Cisco hat einen soliden Ruf , indem wir hochwertige Networking-Technologie seit vielen Jahren gebaut . Die Cisco PIX Firewall ist eine kostengünstige Lösung für Unternehmen, die nach einer einfachen Firewall-Lösung . Cisco bietet verschiedene Modelle mit unterschiedlichen PIX Konfigurationen entsprechend preiswert . Die PIX ist geeignet für Häuser, kleine Unternehmen und große Konzerne , die ihre Netzwerke sichern müssen . Anleitung
1
Verbinden Sie Ihren Computer mit dem PIX-Firewall . Schalten Sie Ihren Computer und verbinden Sie es mit dem PIX Kabel mit der Konsole . Stecken Sie den 9-poligen D-Shell- Ende in die serielle Schnittstelle auf Ihrem Computer und der RJ- 45-Ende (das sieht aus wie ein Telefon -Anschluss) in den Konsolen-Port auf der PIX . Konfigurieren Sie ein Terminal-Emulator wie HyperTerminal oder PuTTY für 9600 Baud, 8 Bit, keine Parität und 1 Stoppbit . Schalten Sie die PIX und starten Sie Ihre Terminal-Sitzung auf Ihrem Computer.
2
Vorkonfiguration der PIX-Firewall . Drücken Sie "Enter ", um die Standard- Antwort " Ja" zur Vorkonfiguration prompt zu akzeptieren. Wählen Sie ein enable-Kennwort ein und drücken Sie "Enter". Notieren Sie die enable Passwort für spätere Konfigurationsarbeiten . Konfigurieren Sie das Datum und die Uhrzeit , wie verwiesen , dann geben Sie Ihre Unternehmens in IP-Adresse und Subnet- Maske, wenn Sie dazu aufgefordert werden . Vergeben Sie einen Host-Namen wie " PIXfw ", um die Firewall und geben Sie Ihren Domain-Namen. Geben Sie die IP -Adresse Ihres Computers und bei der nächsten Aufforderung geben Sie eine "Y" , um die Konfiguration im Flash-Speicher zu schreiben.
3
Geben privilegierten Modus durch Eingabe "en" in der " PIXfw > ; " aufgefordert . Drücken Sie die " Enter"- Taste oder " Cisco " und drücken Sie "Enter" in Abhängigkeit von den Richtungen in Ihrem speziellen Firewall -Dokumentation. In der neuen " PIXfw #" auffordern geben das neue Kennwort aktivieren und drücken Sie " Enter". Geben Sie "conf t" an der Eingabeaufforderung ein und drücken Sie " Enter", um Terminal -Konfiguration aufzurufen. A " PIXfw (config) # " Prompt erscheint . Type " Lese-Speicher " an der Eingabeaufforderung ein und drücken Sie " Enter", um die Konfiguration zu speichern . Sofern nicht anders angegeben , werden nachfolgende Befehle an der " PIXfw (config) # " eingeben.
4
Nennen Sie die dritte Schnittstelle eingegeben werden. Key " nameif ethernet2 dmz sec55 " und drücken Sie "Enter ", um die Schnittstelle zu nennen ethernet2 "DMZ . " Die ersten beiden Interface-Namen standardmäßig auf "innen" und "außen ", und Sie können sie ändern, um Ihre Benennungsstandards passen. Die " sec55 " wird die Sicherheitsstufe des dmz bis 55 .
5
Konfigurieren Sie die erforderlichen Schnittstellen. Geben Sie den folgenden Befehl für jede Schnittstelle , ersetzen Sie " x " mit der Schnittstelle an. Die drei Befehlen wird die Schnittstelle die Geschwindigkeit und Duplex-Modus bis 100 und "voll" bzw.
Schnittstelle ethernetx 100FULL
Zuweisen einer IP-Adresse jeder Schnittstelle wie folgt: . Ip address 192.168.100.1 außerhalb 255.255 .255.0 IP-Adresse innerhalb 10.10.10.1 255.255.255.0ip Adresse 124.24.13.1 255.255.255.0 DMZ
6
die Routing-Informationen für Ihre Firewall einrichten. Geben Sie die folgenden Befehle, um die Routing-Informationen für jedes Interface einstellbar . Die ersten Routen 124.24.13.0 Verkehr auf der "DMZ . " Die zweite Route Traffic auf 10 . dem "inside "-Schnittstelle. Die dritte Routen aller anderen Verkehrsteilnehmer zu " draußen".
Route dmz 255.255.255.0 124.24.13.0 124.24.13.1 1route innerhalb 10.0.0.0 255.0.0.0 10.10.10.1 1route außerhalb 0.0.0.0 0.0.0.0 192.168 .100.1 1
7
verstecken Sie Ihre privaten Netzwerk -Adressen aus dem Rest der Welt mit Network Address Translation (NAT) . Verwenden Sie die folgenden Befehle ein , um Adressen für ausgehenden Datenverkehr von Ihrem internen Netzwerk übersetzen und angeben, welche Adressen auf dem Outbound- Seite verwenden .
Nat (inside) 1 10.10.10.1 255.255.255.0nat (außerhalb ) 1 192.168. 100.50-192.168.100.100
Konfigurieren Sie die statische Adresse für die Server in der DMZ wie folgt:
static ( dmz , draußen) 192.168.100.5 124.24.13.5 netmask 255.255.255.255 0 0
Seite 8
Konfigurieren Sie die Objekt - Gruppen , um die Dienste auf dem Netzwerk zu steuern.
Objekt - Gruppe Service webservices tcp
der vorherige Befehl öffnet das " PIXfw (config- Service ) # "prompt für den nächsten Satz von Befehlen.
Port - Objekt eq httpport - Objekt -Objekt- eq httpsport eq ftp
Geben Sie" exit PIXfw (config " auf die Rückkehr " ) # " einzugeben.
9
Konfigurieren Sie den Access-Liste mit den folgenden Befehlen . Jede Zeile enthält "deny any any " leugnet alles, was nicht in der Zeile unmittelbar vor ihm angegeben .
Access-list externen Erlaubnis-TCP irgendein Host 192.168.100.5 Objekt - groupaccess - Liste externen deny ip any any access-list interne permit ip 124.24.1.0 255.255.255.0 10.10.10.0 255.255.255.0access - Liste internen deny ip any any
access-list DMZ erlauben ip 10.10.10.0 255.255.255.0 124.24.13.0access - Liste dmz deny ip any any
Karte die Listen zu den Gruppen mit den folgenden Befehlen , um die Konfiguration Ihrer Firewall PIX .
access-group in dmz Schnittstelle ethernet2access - Gruppe in interne Schnittstelle insideaccess - Gruppe in externen Schnittstelle außerhalb