本文由cubside贡献
doc1。
cisco 防火墙配置
目录 概要 cisco 防火墙介绍 如何开始配置 Cisco Firewall Pix 基本配置 概要 cisco 防火墙介绍 如何开始配置 Cisco Firewall Pix 基本配置
展开
编辑本段 概要
本文讲述了作者第一次亲手接触 Cisco PIX 防火墙,总结了防火墙基 本配置十个方面的内容。
编辑本段 cisco 防火墙介绍
硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上 讲,简单地说是一种 PC 式
的电脑主机加上闪存(Flash)和防火墙操作系 统。它的硬件跟工控机差不多,都是属于能适合 24 小时工作的,外观造型 也是相类似。 闪存基本上跟路由器一样, 都是那种 EEPROM, 操作系统跟 Cisco IOS 相似,都是命令行(Command)式,我第一次亲手拿到的防火墙是 Cisco Firewall Pix525,是一种机架式标准(即能安装在标准的机柜里),有 2U 的高度,正面看跟 Cisco 路由器一样,只有一些指示灯,从背板看,有两 个以太口(RJ-45 网卡),一个配置口(console),2 个 USB,一个 15 针的 Failover 口,还有三个 PCI 扩展口。
编辑本段 如何开始配置 Cisco Firewall Pix
我想应该是跟 Cisco 路由器使用差不多吧, 于是用配置线从电脑的 COM2 连到 PIX 525 的 console 口, 进入 PIX 操作系统采用 windows 系统里的“超 级终端”,通讯参数设置为默然。初始使用有一个初始化过程,主要设置: Date(日期)、time(时间)、hostname(主机名称)、inside ip address(内 部网卡 IP 地址)、domain(主域)等,如果以上设置正确,就能保存以上设 置,也就建立了一个初始化设置了。 进入 Pix 525 采用超级用户(enable),默然密码为空,修改密码用 passwd 命令。一般情况下 Firewall 配置,我们需要做些什么呢?当时第一 次接触我也不知道该做些什么,随设备一起来的有《硬件的安装》和《命 令使用手册》
电脑防火墙的作用。我首先看了命令的使用,用于几个小时把几百面的英文书 看完了,对命令的使用的知道了一点了,但是对如何配置 PIX 还是不大清 楚该从何入手,我想现在只能去 cisco 了,于是在 www.cisco.com 下载了 一些资料,边看边实践了 PIX。 防火墙是处网络系统里,因此它跟网络的结构密切相关,一般会涉及 的有 Route(路由器)、网络 IP 地址。还有必须清楚标准的 TCP[RFC793]和 UDP[RFC768]端口的定义。
编辑本段 基本配置
建立用户和修改密码 建立用户和修改密码跟 Cisco IOS 路由器基本一样。 激活以太端口 激活以太端口必须用 enable 进入,然后进入 configure 模式 PIX525>enable Password: PIX525#config t PIX525(config)#interface ethernet0 auto PIX525(config)#interface ethernet1 auto 在默然情况下 ethernet0 是属外部网卡 outside, ethernet1 是属内部 网卡 inside, inside 在初始化配置成功的情况下已经被激活生效了,但是 outside 必须命令配置激活。 命名端口与安全级别 采用命令 nameif PIX525(config)#nameif ethernet0 outside security0
PIX525(config)#nameif ethernet0 outside security100 security0 是外部端口 outside 的安全级别(100 安全级别最高) security100 是内部端口 inside 的安全级别,如果中间还有以太口, 则 security10,security20 等等命名,多个网卡组成多个网络,一般情况下 增加一个以太口作为 DMZ(Demilitarized Zones 非武装区域)。 配置以太端口 IP 地址 采用命令为:ip address 如:内部网络为:192.168.1.0 255.255.255.0 外部网络为:222.20.16.0 255.255.255.0 PIX525(config)#ip address inside 192.168.1.1 255.255.255.0 PIX525(config)#ip address outside 222.20.16.1 255.255.255.0 配置远程访问[telnet] 配置远程访问 在默然情况下,PIX 的以太端口是不允许 telnet 的,这一点与路由器 有区别。Inside 端口可以做 telnet 就能用了,但 outside 端口还跟一些安 全配置有关。 PIX525(config)#telnet 192.168.1.1 255.255.255.0 inside PIX525(config)#telnet 222.20.16.1 255.255.255.0 outside 测试 telnet 在[开始]->[运行] telnet 192.168.1.1 PIX p
asswd: 输入密码:cisco 访问列表(access-list) 访问列表 此功能与 Cisco IOS 基本上是相似的,也是 Firewall 的主要部分,有 permit 和 deny 两个功能,网络协议一般有 IP|TCP|UDP|ICMP 等等,如:只 允许访问主机:222.20.16.254 的 www,端口为:80 PIX525(config)#access-list 100 permit ip any host 222.20.16.254 eq www PIX525(config)#access-list 100 deny ip any any PIX525(config)#access-group 100 in interface outside 地址转换( 地址转换 ( NAT) 和端口转换 ) 和端口转换(PAT) NAT 跟路由器基本是一样的, 首先必须定义 IP Pool,提供给内部 IP 地址转换的地址段,接着定义 内部网段。
PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0 PIX525(config)#nat (outside) 1 192.168.0.0 255.255.255.0 如果是内部全部地址都可以转换出去则: PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0 则某些情况下,外部地址是很有限的,有些主机必须单独占用一个 IP 地址,必须解决的是公用一个外部 IP(222.20.16.
201),则必须多配置一条 命令,这种称为(PAT),这样就能解决更多用户同时共享一个 IP,有点像 代理服务器一样的功能。配置如下: PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0 PIX525(config)#global (outside) 1 222.20.16.201 netmask 255.255.255.0 PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0 DHCP Server 在内部网络,为了维护的集中管理和充分利用有限 IP 地址,都会启用 动态主机分配 IP 地址服务器(DHCP Server),Cisco Firewall PIX 都具 有这种功能,下面简单配置 DHCP Server,地址段为 192.168.1.100—192.168.168.1.200 DNS: 主 202.96.128.68 备 202.96.144.47 主域名称:abc.com.cn DHCP Client 通过 PIX Firewall PIX525(config)#ip address dhcp DHCP Server 配置 PIX525(config)#dhcpd address 192.168.1.100-192.168.1.200 inside PIX525(config)#dhcp dns 202.96.128.68 202.96.144.47 PIX525(config)#dhcp domain abc.com.cn 静态端口重定向 静态端口重定向(Port Redirection with Statics) 在 PIX 版本
6.0 以上,增加了端口重定向的功能,允许外部用户通过 一个特殊的 IP 地址/端口通过 Firewall PIX 传输到内部指定的内部服务器。这种功能也就是可以发布内部 WWW、 FTP、Mail 等服务器了,这种方式并不是直接连接,而是通过端口重定向, 使得内部服务器很安全。 命令格式: static
[(internal_if_name,external_if_name)]{global_ip|interface} local_ip [netmask mask][max_cons[max_cons[emb_limit[norandomseq]]] static [(internal_if_name,external_if_name)]{tcp|udp}{global_ip|interfa ce} local_ip [netmask mask][max_cons[max_cons[emb_limit[norandomseq]]] !外部用户直接访问地址 222.20.16.99 telnet 端口,通过 PIX 重定向到内部主机 192.168.1.99 的 telnet 端 口(23)。 PIX525(config)#static (inside,outside) tcp 222.20.16.99 telnet 192.168.1.99 telnet netmask 255.255.255.255 0 0 !外部用户直接访问地址 222.20.16.99 FTP,通过 PIX 重定向到内部 192.168.1.3 的 FTP Server。 PIX
525(config)#static (inside,outside) tcp 222.20.16.99 ftp 192.168.1.3 ftp netmask 255.255.255.255 0 0 !外部用户直接访问地址 222.20.16.208 www(即 80 端口), 通过 PIX 重定向到内部 192.168.123 的主机的 www(即 80 端口)。 PIX525(config)#static (inside,outside) tcp 222.20.16.208 www 192.168.1.2 www netmask 255.255.255.255 0 0 !外部用户直接访问地址 222.20.16.201 HTTP(8080 端口), 通过 PIX 重定向到内部 192.168.1.4 的主机的 www(即 80 端口)。 PIX525(config)#static (inside,outside) tcp 222.20.16.208 8080 192.168.1.4 www netmask 255.255.255.255 0 0 !外部用户直接访问地址 222.20.16.5 smtp(25 端口),通过 PIX 重定向到内部 192.168.1.5 的邮件主机的 smtp(即 25 端口) PIX525(config)#static (inside,outside) tcp 222.20.16.208 smtp 192.168.1.4 smtp netmask 255.255.255.255 0 0 显示与保存结果 采用命令 show config 保存采用 write memory
防火墙命令
防火墙 3 个接口 1. 内部区域(内网) 内部区域通常就是指企业内部网络或者是企业内 。 部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保 护。
2. 外部区域(外网) 外部区域通常指 Internet 或者非企业内部网络。 。 它是互连网络中不被信任的区域, 当外部区域想要访问内部区域的主 机和服务,通过防火墙,就可以实现有限制的访问。 3. 停火区(DMZ) 停火区是一个隔离的网络,或几个网络。位于停火 。 区中的主机或服务器被称为堡垒主机。 一般在停火区内可以放置 Web 服务器,Mail 服务器等。停火区对于外部用户通常是可以访问的,这 种方式让外部用户可以访问企业的公开信息, 但却不允许他们访问企 业内部网络。注意:2 个接口的防火墙是没有停火区的。 PIX 防火墙提供 4 种管理访问模式: 种管理访问模式: 1.非特权模式。 PIX 开机自检后,就是处于这种模式。系统显示为 pixfirewall> 2. 特 权模式。 输入 enable 进入,可以 改变当前配置。 显示为 pixfirewall# 3. 配置模式。 输入 configure terminal 进入,绝大部分的系统配置都 在这里进行。显示为 pixfirewall(config)# 4.监视模式。 PIX 防火墙在开机或重启过程中,按住 Escape 键或发 送一个“Break”字符,进入。这里可以更新操作系统映象和口令恢复。
显示为 monitor> PIX 6 个基本命令:nameif,interface,ip address,nat,global, 个基本命令 route. 这些命令在配置 PIX
是必须的。以下是配置的基本步骤: 1. 配置防火墙接口的名字,并指定安全级别(nameif) 配置防火墙接口的名字,并指定安全级别( ) 。 Pix525(config)#nameif ethernet0 outside security0 Pix525(config)#nameif ethernet1 inside security100 Pix525(config)#nameif dmz security50 提示:在缺省配置中,以太网 0 被命名为外部接口(outside) ,安全 级别是 0;以太网 1 被命名为内部接口(inside) ,安全级别是 100. 安全级别取值范围为 1~99,数字越大安全级别越高。若添加新的接 口,语句可以这样写: Pix525(config)#nameif pix/intf3 security40 (安全级别任取) 2. 配置以太口参数(interface) 配置以太口参数( ) Pix525(config)#interface ethernet0 auto(auto 自适应网卡类型 ) Pix525(config)#interface ethernet1 100full(100full 表示 100Mbit/s 以太网全双工通信 ) Pix525(config)#interface ethernet1 100full shutdown (shutdown 表 示关闭这个接口,若启用接口去掉 shutdown ) 3. 配置内外网卡的 IP 地址(ip address) 地址( ) Pix525(config)#ip address outside 61.144.51.42 255.255.255.248 Pix525(config)#ip address inside 192.168.0.1 255.255.255.0
Pix525 在外网的 ip 地址是 61.144.51.42, 内网 ip 地址是 192.168.0.1 4. 指定要进行转换的内部地址(nat) 指定要进行转换的内部地址( ) 网络地址翻译(nat)作用是将内网的私有 ip 转换为外网的公有 ip. 与 global 命令一起使用, 这是因为 nat 命令可以指定一台主机或一段 范围的主机访问外网,访问外网时需要利用 global 所指定的地址池 进 行 对 外 访 问 。 nat 命 令 配 置 语 法 : nat (if_name) nat_id local_ip [netmark] (if_name) 表示内网接口名字, 例如 inside. Nat_id 标识全局地址池, 使它与 global 命令相匹配, local_ip 表示内网被分配的 ip 地址。 例如 0.0.0.0 表示内网所有主机可对外访问。[netmark]表示内网 ip 地址的 子网掩码。 例 1.Pix525(config)#nat (inside) 1 0 0 表示启用 nat,内网的所有主机都可以访问外网, 0 可以代表 0.0.0.0 用 例 2.Pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0 表示只有 172.16.5.0 这个网段内的主机可以访问外网。 5. 指定外部地址范围(global) 指定外部地址范围( ) global 命令把内网的 ip 地址翻译成外网的 ip 地址或一段地址范围。 语 法 : global (if_name) nat_id ip_address-ip_address [netmark global_ma sk] (if_name)表示外网接口名字,例如 outside.。 Nat_id 用来标识全局地址池,使它与其相应的 nat 命令相匹配,
ip_address-ip_address 表示翻译后的单个 ip 地址或一段 ip 地址范 围。[netmark global_mask]表示全局 ip 地址的网络掩码。 例 1. Pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48 表示内网的主机通过 pix 防火墙要访问外网时,pix 防火墙将使用 61.144.51.42-61.144.51.48 这段 ip 地址池为要访问外网的主机分配 一个全局 ip 地址。 例 2. Pix525(config)#global (outside) 1
61.144.51.42 表示内网要访问外网时,pix 防火墙将为访问外网的所有主机统一使 用 61.144.51.42 这个单一 ip 地址。 例 3. Pix525(config)#no global (outside) 1 61.144.51.42 表示删除这个全局表项。 6. 设置指向内网和外网的静态路由(route) 定义一条静态路由。 设置指向内网和外网的静态路由( ) 定义一条静态路由 route 命令配置语法:route (if_name) 0 0 gateway_ip [metric] (if_name)表示接口名字,例如 inside,outside。Gateway_ip 表示 网关路由器的 ip 地址。 [metric]表示到 gateway_ip 的跳数。 通常缺省 是 1。 例 1. Pix525(config)#route outside 0 0 61.144.51.16
8 1 表示一条指向边界路由器(ip 地址 61.144.51.168)的缺省路由。 Pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1 Pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1 如果内部网络只有一个网段,按照例 1 那样设置一条缺省路由即可; 如果内部存在多个网络,需要配置一条以上的静态路由。上面命令表
示创建了一条到网络 10.1.1.0 的静态路由, 静态路由的下一条路由器 ip 地址是 172.16.0.1 pix 防火墙高级配置 A. 配置静态 IP 地址翻译(static) 地址翻译( ) 如果从外网发起一个会话,会话的目的地址是一个内网的 ip 地址, static 就把内部地址翻译成一个指定的全局地址, 允许这个会话建立。 static 命 令 配 置 语 法 :
static (internal_if_nameexternal_if_name) outside_ip_address insid e_ ip_address 其中 internal_if_name 表示内部网络接口,安全级别 较高。如 inside. external_if_name 为外部网络接口,安全级别较低。 如 outside 等。outside_ip_address 为正在访问的较低安全级别的接 口上的 ip 地址。inside_
ip_address 为内部网络的本地 ip 地址。 1. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.8 表示 ip 地址为 192.168.0.8 的主机,对于通过 pix 防火墙建立的每个 会话,都被翻译成 61.144.51.62 这个全局地址,也可以理解成 static 命令创建了内部 ip 地址 192.168.0.8 和外部 ip 地址 61.144.51.62 之 间的静态映射。 例 2. Pix525(config)#static (inside, outside) 192.168.0.2 10.0.1.3 例 3. Pix525(config)#static (dmz, outside) 211.48.16.2 172.16.10.8 注释同例 1。通过以上几个例子说明使用 static 命令可以让我们为一 个特定的内部 ip 地址设置一个永久的全局 ip 地址。这样就能够为具 有较低安全级别的指定接口创建一个入口, 使它们可以进入到具有较
高安全级别的指定接口。 B. 管道命令(conduit) 管道命令( ) static 命令可以在一个本地 ip 地址和一个全局 ip 地址之间创建了一个 静态映射,但从外部到内部接口的连接仍然会被 pix 防火墙的自适应 安全算法(ASA)阻挡, conduit 命令用来允许数据流从具有较低安全级 别的接口流向具有较高安全级别的接口,例如允许从外部到 DMZ 或 内部接口的入方向的会话。对于向内部接口的连接,static 和 conduit
命令将一起使用,来指定会话的建立。 conduit 命令配置语法 命令配置语法: conduit permit | deny global_ip port[-port] protocol foreign_ip [netm ask] permit | deny 允许 | 拒绝访问 global_ip 指的是先前由 global 或 static 命令定义的全局 ip 地址,如 果 global_ip 为 0,用 any 代替 0;global_ip 是一台主机,用 host 命 令参数。 port 指的是服务所作用的端口,例如 www 使用 80,smtp 使用 25 等 等,我们可以通过服务名称或端口数字来指定端口。 protocol 指的是连接协议,比如:TCP、UDP、ICMP 等。 foreign_ip 表示可访问 global_ip 的外部 ip。对于任意主机,可以用 any 表示。如果 foreign_ip 是一台主机,就用 host 命令参数。 1. Pix525(config)#conduit permit tcp host 192.168.0.8 eq www any
这个例子表示允许任何外部主机对全局地址 192.168.0.8 的这台主机 进行 http 访问。其中使用 eq 和一个端口来允许或拒绝对这个端口的 访问。Eq ftp 就是指允许或拒绝只对 ftp 的访问。 例 2. Pix525(config)#conduit deny tcp any eq ftp host 61.144.51.89 表示不允许外部主
机 61.144.51.89 对任何全局地址进行 ftp 访问。 例 3. Pix525(config)#conduit permit icmp any any 表示允许 icmp 消息向内部和外部通过。 4. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.3 Pix525(config)#conduit permit tcp host 61.144.51.62 eq www
any 这个例子说明 static 和 conduit 的关系。192.168.0.3 在内网是一台 web 服务器,现在希望外网的用户能够通过 pix 防火墙得到 web 服 务。 所以先做 static 静态映射: 192.168.0.3->61.144.51.62 (全局) , 然后利用 conduit 命令允许任何外部主机对全局地址 61.144.51.62 进 行 http 访问。 C. 配置 fixup 协议 fixup 命令作用是启用,禁止,改变一个服务或协议通过 pix 防火墙, 由 fixup 命令指定的端口是 pix 防火墙要侦听的服务。见下面例子: 例 1. Pix525(config)#fixup protocol ftp 21 启用 ftp 协议,并指定 ftp 的端口号为 21 例 2. Pix525(config)#fixup protocol http 80 Pix525(config)#fixup protocol http 1080 为 http 协议
指定 80 和 1080 两个端口。 例 3. Pix525(config)#no fixup protocol smtp 80 禁用 smtp 协议。 D. 设置 telnet telnet 有一个版本的变化。在 pix OS 5.0(pix 操作系统的版本号)之 前,只能从内部网络上的主机通过 telnet 访问 pix。在 pix OS 5.0 及 后续版本中,可以在所有的接口上启用 telnet 到 pix 的访问。当从外 部接口要 telnet 到 pix 防火墙时,telnet 数据流需要用 ipsec 提供保 护,也就是说用户必须配置 pix 来建立一条到另外一台 pix,路由器 或 vpn 客户端的 ipsec 隧道。另外就是在 PIX 上配置 SSH,然后用 SSH client 从外部 telnet 到 PIX 防火墙,PIX 支持 SSH1 和 SSH2, 不过 SSH1 是免费软件,SSH2 是商业软件。相比之下 cisco 路由器 的 telnet 就作的不怎么样了。 telnet 配置语法:telnet local_ip [netmask] local_ip 表示被授权通过 telnet 访问到 pix 的 ip 地址。 如果不设此项, pix 的配置方式只能由 console 进行。 配置实例 Welcome to the PIX firewall Type help or '?' for a list of available commands. PIX525> en Password: PIX525#sh config : Saved
: PIX Version 6.0(1) PIX 当前的操作系统版本为 6.0 Nameif ethernet0 outside security0 Nameif ethernet1 inside security100 显示目前 pix 只有 2 个接 口 Enable password 7Y051HhCcoiRTSQZ encrypted Passed 7Y051HhCcoiRTSQZ encrypted pix 防火墙密码在默 认状态下已被加密,在配置文件中不会以明文显示,telnet 密码缺省 为 cisco Hostname PIX525 主机名称为 PIX525 Domain-name 123.com 本地的一个域名服务器 123.com, 通常 用作为外部访问 Fixup protocol ftp 21 Fixup protocol http 80 fixup protocol h323 1720 fixup protocol rsh 514 fixup protocol smtp 25 fixup protocol sqlnet 1521 fixup protocol sip 5060 当前启用的一些服务或协议,注意 rsh 服务是不能改变端口号 names 解析本地主机名到 ip 地址,在配置中可以用名字代替 ip 地址,当前没有设置,所以列表为空 pager lines 24 每 24 行一分页
interface ethernet0 auto interface ethernet1 auto 设置两个网卡的类型为自适应 mtu outside 1500 mtu insid
e 1500 以太网标准的 MTU 长度为 1500 字节 ip address outside 61.144.51.42 255.255.255.248 ip address inside 192.168.0.1 255.255.255.0 pix 外网的 ip 地 址 61.144.51.42,内网的 ip 地址 192.168.0.1 ip audit info action alarm ip audit attack action alarm pix 入侵检测的 2 个命令。 当有数据 包具有攻击或报告型特征码时,pix 将采取报警动作(缺省动作) ,向 指定的日志记录主机产生系统日志消息; 此外还可以作出丢弃数据包 和发出 tcp 连接复位信号等动作,需另外配置。 pdm history enable PIX 设备管理器可以图形化的监视 PIX arp timeout 14400 arp 表的超时时间 global (outside) 1 61.144.51.46 如果你访问外部论坛或用 QQ 聊天等等,上面显示的 ip 就是这个 nat (inside) 1 0.0.0.0 0.0.0.0 0 0 static (inside, outside) 61.144.51.43 192.168.0.8 netmask 255.255. 255.255 0 0 conduit permit icmp any any conduit permit tcp host 61.144.51.43 eq www any conduit permit udp host 61.144.51.43 eq domain any
用 61.144.51.43 这个 ip 地址提供 domain-name 服务,而且只 允许外部用户访问 domain 的 udp 端口 route outside 0.0.0.0 0.0.0.0 61.144.51.61 1 61.144.51.61 timeout xlate 3:00:00 某个内部设备向外部发出的 ip 包经过翻 译(global)后,在缺省 3 个小时之后此数据包若没有活动,此前创建 的表项将从翻译表中删除,释放该设备占用的全局地址 timeout conn 1:00:00 half-closed 0:10:00 udp
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论