1. 將PIX安放至機架,經檢測電源系統后接上電源,并加電主機。
2. 將CONSOLE口連接到PC的串口上,運行HyperTerminal程序從CONSOLE口進入
PIX系統;此時系統提示pixfirewall>。
3. 輸入命令:enable,進入特權模式,此時系統提示為pixfirewall#。
4. 輸入命令:configure terminal,對系統進行初始化設置。
5. 配置以太口參數:
interface ethernet0 auto(auto選項表明系統自適應網卡類型 )
interface ethernet1 auto
6. 配置內外網卡的IP地址:
ip address inside ip_address netmask
ip address outside ip_address netmask
7. 指定外部地址范圍:
global 1 ip_address-ip_address
8. 指定要進行要轉換的內部地址:
nat 1 ip_address netmask
9. 設置指向內部網和外部網的缺省路由
route inside 0 0 inside_default_router_ip_address
route outside 0 0 outside_default_router_ip_address
10. 配置靜態IP地址對映:
static outside ip_addressinside ip_address
11. 設置某些控制選項:
conduit global_ip port[-port] protocol foreign_ip [netmask]
global_ip指的是要控制的地址
port 指的是所作用的端口,其中0代表所有端口
protocol指的是連接協議,比如:TCP、UDP等
foreign_ip 表示可訪問global_ip的外部ip,其中表示所有的ip。
12. 設置telnet選項:
telnet local_ip [netmask]
local_ip表示被允許通過telnet訪問到pix的ip地址(如果不設此項,
PIX的配
置只能由consle方式進行)。
13. 將配置保存:
wr mem
14. 幾個常用的網絡測試命令:
#ping
#show interface查看端口狀態
#show static 查看靜態地址映射
Cisco PIX 520 是一款性能良好的網絡安全產品,如果再加上Check Point 的軟件防火墻組成兩道防護,可以得到更加完善的安全防范。
主要用于局域網的外連設備(如路由器、撥號訪問服務器等)與內部網絡之間,實現內部網絡的安全防范,避免來自外部的惡意攻擊。
Cisco PIX 520的默認配置允許從內到外的所有信息請求,拒絕一切外來的主動訪問,只允許內部信息的反饋信息進入。當然也可以通過某些設置,例如:訪問表等,允許外部的訪問。因為,遠程用戶的訪問需要從外到內的訪問。另外,可以通過NAT地址轉換,實現公有地址和私有地址的轉換。
簡單地講,PIX 520的主要功能有兩點:
1.實現網絡安全
2.實現地址轉換
下面簡單列出PIX 520 的基本配置
CISCO PIX 防火墻配置實踐 ---- 介紹一個PIX防火墻實際配置案例,因為路由器的配置在安全性方面和PIX防火墻是相輔相成的,所以路由器的配置實例也一并列出。
PIX 防火墻
設置PIX防火墻的外部地址:
ip address outside 131.1.23.2
設置PIX防火墻的內部地址:
ip address inside 10.10.254.1
設置一個內部計算機與Internet上計算機進行通信時所需的全局地址池:
global 1 131.1.23.10-131.1.23.254
允許網絡地址為10.0.0.0 的網段地址被PIX 翻譯成外部地址:
nat 1 10.0.0.0
網管工作站固定使用的外部地址為131.1.23.11:
static 131.1.23.11 10.14.8.50
允許從RTRA發送到到網管工作站的系統日志包通過PIX防火墻:
conduit 131.1.