PIX防火提供4管理访问模式:
² 非特模式。 PIX防火墙开机自后,就是这种模式。系统显 pixfirewall>
²
模式。 enable入特模式,可以改当前配置。 pixfirewall#
²
配置模式。
configure terminal入此模式,大部分的系配置都在行。 pixfirewall(config)#
²
监视模式。 PIX防火机或重启程中,按住Escape送一个“Break”字符,监视模式。里可以更新操作系映象和口令恢monitor> <?xml:namespace prefix = o ns = "urn:schemas-microsoft-com:office:office" />

配置PIX防火6个基本命令:nameifinterfaceip addressnatglobal route.
些命令在配置PIX是必的。以下是配置的基本步骤
1.
配置防火
接口的名字,并指定安全级别nameif)。
Pix525(config)#nameif ethernet0 outside security0
Pix525(config)#nameif ethernet1 inside security100
Pix525(config)#nameif dmz security50
提示:在缺省配置中,以太网0被命名
外部接口(outside),安全级别0;以太网1被命名内部接口(inside),安全级别100.安全级别围为199,数字越大安全级别越高。若添加新的接口,句可以这样写:
Pix525(config)#nameif pix/intf3 security40
(安全
级别任取)
2. 配置以太口参数(interface
Pix525(config)#interface ethernet0 auto
auto
选项表明系自适网卡型 )
Pix525(config)#interface ethernet1 100full
100full
选项表示100Mbit/s以太网全双工通信)
Pix525(config)#interface ethernet1 100full shutdown
shutdown
选项表示关闭这个接口,若启用接口去掉shutdown
3. 配置内外网卡的IP地址(ip address
Pix525(config)#ip address outside 61.144.51.42 255.255.255.248
Pix525(config)#ip address inside 192.168.0.1 255.255.255.0
很明
Pix525防火在外网的ip地址是61.144.51.42,内网ip地址是192.168.0.1
4. 指定要转换的内部地址(nat
地址翻nat)作用是将内网的私有ip转换为外网的公有ip.Nat命令是与global命令一起使用,是因nat命令可以指定一台主机或一段范的主机访问外网,访问外网需要利用global所指定的地址池访问nat命令配置法: nat (if_name) nat_id local_ip
其中(if_name)表示内网接口名字,例如inside. Nat_id用来
标识全局地址池,使它与其相global命令相匹配,local_ip表示内网被分配的ip地址。例如0.0.0.0表示内网所有主机可以访问。表示内网ip地址的子网掩
1
Pix525(config)#nat (inside) 1 0 0
表示启用nat,内网的所有主机都可以
访问外网,用0可以代表 0.0.0.0
2
Pix525(config)#nat (inside) 1 172.16.5.0 255.255.0.0
表示只有172.16.5.0
个网段内的主机可以访问外网。
5. 指定外部地址范global
global
命令把内网的ip地址翻
成外网的ip地址或一段地址范Global命令的配置法: global (if_name) nat_id ip_address-ip_address
其中(if_name)表示外网接口名字,例如outside.Nat_id用来
标识全局地址池,使它与其相nat命令相匹配,ip_address-ip_address表示翻后的ip地址或一段ip地址范。表示全局ip地址的网
1
Pix525(config)#global (outside) 1 61.144.51.42-61.144.51.48
表示内网的主机通
pix防火访问外网pix防火将使用61.144.51.42-61.144.51.48ip地址池访问外网的主机分配一个全局ip地址。
2
Pix525(config)#global (outside) 1 61.144.51.42
表示内网要
访问外网pix防火为访问外网的所有主机一使用61.144.51.42ip地址。
3. Pix525(config)#no global (outside) 1 61.144.51.42
表示
个全局表
6. 置指向内网和外网的静路由(route
一条静路由。route命令配置法: route (if_name) 0 0 gateway_ip
其中(if_name)表示接口名字,例如insideoutsideGateway_ip表示网
路由器的ip地址。表示到gateway_ip的跳数。通常缺省是1
1
Pix525(config)#route outside 0 0 61.144.51.168 1
表示一条指向
界路由器(ip地址61.144.51.168)的缺省路由。
2
Pix525(config)#route inside 10.1.1.0 255.255.255.0 172.16.0.1 1
Pix525(config)#route inside 10.2.0.0 255.255.0.0 172.16.0.1 1
如果内部网
只有一个网段,按照例1样设置一条缺省路由即可;如果内部存在多个网,需要配置一条以上的静路由。上面那条命令表示建了一条到网10.1.1.0的静路由,静路由的下一条路由器ip地址是172.16.0.1
6个基本命令若理解了,就可以入到pix防火的一些高配置了。

A. 配置静IP地址翻static
如果从外网
起一个会,会的目的地址是一个内网的ip地址,static就把内部地址翻成一个指定的全局地址,允许这个会建立。static命令配置法:static (internal_if_nameexternal_if_name) outside_ip_address inside_ ip_address 其中internal_if_name表示内部网接口,安全级别较高。如 inside.
external_if_name
外部网接口,安全级别较低。如outside等。outside_ip_address正在访问低安全级别的接口上的ip地址。inside_ ip_address内部网的本地ip地址。
1
Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.8
表示ip地址
192.168.0.8的主机,于通pix防火建立的个会,都被翻61.144.51.62个全局地址,也可以理解成static命令建了内部ip地址192.168.0.8和外部ip地址61.144.51.62的静映射。
2
Pix525(config)#static (inside, outside) 192.168.0.2 10.0.1.3
3
Pix525(config)#static (dmz, outside) 211.48.16.2 172.16.10.8
同例1。通以上几个例子明使用static命令可以们为一个特定的内部ip地址置一个永久的全局ip地址。这样就能够为具有低安全级别的指定接口建一个入口,使它可以入到具有高安全级别的指定接口。

B. 管道命令(conduit
前面
讲过使用static命令可以在一个本地ip地址和一个全局ip地址之间创建了一个静映洌油獠康侥诓拷涌牧尤匀换岜籶ix防火的自适安全算法(ASA)conduit命令用来允数据流从具有低安全级别的接口流向具有高安全级别的接口,例如允从外部到DMZ或内部接口的入方向的会于向内部接口的接,staticconduit命令将一起使用,来指定会的建立。
conduit命令配置
法:
conduit permit | deny global_ip port<-port> protocol foreign_ip
permit | deny
| 绝访问
global_ip
指的是先前由globalstatic命令定
的全局ip地址,如果global_ip0,就用any代替0;如果global_ip是一台主机,就用host命令参数。
port
指的是服
所作用的端口,例如www使用80smtp使用25等等,我可以通名称或端口数字来指定端口。
protocol
指的是
协议,比如:TCPUDPICMP等。
foreign_ip
表示可
访问global_ip的外部ip于任意主机,可以用any表示。如果foreign_ip是一台主机,就用host命令参数。
1. Pix525(config)#conduit permit tcp host 192.168.0.8 eq www any
个例子表示允任何外部主机全局地址192.168.0.8台主机http访问其中使用eq和一个端口来允或拒绝对这个端口的访问Eq ftp 就是指允或拒ftp访问
2. Pix525(config)#conduit deny tcp any eq ftp host 61.144.51.89
表示不允
外部主机61.144.51.89任何全局地址ftp访问
3. Pix525(config)#conduit permit icmp any any
表示允
icmp消息向内部和外部通
4. Pix525(config)#static (inside, outside) 61.144.51.62 192.168.0.3
Pix525(config)#conduit permit tcp host 61.144.51.62 eq www any
个例子staticconduit系。192.168.0.3在内网是一台web器,在希望外网的用pix防火得到web。所以先做static映射:192.168.0.3>61.144.51.62(全局),然后利用conduit命令允任何外部主机全局地址61.144.51.62http访问

C. 配置fixup协议
fixup
命令作用是启用,禁止,改
一个服协议pix防火,由fixup命令指定的端口是pix防火听的服下面例子:
1
Pix525(config)#fixup protocol ftp 21
启用ftp
协议,并指定ftp的端口号 21
2
Pix525(config)#fixup protocol http 80
Pix525(config)#fixup protocol http 1080
http协议指定801080两个端口。
3
Pix525(config)#no fixup protocol smtp 80
禁用smtp
协议

D.
telnet
telnet
有一个版本的
化。在pix OS 5.0pix操作系的版本号)之前,只能从内部网上的主机通telnet访问pix。在pix OS 5.0及后版本中,可以在所有的接口上启用telnetpix访问当从外部接口要telnetpix防火墙时telnet数据流需要用ipsec提供保,也就是配置pix来建立一条到另外一台pix,路由器或***端的ipsec隧道。另外就是在PIX上配置SSH,然后用SSH client从外部telnetPIX防火PIX支持SSH1SSH2,不SSH1是免费软件,SSH2是商业软件。相比之下cisco路由器的telnet就作的不怎么样了。
telnet
配置
法: telnet local_ip
local_ip
表示被授
telnet访问pixip地址。如果不pix的配置方式只能由console行。

下面出一个配置例供大家参考,配置明如下,pix防火直接在了与internet接口,此络环境有十几个公有ip,可能会有朋友如果我的公有ip很有限怎么办?你可以添加router放在pix的前面,或者global使用ip地址,和外部接口的ip地址相同即可。另外有几个维护命令也很有用,show interface看端口状show static看静地址映射,show ip看接口ip地址,ping outside | inside ip_address确定通性。  


Welcome to the PIX firewall
Type help or '?' for a list of available commands.
PIX525> en
Password:
PIX525#sh config
: Saved
:
PIX Version 6.0(1) ------ PIX
当前的操作系
版本 6.0
Nameif ethernet0 outside security0
Nameif ethernet1 inside security100 ------
示目前pix只有2个接口
Enable password 7Y051HhCcoiRTSQZ encrypted
Passed 7Y051HhCcoiRTSQZ encrypted ------ pix
防火
在默下已被加密,在配置文件中不会以明文示,telnet 缺省 cisco
Hostname PIX525 ------
主机名称
PIX525
Domain-name 123.com ------
本地的一个域名服
123.com,通常用作外部访问
Fixup protocol ftp 21
Fixup protocol http 80
fixup protocol h323 1720
fixup protocol rsh 514
fixup protocol smtp 25
fixup protocol sqlnet 1521
fixup protocol sip 5060 ------
当前启用的一些服
协议,注意rsh是不能改端口号
names ------
解析本地主机名到ip地址,在配置中可以用名字代替ip地址,当前没有
置,所以列表
pager lines 24 ------
24行一分
interface ethernet0 auto
interface ethernet1 auto ------
置两个网卡的自适
mtu outside 1500
mtu inside 1500 ------
以太网
准的MTU1500
ip address outside 61.144.51.42 255.255.255.248
ip address inside 192.168.0.1 255.255.255.0 ------ pix
外网的ip地址61.144.51.42,内网的ip地址
192.168.0.1
ip audit info action alarm
ip audit attack action alarm ------ pix
***
检测2个命令。当有数据包具有攻告型特征码时pix将采取作(缺省作),向指定的日志记录主机生系日志消息;此外可以作出弃数据包和tcp位信号等作,需另外配置。
pdm history enable ------ PIX
设备管理器可以形化的监视 PIX
arp timeout 14400 ------ arp
表的超
时时间
global (outside) 1 61.144.51.46 ------
如果你
访问外部论坛或用QQ聊天等等,上面示的ip就是
nat (inside) 1 0.0.0.0 0.0.0.0 0 0
static (inside, outside) 61.144.51.43 192.168.0.8 netmask 255.255.255.255 0 0
conduit permit icmp any any
conduit permit tcp host 61.144.51.43 eq www any
conduit permit udp host 61.144.51.43 eq domain any
------
61.144.51.43
ip地址提供domain-name,而且只允外部用户访问domainudp端口
route outside 0.0.0.0 0.0.0.0 61.144.51.61 1 ------
外部网
61.144.51.61
timeout xlate 3:00:00 ------
某个内部
设备向外部出的ip经过(global)后,在缺省3个小之后此数据包若没有活,此前建的表将从翻表中除,该设备占用的全局地址
timeout conn 1:00:00 half-closed 0:10:00 udp 0:02:00 rpc 0:10:00 h323 0:05:00 sip 0:30:00 sip_media 0:02:00
timeout uauth 0:05:00 absolute ------ AAA
认证的超时时间absolute表示连续运行uauth器,用后,将制重新认证
aaa-server TACACS+ protocol tacacs+
aaa-server RADIUS protocol radius ------ AAA
器的两种协议AAA是指认证,授审计Pix防火可以通AAA器增加内部网的安全
no snmp-server location
no snmp-server contact
snmp-server community public ------
由于没有
snmp工作站,也就没有snmp工作站的位置和系人
no snmp-server enable traps ------
snmp陷阱
floodguard enable ------
防止有人
造大量认证请求,将pixAAA源用完
no sysopt route dnat
telnet timeout 5
ssh timeout 5 ------
使用ssh
访问pix的超时时间
terminal width 80
Cryptochecksum:a9f03ba4ddb72e1ae6a543292dd4f5e7
PIX525#
PIX525#write memory ------
将配置保存
本文只是 pix 防火 的基本配置做了相 描述, pix 其他的一些功能例如 AAA 器, *** 等等限于篇幅,不再一一介