防火墙是互联网安全最早的、也是最常用的技术。企业为了保证自己的内网安全,通常会设置专用的防火墙对自身进行保护。本文文章讲述了CISCO PIX防火墙如何通过路由器向外部连接,对企业互联网进行筛选和保护。
一.CISCO PIX防火墙设置
ip address outside 131.1.23.2
//设置PIX防火墙的外部地址
ip address inside 10.10.254.1
//设置PIX防火墙的内部地址
global 1 131.1.23.10-131.1.23.254
//设置一个内部计算机与Internet
上计算机进行通信时所需的全局地址池
nat 1 10.0.0.0
//允许网络地址为10.0.0.0
的网段地址被PIX翻译成外部地址
static 131.1.23.11 10.14.8.50
//网管工作站固定使用的外部地址为131.1.23.11
conduit 131.1.23.11 514 udp
131.1.23.1 255.255.255.255
//允许从RTRA发送到到
网管工作站的系统日志包通过PIX防火墙
mailhost 131.1.23.10 10.10.254.3
//允许从外部发起的对
邮件 服务器 的连接(131.1.23.10)
telnet 10.14.8.50
//允许网络管理员通过
远程登录管理IPX防火墙

syslog facility 20.7
syslog host 10.14.8.50
//在位于网管工作站上的
日志服务器上记录所有事件日志
二.路由器RTRA设置
RTRA是外部防护路由器,它必须保护CISCO PIX防火墙免受直接攻击,保护FTP/HTTP服务器,同时作为一个警报系统,如果有人攻入此路由器,管理可以立即被通知。
no service tcp small-servers
//阻止一些对路由器本身的攻击
logging trap debugging
//强制路由器向系统日志服务器
发送在此路由器发生的每一个事件,
包括被存取列表拒绝的包和路由器配置的改变;
这个动作可以作为对系统管理员的早期预警,
预示有人在试图攻击路由器,或者已经攻入路由器,
正在试图攻击防火墙
logging 131.1.23.11
//此地址是网管工作站的外部地址,
路由器将记录所有事件到此
主机上enable secret xxxxxxxxxxx
interface EThernet 0
ip address 131.1.23.1 255.255.255.0
interface Serial 0
ip unnumbered ethernet 0
ip access-group 110 in
//保护PIX防火墙和HTTP/FTP
服务器以及防卫欺骗攻击(见存取列表)
access-list 110 deny ip 131.1.23.0 0.0.0.255 any log
和PIX防火墙之间的信息包,这可以防止欺骗攻击
access-list 110 deny ip any host 131.1.23.2 log
//防止对PIX防火墙外部接口的直接
攻击并记录到系统日志服务器任何企图连接
PIX防火墙外部接口的事件r
access-list 110 permit tcp any
131.1.23.0 0.0.0.255 established
//允许已经建立的TCP会话的信息包通过
access-list 110 permit tcp any host 131.1.23.3 eq ftp
//允许和FTP/HTTP服务器的FTP连接
access-list 110 permit tcp any host 131.1.23.2 eq ftp-Data
//允许和FTP/HTTP服务器的FTP数据连接
access-list 110 permit tcp any host 131.1.23.2 eq www
//允许和FTP/HTTP服务器的HTTP连接
access-list 110 deny ip any host 131.1.23.2 log
//禁止和FTP/HTTP服务器的别的连接
并记录到系统日志服务器任何
企图连接FTP/HTTP的事件
access-list 110 permit ip any 131.1.23.0 0.0.0.255
//允许其他预定在PIX防火墙
和路由器RTRA之间的流量
password xxxxxxxxxx
access-class 10 in
//限制可以远程登录到此路由器的IP地址
access-list 10 permit ip 131.1.23.11
//只允许网管工作站远程登录到此路由器,
当你想从INTERNET管理此路由器时,
应对此存取控制列表进行修改
三. 路由器RTRB设置
logging trap debugging
logging 10.14.8.50
//记录此路由器上的所有活动到
网管工作站上的日志服务器,包括配置的修改
interface Ethernet 0
ip address 10.10.254.2 255.255.255.0
no ip proxy-arp
ip access-group 110 in
access-list 110 permit udp host 10.10.254.0 0.0.0.255
//允许通向网管工作站的系统日志信息
access-list 110 deny ip any host 10.10.254.2 log
//禁止所有别的从PIX防火墙发来的信息包
access-list permit tcp host 10.10.254.3
10.0.0.0 0.255.255.255 eq smtp
//允许邮件主机和内部邮件服务器的SMTP邮件连接
access-list deny ip host 10.10.254.3 10.0.0.0 0.255.255.255
access-list deny ip any 10.10.254.0 0.0.0.255
//防止内部网络的信任地址欺骗
access-list permit ip 10.10.254.0
0.0.0.255 10.0.0.0 0.255.255.255
和路由器RTRB之间的流量
password xxxxxxxxxx
access-class 10 in
//限制可以远程登录到此路由器上的IP地址
access-list 10 permit ip 10.14.8.50
//只允许网管工作站远程登录到此路由器,
当你想从INTERNET管理此路由器时,
应对此存取控制列表进行修改
按以上设置配置好CISCO PIX防火墙和路由器后,PIX防火墙外部的攻击者将无法在外部连接上找到可以连接的开放端口,也不可能判断出内部任何一台主机的IP地址,即使告诉了内部主机的IP地址,要想直接对它们进行Ping和连接也是不可能的。
这样就可以对整个内部网进行有效的保护,防止外部的非法攻击。
【编辑推荐】
我想知道网络工程师需要学那些内容?
网络工程师部分考试大纲一、考试说明1. 考试要求01 熟悉计算机系统的基础知识;02 熟悉网络操作系统的基础知识;03 理解计算机应用系统的设计和开发方法;04 熟悉数据通信的基础知识;长春ccnp培训认证 吉林CCNA培训05 熟悉系统安全和数据安全的基础知识;06 掌握网络安全的基本技术和主要的安全协议与安全系统;07 掌握计算机网络体系结构和网络协议的基本原理;08 掌握计算机网络有关的标准化知识;09 掌握局域网组网技术,理解城域网和广域网基本技术;测试评审方法分为以下几种:测试方法,评审方法,测试设计和管理方法项目管理基础知识:制定项目计划,质量计划、管理和评估,过程管理(PERT图、甘特图、工作分解结构、进度控制、关键路径)长春ccnp培训认证 吉林CCNA培训配置管理、人员计划和管理、文档管理(文档规范、变更手续)开发组织和作用系统可审计性:审计方法和审计跟踪。长春ccnp培训认证 吉林CCNA培训要对设备硬件维护、软件维护,维护合同网络体系结构,网站拓扑结构,应用层协议等等
Cisco PIX防火墙配置
1、 建立用户和修改密码跟Cisco IOS路由器基本一样。 2、 激活以太端口必须用enable进入,然后进入configure模式PIX525>enablePassword:PIX525#config tPIX525(config)#interface ethernet0 autoPIX525(config)#interface ethernet1 auto在默然情况下ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, inside在初始化配置成功的情况下已经被激活生效了,但是outside必须命令配置激活。 3、 命名端口与安全级别采用命令nameifpIX525(config)#nameif ethernet0 outside secURIty0PIX525(config)#nameif ethernet0 outside security100security0是外部端口outside的安全级别(0安全级别最高)security100是内部端口inside的安全级别,如果中间还有以太口,则security10,security20等等命名,多个网卡组成多个网络,一般情况下增加一个以太口作为DMZ(Demilitarized Zones非武装区域)。 4、 配置以太端口IP 地址采用命令为:ip address如:内部网络为:192.168.1.0 255.255.255.0外部网络为:222.20.16.0 255.255.255.0PIX525(config)#ip address inside 192.168.1.1 255.255.255.0PIX525(config)#ip address outside 222.20.16.1 255.255.255.05、 配置远程访问[telnet]在默然情况下,PIX的以太端口是不允许telnet的,这一点与路由器有区别。 Inside端口可以做telnet就能用了,但outside端口还跟一些安全配置有关。 PIX525(config)#telnet 192.168.1.1 255.255.255.0 insidePIX525(config)#telnet 222.20.16.1 255.255.255.0 outside测试telnet在[开始]->[运行]telnet 192.168.1.1PIX passwd:输入密码:cisco
Cisco 路由器命令
思科:enable进入特权命令show running-config 看交换机配置configure进入配置状态(config-if)# interface f0/1 进入端口配置shutdown 关闭端口华为:sys 进入交换特权模式(配置模式)●先进交换机端口交换机配置trunk口port link-type trunk port trunk permit vlan all配置允许所有VLAN通过●先进交换机端口配置交换机VLANport access vlan 100交换机端口配置VLAN100●交换机清除配置reset saved-configuration清除命令reboot 重启交换机●关闭交换机端口 先进交换机端口shutdown 关闭undo shutdown开启no shutdown 开启端口write 保存配置
发表评论