成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

正確對Cisco PIX防火墻進行配置步驟

安全
我們今天主要向大家描述的是正確配置Cisco PIX防火墻的實際操作流程,以下就是對配置Cisco PIX防火墻的實際操作流程的詳細解析。

以下的文章主要向大家講述的是正確配置Cisco PIX防火墻的實際操作流程,在眾多的企業級主流防火墻中,我個人認為Cisco PIX防火墻可以說是所有同類產品性能最好的一種。以下就是文章的主要內容講述。

如何配置Cisco PIX防火墻

 

在眾多的企業級主流防火墻中,Cisco PIX防火墻是所有同類產品性能最好的一種。Cisco PIX系列防火墻目前有5種型號PIX506,515,520,525,535。其中PIX535是PIX 500系列中最新,功能也是最強大的一款。它可以提供運營商級別的處理能力,適用于大型的ISP等服務提供商。但是PIX特有的OS操作系統,使得大多數管理是通過命令行來實現的,不象其他同類的防火墻通過Web管理界面來進行網絡管理,這樣會給初學者帶來不便。本文將通過實例介紹如何配置Cisco PIX防火墻。

 

在配置PIX防火墻之前,先來介紹一下防火墻的物理特性。防火墻通常具有至少3個接口,但許多早期的防火墻只具有2個接口;當使用具有3個接口的防火墻時,就至少產生了3個網絡,描述如下:

內部區域(內網) 內部區域通常就是指企業內部網絡或者是企業內部網絡的一部分。它是互連網絡的信任區域,即受到了防火墻的保護。

外部區域(外網) 外部區域通常指Internet或者非企業內部網絡。它是互連網絡中不被信任的區域,當外部區域想要訪問內部區域的主機和服務,通過防火墻,就可以實現有限制的訪問。

停火區(DMZ)停火區是一個隔離的網絡,或幾個網絡。位于停火區中的主機或服務器被稱為堡壘主機。一般在停火區內可以放置Web服務器,Mail服務器等。停火區對于外部用戶通常是可以訪問的,這種方式讓外部用戶可以訪問企業的公開信息,但卻不允許他們訪問企業內部網絡。注意:2個接口的Cisco PIX防火墻是沒有停火區的。

由于PIX535在企業級別不具有普遍性,因此下面主要說明PIX525在企業網絡中的應用。

PIX防火墻提供4種管理訪問模式:

非特權模式。 PIX防火墻開機自檢后,就是處于這種模式。系統顯示為pixfirewall>

特權模式。 輸入enable進入特權模式,可以改變當前配置。顯示為pixfirewall#

配置模式。 輸入configure terminal進入此模式,絕大部分的系統配置都在這里進行。顯示為pixfirewall(config)#

監視模式。 PIX防火墻在開機或重啟過程中,按住Escape鍵或發送一個“Break”字符,進入監視模式。這里可以更新操作系統映象和口令恢復。顯示為monitor>

配置PIX防火墻有6個基本命令:nameif,interface,ip address,nat,global,route.

這些命令在配置PIX是必須的。以下是配置的基本步驟:

1. 配置防火墻接口的名字,并指定安全級別(nameif)。 Pix525(config)#nameif ethernet0 outside security0 Pix525(config)#nameif ethernet1 inside security100 Pix525(config)#nameif dmz security50

提示:在缺省配置中,以太網0被命名為外部接口(outside),安全級別是0;以太網1被命名為內部接口(inside),安全級別是100.安全級別取值范圍為1~99,數字越大安全級別越高。若添加新的接口,語句可以這樣寫:

Pix525(config)#nameif pix/intf3 security40 (安全級別任取)

2. 配置以太口參數(interface) Pix525(config)#interface ethernet0 auto(auto選項表明系統自適應網卡類型 ) Pix525(config)#interface ethernet1 100full(100full選項表示100Mbit/s以太網全雙工通信 ) Pix525(config)#interface ethernet1 100full shutdown (shutdown選項表示關閉這個接口,若啟用接口去掉shutdown )

3. 配置內外網卡的IP地址(ip address) Pix525(config)#ip address outside 61.144.51.42 255.255.255.248 Pix525(config)#ip address inside 192.168.0.1 255.255.255.0

很明顯,Pix525防火墻在外網的ip地址是61.144.51.42,內網ip地址是192.168.0.1

4. 指定要進行轉換的內部地址(nat)

網絡地址翻譯(nat)作用是將內網的私有ip轉換為外網的公有ip.Nat命令總是與global命令一起使用,這是因為nat命令可以指定一臺主機或一段范圍的主機訪問外網,訪問外網時需要利用global 所指定的地址池進行對外訪問。nat命令配置語法:nat (if_name) nat_id local_ip

其中(if_name)表示內網接口名字,例如inside. Nat_id用來標識全局地址池,使它與其相應的global命令相匹配,local_ip表示內網被分配的ip地址。例如0.0.0.0表示內網所有主機可以對外訪問。表示內網ip地址的子網掩碼。

例1.Pix525(config)#nat (inside) 1 0 0

表示啟用nat,內網的所有主機都可以訪問外網,用0可以代表0.0.0.0

例2.Pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0

表示只有172.16.5.0這個網段內的主機可以訪問外網。

5. 指定外部地址范圍(global)

global命令把內網的ip地址翻譯成外網的ip地址或一段地址范圍。Global命令的配置語法:global (if_name) nat_id ip_address-ip_address

其中(if_name)表示外網接口名字,例如outside.。Nat_id用來標識全局地址池,使它與其相應的nat命令相匹配,ip_address-ip_address表示翻譯后的單個ip地址或一段ip地址范圍。表示全局ip地址的網絡掩碼。

例1. Pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48

表示內網的主機通過pix防火墻要訪問外網時,pix防火墻將使用61.144.51.42-61.144.51.48這段ip地址池為要訪問外網的主機分配一個全局ip地址。

例2. Pix525(config)#global (outside) 1 61.144.51.42

表示內網要訪問外網時,Cisco PIX防火墻將為訪問外網的所有主機統一使用61.144.51.42這個單一ip地址。

例3. Pix525(config)#no global (outside) 1 61.144.51.42

表示刪除這個全局表項。

6. 設置指向內網和外網的靜態路由(route)

定義一條靜態路由。route命令配置語法:route (if_name) 0 0 gateway_ip

其中(if_name)表示接口名字,例如inside,outside。Gateway_ip表示網關路由器的ip地址。表示到gateway_ip的跳數。通常缺省是1。

例1. Pix525(config)#route outside 0 0 61.144.51.168 1

表示一條指向邊界路由器(ip地址61.144.51.168)的缺省路由。

例2. Pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1

Pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1

如果內部網絡只有一個網段,按照例1那樣設置一條缺省路由即可;如果內部存在多個網絡,需要配置一條以上的靜態路由。上面那條命令表示創建了一條到網絡10.1.1.0的靜態路由,靜態路由的下一條路由器ip地址是172.16.0.1

這6個基本命令若理解了,就可以進入到pix防火墻的一些高級配置了。

A. 配置靜態IP地址翻譯(static)

如果從外網發起一個會話,會話的目的地址是一個內網的 ip地址,static就把內部地址翻譯成一個指定的全局地址,允許這個會話建立。static命令配置語法:static (internal_if_name,external_if_name) outside_ip_address inside_ ip_address 其中internal_if_name表示內部網絡接口,安全級別較高。如inside.

external_if_name為外部網絡接口,安全級別較低。如outside等。outside_ip_address為正在訪問的較低安全級別的接口上的ip地址。inside_ ip_address為內部網絡的本地ip地址。

例1. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.8#p#

表示ip地址為192.168.0.8的主機,對于通過pix防火墻建立的每個會話,都被翻譯成61.144.51.62這個全局地址,也可以理解成static命令創建了內部ip地址192.168.0.8和外部ip地址61.144.51.62之間的靜態映射。

例2. Pix525(config)#static (inside, outside) 192.168.0.2 10.0.1.3

例3. Pix525(config)#static (dmz, outside) 211.48.16.2 172.16.10.8

注釋同例1。通過以上幾個例子說明使用static命令可以讓我們為一個特定的內部ip地址設置一個永久的全局ip地址。這樣就能夠為具有較低安全級別的指定接口創建一個入口,使它們可以進入到具有較高安全級別的指定接口。

B. 管道命令(conduit)

前面講過使用static命令可以在一個本地ip地址和一個全局 ip地址之間創建了一個靜態映射,但從外部到內部接口的連接仍然會被Cisco PIX防火墻的自適應安全算法(ASA)阻擋,conduit命令用來允許數據流從具有較低安全級別的接口流向具有較高安全級別的接口,例如允許從外部到DMZ或內部接口的入方向的會話。對于向內部接口的連接,static和 conduit命令將一起使用,來指定會話的建立。

conduit命令配置語法:

conduit permit | deny global_ip port<-port> protocol foreign_ip

permit | deny 允許 | 拒絕訪問

global_ip 指的是先前由global或static命令定義的全局ip地址,如果global_ip為0,就用any代替0;如果global_ip是一臺主機,就用host命令參數。

port 指的是服務所作用的端口,例如www使用80,smtp使用25等等,我們可以通過服務名稱或端口數字來指定端口。

5. 指定外部地址范圍(global)

global命令把內網的ip地址翻譯成外網的ip地址或一段地址范圍。Global命令的配置語法:global (if_name) nat_id ip_address-ip_address

其中(if_name)表示外網接口名字,例如outside.。Nat_id用來標識全局地址池,使它與其相應的nat命令相匹配,ip_address-ip_address表示翻譯后的單個ip地址或一段ip地址范圍。表示全局ip地址的網絡掩碼。

例1. Pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48

表示內網的主機通過pix防火墻要訪問外網時,pix防火墻將使用61.144.51.42-61.144.51.48這段ip地址池為要訪問外網的主機分配一個全局ip地址。

例2. Pix525(config)#global (outside) 1 61.144.51.42

表示內網要訪問外網時,pix防火墻將為訪問外網的所有主機統一使用61.144.51.42這個單一ip地址。

例3. Pix525(config)#no global (outside) 1 61.144.51.42

表示刪除這個全局表項。

6. 設置指向內網和外網的靜態路由(route)

定義一條靜態路由。route命令配置語法:route (if_name) 0 0 gateway_ip

其中(if_name)表示接口名字,例如inside,outside。Gateway_ip表示網關路由器的ip地址。表示到gateway_ip的跳數。通常缺省是1。

例1. Pix525(config)#route outside 0 0 61.144.51.168 1

表示一條指向邊界路由器(ip地址61.144.51.168)的缺省路由。

例2. Pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1

Pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1

如果內部網絡只有一個網段,按照例1那樣設置一條缺省路由即可;如果內部存在多個網絡,需要配置一條以上的靜態路由。上面那條命令表示創建了一條到網絡10.1.1.0的靜態路由,靜態路由的下一條路由器ip地址是172.16.0.1

這6個基本命令若理解了,就可以進入到Cisco PIX防火墻的一些高級配置了。

A. 配置靜態IP地址翻譯(static)

如果從外網發起一個會話,會話的目的地址是一個內網的 ip地址,static就把內部地址翻譯成一個指定的全局地址,允許這個會話建立。static命令配置語法:static (internal_if_name,external_if_name) outside_ip_address inside_ ip_address 其中internal_if_name表示內部網絡接口,安全級別較高。如inside.

external_if_name為外部網絡接口,安全級別較低。如outside等。outside_ip_address為正在訪問的較低安全級別的接口上的ip地址。inside_ ip_address為內部網絡的本地ip地址。

例1. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.8

表示ip地址為192.168.0.8的主機,對于通過pix防火墻建立的每個會話,都被翻譯成61.144.51.62這個全局地址,也可以理解成static命令創建了內部ip地址192.168.0.8和外部ip地址61.144.51.62之間的靜態映射。

例2. Pix525(config)#static (inside, outside) 192.168.0.2 10.0.1.3

例3. Pix525(config)#static (dmz, outside) 211.48.16.2 172.16.10.8

注釋同例1。通過以上幾個例子說明使用static命令可以讓我們為一個特定的內部ip地址設置一個永久的全局ip地址。這樣就能夠為具有較低安全級別的指定接口創建一個入口,使它們可以進入到具有較高安全級別的指定接口。

B. 管道命令(conduit)

前面講過使用static命令可以在一個本地ip地址和一個全局 ip地址之間創建了一個靜態映射,但從外部到內部接口的連接仍然會被Cisco PIX防火墻的自適應安全算法(ASA)阻擋,conduit命令用來允許數據流從具有較低安全級別的接口流向具有較高安全級別的接口,例如允許從外部到DMZ或內部接口的入方向的會話。對于向內部接口的連接,static和 conduit命令將一起使用,來指定會話的建立。

conduit命令配置語法:

conduit permit | deny global_ip port<-port> protocol foreign_ip

permit | deny 允許 | 拒絕訪問

global_ip 指的是先前由global或static命令定義的全局ip地址,如果global_ip為0,就用any代替0;如果global_ip是一臺主機,就用host命令參數。

port 指的是服務所作用的端口,例如www使用80,smtp使用25等等,我們可以通過服務名稱或端口數字來指定端口。

【編輯推薦】

  1. 對防火墻和路由器安全配置的淺析
  2. 開源防火墻闖江湖 四大名捕看家護院
  3. 寬帶ADSL貓防火墻配置實戰級
  4. Linux網絡防火墻的實現并不難!
  5. 軟件防火墻故障發現與排除很簡單!

 

責任編輯:佚名 來源: IT168
相關推薦

2010-08-03 09:39:45

路由器

2010-09-10 14:25:30

Cisco PIX防火

2010-09-14 09:44:06

2010-09-30 17:23:35

2010-03-24 14:23:11

CentOS防火墻

2010-08-03 13:14:10

路由器配置

2010-09-14 14:26:50

2010-09-14 15:13:15

2010-08-05 14:22:35

2010-08-13 13:40:34

2010-07-12 11:33:52

2010-09-25 16:46:28

2010-09-14 14:55:46

2009-09-25 11:25:39

2010-08-10 10:05:29

思科路由器配置防火墻

2011-05-13 09:01:33

2010-08-23 09:45:46

防火墻命令行

2009-02-22 09:30:24

2011-03-15 15:47:15

Iptables防火墻

2009-12-09 14:34:58

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产情侣一区 | 亚洲精品视频久久 | 精品日本中文字幕 | 999观看免费高清www | 黄色片在线免费看 | 久久久性| 久久精品一区二区三区四区 | 亚洲精彩视频 | 欧美成人精品 | 久久精品一级 | 成人久久视频 | 九九热精品在线视频 | 亚洲毛片在线观看 | 国产精品免费一区二区三区四区 | 亚洲成人在线网 | 久久久久国产 | 91精品一区二区三区久久久久久 | 99精品视频一区二区三区 | 亚洲一区精品在线 | 欧美日韩淫片 | 日韩www | 色网站在线 | 免费在线观看av片 | 福利视频网 | 精品96久久久久久中文字幕无 | 日韩精品专区在线影院重磅 | 国产精品免费一区二区三区四区 | 成人不卡一区二区 | 91精品国产一区二区三区 | 三级av免费 | 婷婷午夜天 | 成人免费视频网站在线看 | 久久久91| 国产福利91精品 | 久色视频在线观看 | 久久久久久国产精品免费免费狐狸 | av中文字幕在线观看 | 成人国产精品免费观看 | 国产高清精品在线 | 色综合天天天天做夜夜夜夜做 | 国外成人在线视频 |