偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

正確對Cisco PIX防火墻進行配置步驟

安全
我們今天主要向大家描述的是正確配置Cisco PIX防火墻的實際操作流程,以下就是對配置Cisco PIX防火墻的實際操作流程的詳細解析。

以下的文章主要向大家講述的是正確配置Cisco PIX防火墻的實際操作流程,在眾多的企業(yè)級主流防火墻中,我個人認為Cisco PIX防火墻可以說是所有同類產品性能最好的一種。以下就是文章的主要內容講述。

如何配置Cisco PIX防火墻

 

在眾多的企業(yè)級主流防火墻中,Cisco PIX防火墻是所有同類產品性能最好的一種。Cisco PIX系列防火墻目前有5種型號PIX506,515,520,525,535。其中PIX535是PIX 500系列中最新,功能也是最強大的一款。它可以提供運營商級別的處理能力,適用于大型的ISP等服務提供商。但是PIX特有的OS操作系統(tǒng),使得大多數(shù)管理是通過命令行來實現(xiàn)的,不象其他同類的防火墻通過Web管理界面來進行網(wǎng)絡管理,這樣會給初學者帶來不便。本文將通過實例介紹如何配置Cisco PIX防火墻。

 

在配置PIX防火墻之前,先來介紹一下防火墻的物理特性。防火墻通常具有至少3個接口,但許多早期的防火墻只具有2個接口;當使用具有3個接口的防火墻時,就至少產生了3個網(wǎng)絡,描述如下:

內部區(qū)域(內網(wǎng)) 內部區(qū)域通常就是指企業(yè)內部網(wǎng)絡或者是企業(yè)內部網(wǎng)絡的一部分。它是互連網(wǎng)絡的信任區(qū)域,即受到了防火墻的保護。

外部區(qū)域(外網(wǎng)) 外部區(qū)域通常指Internet或者非企業(yè)內部網(wǎng)絡。它是互連網(wǎng)絡中不被信任的區(qū)域,當外部區(qū)域想要訪問內部區(qū)域的主機和服務,通過防火墻,就可以實現(xiàn)有限制的訪問。

?;饏^(qū)(DMZ)?;饏^(qū)是一個隔離的網(wǎng)絡,或幾個網(wǎng)絡。位于?;饏^(qū)中的主機或服務器被稱為堡壘主機。一般在?;饏^(qū)內可以放置Web服務器,Mail服務器等。?;饏^(qū)對于外部用戶通常是可以訪問的,這種方式讓外部用戶可以訪問企業(yè)的公開信息,但卻不允許他們訪問企業(yè)內部網(wǎng)絡。注意:2個接口的Cisco PIX防火墻是沒有?;饏^(qū)的。

由于PIX535在企業(yè)級別不具有普遍性,因此下面主要說明PIX525在企業(yè)網(wǎng)絡中的應用。

PIX防火墻提供4種管理訪問模式:

非特權模式。 PIX防火墻開機自檢后,就是處于這種模式。系統(tǒng)顯示為pixfirewall>

特權模式。 輸入enable進入特權模式,可以改變當前配置。顯示為pixfirewall#

配置模式。 輸入configure terminal進入此模式,絕大部分的系統(tǒng)配置都在這里進行。顯示為pixfirewall(config)#

監(jiān)視模式。 PIX防火墻在開機或重啟過程中,按住Escape鍵或發(fā)送一個“Break”字符,進入監(jiān)視模式。這里可以更新操作系統(tǒng)映象和口令恢復。顯示為monitor>

配置PIX防火墻有6個基本命令:nameif,interface,ip address,nat,global,route.

這些命令在配置PIX是必須的。以下是配置的基本步驟:

1. 配置防火墻接口的名字,并指定安全級別(nameif)。 Pix525(config)#nameif ethernet0 outside security0 Pix525(config)#nameif ethernet1 inside security100 Pix525(config)#nameif dmz security50

提示:在缺省配置中,以太網(wǎng)0被命名為外部接口(outside),安全級別是0;以太網(wǎng)1被命名為內部接口(inside),安全級別是100.安全級別取值范圍為1~99,數(shù)字越大安全級別越高。若添加新的接口,語句可以這樣寫:

Pix525(config)#nameif pix/intf3 security40 (安全級別任取)

2. 配置以太口參數(shù)(interface) Pix525(config)#interface ethernet0 auto(auto選項表明系統(tǒng)自適應網(wǎng)卡類型 ) Pix525(config)#interface ethernet1 100full(100full選項表示100Mbit/s以太網(wǎng)全雙工通信 ) Pix525(config)#interface ethernet1 100full shutdown (shutdown選項表示關閉這個接口,若啟用接口去掉shutdown )

3. 配置內外網(wǎng)卡的IP地址(ip address) Pix525(config)#ip address outside 61.144.51.42 255.255.255.248 Pix525(config)#ip address inside 192.168.0.1 255.255.255.0

很明顯,Pix525防火墻在外網(wǎng)的ip地址是61.144.51.42,內網(wǎng)ip地址是192.168.0.1

4. 指定要進行轉換的內部地址(nat)

網(wǎng)絡地址翻譯(nat)作用是將內網(wǎng)的私有ip轉換為外網(wǎng)的公有ip.Nat命令總是與global命令一起使用,這是因為nat命令可以指定一臺主機或一段范圍的主機訪問外網(wǎng),訪問外網(wǎng)時需要利用global 所指定的地址池進行對外訪問。nat命令配置語法:nat (if_name) nat_id local_ip

其中(if_name)表示內網(wǎng)接口名字,例如inside. Nat_id用來標識全局地址池,使它與其相應的global命令相匹配,local_ip表示內網(wǎng)被分配的ip地址。例如0.0.0.0表示內網(wǎng)所有主機可以對外訪問。表示內網(wǎng)ip地址的子網(wǎng)掩碼。

例1.Pix525(config)#nat (inside) 1 0 0

表示啟用nat,內網(wǎng)的所有主機都可以訪問外網(wǎng),用0可以代表0.0.0.0

例2.Pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0

表示只有172.16.5.0這個網(wǎng)段內的主機可以訪問外網(wǎng)。

5. 指定外部地址范圍(global)

global命令把內網(wǎng)的ip地址翻譯成外網(wǎng)的ip地址或一段地址范圍。Global命令的配置語法:global (if_name) nat_id ip_address-ip_address

其中(if_name)表示外網(wǎng)接口名字,例如outside.。Nat_id用來標識全局地址池,使它與其相應的nat命令相匹配,ip_address-ip_address表示翻譯后的單個ip地址或一段ip地址范圍。表示全局ip地址的網(wǎng)絡掩碼。

例1. Pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48

表示內網(wǎng)的主機通過pix防火墻要訪問外網(wǎng)時,pix防火墻將使用61.144.51.42-61.144.51.48這段ip地址池為要訪問外網(wǎng)的主機分配一個全局ip地址。

例2. Pix525(config)#global (outside) 1 61.144.51.42

表示內網(wǎng)要訪問外網(wǎng)時,Cisco PIX防火墻將為訪問外網(wǎng)的所有主機統(tǒng)一使用61.144.51.42這個單一ip地址。

例3. Pix525(config)#no global (outside) 1 61.144.51.42

表示刪除這個全局表項。

6. 設置指向內網(wǎng)和外網(wǎng)的靜態(tài)路由(route)

定義一條靜態(tài)路由。route命令配置語法:route (if_name) 0 0 gateway_ip

其中(if_name)表示接口名字,例如inside,outside。Gateway_ip表示網(wǎng)關路由器的ip地址。表示到gateway_ip的跳數(shù)。通常缺省是1。

例1. Pix525(config)#route outside 0 0 61.144.51.168 1

表示一條指向邊界路由器(ip地址61.144.51.168)的缺省路由。

例2. Pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1

Pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1

如果內部網(wǎng)絡只有一個網(wǎng)段,按照例1那樣設置一條缺省路由即可;如果內部存在多個網(wǎng)絡,需要配置一條以上的靜態(tài)路由。上面那條命令表示創(chuàng)建了一條到網(wǎng)絡10.1.1.0的靜態(tài)路由,靜態(tài)路由的下一條路由器ip地址是172.16.0.1

這6個基本命令若理解了,就可以進入到pix防火墻的一些高級配置了。

A. 配置靜態(tài)IP地址翻譯(static)

如果從外網(wǎng)發(fā)起一個會話,會話的目的地址是一個內網(wǎng)的 ip地址,static就把內部地址翻譯成一個指定的全局地址,允許這個會話建立。static命令配置語法:static (internal_if_name,external_if_name) outside_ip_address inside_ ip_address 其中internal_if_name表示內部網(wǎng)絡接口,安全級別較高。如inside.

external_if_name為外部網(wǎng)絡接口,安全級別較低。如outside等。outside_ip_address為正在訪問的較低安全級別的接口上的ip地址。inside_ ip_address為內部網(wǎng)絡的本地ip地址。

例1. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.8#p#

表示ip地址為192.168.0.8的主機,對于通過pix防火墻建立的每個會話,都被翻譯成61.144.51.62這個全局地址,也可以理解成static命令創(chuàng)建了內部ip地址192.168.0.8和外部ip地址61.144.51.62之間的靜態(tài)映射。

例2. Pix525(config)#static (inside, outside) 192.168.0.2 10.0.1.3

例3. Pix525(config)#static (dmz, outside) 211.48.16.2 172.16.10.8

注釋同例1。通過以上幾個例子說明使用static命令可以讓我們?yōu)橐粋€特定的內部ip地址設置一個永久的全局ip地址。這樣就能夠為具有較低安全級別的指定接口創(chuàng)建一個入口,使它們可以進入到具有較高安全級別的指定接口。

B. 管道命令(conduit)

前面講過使用static命令可以在一個本地ip地址和一個全局 ip地址之間創(chuàng)建了一個靜態(tài)映射,但從外部到內部接口的連接仍然會被Cisco PIX防火墻的自適應安全算法(ASA)阻擋,conduit命令用來允許數(shù)據(jù)流從具有較低安全級別的接口流向具有較高安全級別的接口,例如允許從外部到DMZ或內部接口的入方向的會話。對于向內部接口的連接,static和 conduit命令將一起使用,來指定會話的建立。

conduit命令配置語法:

conduit permit | deny global_ip port<-port> protocol foreign_ip

permit | deny 允許 | 拒絕訪問

global_ip 指的是先前由global或static命令定義的全局ip地址,如果global_ip為0,就用any代替0;如果global_ip是一臺主機,就用host命令參數(shù)。

port 指的是服務所作用的端口,例如www使用80,smtp使用25等等,我們可以通過服務名稱或端口數(shù)字來指定端口。

5. 指定外部地址范圍(global)

global命令把內網(wǎng)的ip地址翻譯成外網(wǎng)的ip地址或一段地址范圍。Global命令的配置語法:global (if_name) nat_id ip_address-ip_address

其中(if_name)表示外網(wǎng)接口名字,例如outside.。Nat_id用來標識全局地址池,使它與其相應的nat命令相匹配,ip_address-ip_address表示翻譯后的單個ip地址或一段ip地址范圍。表示全局ip地址的網(wǎng)絡掩碼。

例1. Pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48

表示內網(wǎng)的主機通過pix防火墻要訪問外網(wǎng)時,pix防火墻將使用61.144.51.42-61.144.51.48這段ip地址池為要訪問外網(wǎng)的主機分配一個全局ip地址。

例2. Pix525(config)#global (outside) 1 61.144.51.42

表示內網(wǎng)要訪問外網(wǎng)時,pix防火墻將為訪問外網(wǎng)的所有主機統(tǒng)一使用61.144.51.42這個單一ip地址。

例3. Pix525(config)#no global (outside) 1 61.144.51.42

表示刪除這個全局表項。

6. 設置指向內網(wǎng)和外網(wǎng)的靜態(tài)路由(route)

定義一條靜態(tài)路由。route命令配置語法:route (if_name) 0 0 gateway_ip

其中(if_name)表示接口名字,例如inside,outside。Gateway_ip表示網(wǎng)關路由器的ip地址。表示到gateway_ip的跳數(shù)。通常缺省是1。

例1. Pix525(config)#route outside 0 0 61.144.51.168 1

表示一條指向邊界路由器(ip地址61.144.51.168)的缺省路由。

例2. Pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1

Pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1

如果內部網(wǎng)絡只有一個網(wǎng)段,按照例1那樣設置一條缺省路由即可;如果內部存在多個網(wǎng)絡,需要配置一條以上的靜態(tài)路由。上面那條命令表示創(chuàng)建了一條到網(wǎng)絡10.1.1.0的靜態(tài)路由,靜態(tài)路由的下一條路由器ip地址是172.16.0.1

這6個基本命令若理解了,就可以進入到Cisco PIX防火墻的一些高級配置了。

A. 配置靜態(tài)IP地址翻譯(static)

如果從外網(wǎng)發(fā)起一個會話,會話的目的地址是一個內網(wǎng)的 ip地址,static就把內部地址翻譯成一個指定的全局地址,允許這個會話建立。static命令配置語法:static (internal_if_name,external_if_name) outside_ip_address inside_ ip_address 其中internal_if_name表示內部網(wǎng)絡接口,安全級別較高。如inside.

external_if_name為外部網(wǎng)絡接口,安全級別較低。如outside等。outside_ip_address為正在訪問的較低安全級別的接口上的ip地址。inside_ ip_address為內部網(wǎng)絡的本地ip地址。

例1. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.8

表示ip地址為192.168.0.8的主機,對于通過pix防火墻建立的每個會話,都被翻譯成61.144.51.62這個全局地址,也可以理解成static命令創(chuàng)建了內部ip地址192.168.0.8和外部ip地址61.144.51.62之間的靜態(tài)映射。

例2. Pix525(config)#static (inside, outside) 192.168.0.2 10.0.1.3

例3. Pix525(config)#static (dmz, outside) 211.48.16.2 172.16.10.8

注釋同例1。通過以上幾個例子說明使用static命令可以讓我們?yōu)橐粋€特定的內部ip地址設置一個永久的全局ip地址。這樣就能夠為具有較低安全級別的指定接口創(chuàng)建一個入口,使它們可以進入到具有較高安全級別的指定接口。

B. 管道命令(conduit)

前面講過使用static命令可以在一個本地ip地址和一個全局 ip地址之間創(chuàng)建了一個靜態(tài)映射,但從外部到內部接口的連接仍然會被Cisco PIX防火墻的自適應安全算法(ASA)阻擋,conduit命令用來允許數(shù)據(jù)流從具有較低安全級別的接口流向具有較高安全級別的接口,例如允許從外部到DMZ或內部接口的入方向的會話。對于向內部接口的連接,static和 conduit命令將一起使用,來指定會話的建立。

conduit命令配置語法:

conduit permit | deny global_ip port<-port> protocol foreign_ip

permit | deny 允許 | 拒絕訪問

global_ip 指的是先前由global或static命令定義的全局ip地址,如果global_ip為0,就用any代替0;如果global_ip是一臺主機,就用host命令參數(shù)。

port 指的是服務所作用的端口,例如www使用80,smtp使用25等等,我們可以通過服務名稱或端口數(shù)字來指定端口。

【編輯推薦】

  1. 對防火墻和路由器安全配置的淺析
  2. 開源防火墻闖江湖 四大名捕看家護院
  3. 寬帶ADSL貓防火墻配置實戰(zhàn)級
  4. Linux網(wǎng)絡防火墻的實現(xiàn)并不難!
  5. 軟件防火墻故障發(fā)現(xiàn)與排除很簡單!

 

責任編輯:佚名 來源: IT168
相關推薦

2010-08-03 09:39:45

路由器

2010-09-10 14:25:30

Cisco PIX防火

2010-09-30 17:23:35

2010-09-14 09:44:06

2010-03-24 14:23:11

CentOS防火墻

2010-08-03 13:14:10

路由器配置

2010-09-14 15:13:15

2010-09-14 14:26:50

2010-08-05 14:22:35

2010-08-13 13:40:34

2010-07-12 11:33:52

2010-09-25 16:46:28

2010-09-14 14:55:46

2009-09-25 11:25:39

2010-08-10 10:05:29

思科路由器配置防火墻

2011-05-13 09:01:33

2010-08-23 09:45:46

防火墻命令行

2009-02-22 09:30:24

2011-03-15 15:47:15

Iptables防火墻

2009-12-09 14:34:58

點贊
收藏

51CTO技術棧公眾號