免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
查看: 4496 | 回复: 3
打印 上一主题 下一主题

[求助]cisco pix515E防火墙配置 [复制链接]

论坛徽章:
0
跳转到指定楼层
1 [收藏(0)] [报告]
发表于 2005-09-21 00:05 |只看该作者 |倒序浏览
--------------------------------------------------------------------------------\r\n\r\n对于同网段不限制端口,对于制定网段只开放以下端口:\r\n\r\n1.GW:开放5631,5632(pcanywhere标准)\r\n3389(终端服务)\r\n8890(SMGP)\r\n2.WEB: 开放5631,5632(pcanywhere标准)\r\n3389(终端服务)\r\n8080(CPWEB)\r\n1(综合业务平台)\r\n3.FTP: 开放 21(可更改),建议使用SERV-U,比较方便。\r\n\r\n\r\n\r\n哪位大大帮忙啊。。不会啊,明天就要给电信调试啊。。。苦\r\n请问可否实现,如何设置?\r\n\r\n请提供命令行样本。

论坛徽章:
0
2 [报告]
发表于 2005-09-21 11:36 |只看该作者

525 给个参考

我第一次亲手那到的防火墙是Cisco Firewall Pix 525,是一种机架式标准(即能安装在标准的机柜里),有2U的高度,正面看跟Cisco 路由器一样,只有一些指示灯,从背板看,有两个以太口(RJ-45网卡),一个配置口(console),2个USB,一个15针的Failover口,还有三个PCI扩展口。 \r\n\r\n如何开始Cisco Firewall Pix呢?我想应该是跟Cisco 路由器使用差不多吧,于是用配置线从电脑的COM2连到PIX 525的console口,进入PIX操作系统采用windows系统里的“超级终端”,通讯参数设置为默然。初始使用有一个初始化过程,主要设置:Date(日期)、time(时间)、hostname(主机名称)、inside ip address(内部网卡IP地址)、domain(主域)等,如果以上设置正确,就能保存以上设置,也就建立了一个初始化设置了。 \r\n\r\n进入Pix 525采用超级用户(enable),默然密码为空,修改密码用passwd 命令。一般情况下Firewall配置,我们需要做些什么呢?当时第一次接触我也不知道该做些什么,随设备一起来的有《硬件的安装》和《命令使用手册》。我首先看了命令的使用,用于几个小时把几百面的英文书看完了,对命令的使用的知道了一点了,但是对如何配置PIX还是不大清楚该从何入手,我想现在只能去找cisco了,于是在www.cisco.com下载了一些资料,边看边实践了PIX。 \r\n\r\n防火墙是处网络系统里,因此它跟网络的结构密切相关,一般会涉及的有Route(路由器)、网络IP地址。还有必须清楚标准的TCP[RFC793]和UDP[RFC768]端口的定义。 \r\n\r\n下面我讲一下一般用到的最基本配置 \r\n\r\n1、 建立用户和修改密码 \r\n\r\n跟Cisco IOS路由器基本一样。 \r\n\r\n2、 激活以太端口 \r\n\r\n必须用enable进入,然后进入configure模式 \r\n\r\nPIX525>enable \r\n\r\nPassword: \r\n\r\nPIX525#config t \r\n\r\nPIX525(config)#interface ethernet0 auto \r\n\r\nPIX525(config)#interface ethernet1 auto \r\n\r\n在默然情况下ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, inside在初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活。 \r\n\r\n3、 命名端口与安全级别 \r\n\r\n采用命令nameif \r\n\r\nPIX525(config)#nameif ethernet0 outside security0 \r\n\r\nPIX525(config)#nameif ethernet0 outside security100 \r\n\r\nsecurity0是外部端口outside的安全级别(0安全级别最高) \r\n\r\nsecurity100是内部端口inside的安全级别,如果中间还有以太口,则security10,security20等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为DMZ(Demilitarized Zones非武装区域)。 \r\n\r\n4、 配置以太端口IP 地址 \r\n\r\n采用命令为:ip address \r\n\r\n如:内部网络为:192.168.1.0 255.255.255.0 \r\n\r\n外部网络为:222.20.16.0 255.255.255.0 \r\n\r\nPIX525(config)#ip address inside 192.168.1.1 255.255.255.0 \r\n\r\nPIX525(config)#ip address outside 222.20.16.1 255.255.255.0 \r\n\r\n5、 配置远程访问[telnet] \r\n\r\n在默然情况下,PIX的以太端口是不允许telnet的,这一点与路由器有区别。Inside端口可以做telnet就能用了,但outside端口还跟一些安全配置有关。 \r\n\r\nPIX525(config)#telnet 192.168.1.1 255.255.255.0 inside \r\n\r\nPIX525(config)#telnet 222.20.16.1 255.255.255.0 outside \r\n\r\n测试telnet \r\n\r\n在[开始]->[运行] \r\n\r\ntelnet 192.168.1.1 \r\n\r\nPIX passwd: \r\n\r\n输入密码:cisco \r\n\r\n6、 访问列表(access-list) \r\n\r\n此功能与Cisco IOS基本上是相似的,也是Firewall的主要部分,有permit和deny两个功能,网络协议一般有IP|TCP|UDP|ICMP等等,如:只允许访问主机:222.20.16.254的www,端口为:80 \r\n\r\nPIX525(config)#access-list 100 permit ip any host 222.20.16.254 eq www \r\n\r\nPIX525(config)#access-list 100 deny ip any any \r\n\r\nPIX525(config)#access-group 100 in interface outside \r\n\r\n7、 地址转换(NAT)和端口转换(PAT) \r\n\r\nNAT跟路由器基本是一样的, \r\n\r\n首先必须定义IP Pool,提供给内部IP地址转换的地址段,接着定义内部网段。 \r\n\r\nPIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0 \r\n\r\nPIX525(config)#nat (outside) 1 192.168.0.0 255.255.255.0 \r\n\r\n如果是内部全部地址都可以转换出去则: \r\n\r\nPIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0 \r\n\r\n则某些情况下,外部地址是很有限的,有些主机必须单独占用一个IP地址,必须解决的是公用一个外部IP(222.20.16.201),则必须多配置一条命令,这种称为(PAT),这样就能解决更多用户同时共享一个IP,有点像代理服务器一样的功能。配置如下: \r\n\r\nPIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0 \r\n\r\nPIX525(config)#global (outside) 1 222.20.16.201 netmask 255.255.255.0 \r\n\r\nPIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0 \r\n\r\n8、 DHCP Server \r\n\r\n在内部网络,为了维护的集中管理和充分利用有限IP地址,都会启用动态主机分配IP地址服务器(DHCP Server),Cisco Firewall PIX都具有这种功能,下面简单配置DHCP Server,地址段为192.168.1.100—192.168.168.1.200 \r\n\r\nDNS: 主202.96.128.68 备202.96.144.47 \r\n\r\n主域名称:abc.com.cn \r\n\r\nDHCP Client 通过PIX Firewall \r\n\r\nPIX525(config)#ip address dhcp \r\n\r\nDHCP Server配置 \r\n\r\nPIX525(config)#dhcpd address 192.168.1.100-192.168.1.200 inside \r\n\r\nPIX525(config)#dhcp dns 202.96.128.68 202.96.144.47 \r\n\r\nPIX525(config)#dhcp domain abc.com.cn \r\n\r\n9、 静态端口重定向(Port Redirection with Statics) \r\n\r\n在PIX 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过Firewall PIX 传输到内部指定的内部服务器。这种功能也就是可以发布内部WWW、FTP、Mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服务器很安全。 \r\n\r\n命令格式: \r\n\r\nstatic [(internal_if_name,external_if_name)]{global_ip|interface} local_ip \r\n\r\n[netmask mask][max_cons[max_cons[emb_limit[norandomseq]]] \r\n\r\nstatic [(internal_if_name,external_if_name)]{tcp|udp}{global_ip|interface} local_ip \r\n\r\n[netmask mask][max_cons[max_cons[emb_limit[norandomseq]]] \r\n\r\n!----外部用户直接访问地址222.20.16.99 telnet端口,通过PIX重定向到内部主机192.168.1.99的telnet端口(23)。 \r\n\r\nPIX525(config)#static (inside,outside) tcp 222.20.16.99 telnet 192.168.1.99 telnet netmask 255.255.255.255 0 0 \r\n\r\n!----外部用户直接访问地址222.20.16.99 FTP,通过PIX重定向到内部192.168.1.3的FTP Server。 \r\n\r\nPIX525(config)#static (inside,outside) tcp 222.20.16.99 ftp 192.168.1.3 ftp netmask 255.255.255.255 0 0 \r\n\r\n!----外部用户直接访问地址222.20.16.208 www(即80端口),通过PIX重定向到内部192.168.123的主机的www(即80端口)。 \r\n\r\nPIX525(config)#static (inside,outside) tcp 222.20.16.208 www 192.168.1.2 www netmask 255.255.255.255 0 0 \r\n\r\n!----外部用户直接访问地址222.20.16.201 HTTP(8080端口),通过PIX重定向到内部192.168.1.4的主机的www(即80端口)。 \r\n\r\nPIX525(config)#static (inside,outside) tcp 222.20.16.208 8080 192.168.1.4 www netmask 255.255.255.255 0 0 \r\n\r\n!----外部用户直接访问地址222.20.16.5 smtp(25端口),通过PIX重定向到内部192.168.1.5的邮件主机的smtp(即25端口) \r\n\r\nPIX525(config)#static (inside,outside) tcp 222.20.16.208 smtp 192.168.1.4 smtp netmask 255.255.255.255 0 0 \r\n\r\n10、显示与保存结果 \r\n\r\n采用命令show config \r\n\r\n\r\n\r\n保存采用write memory

论坛徽章:
0
3 [报告]
发表于 2008-05-07 22:39 |只看该作者
不错,有没有515E的详细攻略?

论坛徽章:
0
4 [报告]
发表于 2008-05-21 19:38 |只看该作者
Cisco firewall Pix515e 配置\r\n进入pix 515e采用超级用户(enable),默然密码为空,修改密码用passwd 命令。一般情况下firewall配置 \r\n下面讲一下一般用到的最基本配置 \r\n1、 建立用户和修改密码 \r\n跟cisco ios路由器基本一样。 \r\n2、 激活以太端口 \r\n必须用enable进入,然后进入configure模式 \r\npix515e>enable \r\npassword: \r\npix515e#config t \r\npix515e(config)#interface ethernet0 auto \r\npix515e(config)#interface ethernet1 auto \r\n在默然情况下ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, inside在初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活。 \r\n3、 命名端口与安全级别 \r\n采用命令nameif \r\npix515e(config)#nameif ethernet0 outside security0 \r\npix515e(config)#nameif ethernet0 outside security100 \r\nsecurity0是外部端口outside的安全级别(0安全级别最高) \r\nsecurity100是内部端口inside的安全级别,如果中间还有以太口,则security10,security20等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为dmz(demilitarized zones非武装区域)。 \r\n4、 配置以太端口ip 地址 \r\n采用命令为:ip address \r\n如:内部网络为:192.168.1.0 255.255.255.0 \r\n外部网络为:222.20.16.0 255.255.255.0 \r\npix515e(config)#ip address inside 192.168.1.1 255.255.255.0 \r\npix515e(config)#ip address outside 222.20.16.1 255.255.255.0 \r\n5、 配置远程访问[telnet] \r\n在默然情况下,pix的以太端口是不允许telnet的,这一点与路由器有区别。inside端口可以做telnet就能用了,但outside端口还跟一些安全配置有关。 \r\npix515e(config)#telnet 192.168.1.1 255.255.255.0 inside \r\npix515e(config)#telnet 222.20.16.1 255.255.255.0 outside \r\n测试telnet \r\n在[开始]->[运行] \r\ntelnet 192.168.1.1 \r\npix passwd: \r\n输入密码:cisco \r\n6、 访问列表(access-list) \r\n此功能与cisco ios基本上是相似的,也是firewall的主要部分,有permit和deny两个功能,网络协议一般有ip|tcp|udp|icmp等等,如:只允许访问主机:222.20.16.254的www,端口为:80 \r\npix515e(config)#access-list 100 permit ip any host 222.20.16.254 eq www \r\npix515e(config)#access-list 100 deny ip any any \r\npix515e(config)#access-group 100 in interface outside \r\n7、 地址转换(nat)和端口转换(pat) \r\nnat跟路由器基本是一样的, \r\n首先必须定义ip pool,提供给内部ip地址转换的地址段,接着定义内部网段。 \r\npix515e(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0 \r\npix515e(config)#nat (outside) 1 192.168.0.0 255.255.255.0 \r\n如果是内部全部地址都可以转换出去则: \r\npix515e(config)#nat (outside) 1 0.0.0.0 0.0.0.0 \r\n则某些情况下,外部地址是很有限的,有些主机必须单独占用一个ip地址,必须解决的是公用一个外部ip(222.20.16.201),则必须多配置一条命令,这种称为(pat),这样就能解决更多用户同时共享一个ip,有点像代理服务器一样的功能。配置如下: \r\npix515e(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0 \r\npix515e(config)#global (outside) 1 222.20.16.201 netmask 255.255.255.0 \r\npix515e(config)#nat (outside) 1 0.0.0.0 0.0.0.0 \r\n8、 dhcp server \r\n在 内部网络,为了维护的集中管理和充分利用有限ip地址,都会启用动态主机分配ip地址服务器(dhcp server),cisco firewall pix都具有这种功能,下面简单配置dhcp server,地址段为192.168.1.100—192.168.168.1.200 \r\ndns: 主202.96.128.68 备202.96.144.47 \r\n主域名称:abc.com.cn \r\ndhcp client 通过pix firewall \r\npix515e(config)#ip address dhcp \r\ndhcp server配置 \r\npix515e(config)#dhcpd address 192.168.1.100-192.168.1.200 inside \r\npix515e(config)#dhcp dns 202.96.128.68 202.96.144.47 \r\npix515e(config)#dhcp domain abc.com.cn \r\n9、 静态端口重定向(port redirection with statics) \r\n在pix 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的ip地址/端口通过firewall pix 传输到内部指定的内部服务器。这种功能也就是可以发布内部www、ftp、mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服 务器很安全。 \r\n命令格式: \r\nstatic [(internal_if_name,external_if_name)]{global_ip|interface} local_ip \r\n[netmask mask][max_cons[max_cons[emb_limit[norandomseq]]] \r\nstatic [(internal_if_name,external_if_name)]{tcp|udp}{global_ip|interface} local_ip \r\n[netmask mask][max_cons[max_cons[emb_limit[norandomseq]]] \r\n!----外部用户直接访问地址222.20.16.99 telnet端口,通过pix重定向到内部主机192.168.1.99的telnet端口(23)。 \r\npix515e(config)#static (inside,outside) tcp 222.20.16.99 telnet 192.168.1.99 telnet netmask 255.255.255.255 0 0 \r\n!----外部用户直接访问地址222.20.16.99 ftp,通过pix重定向到内部192.168.1.3的ftp server。 \r\npix515e(config)#static (inside,outside) tcp 222.20.16.99 ftp 192.168.1.3 ftp netmask 255.255.255.255 0 0 \r\n!----外部用户直接访问地址222.20.16.208 www(即80端口),通过pix重定向到内部192.168.123的主机的www(即80端口)。 \r\npix515e(config)#static (inside,outside) tcp 222.20.16.208 www 192.168.1.2 www netmask 255.255.255.255 0 0 \r\n!----外部用户直接访问地址222.20.16.201 http(8080端口),通过pix重定向到内部192.168.1.4的主机的www(即80端口)。 \r\npix515e(config)#static (inside,outside) tcp 222.20.16.208 8080 192.168.1.4 www netmask 255.255.255.255 0 0 \r\n!----外部用户直接访问地址222.20.16.5 smtp(25端口),通过pix重定向到内部192.168.1.5的邮件主机的smtp(即25端口) \r\npix515e(config)#static (inside,outside) tcp 222.20.16.208 smtp 192.168.1.4 smtp netmask 255.255.255.255 0 0 \r\n10、显示与保存结果 \r\n采用命令show config \r\n保存采用write memory
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP