Chinaunix首页 | 论坛 | 博客

qsh

  • 博客访问: 4055615
  • 博文数量: 1015
  • 博客积分: 15904
  • 博客等级: 上将
  • 技术积分: 8572
  • 用 户 组: 普通用户
  • 注册时间: 2008-07-04 19:16
文章分类

全部博文(1015)

文章存档

2019年(1)

2017年(1)

2016年(19)

2015年(27)

2014年(30)

2013年(95)

2012年(199)

2011年(72)

2010年(109)

2009年(166)

2008年(296)

分类:

2011-05-09 18:38:07

本人为了配置一台CISCO PIX 515E 防火墙,在网络中搜索了大量的资料,通过归纳总结,结合自己亲身配置调试的经验,特记此文,以备后用.下面是大多人给的讲义:

    在配置PIX防火墙之前,先来介绍一下防火墙的物理特性。防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口;当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下: 


    内部区域(内网):通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保护。 


    外部区域(外网):通常指Internet或者非企业内部网络。它是互连网络中不被信任的区域,当外部区域想要访问内部区域的主机和服务,通过防火墙,就可以实现有限制的访问。


    停火区(DMZ):是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被称为堡垒主机。一般在停火区内可以放置Web服务器,Mail服务器等。停火区对于外部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们访问企业内部网络。注意:2个接口的防火墙是没有停火区的。

下面主要说明PIX525在企业网络中的应用。

PIX防火墙提供4种管理访问模式: 
1,非特权模式。 PIX防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall>


2, 特权模式。输入enable进入特权模式,可以改变当前配置。显示为pixfirewall#


3, 配置模式。 输入configure terminal进入此模式,绝大部分的系统配置都在这里进行。显示为pixfirewall(config)#


4,监视模式。 PIX防火墙在开机或重启过程中,按住Escape键或发送一个“Break”字符,进入监视模式。这里可以更新操作系统映象和口令恢复。显示为monitor>

配置PIX防火墙基本命令:nameif,interface,ip address,nat,global,route.


这些命令在配置PIX是必须的。以下是配置的基本步骤:


1. 配置防火墙接口的名字,并指定安全级别(nameif)。


Pix525(config)#nameif ethernet0 outside security0


Pix525(config)#nameif ethernet1 inside security100


Pix525(config)#nameif dmz security50


提示:在缺省配置中,以太网0被命名为外部接口(outside),安全级别是0;以太网1被命名为内部接口(inside),安全级别是100.安全级别取值范围为1~99,数字越大安全级别越高。若添加新的接口,语句可以这样写:


Pix525(config)#nameif pix/intf3 security40 (安全级别任取)

2. 配置以太口参数(interface


Pix525(config)#interface ethernet0 auto(auto选项表明系统自适应网卡类型 )


Pix525(config)#interface ethernet1 100full(100full选项表示100Mbit/s以太网全双工通信 )


Pix525(config)#interface ethernet1 100full shutdown (shutdown选项表示关闭这个接口,若启用接口去掉shutdown )

3. 配置内外网卡的IP地址(ip address 
Pix525(config)#ip address outside 61.144.51.42 255.255.255.248


Pix525(config)#ip address inside 192.168.0.1 255.255.255.0


很明显,Pix525防火墙在外网的ip地址是61.144.51.42,内网ip地址是192.168.0.1

 注意:以上是一些端口的基本配置,根据IOS版本的不同,可能有所不同,本人所配置的是版本号:8.0的,大致配置不步骤如下:

pix515(config)#int e0

pix515(config)#nameif outside

pix515(config)#speed auto

pix515(config)#security-level 0

pix515(config)#duplex full

pix515(config)#ip address 202.....(global ip)

pix515(config)#no shutdown

e1,dmz端口配置大致相当,根据自身环境的需要来配置.

 4. 指定要进行转换的内部地址(


网络地址翻译(
)作用是将内网的私有ip转换为外网的公有ip.Nat命令总是与global命令一起使用,这是因为命令可以指定一台主机或一段范围的主机访问外网,访问外网时需要利用global所指定的地址池进行对外访问。命令配置语法: (if_name) _id local_ip


其中(if_name)表示内网接口名字,例如inside. Nat_id用来标识全局地址池,使它与其相应的global命令相匹配,local_ip表示内网被分配的ip地址。例如0.0.0.0表示内网所有主机可以对外访问。表示内网ip地址的子网掩码。


例1.Pix525(config)#
 (inside) 1 0 0


表示启用
,内网的所有主机都可以访问外网,用0可以代表0.0.0.0


例2.Pix525(config)#
 (inside) 1 172.16.5.0 255.255.0.0


表示只有172.16.5.0这个网段内的主机可以访问外网。

查看nat的话:show running-config nat

5. 指定外部地址范围(global


global命令把内网的ip地址翻译成外网的ip地址或一段地址范围。Global命令的配置语法:global (if_name)
_id ip_address-ip_address


其中(if_name)表示外网接口名字,例如outside.。Nat_id用来标识全局地址池,使它与其相应的
命令相匹配,ip_address-ip_address表示翻译后的单个ip地址或一段ip地址范围。表示全局ip地址的网络掩码。


例1. Pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48


表示内网的主机通过pix防火墙要访问外网时,pix防火墙将使用61.144.51.42-61.144.51.48这段ip地址池为要访问外网的主机分配一个全局ip地址。


例2. Pix525(config)#global (outside) 1 61.144.51.42


表示内网要访问外网时,pix防火墙将为访问外网的所有主机统一使用61.144.51.42这个单一ip地址.

注意:此处若采用1,Pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48

2,global (outside) 1 61.144.51.40

意思是若地址池不行,61.144.51.40为备份所用.

本人的配置为:global (outside) 1 in interface

表示采用被防火墙E0口的地址

例3. Pix525(config)#no global (outside) 1 61.144.51.42

表示删除这个全局表项。

查看global配置:show running-config global

6. 设置指向内网和外网的静态路由(route


定义一条静态路由。route命令配置语法:route (if_name) 0 0 gateway_ip


其中(if_name)表示接口名字,例如inside,outside。Gateway_ip表示网关路由器的ip地址。表示到gateway_ip的跳数。通常缺省是1。


例1. Pix525(config)#route outside 0 0 61.144.51.168 1


表示一条指向边界路由器(ip地址61.144.51.168)的缺省路由。


例2. Pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1


Pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1


如果内部网络只有一个网段,按照例1那样设置一条缺省路由即可;如果内部存在多个网络,需要配置一条以上的静态路由。上面那条命令表示创建了一条到网络10.1.1.0的静态路由,静态路由的下一条路由器ip地址是172.16.0.1

A. 配置静态IP地址翻译(static


如果从外网发起一个会话,会话的目的地址是一个内网的ip地址,static就把内部地址翻译成一个指定的全局地址,允许这个会话建立。static命令配置语法:static (internal_if_name,external_if_name) outside_ip_address inside_ ip_address 其中internal_if_name表示内部网络接口,安全级别较高。如inside.


external_if_name为外部网络接口,安全级别较低。如outside等。outside_ip_address为正在访问的较低安全级别的接口上的ip地址。inside_ ip_address为内部网络的本地ip地址。


例1. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.8


表示ip地址为192.168.0.8的主机,对于通过pix防火墙建立的每个会话,都被翻译成61.144.51.62这个全局地址,也可以理解成static命令创建了内部ip地址192.168.0.8和外部ip地址61.144.51.62之间的静态映射。


例2. Pix525(config)#static (inside, outside) 192.168.0.2 10.0.1.3


例3. Pix525(config)#static (dmz, outside) 211.48.16.2 172.16.10.8


注释同例1。通过以上几个例子说明使用static命令可以让我们为一个特定的内部ip地址设置一个永久的全局ip地址。这样就能够为具有较低安全级别的指定接口创建一个入口,使它们可以进入到具有较高安全级别的指定接口。

 注意,若某公网ip已经在global地址池中应用,在不能再用它做静态映射.

 
注意:原先早起版本的管道命令已被access-list,access-group所代替.

本人在配置中如下:

access-list inside_acl deny tcp any host *.*.*.* eq www

access-list inside_acl permit ip any any

access-group inside_acl in interface inside

以上为屏蔽某个网站

access-list 101 permit icmp any any echo_replay

access-group 101 in interface outside

以上为允许ping

C. 配置fixup协议 
fixup命令作用是启用,禁止,改变一个服务或协议通过pix防火墙,由fixup命令指定的端口是pix防火墙要侦听的服务。见下面例子:


例1. Pix525(config)#fixup protocol ftp 21


启用ftp协议,并指定ftp的端口号为21


例2. Pix525(config)#fixup protocol http 80


Pix525(config)#fixup protocol http 1080


为http协议指定80和1080两个端口。

例3. Pix525(config)#no fixup protocol smtp 80

禁用smtp协议。

开通VPN的端口:

pix515e(config)#fixup protocol pptp 1723

因为本人发现原来内网连到外部的VPN不能连上去了,在"正在核对用户名和密码"这里过不去了,开通后可以了.

D. 设置telnet


当从外部接口要telnet到pix防火墙时,telnet数据流需要用ipsec提供保护,也就是说用户必须配置pix来建立一条到另外一台pix,路由器或vpn客户端的ipsec隧道。另外就是在PIX上配置SSH,然后用SSH client从外部telnet到PIX防火墙,PIXtelnet配置语法:telnet local_ip

如:pix515(config)#telnet 192.168.1.2 inside

即允许内部主机192.168.1.2可以telnet到本pix防火墙.


local_ip 表示被授权通过telnet访问到pix的ip地址。如果不设此项,pix的配置方式只能由console进行。

下面给出一个配置实例供大家参考,配置实例说明如下,pix防火墙直接摆在了与internet接口处,此处网络环境有十几个公有ip,可能会有朋友问如果我的公有ip很有限怎么办?你可以添加router放在pix的前面,或者global使用单一ip地址,和外部接口的ip地址相同即可。另外有几个维护命令也很有用,show interface查看端口状态,show static查看静态地址映射,show ip查看接口ip地址,ping outside | inside ip_address确定连通性。 

Welcome to the PIX firewall

Type help or '?' for a list of available commands.

PIX525> en

Password:


PIX525#sh config


: Saved


:


PIX Version 6.0(1) ------ PIX当前的操作系统版本为6.0


Nameif ethernet0 outside security0


Nameif ethernet1 inside security100 ------ 显示目前pix只有2个接口


Enable password 7Y051HhCcoiRTSQZ encrypted


Passed 7Y051HhCcoiRTSQZ encrypted ------ pix防火墙密码在默认状态下已被加密,在配置文件中不会以明文显示,telnet 密码缺省为cisco


Hostname PIX525 ------ 主机名称为PIX525


Domain-name 123.com ------ 本地的一个域名服务器123.com,通常用作为外部访问

Fixup protocol ftp 21


Fixup protocol http 80


fixup protocol h323 1720


fixup protocol rsh 514


fixup protocol smtp 25


fixup protocol sqlnet 1521


fixup protocol sip 5060 ------ 当前启用的一些服务或协议,注意rsh服务是不能改变端口号


names ------ 解析本地主机名到ip地址,在配置中可以用名字代替ip地址,当前没有设置,所以列表为空


pager lines 24 ------ 每24行一分页


interface ethernet0 auto


interface ethernet1 auto ------ 设置两个网卡的类型为自适应


mtu outside 1500


mtu inside 1500 ------ 以太网标准的MTU长度为1500字节

ip address outside 61.144.51.42 255.255.255.248


ip address inside 192.168.0.1 255.255.255.0 ------ pix外网的ip地址61.144.51.42,内网的ip地址192.168.0.1


ip audit info action alarm


ip audit attack action alarm ------ pix入侵检测的2个命令。当有数据包具有攻击或报告型特征码时,pix将采取报警动作(缺省动作),向指定的日志记录主机产生系统日志消息;此外还可以作出丢弃数据包和发出tcp连接复位信号等动作,需另外配置。


pdm history enable ------ PIX设备管理器可以图形化的监视PIX


arp timeout 14400 ------ arp表的超时时间


global (outside) 1 61.144.51.46 ------ 如果你访问外部论坛或用QQ聊天等等,上面显示的ip就是这个


 (inside) 1 0.0.0.0 0.0.0.0 0 0


static (inside, outside) 61.144.51.43 192.168.0.8 netmask 255.255.255.255 0 0


conduit permit icmp any any


conduit permit tcp host 61.144.51.43 eq www any


conduit permit udp host 61.144.51.43 eq domain any


------ 用61.144.51.43这个ip地址提供domain-name服务,而且只允许外部用户访问domain的udp端口


route outside 0.0.0.0 0.0.0.0 61.144.51.61 1 ------ 外部网关61.144.51.61


timeout xlate 3:00:00 ------ 某个内部设备向外部发出的ip包经过翻译(global)后,在缺省3个小时之后此数据包若没有活动,此前创建的表项将从翻译表中删除,释放该设备占用的全局地址


timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 sip 0:30:00 sip_media 0:02:00


timeout uauth 0:05:00 absolute ------ AAA认证的超时时间,absolute表示连续运行uauth定时器,用户超时后,将强制重新认证


aaa-server TACACS+ protocol tacacs+


aaa-server RADIUS protocol radius ------ AAA服务器的两种协议。AAA是指认证,授权,审计。Pix防火墙可以通过AAA服务器增加内部网络的安全


no snmp-server location


no snmp-server contact


snmp-server community public ------ 由于没有设置snmp工作站,也就没有snmp工作站的位置和联系人

no snmp-server enable traps ------ 发送snmp陷阱

floodguard enable ------ 防止有人伪造大量认证请求,将pix的AAA资源用完

no sysopt route d
 
telnet timeout 5

ssh timeout 5 ------ 使用ssh访问pix的超时时间

terminal width 80

阅读(856) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~