维修网

 找回密码
 注册

QQ登录

只需一步,快速开始

微信扫码 , 快速开始

维修网 门户 IT 设备 网络设备维修 查看内容

巧配置Cisco PIX防火墙

2011-4-17 15:28| 发布者: weixiu| 查看: 200| 评论: 0

摘要: PIX防火墙 1.设置PIX防火墙的外部地址:ipaddressoutside 131.1.23.2 2.设置PIX防火墙的内部地址:ipaddressinside 10.10.254.1 3.设置一个内部计算机与Internet上计算机进行通信时所需的全局地 ...

PIX防火墙

1.设置PIX防火墙的外部地址:ipaddressoutside

131.1.23.2

2.设置PIX防火墙的内部地址:ipaddressinside

10.10.254.1

3.设置一个内部计算机与Internet上计算机进行通信时所需的全局地址池:global1131.1.23.10-131.1.23.254

4.允许网络地址为10.0.0.0的网段地址被PIX翻译成外部地址:nat110.0.0.0

5.网管工作站固定使用的外部地址为131.1.23.

11:static131.1.23.1110.14.8.50

6.允许从RTRA发送到网管工作站的系统日志包通过PIX防火墙:conduit131.1.23.11514udp131.1.

23.1255.255.255.255

7.允许从外部发起的对邮件服务器的连接(131.1.23.10):mailhost131.1.23.1010.10.254.3

8.允许网络管理员通过远程登录管理IPX防火墙:telnet10.14.8.50

9.在位于网管工作站上的日志服务器上记录所有事件日志:syslogfacility20.7

sysloghost10.14.8.50

路由器RTRA

RTRA是外部防护路由器,它必须保护PIX防火墙免受直接攻击,保护FTP/HTTP服务器,同时作为一个警报系统,如果有人攻入此路由器,管理可以立即被通知。

1.阻止一些对路由器本身的攻击:

noservicetcpsmall-servers

2.强制路由器向系统日志服务器发送在此路由器发生的每一个事件,包括被存取列表拒绝的包和路由器配置的改变;这个动作可以作为对系统管理员的早期预警,预示有人在试图攻击路由器,或者已经攻入路由器,正在试图攻击防火墙:

loggingtrapdebugging

3.此地址是网管工作站的外部地址,路由器将记录所有事件到此主机上:

logging131.1.23.11

4.保护PIX防火墙和HTTP/FTP服务器以及防卫欺骗攻击。

5.禁止任何显示为来源于路由器RTRA和PIX防火墙之间的信息包,防止欺骗攻击:

access-list110denyip131.1.23.00.0.0.255anylog

6.防止对PIX防火墙外部接口的直接攻击并将任何企业连接PIX防火墙外部接口的事件记录到系统日志服务器:

access-list110denyipanyhost131.1.23.2log

7. 允许已经建立的TCP会话的信息包通过:

access-list110permittcpany131.1.23.00.0.0.255

established

8. 允许和FTP/HTTP服务器的FTP连接:

access-list110permittcpanyhost131.1.23.3eqftp

9. 允许和FTP/HTTP服务器的FTP数据连接:

access-list110permittcpanyhost131.1.23.2eqftp-data

10. 允许和FTP/HTTP服务器的HTTP连接:

access-list110permittcpanyhost

131.1.23.2eqwww

11. 禁止和FTP/HTTP服务器的别的连接并将何企图连接FTP/HTTP的事件记录到系统日志服务器任:

access-list110denyipanyhost

131.1.23.2log

12. 允许其他预定在PIX防火墙和路由器RTRA之间的流量:

access-list110permitipany

131.1.23.00.0.0.255

13.限制可以远程登录到此路由器的IP地址。

14. 只允许网管工作站远程登录到此路由器,当你想从Internet管理此路由器时,应对此存取控制列表进行修改:

access-list10permitip131.1.23.11

路由器RTRB

RTRB是内部网防护路由器,它是你的防火墙的最后一道防线,是进入内部网的入口。

1. 将此路由器上的所有活动记录到网管工作站上的日志服务器,包括配置的修改:

loggingtrapdebugging

logging10.14.8.50

2. access-list110permitudphost10.10.254.00.0.0.255

3. 禁止所有别的从PIX防火墙发来的信息包:

access-list110denyipanyhost10.10.254.2log

4. 允许邮件主机和内部邮件服务器的SMTP邮件连接:

access-listpermittcphost10.10.254.310.0.0.00.255.

255.255eqsmtp

5. 禁止别的来源与邮件服务器的流量:

access-listdenyiphost10.10.254.310.0.0.00.255.255.

255

6. 防止内部网络的信任地址欺骗:

access-listdenyipany10.10.254.00.0.0.255

7. 允许所有别的来源于PIX防火墙和路由器RTRB之间的流量:

access-listpermitip10.10.254.00.0.0.25510.0.0.00.255.

255.255

8. 限制可以远程登录到此路由器的IP地址。

9. 只允许网管工作站远程登录到此路由器,当想从Internet管理此路由器时,应对此存取控制列表进行修改:

access-list10permitip10.14.8.50

按以上设置配置好PIX防火墙和路由器后,PIX防火墙外部的攻击者将无法在外部连接上找到可以连接的开放端口,也不可能判断出内部任何一台主机的IP地址,即使告诉了内部主机的IP地址,要想直接对它们进行Ping和连接也是不可能的。这样就可以对整个内部网进行有效的保护。


学习

好文章

已阅

支持

鲜花

路过

最新评论

QQ|申请友链|手机版|小黑屋|最新贴|维修网 ( 粤ICP备09047344号

GMT+8, 2024-5-2 23:44 , Processed in 0.975094 second(s), 23 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

返回顶部