网络安全 频道

Cisco PIX防火墙配置

PIX525(config)#telnet 192.168.1.1 255.255.255.0 inside

  PIX525(config)#telnet 222.20.16.1 255.255.255.0 outside

  测试telnet

  在[开始]->[运行]

  telnet 192.168.1.1

  PIX passwd:

  输入密码:cisco

  6、 访问列表(access-list)

  此功能与Cisco IOS基本上是相似的,也是Firewall的主要部分,有permit和deny两个功能,网络协议一般有IP|TCP|UDP|ICMP等等,如:只允许访问主机:222.20.16.254的www,端口为:80

  PIX525(config)#access-list 100 permit ip any host 222.20.16.254 eq www

  PIX525(config)#access-list 100 deny ip any any

  PIX525(config)#access-group 100 in interface outside

  7、 地址转换(NAT)和端口转换(PAT)

  NAT跟路由器基本是一样的,

  首先必须定义IP Pool,提供给内部IP地址转换的地址段,接着定义内部网段。

  PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0

  PIX525(config)#nat (outside) 1 192.168.0.0 255.255.255.0

  如果是内部全部地址都可以转换出去则:

  PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0

  则某些情况下,外部地址是很有限的,有些主机必须单独占用一个IP地址,必须解决的是公用一个外部IP(222.20.16.201),则必须多配置一条命令,这种称为(PAT),这样就能解决更多用户同时共享一个IP,有点像代理服务器一样的功能。配置如下:

  PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0

  PIX525(config)#global (outside) 1 222.20.16.201 netmask 255.255.255.0 PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0

  8、 DHCP Server

  在内部网络,为了维护的集中管理和充分利用有限IP地址,都会启用动态主机分配IP地址服务器(DHCP Server),Cisco Firewall PIX都具有这种功能,下面简单配置DHCP Server,地址段为192.168.1.100—192.168.168.1.200

  DNS: 主202.96.128.68 备202.96.144.47

  主域名称:abc.com.cn

  DHCP Client 通过PIX Firewall

  PIX525(config)#ip address dhcp

  DHCP Server配置

  PIX525(config)#dhcpd address 192.168.1.100-192.168.1.200 inside

  PIX525(config)#dhcp dns 202.96.128.68 202.96.144.47

  PIX525(config)#dhcp domain abc.com.cn

  9、 静态端口重定向(Port Redirection with Statics)

  在PIX 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过Firewall PIX 传输到内部指定的内部服务器。这种功能也就是可以发布内部WWW、FTP、Mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服务器很安全。

  命令格式:

  static [(internal_if_name,external_if_name)]{global_ip|interface} local_ip

  [netmask mask][max_cons[max_cons[emb_limit[norandomseq]]]

  static [(internal_if_name,external_if_name)]{tcp|udp}{global_ip|interface} local_ip

  [netmask mask][max_cons[max_cons[emb_limit[norandomseq]]]

  !----外部用户直接访问地址222.20.16.99 telnet端口,通过PIX重定向到内部主机192.168.1.99的telnet端口(23)。

  PIX525(config)#static (inside,outside) tcp 222.20.16.99 telnet 192.168.1.99 telnet netmask 255.255.255.255 0 0

 

  !----外部用户直接访问地址222.20.16.99 FTP,通过PIX重定向到内部192.168.1.3的FTP Server。

  PIX525(config)#static (inside,outside) tcp 222.20.16.99 ftp 192.168.1.3 ftp netmask 255.255.255.255 0 0

  !----外部用户直接访问地址222.20.16.208 www(即80端口),通过PIX重定向到内部192.168.123的主机的www(即80端口)。

  PIX525(config)#static (inside,outside) tcp 222.20.16.208 www 192.168.1.2 www netmask 255.255.255.255 0 0

  !----外部用户直接访问地址222.20.16.201 HTTP(8080端口),通过PIX重定向到内部192.168.1.4的主机的www(即80端口)。

  PIX525(config)#static (inside,outside) tcp 222.20.16.208 8080 192.168.1.4 www netmask 255.255.255.255 0 0

  !----外部用户直接访问地址222.20.16.5 smtp(25端口),通过PIX重定向到内部192.168.1.5的邮件主机的smtp(即25端口)

  PIX525(config)#static (inside,outside) tcp 222.20.16.208 smtp 192.168.1.4 smtp netmask 255.255.255.255 0 0

  10、显示与保存结果

  采用命令show config

  保存采用write memory

  以上讲述了我第一次亲手接触Cisco Firewall PIX 525的情况和对其最基本的了解,总结了最基本配置的十大点,作者对Cisco Firewall PIX防火墙的了解还是很肤浅,难免有错误和不到之处,请读者多多指教。

0
相关文章