视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
cisco PIX防火墙做端口映射
2025-10-03 14:44:16 责编:小OO
文档
cisco PIX防火墙做端口映射 

在配置PIX防火墙之前,先来介绍一下防火墙的物理特性。防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口;当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下:

内部区域(内网):内部区域通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保护。

外部区域():外部区域通常指Internet或者非企业内部网络。它是互连网络中不被信任的区域,当外部区域想要访问内部区域的主机和服务,通过防火墙,就可以实现有的访问。

停 火区(DMZ):停火区是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被称为堡垒主机。一般在停火区内可以放置Web服务器,Mail服务器 等。停火区对于外部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们访问企业内部网络。

注意:2个接口的防火墙是没有停火区的。

由于PIX535在企业级别不具有普遍性,因此下面主要说明PIX525在企业网络中的应用。

PIX防火墙提供4种管理访问模式:

非模式。 PIX防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall>

模式。 输入enable进入模式,可以改变当前配置。显示为pixfirewall#

配置模式。 输入configure terminal进入此模式,绝大部分的系统配置都在这里进行。显示为pixfirewall(config)#

监视模式。 PIX防火墙在开机或重启过程中,按住Escape键或发送一个"Break"字符,进入监视模式。这里可以更新*作系统映象和口令恢复。显示为monitor>

配置PIX防火墙有6个基本命令:nameif,interface,ip address,nat,global,route.

这些命令在配置PIX时是必须的。以下是配置的基本步骤:

1. 配置防火墙接口的名字,并指定安全级别(nameif)。

Pix525(config)#nameif ethernet0 outside security0

Pix525(config)#nameif ethernet1 inside security100

Pix525(config)#nameif dmz security50

提示:在缺省配置中,以太网0被命名为外部接口(outside),安全级别是0;以太网1被命名为内部接口(inside),安全级别是100.安全级别取值范围为1~99,数字越大安全级别越高。若添加新的接口,语句可以这样写:

Pix525(config)#nameif pix/intf3 security40 (安全级别任取)

2. 配置以太口参数(interface)

Pix525(config)#interface ethernet0 auto (auto选项表明系统自适应网卡类型 )

Pix525(config)#interface ethernet1 100full (100full选项表示100Mbit/s以太网全双工通信 )

Pix525(config)#interface ethernet1 100full shutdown (shutdown选项表示关闭这个接口,若启用接口去掉shutdown )

3. 配置内卡的IP地址(ip address)

Pix525(config)#ip address outside 61.144.51.42 255.255.255.248

Pix525(config)#ip address inside 192.168.0.1 255.255.255.0

很明显,Pix525防火墙在的ip地址是61.144.51.42,内网ip地址是192.168.0.1

例1. Pix525(config)#conduit permit tcp host 192.168.0.8 eq www any

这个例子表示允许任何外部主机对全局地址192.168.0.8的这台主机进行http访问。其中使用eq和一个端口来允许或拒绝对这个端口的访问。Eq ftp 就是指允许或拒绝只对ftp的访问。

例2. Pix525(config)#conduit deny tcp any eq ftp host 61.144.51.

表示不允许外部主机61.144.51.对任何全局地址进行ftp访问。

例3. Pix525(config)#conduit permit icmp any any

表示允许icmp消息向内部和外部通过。

例4. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.3

Pix525(config)#conduit permit tcp host 61.144.51.62 eq www any

这 个例子说明static和conduit的关系。192.168.0.3在内网是一台web服务器,现在希望的用户能够通过pix防火墙得到web服 务。所以先做static静态映射:192.168.0.3->61.144.51.62(全局),然后利用conduit命令允许任何外部主机对 全局地址61.144.51.62进行http访问。

C. 配置fixup协议

fixup命令作用是启用,禁止,改变一个服务或协议通过pix防火墙,由fixup命令指定的端口是pix防火墙要侦听的服务。见下面例子:

例1. Pix525(config)#fixup protocol ftp 21 启用ftp协议,并指定ftp的端口号为21

例2. Pix525(config)#fixup protocol http 80

Pix525(config)#fixup protocol http 1080 为http协议指定80和1080两个端口。

例3. Pix525(config)#no fixup protocol smtp 80 禁用smtp协议。

D. 设置telnet

telnet 有一个版本的变化。在pix OS 5.0(pix*作系统的版本号)之前,只能从内部网络上的主机通过telnet访问pix。在pix OS 5.0 及后续版本中,可以在所有的接口上启用telnet到pix的访问。当从外部接口要telnet到pix防火墙时,telnet数据流需要用ipsec提 供保护,也就是说用户必须配置pix来建立一条到另外一台pix,路由器或客户端的ipsec隧道。另外就是在PIX上配置SSH,然后用 SSH client从外部telnet到PIX防火墙,PIX支持SSH1和SSH2,不过SSH1是免费软件,SSH2是商业软件。相比之下 cisco路由器的telnet就做得不怎么样了。

telnet配置语法:telnet local_ip [netmask] local_ip

表示被授权通过telnet访问到pix的ip地址。如果不设此项,pix的配置方式只能由console进行。

说了这么多,下面给出一个配置实例供大家参考。

Welcome to the PIX firewall

Type help or '?' for a list of available commands.

PIX525> en

Password:

PIX525#sh config :

Saved :

PIX Version 6.0(1) —— PIX当前的*作系统版本为6.0

Nameif ethernet0 outside security0

Nameif ethernet1 inside security100 —— 显示目前pix只有2个接口

Enable password 7Y051HhCcoiRTSQZ encrypted

Passed 7Y051HhCcoiRTSQZ encrypted —— pix防火墙密码在默认状态下已被加密,在配置文件中不会以明文显示,telnet 密码缺省为cisco

Hostname PIX525 —— 主机名称为PIX525

Domain-name 123.com —— 本地的一个域名服务器123.com,通常用作为外部访问

Fixup protocol ftp 21

Fixup protocol http 80

fixup protocol h323 1720

fixup protocol rsh 514

fixup protocol smtp 25

fixup protocol sqlnet 1521

fixup protocol sip 5060 —— 当前启用的一些服务或协议,注意rsh服务是不能改变端口号的

names —— 解析本地主机名到ip地址,在配置中可以用名字代替ip地址,当前没有设置,所以列表为空

pager lines 24 —— 每24行一分页

interface ethernet0 auto

interface ethernet1 auto —— 设置两个网卡的类型为自适应

mtu outside 1500

mtu inside 1500 —— 以太网标准的MTU长度为1500字节

ip address outside 61.144.51.42 255.255.255.248

ip address inside 192.168.0.1 255.255.255.0 —— pix的ip地址61.144.51.42,内网的ip地址192.168.0.1

ip audit info action alarm

ip audit attack action alarm —— pix入侵检测的2个命令。当有数据包具有攻击或报告型特征码时,pix将采取报警动作(缺省动作),向指定的日志记录主机产生系统日志消 息;此外还可以作出丢弃数据包和发出tcp连接复位信号等动作,需另外配置。

pdm history enable —— PIX设备管理器可以图形化的监视

PIX arp timeout 14400 —— arp表的超时时间

global (outside) 1 61.144.51.46 —— 如果你访问外部论坛或用QQ聊天等等,上面显示的ip就是这个

nat (inside) 1 0.0.0.0 0.0.0.0 0 0

static (inside, outside) 61.144.51.43 192.168.0.8 netmask 255.255.255.255 0 0

conduit permit icmp any any

conduit permit tcp host 61.144.51.43 eq www any

conduit permit udp host 61.144.51.43 eq domain any —— 用61.144.51.43这个ip地址提供domain-name服务,而且只允许外部用户访问domain的udp端口

route outside 0.0.0.0 0.0.0.0 61.144.51.61 1 —— 外部网关61.144.51.61

timeout xlate 3:00:00 —— 某个内部设备向外部发出的ip包经过翻译(global)后,在缺省3个小时之后此数据包若没有活动,此前创建的表项将从翻译表中删除,释放该设备占用的全局地址

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 sip 0:30:00 sip_media 0:02:00

timeout uauth 0:05:00 absolute —— AAA认证的超时时间,absolute表示连续运行uauth定时器,用户超时后,将强制重新认证

aaa-server TACACS+ protocol tacacs+

aaa-server RADIUS protocol radius —— AAA服务器的两种协议。AAA是指认证,授权,审计。Pix防火墙可以通过AAA服务器增加内部网络的安全

no snmp-server location no snmp-server contact snmp-server community public —— 由于没有设置snmp工作站,也就没有snmp工作站的位置和联系人

no snmp-server enable traps —— 发送snmp陷阱 floodguard enable —— 防止有人伪造大量认证请求,将pix的AAA资源用完

no sysopt route dnat telnet timeout 5 ssh timeout 5 —— 使用ssh访问pix的超时时间

terminal width 80 Cryptochecksum:a9f03ba4ddb72e1ae6a543292dd4f5e7

PIX525#

PIX525#write memory —— 将配置保存

上 面这个配置实例需要说明一下,pix防火墙直接摆在了与internet接口处,此处网络环境有十几个公有ip,可能会有朋友问如果我的公有ip很有限怎 么办?你可以添加router放在pix的前面,或者global使用单一ip地址,和外部接口的ip地址相同即可。另外有几个维护命令也很有用, show interface查看端口状态,show static查看静态地址映射,show ip查看接口ip地址, ping outside | inside ip_address确定连通性。

PIX上实现VPN步骤

在PIX上防火墙用预共享密钥配置IPSec加密主要涉及到4个关键任务:

一、为IPSec做准备

为IPSec做准备涉及到确定详细的加密策略,包括确定我们要保护的主机和网络,选择一种认证方法,确定有关IPSec对等体的详细信息,确定我们所需的IPSec特性,并确认现有的访问控制列表允许IPSec数据流通过;

步骤1:根据对等体的数量和位置在IPSec对等体间确定一个IKE(IKE阶段1,或者主模式)策略;

步骤2:确定IPSec(IKE阶段2,或快捷模式)策略,包括IPSec对等体的细节信息,例如IP地址及IPSec变换集和模式;

步骤3:用"write terminal"、"show isakmp"、"show isakmp policy"、"show crypto map "命令及其他"show"命令来检查当前的配置;

步骤4:确认在没有使用加密前网络能够正常工作,用"ping"命令并在加密前运行测试数据流来排除基本的路由故障;

步骤5:确认在边界路由器和PIX防火墙中已有的访问控制列表允许IPSec数据流通过,或者想要的数据流将可以被过滤出来。

二、配置IKE 配置IKE涉及到启用IKE(和isakmp是同义词),创建IKE策略,和验证我们的配置;

步骤1:用"isakmp enable"命令来启用或关闭IKE;

步骤2:用"isakmp policy"命令创建IKE策略;

步骤3:用"isakmp key"命令和相关命令来配置预共享密钥;

步骤4:用"show isakmp [policy]"命令来验证IKE的配置。

三、配置IPSec

IPSec配置包括创建加密用访问控制列表,定义变换集,创建加密图条目,并将加密集应用到接口上去;

步 骤1:用access-list命令来配置加密用访问控制列表; 例如: access-list acl-name {permit|deny} protocol src_addr src_mask [operator port [port]]dest_addr dest_mask [operator prot [port]]

步 骤2:用crypto ipsec transform-set 命令配置变换集; 例如: crypto ipsec transform- set transform-set-name transform1 [transform2 [transform3]] 3. 步骤3:(任选) 用crypto ipsec security-association lifetime命令来配置全局性的IPSec 安全关联的生存期;

步骤4:用crypto map 命令来配置加密图;

步骤5:用interface 命令和crypto map map-name interface应用到接口上; 6. 步骤6:用各种可用的show命令来验证IPSec的配置。

四、测试和验证IPSec

该任务涉及到使用"show " 、"debug"和相关的命令来测试和验证IPSec加密工作是否正常,并为之排除故障。

样例:

PIX 1的配置:

!configure the IP address for each PIX Firewall interface

ip address outside 192.168.1.1 255.255.255.0

ip address inside 10.1.1.3 255.255.255.0

ip address dmz 192.168.11.1 255.255.255.0

global (outside) 1 192.168.1.10-192.168.1.254 netmask 255.255.255.0

!creates a global pooll on the outside interface,enables NAT.

!windows NT server

static (inside,outside) 192.168.1.10 10.1.1.4 netmask 255.255.255.0

!Crypto access list specifiles between the global and the inside server beind PIX Firewalls is encrypted ,The source and destination IP address are the global IP addresses of the statics.

Access-list 101 permit ip host 192.168.1.10 host 192.168.2.10

!The conduit permit ICMP and web access for testing.

Conduit permit icmp any any Conduit permit tcp host 192.168.1.10 eq www any

route outside 0.0.0.0 0.0.0.0 192.168.1.2 1

!Enable IPSec to bypass access litst,access ,and confuit restrictions

syspot connnection permit ipsec

!Defines a crypto map transform set to user esp-des

crypto ipsec transform-set pix2 esp-des

crypto map peer2 10 ipsec-isakmp!

完全配置: ip address outside 202.105.113.194 255.255.255.0 /*看电信给你的IP

ip address inside 192.168.1.1 255.255.255.0

!

global (outside) 1 202.105.113.195-202.105.113.200

global (outside) 1 202.105.113.201

nat (inside) 1 0.0.0.0 0.0.0.0 0 0

static (inside,outside) 202.105.113.203 192.168.1.10 netmask 255.255.255.255 0 0

static (inside,outside) 202.105.113.205 192.168.1.11netmask 255.255.255.255 0 0

conduit permit icmp any any 

conduit permit tcp host 202.105.113.203 eq www any

conduit permit tcp host 202.105.113.203 eq ftp any

conduit permit tcp host 202.105.113.205 eq smtp any

conduit permit tcp host 202.105.113.205 eq pop3 any

!

route outside 0.0.0.0 0.0.0.0 202.105.113.193 1

route inside 0.0.0.0 0.0.0.0 192.168.1.1

4. 指定要进行转换的内部地址(nat)

网络地址翻译(nat)作用是将内网的私有ip转换为的公有ip.Nat命令总是与global命令一起使用,这是因为nat命令可以指定一台主机或一段范围的主机访问,访问时需要利用global所指定的地址池进行对外访问。

nat命令配置语法:

nat (if_name) nat_id local_ip [netmark]

其 中(if_name)表示内网接口名字,例如inside。Nat_id用来标识全局地址池,使它与其相应的global命令相匹配,local_ip表 示内网被分配的ip地址。例如0.0.0.0表示内网所有主机可以对外访问。[netmark]表示内网ip地址的子网掩码。

例1.Pix525(config)#nat (inside) 1 0 0

表示启用nat,内网的所有主机都可以访问,用0可以代表0.0.0.0

例2.Pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0

表示只有172.16.5.0这个网段内的主机可以访问。

5. 指定外部地址范围(global) global命令把内网的ip地址翻译成的ip地址或一段地址范围。

Global命令的配置语法:global (if_name) nat_id ip_address-ip_address [netmark global_mask]

其 中(if_name)表示接口名字,例如outside.。Nat_id用来标识全局地址池,使它与其相应的nat命令相匹配,ip_address -ip_address表示翻译后的单个ip地址或一段ip地址范围。[netmark global_mask]表救 謎p地址的网络掩码。

例1.Pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48

表示内网的主机通过pix防火墙要访问时,pix防火墙将使用61.144.51.42-61.144.51.48这段ip地址池为要访问的主机分配一个全局ip地址。

例2.Pix525(config)#global (outside) 1 61.144.51.42 表示内网要访问时,pix防火墙将为访问的所有主机统一使用61.144.51.42这个单一ip地址。

例3. Pix525(config)#no global (outside) 1 61.144.51.42 表示删除这个全局表项。

6. 设置指向内网和的静态路由(route) 定义一条静态路由。

route命令配置语法:route (if_name) 0 0 gateway_ip [metric]

其中(if_name)表示接口名字,例如inside,outside。Gateway_ip表示网关路由器的ip地址。[metric]表示到gateway_ip的跳数。通常缺省是1。

例1. Pix525(config)#route outside 0 0 61.144.51.168 1

表示一条指向边界路由器(ip地址61.144.51.168)的缺省路由。

例2. Pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1

Pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1

如果内部网络只有一个网段,按照例1那样设置一条缺省路由即可;如果内部存在多个网络,需要配置一条以上的静态路由。上面那条命令表示创建了一条到网络10.1.1.0的静态路由,静态路由的下一条路由器ip地址是172.16.0.1。

OK,这6个基本命令若理解了,就可以进入到pix防火墙的一些高级配置了。

A. 配置静态IP地址翻译(static)

如果从发起一个会话,会话的目的地址是一个内网的ip地址,static就把内部地址翻译成一个指定的全局地址,允许这个会话建立。

static命令配置语法:

static (internal_if_name,external_if_name) outside_ip_address inside_ ip_address

其 中internal_if_name表示内部网络接口,安全级别较高,如inside。external_if_name为外部网络接口,安全级别较低, 如outside等。outside_ip_address为正在访问的较低安全级别的接口上的ip地址。inside_ ip_address为内部网 络的本地ip地址。

例1. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.8

表示ip地址为192.168.0.8的主机,对于通过pix防火墙建立的每个会话,都被翻译成61.144.51.62这个全局地址,也可以理解成static命令创建了内部ip地址192.168.0.8和外部ip地址61.144.51.62之间的静态映射。

例2. Pix525(config)#static (inside, outside) 192.168.0.2 10.0.1.3

例3. Pix525(config)#static (dmz, outside) 211.48.16.2 172.16.10.8

注释同例1。

通过以上几个例子说明使用static命令可以让我们为一个特定的内部ip地址设置一个永久的全局ip地址。这样就能够为具有较低安全级别的指定接口创建一个入口,使它们可以进入到具有较高安全级别的指定接口。

B. 管道命令(conduit)

前面讲过使用static命令可以在一个本地ip地址和一个全局ip地址之间创建了一个静态映射,但从外部到内部接口的连接仍然会被pix防火墙的自适应安全算法(ASA)阻挡。

conduit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口,例如允许从外部到DMZ或内部接口的入方向的会话。对于向内部接口的连接,static和conduit命令将一起使用,来指定会话的建立。

conduit命令配置语法:

conduit permit | deny global_ip port[-port] protocol foreign_ip [netmask]

permit | deny 允许 | 拒绝访问 global_ip 指的是先前由global或static命令定义的全局ip地址,如果global_ip为0,就用any代替0;如果global_ip是一台主机,就用host命令参数。

port 指的是服务所作用的端口,例如www使用80,smtp使用25等等,我们可以通过服务名称或端口数字来指定端口。

protocol 指的是连接协议,比如:TCP、UDP、ICMP等。

foreign_ip 表示可访问global_ip的外部ip。对于任意主机,可以用any表示。如果foreign_ip是一台主机,就用host命令参数。

例1. Pix525(config)#conduit permit tcp host 192.168.0.8 eq www any

这个例子表示允许任何外部主机对全局地址192.168.0.8的这台主机进行http访问。其中使用eq和一个端口来允许或拒绝对这个端口的访问。Eq ftp 就是指允许或拒绝只对ftp的访问。

例2. Pix525(config)#conduit deny tcp any eq ftp host 61.144.51.

表示不允许外部主机61.144.51.对任何全局地址进行ftp访问。

例3. Pix525(config)#conduit permit icmp any any

表示允许icmp消息向内部和外部通过。

例4. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.3

Pix525(config)#conduit permit tcp host 61.144.51.62 eq www any

这 个例子说明static和conduit的关系。192.168.0.3在内网是一台web服务器,现在希望的用户能够通过pix防火墙得到web服 务。所以先做static静态映射:192.168.0.3->61.144.51.62(全局),然后利用conduit命令允许任何外部主机对 全局地址61.144.51.62进行http访问。

C. 配置fixup协议

fixup命令作用是启用,禁止,改变一个服务或协议通过pix防火墙,由fixup命令指定的端口是pix防火墙要侦听的服务。见下面例子:

例1. Pix525(config)#fixup protocol ftp 21 启用ftp协议,并指定ftp的端口号为21

例2. Pix525(config)#fixup protocol http 80

Pix525(config)#fixup protocol http 1080 为http协议指定80和1080两个端口。

例3. Pix525(config)#no fixup protocol smtp 80 禁用smtp协议。

D. 设置telnet

telnet 有一个版本的变化。在pix OS 5.0(pix*作系统的版本号)之前,只能从内部网络上的主机通过telnet访问pix。在pix OS 5.0 及后续版本中,可以在所有的接口上启用telnet到pix的访问。当从外部接口要telnet到pix防火墙时,telnet数据流需要用ipsec提 供保护,也就是说用户必须配置pix来建立一条到另外一台pix,路由器或客户端的ipsec隧道。另外就是在PIX上配置SSH,然后用 SSH client从外部telnet到PIX防火墙,PIX支持SSH1和SSH2,不过SSH1是免费软件,SSH2是商业软件。相比之下 cisco路由器的telnet就做得不怎么样了。

telnet配置语法:telnet local_ip [netmask] local_ip

表示被授权通过telnet访问到pix的ip地址。如果不设此项,pix的配置方式只能由console进行。

说了这么多,下面给出一个配置实例供大家参考。

Welcome to the PIX firewall

Type help or '?' for a list of available commands.

PIX525> en

Password:

PIX525#sh config :

Saved :

PIX Version 6.0(1) —— PIX当前的*作系统版本为6.0

Nameif ethernet0 outside security0

Nameif ethernet1 inside security100 —— 显示目前pix只有2个接口

Enable password 7Y051HhCcoiRTSQZ encrypted

Passed 7Y051HhCcoiRTSQZ encrypted —— pix防火墙密码在默认状态下已被加密,在配置文件中不会以明文显示,telnet 密码缺省为cisco

Hostname PIX525 —— 主机名称为PIX525

Domain-name 123.com —— 本地的一个域名服务器123.com,通常用作为外部访问

Fixup protocol ftp 21

Fixup protocol http 80

fixup protocol h323 1720

fixup protocol rsh 514

fixup protocol smtp 25

fixup protocol sqlnet 1521

fixup protocol sip 5060 —— 当前启用的一些服务或协议,注意rsh服务是不能改变端口号的

names —— 解析本地主机名到ip地址,在配置中可以用名字代替ip地址,当前没有设置,所以列表为空

pager lines 24 —— 每24行一分页

interface ethernet0 auto

interface ethernet1 auto —— 设置两个网卡的类型为自适应

mtu outside 1500

mtu inside 1500 —— 以太网标准的MTU长度为1500字节

ip address outside 61.144.51.42 255.255.255.248

ip address inside 192.168.0.1 255.255.255.0 —— pix的ip地址61.144.51.42,内网的ip地址192.168.0.1

ip audit info action alarm

ip audit attack action alarm —— pix入侵检测的2个命令。当有数据包具有攻击或报告型特征码时,pix将采取报警动作(缺省动作),向指定的日志记录主机产生系统日志消 息;此外还可以作出丢弃数据包和发出tcp连接复位信号等动作,需另外配置。

pdm history enable —— PIX设备管理器可以图形化的监视

PIX arp timeout 14400 —— arp表的超时时间

global (outside) 1 61.144.51.46 —— 如果你访问外部论坛或用QQ聊天等等,上面显示的ip就是这个

nat (inside) 1 0.0.0.0 0.0.0.0 0 0

static (inside, outside) 61.144.51.43 192.168.0.8 netmask 255.255.255.255 0 0

conduit permit icmp any any

conduit permit tcp host 61.144.51.43 eq www any

conduit permit udp host 61.144.51.43 eq domain any —— 用61.144.51.43这个ip地址提供domain-name服务,而且只允许外部用户访问domain的udp端口

route outside 0.0.0.0 0.0.0.0 61.144.51.61 1 —— 外部网关61.144.51.61

timeout xlate 3:00:00 —— 某个内部设备向外部发出的ip包经过翻译(global)后,在缺省3个小时之后此数据包若没有活动,此前创建的表项将从翻译表中删除,释放该设备占用的全局地址

timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 sip 0:30:00 sip_media 0:02:00

timeout uauth 0:05:00 absolute —— AAA认证的超时时间,absolute表示连续运行uauth定时器,用户超时后,将强制重新认证

aaa-server TACACS+ protocol tacacs+

aaa-server RADIUS protocol radius —— AAA服务器的两种协议。AAA是指认证,授权,审计。Pix防火墙可以通过AAA服务器增加内部网络的安全

no snmp-server location no snmp-server contact snmp-server community public —— 由于没有设置snmp工作站,也就没有snmp工作站的位置和联系人

no snmp-server enable traps —— 发送snmp陷阱 floodguard enable —— 防止有人伪造大量认证请求,将pix的AAA资源用完

no sysopt route dnat telnet timeout 5 ssh timeout 5 —— 使用ssh访问pix的超时时间

terminal width 80 Cryptochecksum:a9f03ba4ddb72e1ae6a543292dd4f5e7

PIX525#

PIX525#write memory —— 将配置保存

上 面这个配置实例需要说明一下,pix防火墙直接摆在了与internet接口处,此处网络环境有十几个公有ip,可能会有朋友问如果我的公有ip很有限怎 么办?你可以添加router放在pix的前面,或者global使用单一ip地址,和外部接口的ip地址相同即可。另外有几个维护命令也很有用, show interface查看端口状态,show static查看静态地址映射,show ip查看接口ip地址, ping outside | inside ip_address确定连通性。

Cisco pix 525 vpdn +acs 用户验证

【内容摘要】系统环境:ciscopix525ciscoacsserver3.2实现功能:远程使用ciscoipsecclient3.x以上的client拨入企业网络;远程使用mspptp拨入企业网络;所有远程vpdn用户通过acsserver做用户验证和记帐,便于管理和实现其他pix验证无法实现的功能,例如实现用户帐号尝试错误后锁定,访问时间等功能;pix525上的配置:jtpixfirewall#shrun:saved:pixversion6.3(3)interfaceethernet0autoin……

-----------------------------------------------------------------------------

  系统环境:

  

  cisco pix 525

  

  cisco acs server 3.2

  

  实现功能:

  

  远程使用cisco ipsec  client 3.x以上的 client 拨入企业网络;

  

  远程使用ms pptp 拨入企业网络;

  

  所有远程vpdn用户通过acs server 做用户验证和记帐,便于管理和实现其他pix 验证无法实现的功能,例如实现用户帐号尝试错误后锁定,访问时间等功能;

  

  pix 525 上的配置:

  

  jtpixfirewall# sh run

  

  : saved

  

  :

  

  pix version 6.3(3)

  

  interface ethernet0 auto

  

  interface ethernet1 auto

  

  interface ethernet2 auto

  

  interface ethernet3 auto

  

  interface ethernet4 auto

  

  interface ethernet5 auto

  

  nameif ethernet0 outside security0

  

  nameif ethernet1 inside security100

  

  nameif ethernet2 perimter1 security20

  

  nameif ethernet3 perimter2 security30

  

  nameif ethernet4 perimter3 security40

  

  nameif ethernet5 perimter4 security50

  

  enable password pavmekyodlghdoob7y encrypted

  

  passwd 1zowqt4vg2d3tbu69 encrypted

  

  hostname jtpixfirewall

  

  domain-name jt.com

  

  fixup protocol dns maximum-length 512

  

  fixup protocol ftp 21

  

  fixup protocol h323 h225 1720

  

  fixup protocol h323 ras 1718-1719

  

  fixup protocol http 80

  

  fixup protocol ils 3

  

  fixup protocol rsh 514

  

  fixup protocol rtsp 554

  

  fixup protocol sip 5060

  

  fixup protocol sip udp 5060

  

  fixup protocol skinny 2000

  

  fixup protocol smtp 25

  

  fixup protocol sqlnet 1521

  

  fixup protocol tftp 69

  

  names

  

  name 10.1.5.0 test

  

  name 10.1.8.50 netmang

  

  access-list inside_outbound_nat0_acl permit ip 10.1.8.0 255.255.255.0 10.1.58.0 255.255.255.0

  

  access-list inside_outbound_nat0_acl permit ip test 255.255.255.0 10.1.58.0 255.255.255.0

  

  access-list inside_outbound_nat0_acl permit ip 10.0.0.0 255.252.0.0 10.1.58.0 255.255.255.0

  

  access-list jt1_splittunnelacl permit ip tests 255.255.255.0 any

  

  access-list jt1_splittunnelacl permit ip 10.1.2.0 255.255.255.0 any

  

  access-list acl-out permit icmp any any

  

  pager lines 24

  

  logging on

  

  logging timestamp

  

  logging trap debugging

  

  logging history debugging

  

  logging facility 16

  

  logging host inside netmang

  

  mtu outside 1500

  

  mtu inside 1500

  

  mtu perimter1 1500

  

  mtu perimter2 1500

  

  mtu perimter3 1500

  

  mtu perimter4 1500

  

  ip address outside 222.121.48.75 255.255.255.224

  

  ip address inside 10.1.8.12 255.255.255.0

  

  ip address perimter1 127.0.0.1 255.255.255.255

  

  no ip address perimter2

  

  no ip address perimter3

  

  no ip address perimter4

  

  ip audit info action alarm

  

  ip audit attack action alarm

  

  ip local pool local_pool 10.1.58.50-10.1.58.100

  

  no failover

  

  failover timeout 0:00:00

  

  failover poll 15

  

  no failover ip address outside

  

  no failover ip address inside

  

  no failover ip address perimter1

  

  no failover ip address perimter2

  

  no failover ip address perimter3

  

  no failover ip address perimter4

  

  pdm location 10.1.9.50 255.255.255.255 inside

  

  pdm location 10.1.9.0 255.255.255.0 inside

  

  pdm location 10.1.9.0 255.255.255.0 perimter1

  

  pdm location 10.1.1.253 255.255.255.255 inside

  

  pdm location 10.1.0.0 255.255.0.0 inside

  

  pdm location 10.1.1.253 255.255.255.255 perimter1

  

  pdm location test 255.255.255.0 inside

  

  pdm location 10.0.0.0 255.252.0.0 inside

  

  pdm location 10.1.58.0 255.255.255.0 outside

  

  pdm location netmang 255.255.255.255 inside

  

  pdm history enable

  

  arp timeout 14400

  

  nat (inside) 0 access-list inside_outbound_nat0_acl

  

  nat (inside) 1 10.1.8.0 255.255.255.0 0 0

  

  nat (inside) 0 10.0.0.0 255.252.0.0 0 0

  

  access-group acl-out in interface inside

  

  rip inside default version 2

  

  route outside 0.0.0.0 0.0.0.0 222.121.48.65 1

  

  route inside 10.1.0.0 255.255.0.0 10.1.8.253 1

  

  timeout xlate 3:00:00

  

  timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h225 1:00:00

  

  timeout h323 0:05:00 mgcp 0:05:00 sip 0:30:00 sip_media 0:02:00

  

  timeout uauth 0:05:00 absolute

  

  aaa-server tacacs+ protocol tacacs+

  

  aaa-server radius protocol radius

  

  aaa-server local protocol local

  

  aaa-server jtacs protocol radius

  

  #指定aaa采用radius

  

  aaa-server jtacs (inside) host netmang ddjt2008 timeout 5

  

  #指定radius server 的ip地址和口令(ddjt2008)

  

  aaa proxy-limit disable

  

  aaa accounting include tcp/0 inside 0.0.0.0 0.0.0.0 0.0.0.0 0.0.0.0 jtacs

  

  #对aaa group jtacs做radius account (记帐)

  

  http server enable

  

  http 10.1.9.50 255.255.255.255 inside

  

  snmp-server host inside netmang

  

  no snmp-server location

  

  no snmp-server contact

  

  snmp-server community en9fk5*37

  

  snmp-server enable traps

  

  floodguard enable

  

  sysopt connection permit-ipsec

  

  sysopt connection permit-pptp

  

  sysopt radius ignore-secret

  

  service resetinbound

  

  crypto ipsec transform-set esp-3des-md5 esp-3des esp-md5-hmac

  

  crypto dynamic-map outside_dyn_map 20 set transform-set esp-3des-md5

  

  crypto map outside_map 65535 ipsec-isakmp dynamic outside_dyn_map

  

  crypto map outside_map client authentication jtacs

  

  crypto map outside_map interface outside

  

  isakmp enable outside

  

  isakmp nat-traversal 20

  

  #解决 ipsec 穿透 nat 问题;

  

  isakmp policy 40 authentication pre-share

  

  isakmp policy 40 encryption 3des

  

  isakmp policy 40 hash md5

  

  isakmp policy 40 group 2

  

  isakmp policy 40 lifetime 800

  

  group test1 address-pool local_pool

  

  group test1 dns-server 10.1.2.1

  

  group test1 wins-server 10.1.2.1

  

  group test1 default-domain jt

  

  group test1 split-tunnel jt1_splittunnelacl

  

  group test1 idle-time 1800

  

  group test1 secure-unit-authentication

  

  group tset1 user-idle-timeout 18

  

  group test1 device-pass-through

  

  group test1 password ********

  

  telnet 10.1.8.0 255.255.255.0 inside

  

  telnet 10.1.9.0 255.255.255.0 inside

  

  telnet 10.1.1.253 255.255.255.255 inside

  

  telnet 10.1.1.253 255.255.255.255 perimter1

  

  telnet 10.1.1.253 255.255.255.255 perimter2

  

  telnet 10.1.1.253 255.255.255.255 perimter3

  

  telnet 10.1.1.253 255.255.255.255 perimter4

  

  telnet timeout 10

  

  ssh 10.1.9.0 255.255.255.0 inside

  

  ssh 10.1.9.0 255.255.255.0 perimter1

  

  ssh 10.1.9.0 255.255.255.0 perimter2

  

  ssh 10.1.9.0 255.255.255.0 perimter 

本贴来自天极网群乐社区--http://q.yesky.com/group/review-17677517.html

发表于2009-02-06 09:17   浏览量:462 楼主 

PIX使用一个公网IP做PAT和Static NAT

【内容摘要】注:客户刚提出这个要求的时候,笔者建议他们使用两个公网的ip来做,这样笔者的麻烦就少了!但是客户只有这么一个可用的了,客户要求即可以让内部网用户访问互联网,还要把内部的ftp、web、mail服务器映射到对提供服务。没办法,想起有人曾经在路由器上用一个ip做过即可上网又映射web服务器,经过努力终于成功,现将配置总结如下。net120整理=======================……

-----------------------------------------------------------------------------

  注:客户刚提出这个要求的时候, 笔者建议他们使用两个公网的ip来做,这样笔者的麻烦就少了!但是客户只有这么一个可用的了,客户要求即可以让内部网用户访问互联网,还要把内部的ftp、web、mail服务器映射到对提供服务。没办法,想起有人曾经在路由器上用一个ip做过即可上网又映射web服务器,经过努力终于成功,现将配置总结如下。 net120整理

  

  ======================================

  

  nameif ethernet0 outside security0

  nameif ethernet1 inside security100

  interface ethernet0 auto

  interface ethernet1 auto

  ip address outside 10.10.10.1 255.255.255.224

  ip address inside 20.20.20.1 255.255.255.0

  global (outside) 1 interface

  nat (inside) 1 0.0.0.0 0.0.0.0 0 0

  

  static (inside,outside) tcp 10.10.1 pop3 20.20.20.20 pop3 netmask 255.255.255.255

  static (inside,outside) tcp 10.10.1 smtp 20.20.20.20 smtp netmask 255.255.255.255

  static (inside,outside) tcp 10.10.1 www 20.20.20.20 www netmask 255.255.255.255

  static (inside,outside) tcp 10.10.1 ftp 20.20.20.20 ftp netmask 255.255.255.255

  

  conduit permit tcp host 10.10.10.1 eq www any

  

  conduit permit tcp host 10.10.10.1 eq ftp any

  

  conduit permit tcp host 10.10.10.1 eq pop3 any

  

  conduit permit tcp host 10.10.10.1 eq smtp any

  

  route outside 0.0.0.0 0.0.0.0 10.10.10.254 

本贴来自天极网群乐社区--http://q.yesky.com/group/review-17677512.html下载本文

显示全文
专题