跟工控机差不多,都是属于能适合24小时工作的,外观造型也是相类似。闪存基本上跟路由器一样,都是那种EEPROM,操作系统跟Cis

3、co IOS相似,都是命令行(Command)式,我第一次亲手拿到的防火墙是Cisco Firewall Pix525,是一种机架式标准(即能安装在标准的机柜里),有2U的高度,正面看跟Cisco路由器一样,只有一些指示灯,从背板看,有两个以太口(RJ-45网卡),一个配置口(console),2个USB,一个15针的Failover口,还有三个PCI扩展口。 编辑本段如何开始配置Cisco Firewall Pix我想应该是跟Cisco路由器使用差不多吧,于是用配置线从电脑的COM2连到PIX 525的console口,进入PIX操作系统采用windows系统里的“超级终端”,通讯参数设置为

4、默然。初始使用有一个初始化过程,主要设置:Date(日期)、time(时间)、hostname(主机名称)、inside ip address(内部网卡IP地址)、domain(主域)等,如果以上设置正确,就能保存以上设置,也就建立了一个初始化设置了。 进入Pix 525采用超级用户(enable),默然密码为空,修改密码用passwd命令。一般情况下Firewall配置,我们需要做些什么呢?当时第一次接触我也不知道该做些什么,随设备一起来的有硬件的安装和命令使用手册。我首先看了命令的使用,用于几个小时把几百面的英文书看完了,对命令的使用的知道了一点了,但是对如何配置PIX还是不大清楚该从何入

5、手,我想现在只能去找cisco了,于是在下载了一些资料,边看边实践了PIX。 防火墙是处网络系统里,因此它跟网络的结构密切相关,一般会涉及的有Route(路由器)、网络IP地址。还有必须清楚标准的TCPRFC793和UDPRFC768端口的定义。 编辑本段基本配置建立用户和修改密码建立用户和修改密码跟Cisco IOS路由器基本一样。 激活以太端口激活以太端口必须用enable进入,然后进入configure模式 PIX525enable Password: PIX525#config t PIX525(config)#interface ethernet0 auto PIX525(confi

6、g)#interface ethernet1 auto 在默然情况下ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, inside在初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活。 命名端口与安全级别采用命令nameif PIX525(config)#nameif ethernet0 outside security0 PIX525(config)#nameif ethernet0 outside security100 security0是外部端口outside的安全级别(100安全级别最高) security100是内

7、部端口inside的安全级别,如果中间还有以太口,则security10,security20等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为DMZ(Demilitarized Zones非武装区域)。 配置以太端口IP 地址采用命令为:ip address 如:内部网络为:192.168.1.0 255.255.255.0 外部网络为:222.20.16.0 255.255.255.0 PIX525(config)#ip address inside 192.168.1.1 255.255.255.0 PIX525(config)#ip address outside 222.2

8、0.16.1 255.255.255.0 配置远程访问telnet在默然情况下,PIX的以太端口是不允许telnet的,这一点与路由器有区别。Inside端口可以做telnet就能用了,但outside端口还跟一些安全配置有关。 PIX525(config)#telnet 192.168.1.1 255.255.255.0 inside PIX525(config)#telnet 222.20.16.1 255.255.255.0 outside 测试telnet 在开始-运行 telnet 192.168.1.1 PIX passwd: 输入密码:cisco 访问列表(access-list

9、)此功能与Cisco IOS基本上是相似的,也是Firewall的主要部分,有permit和deny两个功能,网络协议一般有IP|TCP|UDP|ICMP等等,如:只允许访问主机:222.20.16.254的www,端口为:80 PIX525(config)#access-list 100 permit ip any host 222.20.16.254 eq www PIX525(config)#access-list 100 deny ip any any PIX525(config)#access-group 100 in interface outside 地址转换(NAT)和端口转换

10、(PAT)NAT跟路由器基本是一样的, 首先必须定义IP Pool,提供给内部IP地址转换的地址段,接着定义内部网段。 PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0 PIX525(config)#nat (outside) 1 192.168.0.0 255.255.255.0 如果是内部全部地址都可以转换出去则: PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0 则某些情况下,外部地址是很有限的,有些主机必须单独占用一个IP地址

11、,必须解决的是公用一个外部IP(222.20.16.201),则必须多配置一条命令,这种称为(PAT),这样就能解决更多用户同时共享一个IP,有点像代理服务器一样的功能。配置如下: PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0 PIX525(config)#global (outside) 1 222.20.16.201 netmask 255.255.255.0 PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0 DHCP Ser

12、ver在内部网络,为了维护的集中管理和充分利用有限IP地址,都会启用动态主机分配IP地址服务器(DHCP Server),Cisco Firewall PIX都具有这种功能,下面简单配置DHCP Server,地址段为192.168.1.100192.168.168.1.200 DNS: 主202.96.128.68 备202.96.144.47 主域名称: DHCP Client 通过PIX Firewall PIX525(config)#ip address dhcp DHCP Server配置 PIX525(config)#dhcpd address 192.168.1.100-192.

13、168.1.200 inside PIX525(config)#dhcp dns 202.96.128.68 202.96.144.47 PIX525(config)#dhcp domain 静态端口重定向静态端口重定向(Port Redirection with Statics) 在PIX 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过Firewall PIX 传输到内部指定的内部服务器。这种功能也就是可以发布内部WWW、FTP、Mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服务器很安全。 命令格式: static (inte

14、rnal_if_name,external_if_name)global_ip|interface local_ip netmask maskmax_consmax_consemb_limitnorandomseq static (internal_if_name,external_if_name)tcp|udpglobal_ip|interface local_ip netmask maskmax_consmax_consemb_limitnorandomseq !-外部用户直接访问地址222.20.16.99 telnet端口,通过PIX重定向到内部主机192.168.1.99的telnet端口(23)。 PIX525(config)#static (inside,outside) tcp 222.20.16.99 telnet 192.168.1.99 telnet netmask 255.255.255.255 0 0 !-外部用户直接访问地址222.20.16.99 FTP,通过PIX重定向到内部192.168.1.3的FTP Server。 PIX525(config)#static (inside,outside) tcp 222.20.16.99 ftp 192.168.1.3 ftp netmask 255.255.255.255 0 0 !-外部用户直接访问地

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 社会民生

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号