CISCO PIX 防火墙配置实践

王朝other·作者佚名  2008-05-31
宽屏版  字体: |||超大  

----本文介绍一个PIX防火墙实际配置案例,因为路由器的配置在安全性方面和PIX防火墙是相辅相成的,所以路由器的配置实例也一并列出。

PIX防火墙

设置PIX防火墙的外部地址:

ip address outside 131.1.23.2

设置PIX防火墙的内部地址:

ip address inside 10.10.254.1

设置一个内部计算机与Internet上计算机进行通信时所需的全局地址池:

global 1 131.1.23.10-131.1.23.254

答应网络地址为10.0.0.0的网段地址被PIX翻译成外部地址:

nat 1 10.0.0.0

网管工作站固定使用的外部地址为131.1.23.11:

static 131.1.23.11 10.14.8.50

答应从RTRA发送到网管工作站的系统日志包通过PIX防火墙:

conduit 131.1.23.11 514 udp 131.1.23.1 255.255.255.255

答应从外部发起的对邮件服务器的连接(131.1.23.10):

mailhost 131.1.23.10 10.10.254.3

答应网络治理员通过远程登录治理IPX防火墙:

telnet 10.14.8.50

在位于网管工作站上的日志服务器上记录所有事件日志:

syslog facility 20.7

syslog host 10.14.8.50

路由器RTRA

----RTRA是外部防护路由器,它必须保护PIX防火墙免受直接攻击,保护FTP/HTTP服务器,同时作为一个警报系统,假如有人攻入此路由器,治理可以立即被通知。

阻止一些对路由器本身的攻击:

no service tcp small-servers

强制路由器向系统日志服务器发送在此路由器发生的每一个事件,包括被存取列表拒绝的包和路由器配置的改变;这个动作可以作为对系统治理员的早期预警,预示有人在试图攻击路由器,或者已经攻入路由器,正在试图攻击防火墙:

logging trap debugging

此地址是网管工作站的外部地址,路由器将记录所有事件到此主机上:

logging 131.1.23.11

保护PIX防火墙和HTTP/FTP服务器以及防卫欺骗攻击(见存取列表):

enable secret xxxxxxxxxxx

interface Ethernet 0

ip address 131.1.23.1 255.255.255.0

interface Serial 0

ip unnumbered ethernet 0

ip Access-group 110 in

禁止任何显示为来源于路由器RTRA和PIX防火墙之间的信息包,这可以防止欺骗攻 击:

access-list 110 deny ip 131.1.23.0 0.0.0.255 any log

防止对PIX防火墙外部接口的直接攻击并记录到系统日志服务器任何企图连接PIX防火墙外部接口的事件:

access-list 110 deny ip any host 131.1.23.2 log

答应已经建立的TCP会话的信息包通过:

access-list 110 permit tcp any 131.1.23.0 0.0.0.255 established

答应和FTP/HTTP服务器的FTP连接:

access-list 110 permit tcp any host 131.1.23.3 eq ftp

答应和FTP/HTTP服务器的FTP数据连接:

access-list 110 permit tcp any host 131.1.23.2 eq ftp-data

答应和FTP/HTTP服务器的HTTP连接:

access-list 110 permit tcp any host 131.1.23.2 eq www

禁止和FTP/HTTP服务器的别的连接并记录到系统日志服务器任何企图连接FTP/HTTP的事件:

access-list 110 deny ip any host 131.1.23.2 log

答应其他预定在PIX防火墙和路由器RTRA之间的流量:

access-list 110 permit ip any 131.1.23.0 0.0.0.255

限制可以远程登录到此路由器的IP地址:

line vty 0 4

login

passWord xxxxxxxxxx

access-class 10 in

只答应网管工作站远程登录到此路由器,当你想从Internet治理此路由器时,应对此存取控制列表进行修改:

access-list 10 permit ip 131.1.23.11

路由器RTRB

----RTRB是内部网防护路由器,它是你的防火墙的最后一道防线,是进入内部网的入口。

记录此路由器上的所有活动到网管工作站上的日志服务器,包括配置的修改:

logging trap debugging

logging 10.14.8.50

答应通向网管工作站的系统日志信息:

interface Ethernet 0

ip address 10.10.254.2 255.255.255.0

no ip proxy-arp

ip access-group 110 in

access-list 110 permit udp host 10.10.254.0 0.0.0.255

禁止所有别的从PIX防火墙发来的信息包:

access-list 110 deny ip any host 10.10.254.2 log

答应邮件主机和内部邮件服务器的SMTP邮件连接:

access-list permit tcp host 10.10.254.3 10.0.0.0 0.255.255.255 eq smtp

禁止别的来源与邮件服务器的流量:

access-list deny ip host 10.10.254.3 10.0.0.0 0.255.255.255

防止内部网络的信任地址欺骗:

access-list deny ip any 10.10.254.0 0.0.0.255

答应所有别的来源于PIX防火墙和路由器RTRB之间的流量:

access-list permit ip 10.10.254.0 0.0.0.255 10.0.0.0 0.255.255.255

限制可以远程登录到此路由器上的IP地址:

line vty 0 4

login

password xxxxxxxxxx

access-class 10 in

只答应网管工作站远程登录到此路由器,当你想从Internet治理此路由器时,应对此存取控制列表进行修改:

access-list 10 permit ip 10.14.8.50

----按以上设置配置好PIX防火墙和路由器后,PIX防火墙外部的攻击者将无法在外部连接上找到可以连接的开放端口,也不可能判定出内部任何一台主机的IP地址,即使告诉了内部主机的IP地址,要想直接对它们进行Ping和连接也是不可能的。这样就可以对整个内部网进行有效的保护。

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
© 2005- 王朝网络 版权所有