1.   PIX 的配置命令
 
(1)配置防火墙接口的名字,并指定安全级别(nameif
Pix525(config)#nameif ethernet0 outside security0
Pix525(config)#nameif ethernet1 inside security100
Pix525(config)#nameif dmz security50
 
提示:在缺省配置中,以太网0被命名为外部接口(outside),安全级别是0;以太网1被命名为内部接口(inside),安全级别是100.安全级别取值范围为199,数字越大安全级别越高。若添加新的接口,语句可以这样写:
Pix525(config)#nameif pix/intf3 security40 (安全级别任取)
 
(2)配置以太口参数(interface
Pix525(config)#interface ethernet0 auto
(auto选项表明系统自适应网卡类型)
Pix525(config)#interface ethernet1 100full
(100full选项表示100Mbit/s以太网全双工通信)
Pix525(config)#interface ethernet1 100full shutdown
(shutdown选项表示关闭这个接口,若启用接口去掉shutdown)
 
(3)配置内外网卡的IP地址(ip address
Pix525(config)#ip address outside 61.144.51.42 255.255.255.248
Pix525(config)#ip address inside 192.168.0.1 255.255.255.0
 
很明显,Pix525防火墙在外网的ip地址是61.144.51.42,内网ip地址是192.168.0.1
 
 
(4)指定外部地址范围(global
Global命令的配置语法:global (if_name) nat_id ip_address - ip_address [netmark global_mask]
global命令把内网的IP地址翻译成外网的IP地址或一段地址范围。其中(if_name)表示外网接口名字,例如outsideNat_id用来标识全局地址池,使它与其相应的NAT命令相匹配,ip_address-ip_address表示翻译后的单个IP地址或一段IP地址范围。[netmark global_mask]表示全局IP地址的网络掩码。
例1.    Pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48
表示内网的主机通过pix防火墙要访问外网时,pix防火墙将使用61.144.51.42-61.144.51.48这段IP地址池为要访问外网的主机分配一个全局IP地址。
例2.    Pix525(config)#global (outside) 1 61.144.51.42
表示内网要访问外网时,pix防火墙将为访问外网的所有主机统一使用61.144.51.42这个单一IP地址。
例3.    Pix525(config)#no global (outside) 1 61.144.51.42
表示删除这个全局表项。
 
(5)指定要进行转换的内部地址(NAT
NAT命令配置语法:nat (if_name) nat_id local_ip [netmark]
网络地址翻译(nat)作用是将内网的私有ip转换为外网的公有IP。其中(if_name)表示内网接口名字,例如inside. Nat_id用来标识全局地址池,使它与其相应的global命令相匹配,local_ip表示内网被分配的IP地址。[netmark]表示内网ip地址的子网掩码。例如0.0.0.0表示内网所有主机可以对外访问。
Nat命令总是与global命令一起使用,这是因为nat命令可以指定一台主机或一段范围的主机访问外网,访问外网时需要利用global所指定的地址池进行对外访问。
 
例4.    Pix525(config)#nat (inside) 1 0 0
表示启用nat,内网的所有主机都可以访问外网,用0可以代表0.0.0.0
例5.    Pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0
表示只有172.16.5.0这个网段内的主机可以访问外网。
 
(6)设置指向内网和外网的静态路由(route
定义一条静态路由:
Route命令配置语法:route (if_name) 0 0 gateway_ip [metric]
其中(if_name)表示接口名字,例如insideoutsideGateway_ip表示网关路由器的IP地址。[metric]表示到gateway_ip的跳数,通常缺省是1
 
例6.    Pix525(config)#route outside 0 0 61.144.51.168 1
表示一条指向边界路由器(IP地址61.144.51.168)的缺省路由。
例7.    Pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1
表示创建了一条到网络10.1.1.0的静态路由,静态路由的下一跳路由器IP地址是172.16.0.1
例8.    Pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1
 
如果内部网络只有一个网段,按照例6那样设置一条缺省路由即可;如果内部存在多个网络,需要配置一条以上的静态路由。
 
(7)配置静态IP地址翻译(static
如果从外网发起一个会话,会话的目的地址是一个内网的ip地址,static就把内部地址翻译成一个指定的全局地址,允许这个会话建立。
Static命令配置语法:static (internal_if_nameexternal_if_name) outside_ip_address inside_ ip_address
其中internal_if_name表示内部网络接口,安全级别较高,如insideexternal_if_name为外部网络接口,安全级别较低,如outside等;outside_ip_address为正在访问的较低安全级别的接口上的IP地址;inside_ ip_address为内部网络的本地IP地址。
 
例9.    Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.8
表示IP地址为192.168.0.8的主机,对于通过pix防火墙建立的每个会话,都被翻译成61.144.51.62这个全局地址。也可以理解成static命令创建了内部IP地址192.168.0.8和外部IP地址61.144.51.62之间的静态映射。
例10.Pix525(config)#static (inside, outside) 192.168.0.2 10.0.1.3
例11.Pix525(config)#static (dmz, outside) 211.48.16.2 172.16.10.8
 
通过以上几个例子说明使用static命令可以让我们为一个特定的内部IP地址设置一个永久的全局IP地址。这样就能够为具有较低安全级别的指定接口创建一个入口,使它们可以进入到具有较高安全级别的指定接口。
 
(8)管道命令(conduit
Static命令可以在一个本地IP地址和一个全局IP地址之间创建了一个静态映射,但从外部到内部接口的连接仍然会被pix防火墙的自适应安全算法(ASA)阻挡,conduit命令用来允许数据流从具有较低安全级别的接口流向具有较高安全级别的接口,例如允许从外部到DMZ或内部接口的入方向的会话。对于向内部接口的连接,staticconduit命令一起使用,来指定会话的建立。
conduit命令配置语法:
conduit permit|deny global_ip port[-port]protocol foreign_ip [netmask]
其中permit|deny 为 允许|拒绝访问。
global_ip 指的是先前由globalstatic命令定义的全局IP地址。如果global_ip0,就用any代替0;如果global_ip是一台主机,就用host命令参数。
port 指的是服务所作用的端口,例如www使用80smtp使用25等等,我们可以通过服务名称或端口数字来指定端口。
protocol 指的是连接协议,比如:TCPUDPICMP等。
foreign_ip 表示可访问global_ip的外部IP。对于任意主机,可以用any表示。如果foreign_ip是一台主机,就用host命令参数。
 
例12.Pix525(config)#conduit permit tcp host 192.168.0.8 eq www any
表示允许任何外部主机对全局地址192.168.0.8的这台主机进行http访问。其中使用eq和一个端口来允许或拒绝对这个端口的访问。Eq ftp 就是指允许或拒绝只对ftp的访问。
例13.Pix525(config)#conduit deny tcp any eq ftp host 61.144.51.89
表示不允许外部主机61.144.51.89对任何全局地址进行ftp访问。
例14.Pix525(config)#conduit permit icmp any any
表示允许icmp消息向内部和外部通过。
例15.Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.3
      Pix525(config)#conduit permit tcp host 61.144.51.62 eq www any
这个例子说明staticconduit的关系。192.168.0.3在内网是一台web服务器,现在希望外网的用户能够通过pix防火墙得到web服务。所以先做static静态映射:192.168.0.3>61.144.51.62(全局),然后利用conduit命令允许任何外部主机对全局地址61.144.51.62进行http访问。
(9)配置fixup协议
Fixup命令作用是启用、禁止、改变一个服务或协议通过pix防火墙,由fixup命令指定的端口是pix防火墙要侦听的服务。
例16.Pix525(config)#fixup protocol ftp 21
启用ftp协议,并指定ftp的端口号为21
例17.Pix525(config)#fixup protocol http 80
      Pix525(config)#fixup protocol http 1080
http协议指定801080两个端口。
例18.Pix525(config)#no fixup protocol smtp 80
禁用smtp协议
例19.禁用smtp协议。
(10)            设置Telnet
Telnetpix OS 5.0之前,只能从内部网络上的主机通过telnet访问pix;在pix OS 5.0及后续版本中,可以在所有的接口上启用telnetpix的访问。当从外部接口要telnetpix防火墙时,telnet数据流需要用IPsec提供保护,也就是说用户必须配置pix来建立一条到另外一台pix,路由器或***客户端的IPsec隧道。另外就是在PIX上配置SSH,然后用SSH client从外部telnetPIX防火墙,PIX支持SSH1SSH2,不过SSH1是免费软件,SSH2是商业软件。
 
telnet配置语法:telnet local_ip [netmask]
其中local_ip 表示被授权通过telnet访问到pixIP地址。如果不设此项,pix的配置方式只能由console进行。
4.  配置实例
Welcome to the PIX firewall
Type help or '?' for a list of available commands.
PIX525> en
Password:
PIX525#sh config
: Saved
:
PIX Version 6.0(1) ------ PIX当前的操作系统版本为6.0
Nameif ethernet0 outside security0
Nameif ethernet1 inside security100 ------ 显示目前pix只有2个接口
Enable password 7Y051HhCcoiRTSQZ encrypted
Passed 7Y051HhCcoiRTSQZ encrypted ------ pix防火墙密码在默认状态下已被加密,在配置文件中不会以明文显示,telnet 密码缺省为cisco
Hostname PIX525 ------ 主机名称为PIX525
Domain-name 123.com ------ 本地的一个域名服务器123.com,通常用作为外部访问
Fixup protocol ftp 21
Fixup protocol http 80
fixup protocol h323 1720
fixup protocol rsh 514
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol sip 5060 ------ 当前启用的一些服务或协议,注意rsh服务是不能改变端口号
names ------ 解析本地主机名到ip地址,在配置中可以用名字代替ip地址,当前没有设置,所以列表为空
pager lines 24 ------ 24行一分页
interface ethernet0 auto
interface ethernet1 auto ------ 设置两个网卡的类型为自适应
mtu outside 1500
mtu inside 1500 ------ 以太网标准的MTU长度为1500字节
ip address outside 61.144.51.42 255.255.255.248
ip address inside 192.168.0.1 255.255.255.0 ------ pix外网的地址61.144.51.42,内网的地址192.168.0.1
ip audit info action alarm
ip audit attack action alarm ------ pix***检测的2个命令。当有数据包具有***或报告型特征码时,pix将采取报警动作(缺省动作),向指定的日志记录主机产生系统日志消息;此外还可以作出丢弃数据包和发出tcp连接复位信号等动作,需另外配置。
pdm history enable ------ PIX设备管理器可以图形化的监视PIX
arp timeout 14400 ------ arp表的超时时间
global (outside) 1 61.144.51.46 ------ 如果你访问外部论坛或用QQ聊天等,上面显示的ip就是这个
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
static (inside, outside) 61.144.51.43 192.168.0.8 netmask 255.255.255.255 0 0
conduit permit icmp any any
conduit permit tcp host 61.144.51.43 eq www any
conduit permit udp host 61.144.51.43 eq domain any ------ 61.144.51.43这个ip地址提供domain-name服务,而且只允许外部用户访问domainudp端口
route outside 0.0.0.0 0.0.0.0 61.144.51.61 1 ------ 外部网关61.144.51.61
timeout xlate 3:00:00 ------ 某内部设备向外部发出的ip包经过翻译(global)后,在缺省3小时之后此数据包若没有活动,此前创建的表项将从翻译表中删除,释放该设备占用的全局地址
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute ------ AAA认证的超时时间,absolute表示连续运行uauth定时器,用户超时后,将强制重新认证
aaa-server TACACS+ protocol tacacs+
aaa-server RADIUS protocol radius ------ AAA服务器的两种协议。AAA是指认证,授权,审计。Pix防火墙可以通过AAA服务器增加内部网络的安全
no snmp-server location
no snmp-server contact
snmp-server community public ------ 由于没有设置snmp工作站,也就没有snmp工作站的位置和联系人
no snmp-server enable traps ------ 发送snmp陷阱
floodguard enable ------ 防止有人伪造大量认证请求,将pixAAA资源用完
no sysopt route dnat
telnet timeout 5
ssh timeout 5 ------ 使用ssh访问pix的超时时间
terminal width 80
Cryptochecksum:a9f03ba4ddb72e1ae6a543292dd4f5e7
PIX525#
PIX525#write memory ------ 将配置保存