如何进行CISCO PIX防火墙网络安全配置

安全
CISCO PIX防火墙要求有一个路由器连接到外部网络,如附图所示。PIX有两个ETHERNET接口,一个用于连接内部局域网,另一个用于连接外部路由器。外部接口有一组外部地址,使用他们来与外部网络通信。

防火墙是互联网安全最早的、也是最常用的技术。企业为了保证自己的内网安全,通常会设置专用的防火墙对自身进行保护。本文文章讲述了CISCO PIX防火墙如何通过路由器向外部连接,对企业互联网进行筛选和保护。

一.CISCO PIX防火墙设置

ip address outside 131.1.23.2 

//设置PIX防火墙的外部地址 

ip address inside 10.10.254.1 

//设置PIX防火墙的内部地址 

global 1 131.1.23.10-131.1.23.254 

//设置一个内部计算机与INTERNET 

上计算机进行通信时所需的全局地址池 

nat 1 10.0.0.0 

//允许网络地址为10.0.0.0 

的网段地址被PIX翻译成外部地址 

static 131.1.23.11 10.14.8.50 

//网管工作站固定使用的外部地址为131.1.23.11 

conduit 131.1.23.11 514 udp 

131.1.23.1 255.255.255.255 

//允许从RTRA发送到到 

网管工作站的系统日志包通过PIX防火墙 

mailhost 131.1.23.10 10.10.254.3 

//允许从外部发起的对 

邮件服务器的连接(131.1.23.10) 

telnet 10.14.8.50 

//允许网络管理员通过 

远程登录管理IPX防火墙 

syslog facility 20.7 

syslog host 10.14.8.50 

//在位于网管工作站上的 

日志服务器上记录所有事件日志

二.路由器RTRA设置

RTRA是外部防护路由器,它必须保护CISCO PIX防火墙免受直接攻击,保护FTP/HTTP服务器,同时作为一个警报系统,如果有人攻入此路由器,管理可以立即被通知。

no service tcp small-servers 

//阻止一些对路由器本身的攻击 

logging trap debugging 

//强制路由器向系统日志服务器 

发送在此路由器发生的每一个事件, 

包括被存取列表拒绝的包和路由器配置的改变; 

这个动作可以作为对系统管理员的早期预警, 

预示有人在试图攻击路由器,或者已经攻入路由器, 

正在试图攻击防火墙 

logging 131.1.23.11 

//此地址是网管工作站的外部地址, 

路由器将记录所有事件到此 

主机上enable secret xxxxxxxxxxx

interface Ethernet 0 

ip address 131.1.23.1 255.255.255.0

interface Serial 0 

ip unnumbered ethernet 0 

ip access-group 110 in 

//保护PIX防火墙和HTTP/FTP 

服务器以及防卫欺骗攻击(见存取列表) 

access-list 110 deny ip 131.1.23.0 0.0.0.255 any log 

// 禁止任何显示为来源于路由器RTRA 

和PIX防火墙之间的信息包,这可以防止欺骗攻击 

access-list 110 deny ip any host 131.1.23.2 log 

//防止对PIX防火墙外部接口的直接 

攻击并记录到系统日志服务器任何企图连接 

PIX防火墙外部接口的事件r 

access-list 110 permit tcp any 

131.1.23.0 0.0.0.255 established 

//允许已经建立的TCP会话的信息包通过 

access-list 110 permit tcp any host 131.1.23.3 eq ftp 

//允许和FTP/HTTP服务器的FTP连接 

access-list 110 permit tcp any host 131.1.23.2 eq ftp-data 

//允许和FTP/HTTP服务器的FTP数据连接 

access-list 110 permit tcp any host 131.1.23.2 eq www 

//允许和FTP/HTTP服务器的HTTP连接 

access-list 110 deny ip any host 131.1.23.2 log 

//禁止和FTP/HTTP服务器的别的连接 

并记录到系统日志服务器任何 

企图连接FTP/HTTP的事件 

access-list 110 permit ip any 131.1.23.0 0.0.0.255 

//允许其他预定在PIX防火墙 

和路由器RTRA之间的流量

line vty 0 4 

login 

password xxxxxxxxxx 

access-class 10 in 

//限制可以远程登录到此路由器的IP地址 

access-list 10 permit ip 131.1.23.11 

//只允许网管工作站远程登录到此路由器, 

当你想从INTERNET管理此路由器时, 

应对此存取控制列表进行修改

三. 路由器RTRB设置

logging trap debugging 

logging 10.14.8.50 

//记录此路由器上的所有活动到 

网管工作站上的日志服务器,包括配置的修改

interface Ethernet 0 

ip address 10.10.254.2 255.255.255.0 

no ip proxy-arp 

ip access-group 110 in

access-list 110 permit udp host 10.10.254.0 0.0.0.255 

//允许通向网管工作站的系统日志信息 

access-list 110 deny ip any host 10.10.254.2 log 

//禁止所有别的从PIX防火墙发来的信息包 

access-list permit tcp host 10.10.254.3 

10.0.0.0 0.255.255.255 eq smtp 

//允许邮件主机和内部邮件服务器的SMTP邮件连接 

access-list deny ip host 10.10.254.3 10.0.0.0 0.255.255.255 

//禁止别的来源与邮件服务器的流量 

access-list deny ip any 10.10.254.0 0.0.0.255 

//防止内部网络的信任地址欺骗 

access-list permit ip 10.10.254.0 

0.0.0.255 10.0.0.0 0.255.255.255 

//允许所有别的来源于PIX防火墙 

和路由器RTRB之间的流量

line vty 0 4 

login 

password xxxxxxxxxx 

access-class 10 in 

//限制可以远程登录到此路由器上的IP地址

access-list 10 permit ip 10.14.8.50 

//只允许网管工作站远程登录到此路由器, 

当你想从INTERNET管理此路由器时, 

应对此存取控制列表进行修改 

按以上设置配置好CISCO PIX防火墙和路由器后,PIX防火墙外部的攻击者将无法在外部连接上找到可以连接的开放端口,也不可能判断出内部任何一台主机的IP地址,即使告诉了内部主机的IP地址,要想直接对它们进行Ping和连接也是不可能的。

这样就可以对整个内部网进行有效的保护,防止外部的非法攻击。

 

【编辑推荐】

  1. Web应用防火墙的功能与价值
  2. xss攻击 Web安全新挑战
  3. 百家争鸣:web攻击与web防护
  4. Web应用防火墙的主要特性
  5. 防止入侵从Web应用安全漏洞做起
责任编辑:张启峰 来源: IT168
相关推荐

2010-09-14 10:30:55

Cisco PIX防火

2010-08-03 09:39:45

路由器

2010-09-14 14:30:29

2010-08-13 13:40:34

2010-09-30 17:23:35

2010-08-03 13:14:10

路由器配置

2010-09-10 14:25:30

Cisco PIX防火

2010-09-14 15:13:15

2012-08-01 10:17:10

2009-12-16 15:29:06

2010-03-24 14:23:11

CentOS防火墙

2009-07-09 23:01:02

Cisco启动密钥

2010-08-05 14:22:35

2024-01-12 16:06:55

2011-08-19 13:24:24

2009-12-01 17:13:35

2011-03-10 13:18:47

防火墙Cisco

2011-09-29 10:38:46

IPv6防火墙

2010-09-10 13:48:01

2024-11-04 00:25:57

点赞
收藏

51CTO技术栈公众号