文档库 最新最全的文档下载
当前位置:文档库 › 思科PIX防火墙设置详解

思科PIX防火墙设置详解

思科PIX防火墙设置详解2009-11-05 03:01:00| 分类: 技术文档 | 标签: |字号大

小 订阅
思科PIX防火墙设置详解
要想配置思科的防火墙得先了解这些命令:
常用命令有:nameif、interface、ip address、nat、global、route、static等。
global
指定公网地址范围:定义地址池。
Global命令的配置语法:
global (if_name) nat_id ip_address-ip_address [netmark global_mask]
其中:
(if_name):表示外网接口名称,一般为outside。
nat_id:建立的地址池标识(nat要引用)。
ip_address-ip_address:表示一段ip地址范围。
[netmark global_mask]:表示全局ip地址的网络掩码。
nat
地址转换命令,将内网的私有ip转换为外网公网ip。
nat命令配置语法:nat (if_name) nat_id local_ip [netmark]
其中:
(if_name):表示接口名称,一般为inside.
nat_id: 表示地址池,由global命令定义。
local_ip: 表示内网的ip地址。对于0.0.0.0表示内网所有主机。
[netmark]:表示内网ip地址的子网掩码。
route
route命令定义静态路由。
语法:
route (if_name) 0 0 gateway_ip [metric]
其中:
(if_name):表示接口名称。
0 0 :表示所有主机
Gateway_ip:表示网关路由器的ip地址或下一跳。
[metric]:路由花费。缺省值是1。
static
配置静态IP地址翻译,使内部地址与外部地址一一对应。
语法:
static(internal_if_name,external_if_name) outside_ip_addr inside_ ip_address
其中:
internal_if_name表示内部网络接口,安全级别较高,如inside。
external_if_name表示外部网络接口,安全级别较低,如outside。
outside_ip_address表示外部网络的公有ip地址。
inside_ ip_address表示内部网络的本地ip地址。
(括号内序顺是先内后外,外边的顺序是先外后内)
例如:
asa(config)#static (inside,outside) 133.0.0.1 192.168.0.8
表示内部ip地址192.168.0.8,访问外部时被翻译成133.0.0.1全局地址
**************************************************************************
asa#conf t
asa(config)# hostname asa //设置主机名
asa(config)#enable password cisco //设置密码
配置外网的接口,名字是outside,安全级别0,输入ISP给您提供的地址就行了。
asa(config)#interface GigabitEthernet0/0
asa(config)#nameif outside //名字是outside
asa(config)#securit-level 0 //安全级别0
asa(config)#ip address *.*.*.* 255.255.255.0 //配置公网IP地址
asa(config)#duplex full
asa(config)#
asa(config)#no shutdown
配置内网的接口,名字是inside,安全级别100
asa(config)#interface GigabitEthernet0/1
a

sa(config)#nameif inside
asa(config)#securit-level 100
asa(config)#duplex full
asa(config)#speed 100
asa(config)#no shutdown
配置DMZ的接口,名字是dmz,安全级别50
asa(config)#interface GigabitEthernet0/2
asa(config)#nameif dmz
asa(config)#securit-level 50
asa(config)#duplex full
asa(config)#
asa(config)#no shutdown
网络部分设置
asa(config)#nat(inside) 1 192.168.1.1 255.255.255.0
asa(config)#global(outside) 1 222.240.254.193 255.255.255.248
asa(config)#nat (inside) 0 192.168.1.1 255.255.255.255 //表示192.168.1.1这个地址不需要转换。直接转发出去。
asa(config)#global (outside) 1 133.1.0.1-133.1.0.14 //定义的地址池
asa(config)#nat (inside) 1 0 0 //0 0表示转换网段中的所有地址。定义内部网络地址将要翻译成的全局地址或地址范围
配置静态路由
asa(config)#route outside 0 0 133.0.0.2 //设置默认路由 133.0.0.2为下一跳
如果内部网段不是直接接在防火墙内口,则需要配置到内部的路由。
asa(config)#Route inside 192.168.10.0 255.255.255.0 192.168.1.1 1
地址转换
asa(config)#static (dmz,outside) 133.1.0.1 10.65.1.101 ;静态NAT
asa(config)#static (dmz,outside) 133.1.0.2 10.65.1.102 ;静态NAT
asa(config)#static (inside,dmz) 10.66.1.200 10.66.1.200 ;静态NAT
如果内部有服务器需要映射到公网地址(外网访问内网)则需要static
asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240
asa(config)#static (inside, outside) 222.240.254.194 192.168.1.240 10000 10 //后面的10000为限制连接数,10为限制的半开连接数
ACL实现策略访问
asa(config)#access-list 101 permit ip any host 133.1.0.1 eq www;设置ACL
asa(config)#access-list 101 permit ip any host 133.1.0.2 eq ftp;设置ACL
asa(config)#access-list 101 deny ip any any ;设置ACL
asa(config)#access-group 101 in interface outside ;将ACL应用在outside端口
当内部主机访问外部主机时,通过nat转换成公网IP,访问internet。
当内部主机访问中间区域dmz时,将自己映射成自己访问服务器,否则内部主机将会映射成地址池的IP,到外部去找。
当外部主机访问中间区域dmz时,对133.0.0.1映射成10.65.1.101,static是双向的。

PIX的所有端口默认是关闭的,进入PIX要经过acl入口过滤。
静态路由指示内部的主机和dmz的数据包从outside口出去。

2\思科PIX防火墙的基础

思科PIX防火墙可以保护各种网络。有用于小型家庭网络的PIX防火墙,也有用于大型园区或者企业网络的PIX防火墙。在本文的例子中,我们将设置一种PIX 501型防火墙。PI

X 501是用于小型家庭网络或者小企业的防火墙。

PIX防火墙有内部和外部接口的概念。内部接口是内部的,通常是专用的网络。外部接口是外部的,通常是公共的网络。你要设法保护内部网络不受外部网络的影响。

PIX防火墙还使用自适应性安全算法(ASA)。这种算法为接口分配安全等级,并且声称如果没有规则许可,

任何通信都不得从低等级接口(如外部接口)流向高等级接口(如内部接口)。这个外部接口的安全等级是“0”,这个内部接口的安全等级是“100”。

下面是显示“nameif”命令的输出情况:

pixfirewall# show nameif

nameif ethernet0 outside security0

nameif ethernet1 inside security100

pixfirewall#

请注意,ethernet0(以太网0)接口是外部接口(它的默认名字),安全等级是0。另一方面,ethernet1(以太网1)接口是内部接口的名字(默认的),安全等级是100。

指南

在开始设置之前,你的老板已经给了你一些需要遵守的指南。这些指南是:

·所有的口令应该设置为“思科”(实际上,除了思科之外,你可设置为任意的口令)。

·内部网络是10.0.0.0,拥有一个255.0.0.0的子网掩码。这个PIX防火墙的内部IP地址应该是10.1.1.1。

·外部网络是1.1.1.0,拥有一个255.0.0.0的子网掩码。这个PIX防火墙的外部IP地址应该是1.1.1.1。

·你要创建一个规则允许所有在10.0.0.0网络上的客户做端口地址解析并且连接到外部网络。他们将全部共享全球IP地址1.1.1.2。

·然而,客户只能访问端口80(网络浏览)。

·用于外部(互联网)网络的默认路由是1.1.1.254。

设置

当你第一次启动PIX防火墙的时候,你应该看到一个这样的屏幕显示:

你将根据提示回答“是”或者“否”来决定是否根据这个互动提示来设置PIX防火墙。对这个问题回答“否”,因为你要学习如何真正地设置防火墙,而不仅仅是回答一系列问题。

然后,你将看到这样一个提示符:pixfirewall>

在提示符的后面有一个大于号“>”,你处在PIX用户模式。使用en或者enable命令修改权限模式。在口令提示符下按下“enter”键。下面是一个例子:

pixfirewall> en

Password:

pixfirewall#

你现在拥有管理员模式,可以显示内容,但是,你必须进入通用设置模式来设置这个PIX防火墙。

现在让我们学习PIX防火墙的基本设置:

PIX防火墙的基本设置

我所说的基本设置包括三样事情:

·设置主机名

·设置口令(登录和启动)

·设置接口的IP地址

·启动接口

·设置一个默认的路由

在你做上述

任何事情之前,你需要进入通用设置模式。要进入这种模式,你要键入:

pixfirewall# config t

pixfirewall(config)#

要设置主机名,使用主机名命令,像这样:

pixfirewall(config)# hostname PIX1

PIX1(config)#

注意,提示符转变到你设置的名字。

下一步,把登录口令设置为“cisco”(思科),像这样:

PIX1(config)# password cisco

PIX1(config)#

这是除了管理员之外获得访问PIX防火墙权限所需要的口令。

现在,设置启动模式口令,用于获得管理员模式访问。

PIX1(config)# enable password cisco

PIX1(config)#

现在,我们需要设置接口的IP地址和启动这些接口。同路由器一样,PIX没有接口设置模式的概念。要设置内部接口的IP地址,使用如下命令:

PIX1(config)# ip address inside 10.1.1.1 255.0.0.0

PIX1(config)#

现在,设置外部接口的IP地址:

PIX1(config)# ip address outside 1.1.1.1 255.255.255.0

PIX1(config)#

下一步,启动内部和外部接口。确认每一个接口的以太网电缆线连接到一台交换机。注意,ethernet0接口是外部接口,它在PIX 501防火墙中只是一个10base-T接口。ethernet1接口是内部接口,是一个100Base-T接口。下面是启动这些接口的方法:

PIX1(config)# interface ethernet0 10baset

PIX1(config)# interface ethernet1 100full

PIX1(config)#

注意,你可以使用一个显示接口的命令,就在通用设置提示符命令行使用这个命令。

最后,让我们设置一个默认的路由,这样,发送到PIX防火墙的所有的通讯都会流向下一个上行路由器(我们被分配的IP地址是1.1.1.254)。你可以这样做:

PIX1(config)# route outside 0 0 1.1.1.254

PIX1(config)#

当然,PIX防火墙也支持动态路由协议(如RIP和OSPF协议)。

现在,我们接着介绍一些更高级的设置。

网络地址解析

由于我们有IP地址连接,我们需要使用网络地址解析让内部用户连接到外部网络。我们将使用一种称作“PAT”或者“NAT Overload”的网络地址解析。这样,所有内部设备都可以共享一个公共的IP地址(PIX防火墙的外部IP地址)。要做到这一点,请输入这些命令:

PIX1(config)# nat (inside) 1 10.0.0.0 255.0.0.0

PIX1(config)# global (outside) 1 1.1.1.2

Global 1.1.1.2 will be Port Address Translated

PIX1(config)#

使用这些命令之后,全部内部客户机都可以连接到公共网络的设备和共享IP地址1.1.1.2。然而,客户机到目前为止还没有任何规则允许他们这样做。

防火墙规则

这些在内部网络的客户机有一个网络地址解析。但是,这并不意味着

允许他们访问。他们现在需要一个允许他们访问外部网络(互连网)的规则。这个规则还将允许返回的通信。

要制定一个允许这些客户机访问端口80的规则,你可以输入如下命令:

PIX1(config)# access-list outbound permit tcp 10.0.0.0 255.0.0.0 any eq 80

PIX1(config)# access-group outbound in interface inside

PIX1(config)#

注意:与路由器访问列表不同,PIX访问列表使用一种正常的子网掩码,而不是一种通配符的子网掩码。

使用这个访问列表,你就限制了内部主机访问仅在外部网络的Web服务器(路由器)。

显示和存储设置结果

现在你已经完成了PIX防火墙的设置。你可以使用显示命令显示你的设置。

确认你使用写入内存或者“wr m”命令存储你的设置。如果你没有使用这个命令,当关闭PIX防火墙电源的时候,你的设置就会丢失。



3、pix与 asa区别

很多年来,cisco pix一直都是cisco确定的防火墙。但是在2005年5月,cisco推出了一个新的产品——适应性安全产品(asa,adaptive security appliance)。不过,pix还依旧可用。我已听到很多人在多次询问这两个产品线之间的差异到底是什么。让我们来看一看。


cisco pix是什么?
cisco pix是一种专用的硬件防火墙。所有版本的cisco pix都有500系列的产品号码。最常见的家用和小型网络用产品是pix 501;而许多中型企业则使用pix 515作为企业防火墙。
pix防火墙使用pix操作系统。虽然pix操作系统和cisco ios看起来非常的接近,但是对那些非常熟悉ios的用户来说,还是有足够的差异性弄得他们头昏脑胀。
pix系列的防火墙使用pdm(pix设备管理器,pix device manager)作为图形接口。该图形界面系统是一个通过网页浏览器下载的java程序。
一般情况下,一台pix防火墙有个外向接口,用来连到一台internet路由器中,这台路由器再连到internet上。同时,pix也有一个内向接口,用来连到一台局域网交换机上,该交换机连入内部网络。


cisco asa是什么?
而asa是cisco系列中全新的防火墙和反恶意软件安全用具。(不要把这个产品和用于静态数据包过滤的pix搞混了)
asa系列产品都是5500系列。企业版包括4种:firewall,ips,anti-x,以及vpn。而对小型和中型公司来说,还有商业版本。
总体来说,cisco一共有5种型号。所有型号均使用asa 7.2.2版本的软件,接口也非常近似cisco pix。cisco pix和asa在性能方面有很大的差异,但是,即使是asa最低的型号,其所提供的性能也比基础的pix高得多。
和pix类似,asa也提供诸如入侵防护系统(ips,intrusion prevention system),以及vpn集中器。实际上,asa可以

取代三种独立设备——cisco pix防火墙,cisco vpn 3000系列集中器,以及cisco ips 4000系列传感器。
现在,我们已经看过了两种安全工具各自的基本情况,下面我们来看看他们互相比较的结果。


pix对asa
虽然pix是一款非常优秀的防火墙,但是安全方面的情况却在日新月异。仅仅使用一台静态数据包过滤防火墙来对你的网络进行保护已远远不够了。对网络而言,新的威胁层出不穷——包括病毒,蠕虫,多余软件(比如p2p软件,游戏,即时通讯软件),网络欺诈,以及应用程序层面的攻击等等。
如果一台设备可以应付多种威胁,我们就称其提供了“anti-x”能力,或者说它提供了“多重威胁(multi-threat)”防护。但pix恰恰无法提供这种层次的防护。
绝大多数公司不希望采用安装一台pix进行静态防火墙过滤,同时再使用一些其他的工具来防护其他威胁的办法。他们更希望采用一台“集所有功能于一身”的设备——或是采用一台UTM(统一威胁管理)设备。
而asa恰好针对这些不同类型的攻击提供了防护。它甚至比一台utm设备更厉害——不过,要成为一台真正的utm,它还需要装一个csc-ssm模块(csc-ssm,内容安全以及控制安全服务,content security and control security service)才行。该模块在asa中提供anti-x功能。如果没有csc-ssm,那asa的功能看起来会更像一台pix。
那么,到底哪一个才适合你的企业呢?正如我们通常所说的,这要看你企业的需求而定。不过,我还是倾向于优先选择asa,而后才是pix。首先,一台asa的价格要比同样功能的pix要低。除去成本的原因不谈,至少从逻辑上来说,选择asa就意味着选择了更新更好的技术。
对于那些已经在使用cisco pix的人来说,cisco已经提供了一个迁移指南,以解决如何从cisco pix迁移到asa上的问题。就我观点而言,我觉得这起码预示了一点,就是cisco终止pix的日子正离我们越来越近。虽然cisco公司尚未明确宣布这一点,但是我认为这只是一个时间问题罢了。
要记住,面对internet上五花八门的不同威胁,我们无法再简单地像以往那样有了一套防火墙就万事大吉了;对完整的防护措施而言,一个多重防护的方法必不可少。虽然asa的确是很好的一个选择,但是这也并不意味着它是你的唯一选项。许多生产商都提供了很好的产品,在你最终选择asa之前,建议你不妨对它们多了解了解。

4、配置



配置PIX六个基本配置命令:

nameif
为接口指定一个名字,和安全级别
[格式]
nameif hardware_id if_name security_level

nameif ethernet0 inside secrity100
nameif ethernet1 outside secrity0
nameif ethernet2 dmz secrity50

--------

------------------------------------
interface
设置硬件速度,启用接口
[格式]
interface hardware_id hardware_speed [shutdown]

interface ethernet0 10baset shutdown
interface ethernet1 auto



----------------------------------------------
ip address
IP地址配置
[格式]
ip address if_name ip_address [netmask]

ip address inside 192.168.0.2255.255.255.0

-----------------------------------------------

static

[格式]
------------------------------------------------

nat
网络地址转换

[格式]

nat (if_name) nat_id local_ip[netmask]

nat 1 0.0.0.0 0.0.0.0 起用NAT
nat 0


------------------------------------------------
global

[格式]
global (if_name) nat_id interface、global_ip-global_ip[netmask]


------------------------------------------------

route
[格式]
----------------------------------------------


相关文档
相关文档 最新文档