轻松配置Cisco PIX防火墙

    作者:课课家更新于: 2019-03-15 16:38:39

    软考,您想通过吗?一次通过才是硬道理

      对于一个企业公司而言,路由器的网络安全与否是非常重要的一环。在实际中我们可以通过给路由器配置防火墙来提高路由器对来自网络攻击的“抵抗力”。那么到底如何配置路由器的防火墙呢?在本文中课课家笔者通过配置Cisco PIX防火墙为例给大家介绍下具体的配置命令方法,让大家对此有一个全面的了解。

    轻松配置Cisco PIX防火墙_考试认证_思科认证_Cisco_课课家

     


     

      PIX防火墙

      ● 设置PIX防火墙的外部地址:

      ip address outside 131.1.23.2

      ● 设置PIX防火墙的内部地址:

      ip address inside 10.10.254.1

      ● 设置一个内部计算机与Internet上计算机进行通信时所需的全局地址池:

      global 1131.1.23.10-131.1.23.254

      ● 答应网络地址为10.0.0.0的网段地址被PIX翻译成外部地址:

      nat 110.0.0.0

      ● 网管工作站固定使用的外部地址为:

      131.1.23.11:static 131.1.23.1110.14.8.50

      ● 答应从RTRA发送到网管工作站的系统日志包通过PIX防火墙:

      conduit 131.1.23.11514 udp 131.1.23.1 255.255.255.255

      ● 答应从外部发起的对邮件服务器的连接(131.1.23.10):

      mailhost 131.1.23.1010.10.254.3

      ● 答应网络治理员通过远程登录治理IPX防火墙:

      telnet 10.14.8.50

      ● 在位于网管工作站上的日志服务器上记录所有事件日志:

      sys log facility 20.7

      sys log host 10.14.8.50

      


     

      路由器RTRA

      RTRA是外部防护路由器,它必须保护PIX防火墙免受直接攻击,保护FTP/HTTP服务器。同时作为一个警报系统,如果有人攻入此路由器,治理可以立即被通知。

      ● 阻止一些对路由器本身的攻击:

      no service tcp small-servers

      ● 强制路由器向系统日志服务器发送在此路由器发生的每一个事件,包括被存取列表拒绝的包和路由器配置的改变;这个动作可以作为对系统治理员的早期预警,预示有人在试图攻击路由器或者已经攻入路由器,正在试图攻击防火墙:

      logging trap debugging

      ● 此地址是网管工作站的外部地址,路由器将记录所有事件到此主机上:

      logging 131.1.23.11

      ● 保护PIX防火墙和HTTP/FTP服务器以及防卫欺骗攻击。

      ● 禁止任何显示为来源于路由器RTRA和PIX防火墙之间的信息包,防止欺骗攻击:

      Access-list 110 deny ip 131.1.23.00.0.0.255 any log

      ● 防止对PIX防火墙外部接口的直接攻击并将任何企业连接PIX防火墙外部接口的事件记录到系统日志服务器:

      access-list 110 deny ip any host 131.1.23.2 log

      ● 答应已经建立的TCP会话的信息包通过:

      access-list 110 permit tcp any 131.1.23.00.0.0.255 established

      ● 答应和FTP/HTTP服务器的FTP连接:

      access-list 110 permit tcp any host 131.1.23.3 eq ftp

      ● 答应和FTP/HTTP服务器的FTP数据连接:

      access-list 110 permit tcp any host 131.1.23.2 eq ftp-data

      ● 答应和FTP/HTTP服务器的HTTP连接:

      access-list 110 permit tcp any host 131.1.23.2 eq www

      ● 禁止和FTP/HTTP服务器的别的连接并将何企图连接FTP/HTTP的事件记录到系统日志服务器任:

      access-list 110 deny ip any host 131.1.23.2 log

      ● 答应其他预定在PIX防火墙和路由器RTRA之间的流量:

      access-list 110 permit ip any 131.1.23.00.0.0.255

      ● 限制可以远程登录到此路由器的IP地址。

      ● 只答应网管工作站远程登录到此路由器,当我们想从Internet治理此路由器时应对此存取控制列表进行修改:

      access-list 10 permit ip 131.1.23.11

      


     

      路由器RTRB

      RTRB是内部网防护路由器,它是我们的防火墙的最后一道防线,是进入内部网的入口。

      ● 将此路由器上的所有活动记录到网管工作站上的日志服务器,包括配置的修改:

      logging trap debugging

      logging 10.14.8.50

      ● access-list 110 permit udp host 10.10.254.00.0.0.255

      ● 禁止所有别的从PIX防火墙发来的信息包:

      access-list 110 deny ip any host 10.10.254.2 log

      ● 答应邮件主机和内部邮件服务器的SMTP邮件连接:

      access-list permit tcp host 10.10.254.310.0.0.00.255.255.255 eq smtp

      ● 禁止别的来源与邮件服务器的流量:

      access-list deny ip host 10.10.254.310.0.0.00.255.255.255

      ● 防止内部网络的信任地址欺骗:

      access-list deny ip any 10.10.254.00.0.0.255

      ● 答应所有别的来源于PIX防火墙和路由器RTRB之间的流量:

      access-list permit ip 10.10.254.00.0.0.25510.0.0.00.255.255.255

      ● 限制可以远程登录到此路由器的IP地址。

      ● 只答应网管工作站远程登录到此路由器,当想从Internet治理此路由器时,应对此存取控制列表进行修改:

      access-list 10 permit ip 10.14.8.50

      我们通过按照以上设置配置好PIX防火墙和路由器后,PIX防火墙外部的攻击者将无法在外部连接上找到可以连接的开放端口,也不可能判定出内部任何一台主机的IP地址。即使告诉了内部主机的IP地址,如果要想直接对它们进行Ping和连接也是不可能的。如此一来我们就可以对整个内部网进行有效的保护。

      


     

      以上就是配置Cisco PIX防火墙的方法介绍,希望能帮助到大家。另外如果大家觉得笔者的文章中有不足的地方时笔者欢迎大家对本文章中出现的讲解提出自己的个人建议,对出现错误的地方提出批评,笔者会诚心接纳大家的建议和批评,并根据大家提出的建议和批评作出相应的修改工作。

课课家教育

未登录

1