Chinaunix首页 | 论坛 | 博客
  • 博客访问: 371456
  • 博文数量: 245
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: -10
  • 用 户 组: 普通用户
  • 注册时间: 2016-08-24 23:21
文章分类

全部博文(245)

文章存档

2017年(2)

2014年(6)

2013年(1)

2011年(15)

2010年(68)

2009年(153)

分类: 网络与安全

2009-05-27 16:17:48

 

ACL(控制列表)
***使用accless-listaccess-group 两条命令可以实现ACL***
------------------------------------------------------------------------------
access-list 语法1
access-list acl_id [line line_num] deny|permit protocol source_addr source_mask [operator port [port] ] destination_addr destination_mask operator port [port]
access-list 语法2
access-list acl_id [line line_num] deny|permit icmp source_addr sorce_mask destination_addr destination_mask
access-list
语法3

access-list acl_id [line line_num] remark text
------------------------------------------------------------------------------
参数:
acl_id
ACL名称
line
:用于指定ACL条目睡在的行编号的可选的关键字
line_num
:从1开始的行编号
deny
:拒绝数据包通过PIXFIREWALL
permit
:允许通过PIXFIREWALL防火墙的数据包

protocol
:协议的名称或协议号,可以是ICMPTCPUDPIP
source_add
:作为数据包发送源的主机或网络的地址

source_mask
:用于source_addr的网络掩码
operator
:可以用来指定某个端口号或端口范围的比较运算符
port
:通过端口号指出所代表的服务,0-65535
destination_addr
:作为数据包接受端的主机或网络的地址

destination_mask
:用于destination_addr的网络掩码
icmp_type
:允许或拒绝访问的ICMP消息类型
Remark
:注释
text
:用于remark的注释正文
------------------------------------------------------------------------------
access-group
语法:
access-group acl_id in interface interface_name
------------------------------------------------------------------------------
参数:
acl_id
:于给定的ACL相关联的名称
in interface
:在给定的即可上过滤入站的数据包
interface_name
:网络接口的名称
------------------------------------------------------------------------------
1
access-list acl_0 deny tcp 192.168.1.0 255.255.255.0 host 192.168.0.1 lt 1024
access-group acl_0 in interface outside
2
access-list 100 permit tcp 172.18.0.0 255.255.255.0 host 172.18.0.12 eq smtp
access-group 100 in interface dmz
------------------------------------------------------------------------------
fixup
------------------------------------------------------------------------------
Fixup
语法:

fixup protocol protocol_name [port [-port]]
------------------------------------------------------------------------------
参数:
protocol_name
:指定要修正的协议
port
:端口
------------------------------------------------------------------------------
例:
fixup protocol http 5000  //
允许PIXFIREWALL防火墙识别5000端口,并且想处理80端口的连接一样处理到5000端口的连接。
------------------------------------------------------------------------------
路由选择
静态路由选择
------------------------------------------------------------------------------
route
语法:route if_name ip_address netmask
------------------------------------------------------------------------------
参数:

if_name
:内部或外部网络接口名称
ip_address
:内部网络IP地址
netmask
:指定一个应用到ip_address上的网络掩码
gateway_ip
:指定网关路由器的IP地址
metric
:指定gateway_ip的跳数缺省1
------------------------------------------------------------------------------
例:

Pixfirewall(config)#route outside 0.0.0.0 0.0.0.0 218.16.37.193 1
//
默认路由到所有网段经过218.16.37.193网关跳数为1

 

license
pixfirewall(config)# activation-key 4ec1bb63 3fa5a5e1 86387c62 2dc43484
//
升级系统license
------------------------------------------------------------------------------
show
show memory
//
显示最大物理内存
show running-config  
//
查看当前配置
show version
//
查看防火墙软件版本
show cpu usage
//
显示CPU使用情况

  要想配置思科的防火墙得先了解这些命令:
    常用命令有:nameif、interface、ip address、nat、global、route、static等。
global
    指定公网地址范围:定义地址池。
    Global命令的配置语法:
    global (if_name) nat_id ip_address-ip_address [netmark global_mask]
    其中:
    (if_name):表示外网接口名称,一般为outside。
    nat_id:建立的地址池标识(nat要引用)。
    ip_address-ip_address:表示一段ip地址范围。
    [netmark global_mask]:表示全局ip地址的网络掩码。
nat
    地址转换命令,将内网的私有ip转换为外网公网ip。
    nat命令配置语法:nat (if_name) nat_id local_ip [netmark]
    其中:
    (if_name):表示接口名称,一般为inside.
    nat_id:   表示地址池,由global命令定义。
    local_ip: 表示内网的ip地址。对于0.0.0.0表示内网所有主机。
    [netmark]:表示内网ip地址的子网掩码。
route
    route命令定义静态路由。
    语法:
    route (if_name) 0 0 gateway_ip [metric]
    其中:
    (if_name):表示接口名称。
    0 0 :表示所有主机
    Gateway_ip:表示网关路由器的ip地址或下一跳。
    [metric]:路由花费。缺省值是1。

static
    配置静态IP地址翻译,使内部地址与外部地址一一对应。
    语法:
    static(internal_if_name,external_if_name) outside_ip_addr inside_ ip_address
    其中:
    internal_if_name表示内部网络接口,安全级别较高,如inside。
    external_if_name表示外部网络接口,安全级别较低,如outside。
    outside_ip_address表示外部网络的公有ip地址。
    inside_ ip_address表示内部网络的本地ip地址。
    (括号内序顺是先内后外,外边的顺序是先外后内)

    例如:
    asa(config)#static (inside,outside) 133.0.0.1 192.168.0.8
    表示内部ip地址192.168.0.8,访问外部时被翻译成133.0.0.1全局地址
**************************************************************************
    asa#conf t
    asa(config)# hostname asa   //设置主机名
    asa(config)#enable password cisco     //设置密码

      配置外网的接口,名字是outside,安全级别0,输入ISP给您提供的地址就行了。
    asa(config)#interface GigabitEthernet0/0
    asa(config)#nameif outside                      //名字是outside
    asa(config)#securit-level 0                    //安全级别0
    asa(config)#ip address *.*.*.* 255.255.255.0   //配置公网IP地址
    asa(config)#duplex full
    asa(config)#
    asa(config)#no shutdown

      配置内网的接口,名字是inside,安全级别100
    asa(config)#interface GigabitEthernet0/1
    asa(config)#nameif inside
    asa(config)#securit-level 100
    asa(config)#duplex full
    asa(config)#speed 100
    asa(config)#no shutdown

      配置DMZ的接口,名字是dmz,安全级别50
    asa(config)#interface GigabitEthernet0/2
    asa(config)#nameif dmz
    asa(config)#securit-level 50
    asa(config)#duplex full
    asa(config)#
    asa(config)#no shutdown

      网络部分设置
    asa(config)#nat(inside) 1 192.168.1.1 255.255.255.0
    asa(config)#global(outside) 1 222.240.254.193 255.255.255.248
    asa(config)#nat (inside) 0 192.168.1.1 255.255.255.255     //表示192.168.1.1这个地址不需要转换。直接转发出去。

    asa(config)#global (outside) 1 133.1.0.1-133.1.0.14      //定义的地址池
    asa(config)#nat (inside) 1 0 0                           //0 0表示转换网段中的所有地址。定义内部网络地址将要翻译成的全局地址或地址范围
      配置静态路由
    asa(config)#route outside 0 0 133.0.0.2                        //设置默认路由  133.0.0.2为下一跳
    如果内部网段不是直接接在防火墙内口,则需要配置到内部的路由。
    asa(config)#Route inside 192.168.10.0 255.255.255.0 192.168.1.1 1

      地址转换
    asa(config)#static (dmz,outside) 133.1.0.1 10.65.1.101        ;静态NAT
    asa(config)#static (dmz,outside) 133.1.0.2 10.65.1.102        ;静态NAT
    asa(config)#static (inside,dmz) 10.66.1.200 10.66.1.200       ;静态NAT
    如果内部有服务器需要映射到公网地址(外网访问内网)则需要static
    asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240
    asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240 10000 10   //后面的10000为限制连接数,10为限制的半开连接数
    ACL实现策略访问
    asa(config)#access-list 101 permit ip any host 133.1.0.1 eq www;设置ACL
    asa(config)#access-list 101 permit ip any host 133.1.0.2 eq ftp;设置ACL
    asa(config)#access-list 101 deny ip any any                    ;设置ACL
    asa(config)#access-group 101 in interface outside     ;将ACL应用在outside端口
        当内部主机访问外部主机时,通过nat转换成公网IP,访问internet。
        当内部主机访问中间区域dmz时,将自己映射成自己访问服务器,否则内部主机将会映射成地址池的IP,到外部去找。
        当外部主机访问中间区域dmz时,对133.0.0.1映射成10.65.1.101,static是双向的。


        PIX的所有端口默认是关闭的,进入PIX要经过acl入口过滤。
        静态路由指示内部的主机和dmz的数据包从outside口出去。

 

 

文章来自互联网,感谢作者!

阅读(2490) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~