Cisco PIX Tutorial

March 21

Cisco PIX Tutorial


Cisco ha costruito una solida reputazione fornendo tecnologia di rete di qualità per molti anni. Il firewall Cisco PIX è una soluzione economica per le aziende alla ricerca di una soluzione semplice firewall. Cisco offre diversi modelli PIX con configurazioni diverse a prezzi di conseguenza. Il PIX è adatto per le case, piccole imprese e grandi aziende che hanno bisogno di proteggere le loro reti.

istruzione

1 Collegare il computer al firewall PIX. Accendere il computer e collegarlo al PIX con il cavo della console. Plug terminare la D-shell a 9 pin alla porta seriale del computer e l'estremità RJ-45 (che sembra un connettore telefonico) nella porta console sul PIX. Configurare un emulatore di terminale come HyperTerminal o stucco per 9600 baud, 8 bit, nessuna parità e 1 bit di stop. Accendere il PIX e iniziare la sessione di terminale sul computer.

2 Preconfigurare firewall PIX. Premere il tasto "Enter" per accettare la risposta predefinita di "sì" alla richiesta di preconfigurazione. Scegliere una password enable e premere "Invio". Registrare la password di abilitazione per il futuro lavoro di configurazione. Configurare le informazioni sulla data e l'ora come indicato, quindi specificare l'indirizzo IP all'interno della vostra azienda e la subnet mask quando richiesto. Assegnare un nome host come "PIXfw" per il firewall e inserisci il tuo nome di dominio. Inserire l'indirizzo IP del computer e alla successiva richiesta inserire una "Y" per scrivere la configurazione nella memoria flash.

3 Entrare in modalità privilegiata digitando "en" al "PIXfw>" pronta. Premere il tasto "Invio" o il tasto "Cisco" e premere il tasto "Enter" a seconda delle direzioni nella documentazione del firewall specifica. Nel nuovo "PIXfw #" prompt di inserire la nuova password enable e premere "Invio." Enter "conf t" al prompt e premere "Invio" per accedere alla modalità di configurazione del terminale. Viene visualizzato un "PIXfw (config) #" pronta. Tipo "memoria scrittura" al prompt e premere "Invio" per salvare la configurazione. Se non diversamente specificato, i comandi successivi saranno iscritte al "PIXfw (config) #" pronta.

4 Assegnare un nome alla terza interfaccia. Chiave "nameif Ethernet2 DMZ sec55" e premere "Invio" per nominare l'interfaccia Ethernet2 a "DMZ". I primi due nomi di interfaccia di default di "dentro" e "fuori", e si può cambiare loro di soddisfare le vostre standard di denominazione. Il "sec55" imposta il livello di sicurezza di DMZ a 55.

5 Configurare le interfacce richieste. Il seguente comando per ogni interfaccia, sostituendo "x" con il numero di interfaccia. I tre comandi impostano la modalità di velocità e duplex dell'interfaccia a 100 e "pieno", rispettivamente.

Interfaccia ethernetx 100full

Assegnare un indirizzo IP per ogni interfaccia come segue:

indirizzo IP esterno 192.168.100.1 255.255.255.0
indirizzo IP all'interno 10.10.10.1 255.255.255.0
indirizzo IP DMZ 124.24.13.1 255.255.255.0

6 Impostare le informazioni di routing per il firewall. Eseguire i seguenti comandi per impostare le informazioni di routing per ogni interfaccia. Le prime vie 124.24.13.0 traffico al "DMZ". La seconda traffico percorsi a 10. all'interfaccia "dentro". Il terzo percorsi tutti il ​​resto del traffico di "fuori".

percorso DMZ 124.24.13.0 255.255.255.0 124.24.13.1 1
percorso all'interno 10.0.0.0 255.0.0.0 10.10.10.1 1
percorso esterno 0.0.0.0 0.0.0.0 192.168.100.1 1

7 Nascondere i tuoi indirizzi di rete privati ​​dal resto del mondo con Network Address Translation (NAT). Utilizzare i seguenti comandi per tradurre gli indirizzi per il traffico in uscita dalla rete interna e per specificare che affronta da utilizzare sul lato in uscita.

nat (interno) 1 10.10.10.1 255.255.255.0
nat (esterno) 1 192.168.100.50-192.168.100.100

Configurare l'indirizzo statico per il server nella DMZ come segue:

statica (DMZ, al di fuori) 192.168.100.5 124.24.13.5 netmask 255.255.255.255 0 0

8 Configurare l'oggetto gruppi di controllo dei servizi disponibili sulla rete.

oggetto-gruppo webservices servizio TCP

Il comando precedente si apre il prompt "PIXfw (config-service) #" per la prossima serie di comandi.

porta-oggetti eq http
porta-oggetti eq https
porta-oggetti eq ftp

Digitare "exit" per tornare alla "# PIXfw (config)" pronta.

9 Configurare l'access-list con i seguenti comandi. Ogni riga contiene "negare ogni qualsiasi" nega tutto quanto non specificato nella riga che precede direttamente esso.

access-list permesso esterno tcp qualsiasi oggetto-gruppo 192.168.100.5 ospite
access-list esterno negano qualsiasi ip qualsiasi

access-list permesso interna ip 124.24.1.0 255.255.255.0 10.10.10.0 255.255.255.0
access-list interna negano qualsiasi ip qualsiasi

access-list permesso IP DMZ 10.10.10.0 255.255.255.0 124.24.13.0
access-list DMZ negare ip ogni qualsiasi

Mappa delle liste ai gruppi con i seguenti comandi per completare la configurazione del firewall PIX.

dmz accesso-gruppo nell'interfaccia Ethernet2
accesso-gruppo interno di interfaccia interna
accesso-gruppo esterno di interfaccia esterna