成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

如何進行CISCO PIX防火墻網絡安全配置

安全
CISCO PIX防火墻要求有一個路由器連接到外部網絡,如附圖所示。PIX有兩個ETHERNET接口,一個用于連接內部局域網,另一個用于連接外部路由器。外部接口有一組外部地址,使用他們來與外部網絡通信。

防火墻是互聯網安全最早的、也是最常用的技術。企業為了保證自己的內網安全,通常會設置專用的防火墻對自身進行保護。本文文章講述了CISCO PIX防火墻如何通過路由器向外部連接,對企業互聯網進行篩選和保護。

一.CISCO PIX防火墻設置

ip address outside 131.1.23.2 

//設置PIX防火墻的外部地址 

ip address inside 10.10.254.1 

//設置PIX防火墻的內部地址 

global 1 131.1.23.10-131.1.23.254 

//設置一個內部計算機與INTERNET 

上計算機進行通信時所需的全局地址池 

nat 1 10.0.0.0 

//允許網絡地址為10.0.0.0 

的網段地址被PIX翻譯成外部地址 

static 131.1.23.11 10.14.8.50 

//網管工作站固定使用的外部地址為131.1.23.11 

conduit 131.1.23.11 514 udp 

131.1.23.1 255.255.255.255 

//允許從RTRA發送到到 

網管工作站的系統日志包通過PIX防火墻 

mailhost 131.1.23.10 10.10.254.3 

//允許從外部發起的對 

郵件服務器的連接(131.1.23.10) 

telnet 10.14.8.50 

//允許網絡管理員通過 

遠程登錄管理IPX防火墻 

syslog facility 20.7 

syslog host 10.14.8.50 

//在位于網管工作站上的 

日志服務器上記錄所有事件日志

二.路由器RTRA設置

RTRA是外部防護路由器,它必須保護CISCO PIX防火墻免受直接攻擊,保護FTP/HTTP服務器,同時作為一個警報系統,如果有人攻入此路由器,管理可以立即被通知。

no service tcp small-servers 

//阻止一些對路由器本身的攻擊 

logging trap debugging 

//強制路由器向系統日志服務器 

發送在此路由器發生的每一個事件, 

包括被存取列表拒絕的包和路由器配置的改變; 

這個動作可以作為對系統管理員的早期預警, 

預示有人在試圖攻擊路由器,或者已經攻入路由器, 

正在試圖攻擊防火墻 

logging 131.1.23.11 

//此地址是網管工作站的外部地址, 

路由器將記錄所有事件到此 

主機上enable secret xxxxxxxxxxx

interface Ethernet 0 

ip address 131.1.23.1 255.255.255.0

interface Serial 0 

ip unnumbered ethernet 0 

ip access-group 110 in 

//保護PIX防火墻和HTTP/FTP 

服務器以及防衛欺騙攻擊(見存取列表) 

access-list 110 deny ip 131.1.23.0 0.0.0.255 any log 

// 禁止任何顯示為來源于路由器RTRA 

和PIX防火墻之間的信息包,這可以防止欺騙攻擊 

access-list 110 deny ip any host 131.1.23.2 log 

//防止對PIX防火墻外部接口的直接 

攻擊并記錄到系統日志服務器任何企圖連接 

PIX防火墻外部接口的事件r 

access-list 110 permit tcp any 

131.1.23.0 0.0.0.255 established 

//允許已經建立的TCP會話的信息包通過 

access-list 110 permit tcp any host 131.1.23.3 eq ftp 

//允許和FTP/HTTP服務器的FTP連接 

access-list 110 permit tcp any host 131.1.23.2 eq ftp-data 

//允許和FTP/HTTP服務器的FTP數據連接 

access-list 110 permit tcp any host 131.1.23.2 eq www 

//允許和FTP/HTTP服務器的HTTP連接 

access-list 110 deny ip any host 131.1.23.2 log 

//禁止和FTP/HTTP服務器的別的連接 

并記錄到系統日志服務器任何 

企圖連接FTP/HTTP的事件 

access-list 110 permit ip any 131.1.23.0 0.0.0.255 

//允許其他預定在PIX防火墻 

和路由器RTRA之間的流量

line vty 0 4 

login 

password xxxxxxxxxx 

access-class 10 in 

//限制可以遠程登錄到此路由器的IP地址 

access-list 10 permit ip 131.1.23.11 

//只允許網管工作站遠程登錄到此路由器, 

當你想從INTERNET管理此路由器時, 

應對此存取控制列表進行修改

三. 路由器RTRB設置

logging trap debugging 

logging 10.14.8.50 

//記錄此路由器上的所有活動到 

網管工作站上的日志服務器,包括配置的修改

interface Ethernet 0 

ip address 10.10.254.2 255.255.255.0 

no ip proxy-arp 

ip access-group 110 in

access-list 110 permit udp host 10.10.254.0 0.0.0.255 

//允許通向網管工作站的系統日志信息 

access-list 110 deny ip any host 10.10.254.2 log 

//禁止所有別的從PIX防火墻發來的信息包 

access-list permit tcp host 10.10.254.3 

10.0.0.0 0.255.255.255 eq smtp 

//允許郵件主機和內部郵件服務器的SMTP郵件連接 

access-list deny ip host 10.10.254.3 10.0.0.0 0.255.255.255 

//禁止別的來源與郵件服務器的流量 

access-list deny ip any 10.10.254.0 0.0.0.255 

//防止內部網絡的信任地址欺騙 

access-list permit ip 10.10.254.0 

0.0.0.255 10.0.0.0 0.255.255.255 

//允許所有別的來源于PIX防火墻 

和路由器RTRB之間的流量

line vty 0 4 

login 

password xxxxxxxxxx 

access-class 10 in 

//限制可以遠程登錄到此路由器上的IP地址

access-list 10 permit ip 10.14.8.50 

//只允許網管工作站遠程登錄到此路由器, 

當你想從INTERNET管理此路由器時, 

應對此存取控制列表進行修改 

按以上設置配置好CISCO PIX防火墻和路由器后,PIX防火墻外部的攻擊者將無法在外部連接上找到可以連接的開放端口,也不可能判斷出內部任何一臺主機的IP地址,即使告訴了內部主機的IP地址,要想直接對它們進行Ping和連接也是不可能的。

這樣就可以對整個內部網進行有效的保護,防止外部的非法攻擊。

 

【編輯推薦】

  1. Web應用防火墻的功能與價值
  2. xss攻擊 Web安全新挑戰
  3. 百家爭鳴:web攻擊與web防護
  4. Web應用防火墻的主要特性
  5. 防止入侵從Web應用安全漏洞做起
責任編輯:張啟峰 來源: IT168
相關推薦

2010-09-14 10:30:55

Cisco PIX防火

2010-08-03 09:39:45

路由器

2010-08-13 13:40:34

2009-12-16 15:29:06

2012-08-01 10:17:10

2010-09-14 14:30:29

2010-08-03 13:14:10

路由器配置

2010-09-30 17:23:35

2010-09-10 14:25:30

Cisco PIX防火

2010-09-14 15:13:15

2010-03-24 14:23:11

CentOS防火墻

2024-01-12 16:06:55

2009-07-09 23:01:02

Cisco啟動密鑰

2011-08-19 13:24:24

2010-08-05 14:22:35

2025-04-11 08:25:00

防火墻網絡邊界網絡安全

2009-12-01 17:13:35

2010-09-10 13:48:01

2011-03-10 13:18:47

防火墻Cisco

2024-11-04 00:25:57

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产欧美一级二级三级在线视频 | 蜜桃视频一区二区三区 | 国产精品久久久久久久久免费樱桃 | 欧美一级视频在线观看 | 国产视频精品免费 | 国产在线小视频 | 免费精品久久久久久中文字幕 | 久久av一区二区三区 | 亚洲综合一区二区三区 | 五月激情综合网 | 亚洲欧美日韩精品久久亚洲区 | 中文字幕在线视频免费视频 | com.色.www在线观看 | 久久久久亚洲av毛片大全 | 成人污污视频 | 成人三级视频 | 一区二区三区视频在线观看 | 四虎永久| 精品久久久久久国产 | 爱操av| 欧美成视频| 天堂av中文 | 欧美日韩中文国产一区发布 | 国产精品久久久久久久久久 | www.天天操.com| 亚洲av一级毛片 | 欧美日韩一| 欧美夜夜 | 欧美成人a | 久久精品一区 | 国产精品美女 | 天天天操操操 | 日韩av第一页 | 国产在线小视频 | 久久免费精品视频 | 国产高清精品网站 | 国产成人免费视频 | 二区高清| 91视频一区 | 999久久久 | 国产一区二区三区久久久久久久久 |