四众弟子是指:如何配置Cisco PIX防火墙
来源:百度文库 编辑:偶看新闻 时间:2024/05/03 08:08:28
如何配置Cisco PIX防火墙
摘要:本文讲述了我第一次亲手接触Cisco PIX防火墙,总结了防火墙基本配置十个方面的内容。 硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种PC式的电脑主机加上闪存(Flash)和防火墙操作系统。它的硬件跟共控机差不多,都是属于能适合24小时工作的,外观造型也是相类似。闪存基本上跟路由器一样,都是那中EEPROM,操作系统跟Cisco IOS相似,都是命令行(Command)式。 我第一次亲手那到的防火墙是Cisco Firewall Pix 525,是一种机架式标准(即能安装在标准的机柜里),有2U的高度,正面看跟Cisco 路由器一样,只有一些指示灯,从背板看,有两个以太口(RJ-45网卡),一个配置口(console),2个USB,一个15针的Failover口,还有三个PCI扩展口。 如何开始Cisco Firewall Pix呢?我想应该是跟Cisco 路由器使用差不多吧,于是用配置线从电脑的COM2连到PIX 525的console口,进入PIX操作系统采用windows系统里的“超级终端”,通讯参数设置为默然。初始使用有一个初始化过程,主要设置:Date(日期)、time(时间)、hostname(主机名称)、inside ip address(内部网卡IP地址)、domain(主域)等,如果以上设置正确,就能保存以上设置,也就建立了一个初始化设置了。 进入Pix 525采用超级用户(enable),默然密码为空,修改密码用passwd 命令。一般情况下Firewall配置,我们需要做些什么呢?当时第一次接触我也不知道该做些什么,随设备一起来的有《硬件的安装》和《命令使用手册》。我首先看了命令的使用,用于几个小时把几百面的英文书看完了,对命令的使用的知道了一点了,但是对如何配置PIX还是不大清楚该从何入手,我想现在只能去找cisco了,于是在www.cisco.com下载了一些资料,边看边实践了PIX。 防火墙是处网络系统里,因此它跟网络的结构密切相关,一般会涉及的有Route(路由器)、网络IP地址。还有必须清楚标准的TCP[RFC793]和UDP[RFC768]端口的定义。下面我讲一下一般用到的最基本配置: 1、建立用户和修改密码 跟Cisco IOS路由器基本一样。 2、激活以太端口必须用enable进入,然后进入configure模式PIX525>enablePassword:PIX525#config tPIX525(config)#interface ethernet0 autoPIX525(config)#interface ethernet1 auto在默然情况下ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, inside在初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活。 3、命名端口与安全级别采用命令nameif
PIX525(config)#nameif ethernet0 outside security0PIX525(config)#nameif ethernet0 outside security100security0是外部端口outside的安全级别(0安全级别最高)
security100是内部端口inside的安全级别,如果中间还有以太口,则security10,security20等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为DMZ(Demilitarized Zones非武装区域)。 4、配置以太端口IP 地址采用命令为:ip address如:内部网络为:192.168.1.0 255.255.255.0外部网络为:222.20.16.0 255.255.255.0PIX525(config)#ip address inside 192.168.1.1 255.255.255.0PIX525(config)#ip address outside 222.20.16.1 255.255.255.0
5、配置远程访问[telnet]在默认情况下,PIX的以太端口是不允许telnet的,这一点与路由器有区别。Inside端口可以做telnet就能用了,但outside端口还跟一些安全配置有关。PIX525(config)#telnet 192.168.1.1 255.255.255.0 insidePIX525(config)#telnet 222.20.16.1 255.255.255.0 outside测试telnet在[开始]->[运行]
telnet 192.168.1.1PIX passwd:输入密码:cisco 6、访问列表(access-list)此功能与Cisco IOS基本上是相似的,也是Firewall的主要部分,有permit和deny两个功能,网络协议一般有IP|TCP|UDP|ICMP等等,如:只允许访问主机:222.20.16.254的www,端口为:80PIX525(config)#access-list 100 permit ip any host 222.20.16.254 eq wwwPIX525(config)#access-list 100 deny ip any anyPIX525(config)#access-group 100 in interface outside 7、地址转换(NAT)和端口转换(PAT)NAT跟路由器基本是一样的,首先必须定义IP Pool,提供给内部IP地址转换的地址段,接着定义内部网段。PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0PIX525(config)#nat (outside) 1 192.168.0.0 255.255.255.0如果是内部全部地址都可以转换出去则:PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0在某些情况下,外部地址是很有限的,有些主机必须单独占用一个IP地址,必须解决的是公用一个外部IP(222.20.16.201),则必须多配置一条命令,这种称为(PAT),这样就能解决更多用户同时共享一个IP,有点像代理服务器一样的功能。配置如下:PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0PIX525(config)#global (outside) 1 222.20.16.201 netmask 255.255.255.0PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0 8、 DHCP Server在内部网络,为了维护的集中管理和充分利用有限IP地址,都会启用动态主机分配IP地址服务器(DHCP Server),Cisco Firewall PIX都具有这种功能,下面简单配置DHCP Server,地址段为192.168.1.100—192.168.168.1.200DNS: 主202.96.128.68 备202.96.144.47主域名称:abc.com.cnDHCP Client 通过PIX FirewallPIX525(config)#ip address dhcpDHCP Server配置PIX525(config)#dhcp address 192.168.1.100-192.168.1.200 insidePIX525(config)#dhcp dns 202.96.128.68 202.96.144.47PIX525(config)#dhcp domain abc.com.cn 9、静态端口重定向(Port Redirection with Statics)在PIX 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过Firewall PIX 传输到内部指定的内部服务器。这种功能也就是可以发布内部WWW、FTP、Mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服务器很安全。命令格式:static [(internal_if_name,external_if_name)]{global_ip|interface} local_ip[netmask mask][max_cons[max_cons[emb_limit[norandomseq]]]static [(internal_if_name,external_if_name)]{tcp|udp}{global_ip|interface} local_ip[netmask mask][max_cons[max_cons[emb_limit[norandomseq]]]!----外部用户直接访问地址222.20.16.99 telnet端口,通过PIX重定向到内部主机192.168.1.99的telnet端口(23)。PIX525(config)#static (inside,outside) tcp 222.20.16.99 telnet 192.168.1.99 telnet netmask255.255.255.255 0 0!----外部用户直接访问地址222.20.16.99 FTP,通过PIX重定向到内部192.168.1.3的FTP Server。PIX525(config)#static (inside,outside) tcp 222.20.16.99 ftp 192.168.1.3 ftp netmask 255.255.255.255 0 0!----外部用户直接访问地址222.20.16.208 www(即80端口),通过PIX重定向到内部192.168.123的主机的www(即80端口)。PIX525(config)#static (inside,outside) tcp 222.20.16.208 www 192.168.1.2 www netmask255.255.255.255 0 0
!----外部用户直接访问地址222.20.16.201 HTTP(8080端口),通过PIX重定向到内部192.168.1.4的主机的www(即80端口)。PIX525(config)#static (inside,outside) tcp 222.20.16.208 8080 192.168.1.4 www netmask255.255.255.255 0 0
!----外部用户直接访问地址222.20.16.5 smtp(25端口),通过PIX重定向到内部192.168.1.5的邮件主机的smtp(即25端口)PIX525(config)#static (inside,outside) tcp 222.20.16.208 smtp 192.168.1.4 smtp netmask255.255.255.255 0 0
10、显示与保存结果采用命令show config保存采用write memory PIX口令的恢复
恢复PIX的口令是通过运行相应软件覆盖当前运行的口令实现的。该软件可以从Cisco站点下载,包含两个文件:1,rawrite.exe ;2,根据PIX的IOS的不同选择下列软件之一:
nppix.bin (4.3 and earlier releases)
np44.bin (4.4 release)
np50.bin (5.0 release)
np51.bin (5.1 release)
在恢复PIX口令之前应准备一台操作终端(可以为PC机、笔记本PC等)通过CONSOL口与设备连接。下面为具体操作步骤,整个过程大约为10分钟。PIX设备上有软驱:
1、将包含上述文件的软盘放如PIX的软驱
2、运行rawrite.exe文件,在操作终端的屏幕上回答相应问题
3、重新启动PIX设备,此时PIX会通过软盘启动,并提示:Erasing Flash Password. Please eject diskette and reboot
4、取出软盘并重新启动PIX设备,启动后可不需口令进入高级用户状态
5、重新设置口令并保存新配置PIX设备上无软驱:
1、重新启动PIX设备
2、在设备加电后且在操作终端屏幕上重新启动信息之前迅速按操作终端的break键或Esc键,进入监控状态3、用interface命令选定一端口作为传输端口。PIX515上只有两个端口,系统默认为内部端口
4、用address命令配置IP地址
5、用server命令指定一远端服务器
6、用file命令指定PIX password recovery file 的名称,如:np51.bin
7、用ping命令检测PIX设备与远端服务器的联通性
8、用tftp命令下载指定的文件
9、文件下载成功后操作终端显示器会提示:
Do you wish to erase the passwords? [y/n] y
Passwords have been erased.
10、设置新的口令并保存新配置。
【转自bbs.bitsCN.com】
摘要:本文讲述了我第一次亲手接触Cisco PIX防火墙,总结了防火墙基本配置十个方面的内容。 硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种PC式的电脑主机加上闪存(Flash)和防火墙操作系统。它的硬件跟共控机差不多,都是属于能适合24小时工作的,外观造型也是相类似。闪存基本上跟路由器一样,都是那中EEPROM,操作系统跟Cisco IOS相似,都是命令行(Command)式。 我第一次亲手那到的防火墙是Cisco Firewall Pix 525,是一种机架式标准(即能安装在标准的机柜里),有2U的高度,正面看跟Cisco 路由器一样,只有一些指示灯,从背板看,有两个以太口(RJ-45网卡),一个配置口(console),2个USB,一个15针的Failover口,还有三个PCI扩展口。 如何开始Cisco Firewall Pix呢?我想应该是跟Cisco 路由器使用差不多吧,于是用配置线从电脑的COM2连到PIX 525的console口,进入PIX操作系统采用windows系统里的“超级终端”,通讯参数设置为默然。初始使用有一个初始化过程,主要设置:Date(日期)、time(时间)、hostname(主机名称)、inside ip address(内部网卡IP地址)、domain(主域)等,如果以上设置正确,就能保存以上设置,也就建立了一个初始化设置了。 进入Pix 525采用超级用户(enable),默然密码为空,修改密码用passwd 命令。一般情况下Firewall配置,我们需要做些什么呢?当时第一次接触我也不知道该做些什么,随设备一起来的有《硬件的安装》和《命令使用手册》。我首先看了命令的使用,用于几个小时把几百面的英文书看完了,对命令的使用的知道了一点了,但是对如何配置PIX还是不大清楚该从何入手,我想现在只能去找cisco了,于是在www.cisco.com下载了一些资料,边看边实践了PIX。 防火墙是处网络系统里,因此它跟网络的结构密切相关,一般会涉及的有Route(路由器)、网络IP地址。还有必须清楚标准的TCP[RFC793]和UDP[RFC768]端口的定义。下面我讲一下一般用到的最基本配置: 1、建立用户和修改密码 跟Cisco IOS路由器基本一样。 2、激活以太端口必须用enable进入,然后进入configure模式PIX525>enablePassword:PIX525#config tPIX525(config)#interface ethernet0 autoPIX525(config)#interface ethernet1 auto在默然情况下ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, inside在初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活。 3、命名端口与安全级别采用命令nameif
PIX525(config)#nameif ethernet0 outside security0PIX525(config)#nameif ethernet0 outside security100security0是外部端口outside的安全级别(0安全级别最高)
security100是内部端口inside的安全级别,如果中间还有以太口,则security10,security20等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为DMZ(Demilitarized Zones非武装区域)。 4、配置以太端口IP 地址采用命令为:ip address如:内部网络为:192.168.1.0 255.255.255.0外部网络为:222.20.16.0 255.255.255.0PIX525(config)#ip address inside 192.168.1.1 255.255.255.0PIX525(config)#ip address outside 222.20.16.1 255.255.255.0
5、配置远程访问[telnet]在默认情况下,PIX的以太端口是不允许telnet的,这一点与路由器有区别。Inside端口可以做telnet就能用了,但outside端口还跟一些安全配置有关。PIX525(config)#telnet 192.168.1.1 255.255.255.0 insidePIX525(config)#telnet 222.20.16.1 255.255.255.0 outside测试telnet在[开始]->[运行]
telnet 192.168.1.1PIX passwd:输入密码:cisco 6、访问列表(access-list)此功能与Cisco IOS基本上是相似的,也是Firewall的主要部分,有permit和deny两个功能,网络协议一般有IP|TCP|UDP|ICMP等等,如:只允许访问主机:222.20.16.254的www,端口为:80PIX525(config)#access-list 100 permit ip any host 222.20.16.254 eq wwwPIX525(config)#access-list 100 deny ip any anyPIX525(config)#access-group 100 in interface outside 7、地址转换(NAT)和端口转换(PAT)NAT跟路由器基本是一样的,首先必须定义IP Pool,提供给内部IP地址转换的地址段,接着定义内部网段。PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0PIX525(config)#nat (outside) 1 192.168.0.0 255.255.255.0如果是内部全部地址都可以转换出去则:PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0在某些情况下,外部地址是很有限的,有些主机必须单独占用一个IP地址,必须解决的是公用一个外部IP(222.20.16.201),则必须多配置一条命令,这种称为(PAT),这样就能解决更多用户同时共享一个IP,有点像代理服务器一样的功能。配置如下:PIX525(config)#global (outside) 1 222.20.16.100-222.20.16.200 netmask 255.255.255.0PIX525(config)#global (outside) 1 222.20.16.201 netmask 255.255.255.0PIX525(config)#nat (outside) 1 0.0.0.0 0.0.0.0 8、 DHCP Server在内部网络,为了维护的集中管理和充分利用有限IP地址,都会启用动态主机分配IP地址服务器(DHCP Server),Cisco Firewall PIX都具有这种功能,下面简单配置DHCP Server,地址段为192.168.1.100—192.168.168.1.200DNS: 主202.96.128.68 备202.96.144.47主域名称:abc.com.cnDHCP Client 通过PIX FirewallPIX525(config)#ip address dhcpDHCP Server配置PIX525(config)#dhcp address 192.168.1.100-192.168.1.200 insidePIX525(config)#dhcp dns 202.96.128.68 202.96.144.47PIX525(config)#dhcp domain abc.com.cn 9、静态端口重定向(Port Redirection with Statics)在PIX 版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过Firewall PIX 传输到内部指定的内部服务器。这种功能也就是可以发布内部WWW、FTP、Mail等服务器了,这种方式并不是直接连接,而是通过端口重定向,使得内部服务器很安全。命令格式:static [(internal_if_name,external_if_name)]{global_ip|interface} local_ip[netmask mask][max_cons[max_cons[emb_limit[norandomseq]]]static [(internal_if_name,external_if_name)]{tcp|udp}{global_ip|interface} local_ip[netmask mask][max_cons[max_cons[emb_limit[norandomseq]]]!----外部用户直接访问地址222.20.16.99 telnet端口,通过PIX重定向到内部主机192.168.1.99的telnet端口(23)。PIX525(config)#static (inside,outside) tcp 222.20.16.99 telnet 192.168.1.99 telnet netmask255.255.255.255 0 0!----外部用户直接访问地址222.20.16.99 FTP,通过PIX重定向到内部192.168.1.3的FTP Server。PIX525(config)#static (inside,outside) tcp 222.20.16.99 ftp 192.168.1.3 ftp netmask 255.255.255.255 0 0!----外部用户直接访问地址222.20.16.208 www(即80端口),通过PIX重定向到内部192.168.123的主机的www(即80端口)。PIX525(config)#static (inside,outside) tcp 222.20.16.208 www 192.168.1.2 www netmask255.255.255.255 0 0
!----外部用户直接访问地址222.20.16.201 HTTP(8080端口),通过PIX重定向到内部192.168.1.4的主机的www(即80端口)。PIX525(config)#static (inside,outside) tcp 222.20.16.208 8080 192.168.1.4 www netmask255.255.255.255 0 0
!----外部用户直接访问地址222.20.16.5 smtp(25端口),通过PIX重定向到内部192.168.1.5的邮件主机的smtp(即25端口)PIX525(config)#static (inside,outside) tcp 222.20.16.208 smtp 192.168.1.4 smtp netmask255.255.255.255 0 0
10、显示与保存结果采用命令show config保存采用write memory PIX口令的恢复
恢复PIX的口令是通过运行相应软件覆盖当前运行的口令实现的。该软件可以从Cisco站点下载,包含两个文件:1,rawrite.exe ;2,根据PIX的IOS的不同选择下列软件之一:
nppix.bin (4.3 and earlier releases)
np44.bin (4.4 release)
np50.bin (5.0 release)
np51.bin (5.1 release)
在恢复PIX口令之前应准备一台操作终端(可以为PC机、笔记本PC等)通过CONSOL口与设备连接。下面为具体操作步骤,整个过程大约为10分钟。PIX设备上有软驱:
1、将包含上述文件的软盘放如PIX的软驱
2、运行rawrite.exe文件,在操作终端的屏幕上回答相应问题
3、重新启动PIX设备,此时PIX会通过软盘启动,并提示:Erasing Flash Password. Please eject diskette and reboot
4、取出软盘并重新启动PIX设备,启动后可不需口令进入高级用户状态
5、重新设置口令并保存新配置PIX设备上无软驱:
1、重新启动PIX设备
2、在设备加电后且在操作终端屏幕上重新启动信息之前迅速按操作终端的break键或Esc键,进入监控状态3、用interface命令选定一端口作为传输端口。PIX515上只有两个端口,系统默认为内部端口
4、用address命令配置IP地址
5、用server命令指定一远端服务器
6、用file命令指定PIX password recovery file 的名称,如:np51.bin
7、用ping命令检测PIX设备与远端服务器的联通性
8、用tftp命令下载指定的文件
9、文件下载成功后操作终端显示器会提示:
Do you wish to erase the passwords? [y/n] y
Passwords have been erased.
10、设置新的口令并保存新配置。
【转自bbs.bitsCN.com】
cisco pix 防火墙如何限速ptp软件
CISCO PIX 501放火墙配置问题.
Cisco Pix 515E防火墙 如何实现在DMZ区放一服务嚣?
CISCO PIX 515E防火墙如何恢复到出厂设置,请示教!
PIX防火墙如何配置来实现WEB访问?
PIX防火墙如何远程重新启动?
如何登陆cisco 525防火墙
如何设置CISCO PIX501防火墙
关于CISCO PIX 的问题
如何在CISCO防火墙增加固定IP?
哪有网上硬件PIX防火墙的在线配置书籍?及VPN的配置?
PIX配置 SQL端口
关于CISCO 515E 防火墙的配置问题
Cisco配置
思科PIX 515E防火墙
pix如何限速
cisco防火墙的设置
Cisco防火墙命令
如何配置防火墙
防火墙如何配置路由
我的PIX防火墙问题,请帮忙。。。
CISCO配置PPPOE祥解
如何在8pix*pix里做图而没有马赛克现象
cisco E3的配置问题!