本文講述了作者第一次親手接觸Cisco PIX防火墻,總結(jié)了防火墻基本配置十個方面的內(nèi)容。
中文名稱 | cisco防火墻配置 | 性????質(zhì) | 硬件防火墻 |
---|---|---|---|
建立用戶 | 與Cisco IOS路由器基本一樣 | 配????置 | 采用windows系統(tǒng)里的"超級終端 |
我想應(yīng)該是跟Cisco路由器使用差不多吧,于是用配置線從電腦的COM2連到PIX 525的console口,進(jìn)入PIX操作系統(tǒng)采用windows系統(tǒng)里的"超級終端",通訊參數(shù)設(shè)置為默認(rèn)。初始使用有一個初始化過程,主要設(shè)置:Date(日期)、time(時間)、hostname(主機(jī)名稱)、inside ip address(內(nèi)部網(wǎng)卡IP地址)、domain(主域)等,如果以上設(shè)置正確,就能保存以上設(shè)置,也就建立了一個初始化設(shè)置了。
進(jìn)入Pix 525采用超級用戶(enable),默然密碼為空,修改密碼用passwd命令。一般情況下Firewall配置,我們需要做些什么呢?當(dāng)時第一次接觸我也不知道該做些什么,隨設(shè)備一起來的有《硬件的安裝》和《命令使用手冊》。我首先看了命令的使用,用于幾個小時把幾百面的英文書看完了,對命令的使用的知道了一點(diǎn)了,但是對如何配置PIX還是不大清楚該從何入手,我想現(xiàn)在只能去找cisco了,于是在官網(wǎng)下載了一些資料,邊看邊實(shí)踐了PIX。
防火墻是處網(wǎng)絡(luò)系統(tǒng)里,因此它跟網(wǎng)絡(luò)的結(jié)構(gòu)密切相關(guān),一般會涉及的有Router(路由器)、網(wǎng)絡(luò)IP地址。還有必須清楚標(biāo)準(zhǔn)的TCP[RFC793]和UDP[RFC768]端口的定義。
建立用戶和修改密碼跟。Cisco IOS路由器基本一樣
激活以太端口必須用enable進(jìn)入,然后進(jìn)入configure模式
PIX525>enable
Password:
PIX525#config t
PIX525(config)#interface ethernet0 auto
PIX525(config)#interface ethernet1 auto
在默認(rèn)情況下ethernet0是屬外部網(wǎng)卡outside, ethernet1是屬內(nèi)部網(wǎng)卡inside,
inside在初始化配置成功的情況下已經(jīng)被激活生效了,但是outside必須命令配置激活。
采用命令nameif
PIX525(config)#nameif ethernet0 outside security0
security100
security0是外部端口outside的安全級別(100安全級別最高)
security100是內(nèi)部端口inside的安全級別,如果中間還有以太口,則security10,security20等等命名,多個網(wǎng)卡組成多個網(wǎng)絡(luò),一般情況下增加一個以太口作為DMZ(Demilitarized Zones非武裝區(qū)域)。
采用命令為:ip address
如:內(nèi)部網(wǎng)絡(luò)為:192.168.1.0 255.255.255.0
外部網(wǎng)絡(luò)為:222.20.16.0 255.255.255.0
PIX525(config)#ip address inside 192.168.1.1 255.255.255.0
PIX525(config)#ip address outside 222.20.16.1 255.255.255.0
在默然情況下,PIX的以太端口是不允許telnet的,這一點(diǎn)與路由器有區(qū)別。Inside端口可以做telnet就能用了,但outside端口還跟一些安全配置有關(guān)。
PIX525(config)#telnet 192.168.1.1 255.255.255.0 inside
PIX525(config)#telnet 222.20.16.1 255.255.255.0 outside
測試telnet
在[開始]->[運(yùn)行]
telnet 192.168.1.1
PIX passwd:
輸入密碼:cisco
此功能與Cisco IOS基本上是相似的,也是Firewall的主要部分,有permit和deny兩個功能,網(wǎng)絡(luò)協(xié)議一般有IP|TCP|UDP|ICMP等等,如:只允許訪問主機(jī):222.20.16.254的www,端口為:80
PIX525(config)#access-list 100permit ip any host 222.20.16.254 eq www
deny ip any any
PIX525(config)#access-group 100 in interface outside
NAT跟路由器基本是一樣的,
首先必須定義IP Pool,提供給內(nèi)部IP地址轉(zhuǎn)換的地址段,接著定義內(nèi)部網(wǎng)段。
PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0
PIX525(config)#nat (inside) 1 192.168.0.0 255.255.255.0
如果是內(nèi)部全部地址都可以轉(zhuǎn)換出去則:
PIX525(config)#nat (inside) 1 0.0.0.0 0.0.0.0
則某些情況下,外部地址是很有限的,有些主機(jī)必須單獨(dú)占用一個IP地址,必須解決的是公用一個外部IP(222.20.16.201),則必須多配置一條命令,這種稱為(PAT),這樣就能解決更多用戶同時共享一個IP,有點(diǎn)像代理服務(wù)器一樣的功能。配置如下:
PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0
PIX525(config)#global (outside) 1 222.20.16.201 netmask
255.255.255.0
PIX525(config)#nat (inside) 1 0.0.0.0 0.0.0.0
在內(nèi)部網(wǎng)絡(luò),為了維護(hù)的集中管理和充分利用有限IP地址,都會啟用動態(tài)主機(jī)分配IP地址服務(wù)器(DHCP Server),Cisco Firewall PIX都具有這種功能,下面簡單配置DHCP Server,地址段為192.168.1.100-192.168.1.200
DNS: 主202.96.128.68 備202.96.144.47
主域名稱:
DHCP Client 通過PIX Firewall
PIX525(config)#ip address dhcp
DHCP Server配置
PIX525(config)#dhcpd address 192.168.1.100-192.168.1.200
inside
PIX525(config)#dhcp dns 202.96.128.68 202.96.144.47
PIX525(config)#dhcp domain
靜態(tài)端口重定向(Port Redirection with Statics)
在PIX 版本6.0以上,增加了端口重定向的功能,允許外部用戶通過一個特殊的IP地址/端口通過Firewall PIX
傳輸?shù)絻?nèi)部指定的內(nèi)部服務(wù)器。這種功能也就是可以發(fā)布內(nèi)部WWW、FTP、Mail等服務(wù)器了,這種方式并不是直接連接,而是通過端口重定向,使得內(nèi)部服務(wù)器很安全。
命令格式:
static
[(internal_if_name,external_if_name)]{global_ip|interface}
local_ip
[netmask
mask][max_cons[max_cons[emb_limit[norandomseq]]]
static
[(internal_if_name,external_if_name)]{tcp|udp}{global_ip|interface}
local_ip
[netmask
mask][max_cons[max_cons[emb_limit[norandomseq]]]
!----外部用戶直接訪問地址222.20.16.99
telnet端口,通過PIX重定向到內(nèi)部主機(jī)192.168.1.99的telnet端口(23)。
PIX525(config)#static (inside,outside) tcp 222.20.16.99
telnet 192.168.1.99 telnet netmask 255.255.255.255 0 0
!----外部用戶直接訪問地址222.20.16.99
FTP,通過PIX重定向到內(nèi)部192.168.1.3的FTP Server。
PIX525(config)#static (inside,outside) tcp 222.20.16.99
ftp 192.168.1.3 ftp netmask 255.255.255.255 0 0
!----外部用戶直接訪問地址222.20.16.208
www(即80端口),通過PIX重定向到內(nèi)部192.168.123的主機(jī)的www(即80端口)。
www 192.168.1.2 www netmask 255.255.255.255 0 0
!----外部用戶直接訪問地址222.20.16.201
HTTP(8080端口),通過PIX重定向到內(nèi)部192.168.1.4的主機(jī)的www(即80端口)。
8080 192.168.1.4 www netmask 255.255.255.255 0 0
!----外部用戶直接訪問地址222.20.16.5
smtp(25端口),通過PIX重定向到內(nèi)部192.168.1.5的郵件主機(jī)的smtp(即25端口)
smtp 192.168.1.4 smtp netmask 255.255.255.255 0 0
顯示命令show config
保存命令write memory
硬件防火墻,是網(wǎng)絡(luò)間的墻,防止非法侵入,過濾信息等,從結(jié)構(gòu)上講,簡單地說是一種PC式的電腦主機(jī)加上閃存(Flash)和防火墻操作系統(tǒng)。它的硬件跟工控機(jī)差不多,都是屬于能適合24小時工作的,外觀造型也是相類似。閃存基本上跟路由器一樣,都是那種EEPROM,操作系統(tǒng)跟Cisco IOS相似,都是命令行(Command)式,我第一次親手拿到的防火墻是Cisco Firewall Pix525,是一種機(jī)架式標(biāo)準(zhǔn)(即能安裝在標(biāo)準(zhǔn)的機(jī)柜里),有2U的高度,正面看跟Cisco路由器一樣,只有一些指示燈,從背板看,有兩個以太口(RJ-45網(wǎng)卡),一個配置口(console),2個USB,一個15針的Failover口,還有三個PCI擴(kuò)展口。
我想想啊
關(guān)于防火墻和公司網(wǎng)絡(luò)的連接和配置
一般會遇到以下N種情況,你看有沒有你的那種: 調(diào)制解調(diào)器不工作。 原因: 調(diào)制解調(diào)器不兼容。 解決方案: 如果有另一臺計算機(jī)可以訪問 Internet,那么請查看兼容調(diào)制解調(diào)器的列表。要查找由 Win...
區(qū)別:1、實(shí)現(xiàn)隔離內(nèi)外部網(wǎng)絡(luò)的方式不同硬件防火墻:通過硬件和軟件的組合,基于硬件的防火墻專門保護(hù)本地網(wǎng)絡(luò)軟件防火墻:通過純軟件,單獨(dú)使用軟件系統(tǒng)來完成防火墻功能2、安全性不同硬件防火墻的抗攻擊能力比軟...
格式:pdf
大?。?span id="9tqq3hk" class="single-tag-height">23KB
頁數(shù): 16頁
評分: 4.8
1 / 16 本篇要為大家介紹一些實(shí)用的知識,那就是如何配置防火中的安全策略。 但要注意的是,防火墻的具體配置方法也不是千篇一律的,不要說不同品牌, 就是同一品牌的不同型號也不完全一樣,所以在此也只能對一些通用防火墻配 置方法作一基本介紹。同時,具體的防火墻策略配置會因具體的應(yīng)用環(huán)境不同 而有較大區(qū)別。首先介紹一些基本的配置原則。 一 .防火墻的基本配置原則 默認(rèn)情況下,所有的防火墻都是按以下兩種情況配置的: ●拒絕所有的流量,這需要在你的網(wǎng)絡(luò)中特殊指定能夠進(jìn)入和出去的流量的 一些類型。 ●允許所有的流量,這種情況需要你特殊指定要拒絕的流量的類型??烧撟C 地,大多數(shù)防火墻默認(rèn)都是拒絕所有的流量作為安全選項。一旦你安裝防火墻 后,你需要打開一些必要的端口來使防火墻內(nèi)的用戶在通過驗(yàn)證之后可以訪問 系統(tǒng)。換句話說,如果你想讓你的員工們能夠發(fā)送和接收 Email,你必須在防火 墻上設(shè)置相應(yīng)的規(guī)則或
格式:pdf
大小:23KB
頁數(shù): 17頁
評分: 4.5
hillstone 防火墻配置步驟 (以 hillstone SA5040 為例講解 ) 廈門領(lǐng)航立華科技有限公司 目 錄 1 需要從客戶方獲取的基本信息 ................................................................................................. 3 2 配置步驟 .................................................................................................................................... 3 2.1 配置安全域 ...................................................................
Cisco 安全設(shè)備管理工具:Cisco SDM,簡稱SDM。
Cisco SB 100系列
小型企業(yè)
· Cisco IOS軟件的可管理性和可靠性
基本安全
· 狀態(tài)化檢測防火墻
固定配置
· 非對稱DSL(ADSL), ADSL over ISDN,或一個以太網(wǎng)WAN接口,帶一個4端口10/100交換機(jī)
Cisco SOHO 系列
小型辦公機(jī)構(gòu)/家庭辦公機(jī)構(gòu)
· Cisco IOS軟件的可管理性和可靠性
商業(yè)級安全
· 狀態(tài)化檢測防火墻
固定配置
· 3DES軟件加密(Cisco SOHO 91,96,97)
· 一些型號帶集成4端口集線器或4端口10/100交換機(jī)
· 雙以太網(wǎng)、ADSL、ADSL over ISDN和G.SHDSL
Cisco 820/830系列
遠(yuǎn)程工作人員
小型遠(yuǎn)程機(jī)構(gòu)
· Cisco IOS軟件的可管理性和可靠性
商業(yè)級安全
· 狀態(tài)化檢測防火墻
· VPN 3DES加密(Cisco 830提供基于硬件的加密)
· 語音和數(shù)據(jù)集成(Cisco 827-4v)
固定配置
· 一些型號帶集成4端口集線器或4端口10/100交換機(jī)
· 雙以太網(wǎng)、ADSL、ADSL over ISDN和G.SHDSL
Cisco 850 系列
小型辦公機(jī)構(gòu)
· Cisco IOS軟件的可管理性和可靠性
安全連接
· 狀態(tài)化檢測防火墻
· VPN 3DES加密(硬件加速)
固定配置
· 在模擬電話線連接上提供非對稱DSL(ADSL)(Cisco 857)
· 100MB以太網(wǎng)(Cisco 851)
· 安全WLAN 802.11b/g選項,帶單一固定天線
· 4端口10/100Base-T交換機(jī),帶自動檢測MDI/MDX,用于自動交叉
Cisco 870系列
小型辦公機(jī)構(gòu)和遠(yuǎn)程工作人員部署
· 為寬帶接入提供安全的并發(fā)服務(wù)
· Cisco IOS軟件的可管理性和可靠性
商業(yè)級安全
· 狀態(tài)化檢測防火墻
· VPN 3DES加密和高級加密標(biāo)準(zhǔn)(AES)加密
· 入侵防御系統(tǒng)(IPS)
固定配置
· 非對稱DSL(ADSL),ADSL over ISDN,或一個以太網(wǎng)WAN接口,帶一個4端口10/100交換機(jī)
· 安全WLAN 802.11b/g選項,帶單一固定天線和可更換分集天線
· 100MB以太網(wǎng)(Cisco 871)
· ADSL over ISDN(Cisco 876)
· 模擬電話線ADSL(Cisco 877)
· G.SHDSL(Cisco 878)
Cisco 1700系列
中小型企業(yè),小型企業(yè)分支機(jī)構(gòu)
· 內(nèi)置快速以太網(wǎng)(10/100)LAN
· Cisco IOS軟件的可管理性和可靠性
商業(yè)級安全性
· 狀態(tài)化檢測防火墻
· VPN:軟件和硬件加密,Cisco Easy VPN Server/Remote
· 入侵防御系統(tǒng)(IPS)
多業(yè)務(wù)數(shù)據(jù)/語音
· 模擬和數(shù)字語音
· 遠(yuǎn)程電話應(yīng)急呼叫(SRST)
· IP Communications Express (CCME/CUE)
模塊化特性
· WAN/語音模塊化插槽
· 范圍廣泛的WAN/語音接口卡
· 通過網(wǎng)絡(luò)準(zhǔn)入控制提供T1/E1、ISDN、ADSL、G.SHDSL、幀中繼選項
Cisco 1800固定系列
小型辦公機(jī)構(gòu)和小型企業(yè)分支機(jī)構(gòu)
· 為寬帶接入提供安全的并發(fā)服務(wù),具備WAN高可用性
· Cisco IOS?軟件的可管理性和可靠性
商業(yè)級安全
· 狀態(tài)化防火墻,帶URL過濾
· VPN 3DES加密和高級加密標(biāo)準(zhǔn)(AES)加密
· 動態(tài)多點(diǎn)VPN(DMVPN)
· 入侵防御系統(tǒng)(IPS)
固定配置
· 以寬帶性能提供安全寬帶接入
· 集成化ISDN基本速率S/T接口(BRI)、模擬調(diào)制解調(diào)器或以太網(wǎng)備用端口,用于冗余WAN鏈路和負(fù)載均衡
· 通過使用多個天線,同時為802.11a和802.11b/g提供了安全無線局域網(wǎng)選項
· 8端口10/100可管理交換機(jī),帶802.1q VLAN支持和可選以太網(wǎng)供電(PoE)
Cisco 1800模塊化系列
中小型企業(yè)和小型企業(yè)分支機(jī)構(gòu)
· 線速性能,在高達(dá)T1/E1/xDSL速率下支持安全數(shù)據(jù)服務(wù)
· 提高安全數(shù)據(jù)服務(wù)的服務(wù)密度
· 支持下一代高速WAN接口卡
· 通過為高速VPN和未來應(yīng)用支持內(nèi)部AIM插槽,提高了靈活性
· 內(nèi)置雙快速以太網(wǎng)端口
· 支持30多種現(xiàn)有和新增模塊
安全聯(lián)網(wǎng)
· 主板上基于硬件的VPN加速
· 病毒防御
· 入侵防御系統(tǒng)(IPS)
· SDM支持
集成交換
· 支持4端口10/100可管理EtherSwitch模塊
Cisco 2600系列
中小型企業(yè)分支機(jī)構(gòu)
· 內(nèi)置快速以太網(wǎng)(10/100)LAN
商業(yè)級安全
· 狀態(tài)化檢測防火墻
· VPN:軟件和硬件加密,Cisco Easy VPN
· 入侵防御系統(tǒng)(IPS)
多業(yè)務(wù)數(shù)據(jù)/語音
· 模擬和數(shù)字語音
· IP Communications Express (CCME/SRST/CUE)
模塊化特性
· 范圍廣泛的WAN/語音接口卡
· 網(wǎng)絡(luò)和高級集成模塊(AIM)支持
· 支持70多種網(wǎng)絡(luò)模塊、AIM、語音/WAN接口
Cisco 2800系列
中小型企業(yè)和企業(yè)分支機(jī)構(gòu)
· 高達(dá)多T1/E1/xDSL速率的線速性能
· 提高了安全、語音、緩存、視頻、網(wǎng)絡(luò)分析和L2交換的服務(wù)密度
· 支持增強(qiáng)接口(NME、HWIC、EVM和PVDM2)
· 內(nèi)置雙快速以太網(wǎng)或千兆以太網(wǎng)端口
· 支持90多種現(xiàn)有和新增模塊
· 提供可選的集成以太網(wǎng)供電(PoE)支持
安全聯(lián)網(wǎng)
· 主板上基于硬件的VPN加速
· 病毒防御
· 入侵防御系統(tǒng)(IPS)
· SDM支持
IP通信和IP電話支持
· IP Communications Express (CCME/SRST/CUE)
· 增強(qiáng)模塊化特性(EVM和PVDM2支持)
集成交換
· 多達(dá)56個可供電10/100交換機(jī)端口
· 支持802.3af以太網(wǎng)供電
Cisco 3700系列
集成企業(yè)分支機(jī)構(gòu)
· 內(nèi)置快速以太網(wǎng)(10/100)LAN
· Cisco IOS軟件的可管理性和可靠性
· 在緊湊的機(jī)型中提供高密度的服務(wù)
· 單平臺IP電話基礎(chǔ)設(shè)施
· 可選集成饋線供電低密度交換
商業(yè)級安全
· 狀態(tài)化檢測防火墻
· VPN:軟件和硬件加密,Cisco Easy VPN
· 入侵防御系統(tǒng)(IPS)
· 軟件壓縮
多業(yè)務(wù)數(shù)據(jù)/語音
· 模擬和數(shù)字語音
· IP Communications Express (CCME/SRST/CUE)
模塊化特性
· 范圍廣泛的WAN/語音接口卡
· 網(wǎng)絡(luò)和高級集成模塊(AIM)支持
· 支持70多種網(wǎng)絡(luò)模塊、AIM和語音/WAN接口
Cisco 3800系列
大中型企業(yè)和企業(yè)分支機(jī)構(gòu)
· 以T3/E3速率提供線速性能的多種并發(fā)服務(wù)
· 更高的安全、語音、緩存、視頻、網(wǎng)絡(luò)分析和L2交換服務(wù)密度
· 支持增強(qiáng)接口(NME、HWIC、EVM和PVDM2)
· 內(nèi)置雙千兆以太網(wǎng)端口
· 支持90多種現(xiàn)有和新增模塊
· 提供一個小型可插拔(SFP)以太網(wǎng)端口
· 通過在線插拔支持,以及冗余系統(tǒng)和可選饋線電源,提供高可用性和永續(xù)性
安全聯(lián)網(wǎng)
· 主板上基于硬件的VPN加速
· 通過網(wǎng)絡(luò)準(zhǔn)入控制提供病毒防御
· 入侵防御系統(tǒng)(IPS)
· SDM支持
IP通信和IP電話支持
· IP Communications Express (CCME/SRST/CUE)
· 增強(qiáng)模塊化特性(EVM和PVDM2支持)
集成交換
· 多達(dá)96個可供電10/100交換機(jī)端口
· 支持802.3af以太網(wǎng)供電
Cisco 7200/7301系列
企業(yè)總部環(huán)境
· 應(yīng)用多樣性-可管理網(wǎng)絡(luò)服務(wù)、WAN匯聚、MPLS、VPN、寬帶匯聚、QoS和多業(yè)務(wù)
企業(yè)級安全/VPN
· 狀態(tài)化檢測防火墻
· VPN:軟件和硬件加密,Cisco Easy VPN
· 服務(wù)級別校正特性
· 入侵檢測系統(tǒng)(IDS)
多業(yè)務(wù)數(shù)據(jù)/語音
· 模擬和數(shù)字語音
· 遠(yuǎn)程電話應(yīng)急呼叫(SRST)
· 支持多業(yè)務(wù)交換(MIX)的背板提供了服務(wù)集成
模塊化特性
· 支持70多種接口,提供了從FE到GE、DS0到OC-12 DPT的全面連接選項
· 與Cisco 7400、Cisco 7500和Cisco 7600系列共用接口,可插入通用備件
· NPE-G1處理器上的內(nèi)置FE/GE端口提供高性能LAN連接
· 通過并行快速轉(zhuǎn)發(fā)提供靈活的處理選項,包括硬件加速IP服務(wù)
· 通過思科(Cisco)組件管理器框架(CEMF)提供了全面的管理服務(wù)
Cisco 7304系列
企業(yè)總部環(huán)境
· 速度高達(dá)OC-48的高性能連接
· 內(nèi)置GE提供了高性能LAN連接
· 通過并行快速轉(zhuǎn)發(fā)提供硬件加速服務(wù)
· 可選冗余處理器和電源在單機(jī)箱解決方案中提供了高可用性
· 多協(xié)議支持
企業(yè)級安全/VPN
· 硬件加速訪問控制列表
· 狀態(tài)化檢測防火墻
· 軟件壓縮
模塊化特性
· 20多種網(wǎng)絡(luò)線卡
· 機(jī)箱支持多達(dá)4個線卡或端口適配器
· 處理器上內(nèi)置GE端口
· 支持7x00端口適配器
· Cisco IOS軟件的可管理性和可靠性
Cisco 7600系列
企業(yè)總部
高端CPE小型電信運(yùn)營商POP環(huán)境
· 適用于企業(yè)WAN匯聚或電信運(yùn)營商環(huán)境
企業(yè)級安全/VPN
· 支持IPSec、防火墻、SSL VPN等服務(wù)模塊
· 入侵防御系統(tǒng)(IPS)
模塊化特性
· 機(jī)箱支持多達(dá)4個插槽,用于冗余交換管理引擎和線卡
· 交換管理引擎支持最高15Mpps,提供范圍廣泛的邊緣服務(wù)
· 支持共享端口適配器(SPA)和SPA接口處理器(SIP),提供智能服務(wù),最多支持12個SPA槽位
· 支持增強(qiáng)FlexWAN模塊,提供端口適配器投資保護(hù)
· Cisco IOS?軟件的可管理性和可靠性
Cisco職業(yè)認(rèn)證培訓(xùn)系列。 本書全面系統(tǒng)地介紹了配置端到端IP電話的解決方案。全書共分為14章,分別介紹了Cisco IP電話的組成;系統(tǒng)設(shè)置與菜單介紹;Cisco IP電話設(shè)備;理解和使用批量管理工具;Cisco Manager服務(wù)器的安裝、備份和配置;Cisco IP電話的LAN基礎(chǔ)設(shè)施;Cisco IP電話的呼叫保留;Cisco IP電話的媒體資源;Cisco IP電話網(wǎng)絡(luò)的WA