本站已运行

攻城狮论坛

作者: richardryp
查看: 2025|回复: 14

主题标签Tag

more +今日重磅推荐Recommend No.1

所有IT类厂商认证考试题库下载所有IT类厂商认证考试题库下载

more +随机图赏Gallery

【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集【新盟教育】2023最新华为HCIA全套视频合集【网工基础全覆盖】---国sir公开课合集
【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课【新盟教育】网工小白必看的!2023最新版华为认证HCIA Datacom零基础全套实战课
原创_超融合自动化运维工具cvTools原创_超融合自动化运维工具cvTools
重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)重量级~~30多套JAVA就业班全套 视频教程(请尽快下载,链接失效后不补)
链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享链接已失效【超过几百G】EVE 国内和国外镜像 全有了 百度群分享
某linux大佬,积累多年的电子书(约300本)某linux大佬,积累多年的电子书(约300本)
乾颐堂现任明教教主Python完整版乾颐堂现任明教教主Python完整版
乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)乾颐堂 教主技术进化论 2018-2019年 最新31-50期合集视频(各种最新技术杂谈视频)
Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天Python学习视频 0起点视频 入门到项目实战篇 Python3.5.2视频教程 共847集 能学102天
约21套Python视频合集 核心基础视频教程(共310G,已压缩)约21套Python视频合集 核心基础视频教程(共310G,已压缩)
最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程最新20180811录制 IT爱好者-清风羽毛 - 网络安全IPSec VPN实验指南视频教程
最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器最新20180807录制EVE开机自启动虚拟路由器并桥接物理网卡充当思科路由器

[安全] PIX详细配置说明

[复制链接]
查看: 2025|回复: 14
开通VIP 免金币+免回帖+批量下载+无广告
好东西,大家给我置顶吧!
CCNA考试 官方正规报名 仅需1500元
回复 论坛版权

使用道具 举报

GoStar [Lv5 不断成长] 发表于 2013-4-29 01:56:02 | 显示全部楼层
这么好的东西没有人看,只有我自己先顶一下了
回复 支持 反对

使用道具 举报

Beryl [Lv4 初露锋芒] 发表于 2013-4-29 04:06:17 | 显示全部楼层
配置PIX防火墙之前,先来介绍一下防火墙的物理特性。防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口;当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下:
2 k! `" F" d5 C% M内部区域(内网)。 内部区域通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保护。 5 y: C$ ?8 I& [$ |9 O( O
外部区域(外网)。 外部区域通常指Internet或者非企业内部网络。它是互连网络中不被信任的区域,当外部区域想要访问内部区域的主机和服务,通过防火墙,就可以实现有限制的访问。 2 a) r+ d  K  Y# a. N
停火区(DMZ)。 停火区是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被称为堡垒主机。一般在停火区内可以放置Web服务器,Mail服务器等。停火区对于外部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们访问企业内部网络。- l; `( N. o" l
注意:2个接口的防火墙是没有停火区的。 1 _! ?% z% j$ y, I$ m
由于PIX535在企业级别不具有普遍性,因此下面主要说明PIX525在企业网络中的应用。
, p' y, K4 ?& f. N) ZPIX防火墙提供4种管理访问模式:
0 U2 z# L3 |( t+ M! K4 l  x非特权模式。 PIX防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall>
. ^, ~. g6 q3 r, h! d/ ~! q特权模式。 输入enable进入特权模式,可以改变当前配置。显示为pixfirewall#
, d, r1 x  M+ g: x1 `! u, o1 [配置模式。 输入configure terminal进入此模式,绝大部分的系统配置都在这里进行。显示为pixfirewall(config)#
" D: x1 S3 S' X: D监视模式。 PIX防火墙在开机或重启过程中,按住Escape键或发送一个\"Break\"字符,进入监视模式。这里可以更新*作系统映象和口令恢复。显示为monitor>  v$ i( d6 i5 g: T# d8 P

+ Q1 s  G7 v( A) S1 k8 @5 M配置PIX防火墙有6个基本命令:nameif,interface,ip address,nat,global,route.
5 l" @4 e: r3 N0 p. B, e# v% ?) N/ e这些命令在配置PIX是必须的。以下是配置的基本步骤:
) c: E& d3 n1 e  c# [2 m& S1. 配置防火墙接口的名字,并指定安全级别(nameif)。 . e! L) _3 C! a9 n
Pix525(config)#nameif ethernet0 outside security0
- A( v5 E" \: d" U: }Pix525(config)#nameif ethernet1 inside security100# r& Y6 S# ?1 I2 Y$ I
Pix525(config)#nameif dmz security50 8 x, Q7 N+ b9 O/ I3 ?
提示:在缺省配置中,以太网0被命名为外部接口(outside),安全级别是0;以太网1被命名为内部接口(inside),安全级别是100.安全级别取值范围为1~99,数字越大安全级别越高。若添加新的接口,语句可以这样写: + G4 e4 R; V4 ~- h
Pix525(config)#nameif pix/intf3 security40 (安全级别任取) # O6 L+ `$ \6 ]) b. ?
2. 配置以太口参数(interface)
) H* J/ c5 _+ W& ?+ D- }Pix525(config)#interface ethernet0 auto        (auto选项表明系统自适应网卡类型 ) Pix525(config)#interface ethernet1 100full        (100full选项表示100Mbit/s以太网全双      , X7 w7 W9 @7 K- g  T/ u
工通信 )
8 T! Z  ]3 g/ A3 A" p' B, Q) ~Pix525(config)#interface ethernet1 100full shutdown (shutdown选项表示关闭这个接口,若启用接口去掉shutdown )
  {8 K+ u; c) J5 E7 [% ~3. 配置内外网卡的IP地址(ip address)
6 m2 V0 [# ^! ^' H1 V# ?4 sPix525(config)#ip address outside 61.144.51.42 255.255.255.248
- \! a5 W) S! c+ M" fPix525(config)#ip address inside 192.168.0.1 255.255.255.0 7 y& x  n% `* J/ |" A" A- M
很明显,Pix525防火墙在外网的ip地址是61.144.51.42,内网ip地址是192.168.0.1 1 F5 e7 F: y9 c
4. 指定要进行转换的内部地址(nat) 网络地址翻译(nat)作用是将内网的私有ip转换为外网的公有ip.
! C# Y* H9 G! L1 `) ANat命令总是与global命令一起使用,这是因为nat命令可以指定一台主机或一段范围的主机访问外网,访问外网时需要利用global所指定的地址池进行对外访问。
* C" O- J, S5 M  E, x0 C8 ]& @, g6 pnat命令配置语法:
% {/ q9 f9 y5 ?, G- }nat (if_name) nat_id local_ip [netmark] + `+ X2 {' |9 O
其中(if_name)表示内网接口名字,例如inside. Nat_id用来标识全局地址池,使它与其相应的global命令相匹配,local_ip表示内网被分配的ip地址。例如0.0.0.0表示内网所有主机可以对外访问。[netmark]表示内网ip地址的子网掩码。 / L+ Q  o  q! J/ X" Q
例1.Pix525(config)#nat (inside) 1 0 0
1 n) W' c" B+ A5 q( V; s) k( r表示启用nat,内网的所有主机都可以访问外网,用0可以代表0.0.0.0 $ U. K2 s& C3 x4 \# `. S. l( L( p
例2.Pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0 0 R/ @0 O7 P. e2 `$ m% O+ \
表示只有172.16.5.0这个网段内的主机可以访问外网。
/ h7 _5 d! ]& p% U5. 指定外部地址范围(global) global命令把内网的ip地址翻译成外网的ip地址或一段地址范围。1 Q% n5 W) A! Z: E) d
Global命令的配置语法:global (if_name) nat_id ip_address-ip_address [netmark global_mask] - o8 \! T1 k6 H/ C" G
其中(if_name)表示外网接口名字,例如outside.。Nat_id用来标识全局地址池,使它与其相应的nat命令相匹配,ip_address-ip_address表示翻译后的单个ip地址或一段ip地址范围。[netmark global_mask]表示全局ip地址的网络掩码。
0 d* G0 Y0 f8 J; G例1. Pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48
8 i  s( b2 W$ a表示内网的主机通过pix防火墙要访问外网时,pix防火墙将使用61.144.51.42-61.144.51.48这段ip地址池为要访问外网的主机分配一个全局ip地址。
$ p' V- O! V3 y' n' X例2. Pix525(config)#global (outside) 1 61.144.51.42 表示内网要访问外网时,pix防火墙将为访问外网的所有主机统一使用61.144.51.42这个单一ip地址。
- M) F. c) D+ Z% e) m; P6 ^例3. Pix525(config)#no global (outside) 1 61.144.51.42 表示删除这个全局表项。! r  F  Y/ {0 B9 b6 D
6. 设置指向内网和外网的静态路由(route) 定义一条静态路由。
, q: z/ \& \+ Troute命令配置语法:route (if_name) 0 0 gateway_ip [metric]
8 A5 G! @5 K0 l: C其中(if_name)表示接口名字,例如inside,outside。Gateway_ip表示网关路由器的ip地址。[metric]表示到gateway_ip的跳数。通常缺省是1。' `  l8 E  A9 g6 t/ S9 E1 p& j
例1. Pix525(config)#route outside 0 0 61.144.51.168 1
1 I/ S5 ~; `6 Y5 d0 ^3 z# I& g表示一条指向边界路由器(ip地址61.144.51.168)的缺省路由。 ) w" F6 A/ Y$ |! P3 ?9 l
例2. Pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1 1 q. c, n7 @* }: R$ O* q8 j
        Pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1
1 X3 i8 @& f, V* z如果内部网络只有一个网段,按照例1那样设置一条缺省路由即可;如果内部存在多个网络,需要配置一条以上的静态路由。上面那条命令表示创建了一条到网络10.1.1.0的静态路由,静态路由的下一条路由器ip地址是172.16.0.1 ! q+ _% f% U4 R" J( Y
+ j1 M/ y  Z+ l  x) X4 B
OK,这6个基本命令若理解了,就可以进入到pix防火墙的一些高级配置了。
5 A2 F, |; J; f  E9 ~$ g6 I$ j: ]A.        配置静态IP地址翻译(static) 2 L4 |9 K. V' X2 P# i+ X: z6 H2 T
如果从外网发起一个会话,会话的目的地址是一个内网的ip地址,static就把内部地址翻译成一个指定的全局地址,允许这个会话建立。
) S' j# }! Q, `1 A# Ostatic命令配置语法:% M7 m5 e7 W( ^
static (internal_if_name,external_if_name) outside_ip_address inside_ ip_address 7 M) c) x. r& [, s& q3 ]
其中internal_if_name表示内部网络接口,安全级别较高。如inside. external_if_name为外部网络接口,安全级别较低。如outside等。outside_ip_address为正在访问的较低安全级别的接口上的ip地址。inside_ ip_address为内部网络的本地ip地址。 & K& W# T' D9 B. ]/ L/ o' S5 @& Q
例1. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.8
6 [# {7 m! |) s2 V( _表示ip地址为192.168.0.8的主机,对于通过pix防火墙建立的每个会话,都被翻译成61.144.51.62这个全局地址,也可以理解成static命令创建了内部ip地址192.168.0.8和外部ip地址61.144.51.62之间的静态映射。5 f0 i" P; u- R. V% G
例2. Pix525(config)#static (inside, outside) 192.168.0.2 10.0.1.3 $ d/ ~1 @: B. a# d+ R$ E
例3. Pix525(config)#static (dmz, outside) 211.48.16.2 172.16.10.8
- B7 A/ Z" T4 `- J" |' k" y5 u9 V, d注释同例1。% i/ ]8 u7 ~- }4 F
通过以上几个例子说明使用static命令可以让我们为一个特定的内部ip地址设置一个永久的全局ip地址。这样就能够为具有较低安全级别的指定接口创建一个入口,使它们可以进入到具有较高安全级别的指定接口。& y6 r$ \: _' o+ S

* c4 i0 Y9 ]+ qstatic (inside,outside) tcp 200.1.1.1 www 192.168.0.100 www netmask 255.255.255.255
* ]5 d, h! y8 B% y4 U3 J: G+ {9 c* X
, ?, ^0 D6 j# vstatic (inside,outside) tcp interface 8080 192.168.1.200 www netmask 255.255.255.255
1 W+ T( E! }2 Z5 H" x  w只有一个公网ip的静态映射。4 `& N( J) l6 L/ `7 v2 I
从inside访问dmz ,也需要配置static
5 i7 y. h' d8 hStatic (inside,dmz) interface 192.168.1.x (内网ip段),同时还需要配置acl应用到dmz接口。因为inside等级为100,dmz等级为50,所以需要配置ACL实现INSIDE访问DMZ。4 d: g; W# ~) m' f: y
B. 管道命令(conduit)
7 J' i- Q8 f) `$ y前面讲过使用static命令可以在一个本地ip地址和一个全局ip地址之间创建了一个静态映射,但从外部到内部接口的连接仍然会被pix防火墙的自适应安全算法(ASA)阻挡,7 Z. G  u% J2 L
conduit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口,例如允许从外部到DMZ或内部接口的入方向的会话。对于向内部接口的连接,static和conduit命令将一起使用,来指定会话的建立。
; R3 s3 K/ @1 {4 i6 A+ Fconduit命令配置语法: 4 Y; Q0 U7 Z- m0 E6 F' j4 k; @
conduit permit | deny global_ip port[-port] protocol foreign_ip [netmask]
/ v) }- O" E! A4 Xpermit | deny 允许 | 拒绝访问 global_ip 指的是先前由global或static命令定义的全局ip地址,如果global_ip为0,就用any代替0;如果global_ip是一台主机,就用host命令参数。 & B& i. Q: E1 M/ z# a/ C( s7 Z
port 指的是服务所作用的端口,例如www使用80,smtp使用25等等,我们可以通过服务名称或端口数字来指定端口。 5 k. H: W' [  Y
protocol 指的是连接协议,比如:TCP、UDP、ICMP等。' F* v; _4 ]9 e2 O; u* T
foreign_ip 表示可访问global_ip的外部ip。对于任意主机,可以用any表示。如果foreign_ip是一台主机,就用host命令参数。 5 M9 E7 G' I+ i6 d1 s4 O: \
例1. Pix525(config)#conduit permit tcp host 192.168.0.8 eq www any * ?6 o3 s+ i& N/ i$ g
这个例子表示允许任何外部主机对全局地址192.168.0.8的这台主机进行http访问。其中使用eq和一个端口来允许或拒绝对这个端口的访问。Eq ftp 就是指允许或拒绝只对ftp的访问。
1 p+ v0 s& M3 Q! z/ g0 E" e& T例2. Pix525(config)#conduit deny tcp any eq ftp host 61.144.51.89
4 w* _3 Y& B# }5 }表示不允许外部主机61.144.51.89对任何全局地址进行ftp访问。
" @) h- U- J8 c$ q* [, N例3. Pix525(config)#conduit permit icmp any any # g9 |; B: {2 ~
表示允许icmp消息向内部和外部通过。
" }6 b7 q) M% _7 i例4. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.3
! N* g; V6 h; U5 ^0 k3 h3 ?        Pix525(config)#conduit permit tcp host 61.144.51.62 eq www any
* E: l8 ]) M- d2 _这个例子说明static和conduit的关系。192.168.0.3在内网是一台web服务器,现在希望外网的用户能够通过pix防火墙得到web服务。所以先做static静态映射:192.168.0.3->61.144.51.62(全局),然后利用conduit命令允许任何外部主机对全局地址61.144.51.62进行http访问。 & N5 O+ {  e$ N& ~% ?' b
C. 配置fixup协议
8 O  _3 a+ I2 ]9 v# {0 ?fixup命令作用是启用,禁止,改变一个服务或协议通过pix防火墙,由fixup命令指定的端口是pix防火墙要侦听的服务。见下面例子: . D( Z: _$ n7 h! e
例1. Pix525(config)#fixup protocol ftp 21                 启用ftp协议,并指定ftp的端口号为21 & q+ Q8 }% r' k
例2. Pix525(config)#fixup protocol http 80/ \" `' N# n; g; w/ T+ s
       Pix525(config)#fixup protocol http 1080         为http协议指定80和1080两个端8 N! A  J  j5 @  t2 _* q
口。 & n3 p3 D8 S$ N( n+ h( U4 m
例3. Pix525(config)#no fixup protocol smtp 80         禁用smtp协议。 % g& q  r" k$ d
" N5 `* d/ v% q
D. 设置telnet / i9 g0 ?# }5 H1 W" e& l4 U4 U( j
telnet有一个版本的变化。在pix OS 5.0(pix*作系统的版本号)之前,只能从内部网络上的主机通过telnet访问pix。在pix OS 5.0及后续版本中,可以在所有的接口上启用telnet到pix的访问。当从外部接口要telnet到pix防火墙时,telnet数据流需要用ipsec提供保护,也就是说用户必须配置pix来建立一条到另外一台pix,路由器或vpn客户端的ipsec隧道。另外就是在PIX上配置SSH,然后用SSH client从外部telnet到PIX防火墙,PIX支持SSH1和SSH2,不过SSH1是免费软件,SSH2是商业软件。相比之下cisco路由器的telnet就作的不怎么样了。 - j2 j. s5 T$ D1 n3 ?% a) w
telnet配置语法:telnet local_ip [netmask] local_ip
5 [2 g4 s' Z/ i8 i表示被授权通过telnet访问到pix的ip地址。如果不设此项,pix的配置方式只能由console进行。& [2 e5 ^9 m2 K* P/ g! X% I
说了这么多,下面给出一个配置实例供大家参考。
2 i2 ]# ~7 S& \: k, P! qWelcome to the PIX firewall
$ }- U$ s8 z  v3 rType help or ‘?‘ for a list of available commands. ( o2 _3 S  C1 C0 A' Y0 O6 z$ I
PIX525> en
; \+ k' x( F6 v0 O5 W( E3 A, MPassword: ; T% W) C# P. A  E$ X
PIX525#sh config : , Y& P  J4 B/ |+ O: y1 s
Saved :
1 l* K* t5 w! [7 z! k7 TPIX Version 6.0(1) ------ PIX当前的*作系统版本为6.0 8 g+ U) j9 E. o$ `* }! W& A
Nameif ethernet0 outside security0
- Z5 F3 B9 I' ?, ^* F6 {Nameif ethernet1 inside security100 ------ 显示目前pix只有2个接口 * N) F0 W7 Q3 q8 Z7 m+ K& @
Enable password 7Y051HhCcoiRTSQZ encrypted
# k" f1 R2 e3 n" s( KPassed 7Y051HhCcoiRTSQZ encrypted ------ pix防火墙密码在默认状态下已被加密,在配置文件中不会以明文显示,telnet 密码缺省为cisco
2 L4 Q3 V; P/ }* S( Q' pHostname PIX525 ------ 主机名称为PIX525
  o  g4 `1 |6 i$ I: h5 LDomain-name 123.com ------ 本地的一个域名服务器123.com,通常用作为外部访问
. D7 G3 i& Q! b: [' }; pFixup protocol ftp 21
' W9 h6 v1 F$ v& G1 MFixup protocol http 80 & }, b: v/ \4 ?+ S5 Y4 o! Y
fixup protocol h323 1720
% ]: K# a* J3 S. P& Yfixup protocol rsh 514
: L$ `9 e% [, D0 Y9 Ufixup protocol smtp 25 . g: F. L5 b4 J$ E, d5 t6 I
fixup protocol sqlnet 1521
4 y7 N" R3 s& W& N3 lfixup protocol sip 5060 ------ 当前启用的一些服务或协议,注意rsh服务是不能改变端口号 8 N/ j2 f/ C" \% Z
names ------ 解析本地主机名到ip地址,在配置中可以用名字代替ip地址,当前没有设置,所以列表为空
% ^1 C" T+ J. D1 v7 jpager lines 24 ------ 每24行一分页 / i  M& e& t, e
interface ethernet0 auto
$ V; W0 m2 S8 T# I  b5 xinterface ethernet1 auto ------ 设置两个网卡的类型为自适应
6 ^' n, N1 D3 P- h+ A& omtu outside 1500
& k- [( E4 ?& Y( ~0 h6 R! Cmtu inside 1500 ------ 以太网标准的MTU长度为1500字节 9 M! I5 o6 _9 l/ p
ip address outside 61.144.51.42 255.255.255.248 ) F2 j, A9 r/ a, J- t5 [7 z
ip address inside 192.168.0.1 255.255.255.0 ------ pix外网的ip地址61.144.51.42,内网的ip地址192.168.0.1
! k6 ?4 h: D5 h1 a2 Q+ b% @/ V2 Gip audit info action alarm
$ X- R; h% {, d8 _ip audit attack action alarm ------ pix入侵检测的2个命令。当有数据包具有攻击或报告型特征码时,pix将采取报警动作(缺省动作),向指定的日志记录主机产生系统日志消息;此外还可以作出丢弃数据包和发出tcp连接复位信号等动作,需另外配置。 / ?/ i$ q* k$ I. e
pdm history enable ------ PIX设备管理器可以图形化的监视+ H! o2 R  ?; @
PIX arp timeout 14400 ------ arp表的超时时间
. B0 C& v7 r% |! Z& q! ~global (outside) 1 61.144.51.46 ------ 如果你访问外部论坛或用QQ聊天等等,上面显示的ip就是这个
' ~6 X  a: D; x5 a2 w/ |3 mnat (inside) 1 0.0.0.0 0.0.0.0 0 0
/ V/ U% h4 ~0 _; x9 Ustatic (inside, outside) 61.144.51.43 192.168.0.8 netmask 255.255.255.255 0 0 8 B( t7 l+ T. O- `5 @! b: u2 t3 Z
conduit permit icmp any any
$ @: E: q' e# cconduit permit tcp host 61.144.51.43 eq www any
* `- @  [6 m3 u: [: M, g' g/ O3 Z, uconduit permit udp host 61.144.51.43 eq domain any ------ 用61.144.51.43这个ip地址提供domain-name服务,而且只允许外部用户访问domain的udp端口 . t" Y1 @  N+ u& d9 O. f
route outside 0.0.0.0 0.0.0.0 61.144.51.61 1 ------ 外部网关61.144.51.61 / j( B( q; w) i2 V
timeout xlate 3:00:00 ------ 某个内部设备向外部发出的ip包经过翻译(global)后,在缺省3个小时之后此数据包若没有活动,此前创建的表项将从翻译表中删除,释放该设备占用的全局地址
% q1 U  a1 g9 c& j+ Vtimeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 sip 0:30:00 sip_media 0:02:00 1 I# e: O0 o5 b$ r8 F
timeout uauth 0:05:00 absolute ------ AAA认证的超时时间,absolute表示连续运行uauth定时器,用户超时后,将强制重新认证
9 p6 F0 p% h. c0 T, W$ l' B( Taaa-server TACACS+ protocol tacacs+
# p' z# Q# |$ Baaa-server RADIUS protocol radius ------ AAA服务器的两种协议。AAA是指认证,授权,审计。Pix防火墙可以通过AAA服务器增加内部网络的安全 ' |! `$ H4 @7 e0 g
no snmp-server location no snmp-server contact snmp-server community public ------ 由于没有设置snmp工作站,也就没有snmp工作站的位置和联系人
2 G0 p4 i2 p: w0 ]6 uno snmp-server enable traps ------ 发送snmp陷阱 floodguard enable ------ 防止有人伪造大量认证请求,将pix的AAA资源用完
2 N: p4 T# d3 Zno sysopt route dnat telnet timeout 5 ssh timeout 5 ------ 使用ssh访问pix的超时时间 " u* D6 M$ D+ g  Y
terminal width 80 Cryptochecksum:a9f03ba4ddb72e1ae6a543292dd4f5e7
  w3 t4 L0 Q) CPIX525# ' y- M) T) v* N1 y: s3 h
PIX525#write memory ------ 将配置保存 , e% W1 k2 C4 F3 Z
上面这个配置实例需要说明一下,pix防火墙直接摆在了与internet接口处,此处网络环境有十几个公有ip,可能会有朋友问如果我的公有ip很有限怎么办?你可以添加router放在pix的前面,或者global使用单一ip地址,和外部接口的ip地址相同即可。另外有几个维护命令也很有用,show interface查看端口状态,show static查看静态地址映射,show ip查看接口ip地址,ping outside | inside ip_address确定连通性。
% Y# y0 H' z& c! S" N
% b! {, m+ t( L; |, J& f$ uPIX上实现VPN步骤
* m! y# u' m5 a6 V  L2 X在PIX上防火墙用预共享密钥配置IPSec加密主要涉及到4个关键任务:1 b! t1 s2 y0 ^
一、为IPSec做准备
' Z, L0 A& Q! S7 W/ o# _为IPSec做准备涉及到确定详细的加密策略,包括确定我们要保护的主机和网络,选择一种认证方法,确定有关IPSec对等体的详细信息,确定我们所需的IPSec特性,并确认现有的访问控制列表允许IPSec数据流通过; 9 m" X) P4 h# G2 P
步骤1:根据对等体的数量和位置在IPSec对等体间确定一个IKE(IKE阶段1,或者主模式)策略;
, P( |* _3 H4 b! d* ?1 E步骤2:确定IPSec(IKE阶段2,或快捷模式)策略,包括IPSec对等体的细节信息,例如IP地址及IPSec变换集和模式;  " l! ^8 \; q( Z9 R! t$ C5 H
步骤3:用\"write terminal\"、\"show isakmp\"、\"show isakmp policy\"、\"show crypto map \"命令及其他\"show\"命令来检查当前的配置;  + Z$ d2 u) U' T
步骤4:确认在没有使用加密前网络能够正常工作,用\"ping\"命令并在加密前运行测试数据流来排除基本的路由故障;  % Y. R! K0 t) [* m4 |4 _
步骤5:确认在边界路由器和PIX防火墙中已有的访问控制列表允许IPSec数据流通过,或者想要的数据流将可以被过滤出来。  # Y5 T% y6 A. _3 z  R
二、配置IKE 配置IKE涉及到启用IKE(和isakmp是同义词),创建IKE策略,和验证我们的配置;  " I) N' K1 I  z$ c% E* i
步骤1:用\"isakmp enable\"命令来启用或关闭IKE;  & l) T0 M5 Z% f  Q! Q
步骤2:用\"isakmp policy\"命令创建IKE策略;  5 Q6 K- s( d# @  @+ |; Y8 W
步骤3:用\"isakmp key\"命令和相关命令来配置预共享密钥;  , j3 `5 C. c! f* p6 p% E; c, f
步骤4:用\"show isakmp [policy]\"命令来验证IKE的配置。   
& u% z* F: T; m# w4 m$ O三、配置IPSec     6 H/ @, `5 {- c, R* G
IPSec配置包括创建加密用访问控制列表,定义变换集,创建加密图条目,并将加密集应用到接口上去;  , Q$ s0 e. O2 P$ b
步骤1:用access-list命令来配置加密用访问控制列表; 例如: access-list acl-name {permit|deny} protocol src_addr src_mask [operator port [port]]dest_addr dest_mask [operator prot [port]]  : N# N: n" v3 b# B& d
步骤2:用crypto ipsec transform-set 命令配置变换集; 例如: crypto ipsec transform-set transform-set-name transform1 [transform2 [transform3]]  3. 步骤3:(任选)用crypto ipsec security-association lifetime命令来配置全局性的IPSec 安全关联的生存期;  
% x; |0 r) y4 H9 t3 C, ~步骤4:用crypto map 命令来配置加密图;  
9 z2 Z+ ?+ z9 U2 J: F" p; q- I步骤5:用interface 命令和crypto map map-name interface应用到接口上;  6. 步骤6:用各种可用的show命令来验证IPSec的配置。   
* o3 r. T+ {- r7 W/ ^6 I2 }四、测试和验证IPSec 该任务涉及到使用\"show \" 、\"debug\"和相关的命令来测试和验证IPSec加密工作是否正常,并为之排除故障。 " h" W$ k, B3 Z9 U- G& J; b  G
样例:  PIX 1的配置:  
! z# D6 R1 A3 N7 f4 s!configure the IP address for each PIX Firewall interface
1 F. G1 {2 \# d% t! Vip address outside 192.168.1.1 255.255.255.0 3 N5 x9 X( S0 W' X5 o( I; q
ip address inside 10.1.1.3 255.255.255.0
/ l% ]& }' q0 C8 K" Gip address dmz 192.168.11.1 255.255.255.0
9 ^+ n8 y( I1 K  g2 ?: Bglobal (outside) 1 192.168.1.10-192.168.1.254 netmask 255.255.255.0
& \) G" j( @- v; F& A!creates a global pooll on the outside interface,enables NAT.
  @, Q$ a/ y( }& L  p% `4 N$ G!windows NT server 3 R0 s' t6 R- l; i0 [7 q' C
static (inside,outside) 192.168.1.10 10.1.1.4 netmask 255.255.255.0 4 X' Z- [* v$ z" ~4 i
!Crypto access list specifiles between the global and the inside server beind PIX Firewalls is encrypted ,The source and destination IP address are the global IP addresses of the statics. ( g4 u7 ]' w5 {2 T: \* y9 l5 {
Access-list 101 permit ip host 192.168.1.10 host 192.168.2.10
$ I8 j3 R; a% b!The conduit permit ICMP and web access for testing. # ]5 K8 u$ ~! R' B6 G* R8 ?: z
Conduit permit icmp any any Conduit permit tcp host 192.168.1.10 eq www any , n6 G4 i) F/ p4 j
route outside 0.0.0.0 0.0.0.0 192.168.1.2 1
: J# B. x& y! S) |!Enable IPSec to bypass access litst,access ,and confuit restrictions4 k$ t4 f; k, l7 s+ p
syspot connnection permit ipsec
  h  E1 X" @) q& ~0 J- ?!Defines a crypto map transform set to user esp-des % F2 h6 m: V9 a: i1 Q
crypto ipsec transform-set pix2 esp-des
. O; `9 Q! q$ g# W! W7 H" w+ [crypto map peer2 10 ipsec-isakmp!  
" |$ u5 i7 C- q% D完全配置:  ip address outside 202.105.113.194 255.255.255.0 /*看电信给你的IP 2 \) v' z9 i* E$ c5 i) I
ip address inside 192.168.1.1 255.255.255.09 T6 d! o* K, F6 P
!
6 W1 X+ ?  t( X! }2 U% s% Zglobal (outside) 1 202.105.113.195-202.105.113.200
* j% ]8 M9 s; W& _global (outside) 1 202.105.113.201 2 |- Z3 [' _3 f# E# Z4 W
nat (inside) 1 0.0.0.0 0.0.0.0 0 0 8 b0 f: ?8 i0 q8 g2 S7 K6 P
static (inside,outside) 202.105.113.203 192.168.1.10 netmask 255.255.255.255 0 0 1 E) X& E& L0 Y; t% ~. M# m( O* P+ V
static (inside,outside) 202.105.113.205 192.168.1.11netmask 255.255.255.255 0 0
# `6 y; l8 Z* m6 Z0 L3 V9 N8 zconduit permit icmp any any conduit permit tcp host 202.105.113.203 eq www any
: q& r6 S! G* P, x+ M4 {  gconduit permit tcp host 202.105.113.203 eq ftp any . _, Y0 \* Z; |) d$ N$ U
conduit permit tcp host 202.105.113.205 eq smtp any
4 w  F, Y- f2 D# e, }! sconduit permit tcp host 202.105.113.205 eq pop3 any 4 Z/ z4 s0 d' a" {# C4 J( L
!
2 x! _; u* ^0 x) A9 P3 K# proute outside 0.0.0.0 0.0.0.0 202.105.113.193 1
% ^1 L7 x2 I/ d7 K% \# troute inside 0.0.0.0 0.0.0.0 192.168.1.1
, B, r# c8 W# j7 O' M$ w2 \. E' a+ K
0 m: w, p/ {' i& `. M6 A是不是这样大家才给我面子啊!
回复 支持 反对

使用道具 举报

风火男孩 [Lv4 初露锋芒] 发表于 2013-4-29 09:28:50 | 显示全部楼层
我顶你
回复 支持 反对

使用道具 举报

尤娜 [Lv4 初露锋芒] 发表于 2013-4-29 09:44:25 | 显示全部楼层
xie le !!!
回复 支持 反对

使用道具 举报

haiqi [Lv4 初露锋芒] 发表于 2013-4-29 10:22:35 | 显示全部楼层
主要想看看VPN的配置,却在你这上写的那么粗略!!唉!!!
回复 支持 反对

使用道具 举报

zole [Lv4 初露锋芒] 发表于 2013-4-29 12:28:19 | 显示全部楼层
非常感谢  我已经收藏了  谢谢
回复 支持 反对

使用道具 举报

小瑜 [Lv4 初露锋芒] 发表于 2013-4-29 13:12:32 | 显示全部楼层
当然要顶了
回复 支持 反对

使用道具 举报

klinsmann [Lv4 初露锋芒] 发表于 2013-4-29 14:45:34 | 显示全部楼层
终于看到几个朋友赏脸了!-.-
回复 支持 反对

使用道具 举报

qmss002 [Lv4 初露锋芒] 发表于 2013-4-29 16:15:34 | 显示全部楼层
路过,顺便顶顶。。。。。。。。。。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

QQ|无图浏览|手机版|网站地图|攻城狮论坛

GMT+8, 2025-6-10 08:41 , Processed in 0.107430 second(s), 15 queries , Gzip On, MemCache On.

Powered by Discuz! X3.4 © 2001-2013 Comsenz Inc.

Designed by ARTERY.cn