博威---云架构决胜云计算

 找回密码
 注册

QQ登录

只需一步,快速开始

搜索
查看: 7478|回复: 16

PIX inside、outside和dmz之间的访问

[复制链接]
发表于 2007-7-3 06:12:04 | 显示全部楼层 |阅读模式
现有条件:100M宽带接入,分配一个合法的IP(222.134.135.98)(只有1个静态IP是否够用?);Cisco防火墙PiX515e-r-DMZ-BUN1台(具有Inside、Outside、DMZ三个RJ45接口)!请问能否实现以下功能:  1、内网中的所有用户可以防问Internet和DMZ中的WEB服务器。
  2、外网的用户可以防问DMZ区的Web平台。
  3、DMZ区的WEB服务器可以防问内网中的SQL数据库服务器和外网中的其它服务器。
  注:DMZ区WEB服务器作为应用服务器,使用内网中的数据库服务器。解决方案:
  一、 概述
  本方案中,根据现有的设备,只要1个合法的IP地址(电信的IP地址好贵啊,1年租期10000元RMB),分别通过PIX515所提供的NAT、PAT、端口重定向、ACL和route功能完全可以实现所提的功能要求。
  二、 实施步骤
  初始化Pix防火墙:
  给每个边界接口分配一个名字,并指定安全级别
pix515e(config)# nameif ethernet0 outside security0
pix515e(config)# nameif ethernet1 inside security100
pix515e(config)# nameif ethernet2 dmz security50给每个接口分配IP地址
pix515e(config)# ip address outside 222.134.135.98 255.255.255.252
pix515e(config)# ip address inside 192.168.1.1 255.255.255.0
pix515e(config)# ip address dmz 10.0.0.1 255.255.255.0

  为Pix防火墙每个接口定义一条静态或缺省路由
pix515e(config)# route outside 0.0.0.0 0.0.0.0 222.134.135.97 1

  (通过IP地址为222.134.135.97的路由器路由所有的出站数据包/外部接口/)
pix515e(config)# route dmz 10.0.0.0 255.255.255.0 10.0.0.1 1
pix515e(config)# route inside 192.168.1.0 255.255.255.0 192.168.1.1 1
pix515e(config)# route outside 222.134.135.96 255.255.255.252 222.134.135.98 1

  配置Pix防火墙作为内部用户的DPCH服务器
pix515e(config)# dhcpd address 192.168.1.2-192.168.1.100 inside
pix515e(config)# dhcpd dns 202.102.152.3 202.102.134.68
pix515e(config)# dhcpd enable inside

  1、配置Pix防火墙来允许处于内部接口上的用户防问Internet和堡垒主机
  同时允许DMZ接口上的主机可以防问Internet
  通过设置NAT和PAT来实现高安全级别接口上的主机对低安全级别接口上的主机的防问。
  (1)命令如下:
pix515e(config)# nat (inside) 10 192.168.1.0 255.255.255.0
pix515e(config)# nat (dmz) 10 10.0.0.0 255.255.255.0
pix515e(config)# global (outside) 10 interface
pix515e(config)# global (dmz) 10 10.0.0.10-10.0.0.254 netmask 255.255.255.0

2)第一个nat命令允许在安全级别为100的内部接口上的主机,去连接那些安全级别比它低的接口上的主机。在第一个命令中,低安全级别接口上的主机包括外部接口上的主机和非军事区/DMZ/上的主机。第二个nat命令允许在安全级别为50的DMZ上的主机,去连接那些安全级别比它低的接口上的主机。而在第二个命令中,低安全级别的接口只包含外部接口。  (3)因为全局地址池和nat (inside)命令都使用nat_id为10,所以在192.168.1.0网络上的主机地址将被转换成任意地址池中的地址。因此,当内部接口上用户访问DMZ上的主机时,它的源地址被转换成global (dmz)命令定义的10.0.0.10-10.0.0.254范围中的某一个地址。当内部接口上的主机防问Internet时,它的源地址将被转换成 global (outside)命令定义的222.134.135.98和一个源端口大于1024的结合。
  (4)当DMZ上用户访问外部主机时,它的源地址被转换成global (outside)命令定义的222.134.135.98和一个源端口大于1024的结合。Global (dmz)命令只在内部用户访问DMZ接口上的Web服务器时起作用。(5)内部主机访问DMZ区的主机时,利用动态内部NAT——把在较安全接口上的主机地址转换成不太安全接口上的一段IP地址或一个地址池(10.0.0.10-10.0.0.254)。内部主机和DMZ区的主机防问Internet 时,利用PAT——1个IP地址和一个源端口号的结合,它将创建一个惟一的对话,即PAT全局地址(222.134.135.98)的源端口号对应着内部或DMZ区中的唯一的IP地址来标识唯一的对话。PAT全局地址(222.134.135.98)的源端口号要大于1024.理论上,在使用PAT时,最多可以允许64000台内部主机使用一个外部IP地址,从实际环境中讲大约4000台内部的主机可以共同使用一个外部IP地址。)
  2、 配置PIX防火墙允许外网的用户可以防问DMZ区的Web服务器
  通过配置静态内部转换、ACL和端口重定向来实现外网对DMZ区的Web防问。
  (1)命令如下
static (dmz,outside) tcp interface www 10.0.0.2 www dns netmask 255.255.255.255 0 0
access-list outside_access_in line 1 permit tcp any interface outside
access-group 101 in interface outside

  (2)PIX防火墙静态PAT所使用的共享全局地址可以是一个惟一的地址,也可以是一个共享的出站PAT地址,还可以与外部接口共享一个地址。
  (3)Static静态转换中“DNS”表示进行“DNS记录转换”
  DNS记录转换应用在当内部的主机通过域名连接处于内部的服务器,并且用来进行域名解析的服务器处于PIX防火墙外部的情况下。
  一个处于内网中的客户端通过域名向地址为10.0.0.2的Web服务器发送一个HTTP请示。首先要通过PIX防火墙外部接口上的DNS服务器进行域名解析,因此客户端将DNS解析请求包发送到PIX防火墙上。当PIX防火墙收到客户端的DNS解析请求包时,将IP头中不可路由的源地址进行转换,并且将这个DNS解析请求转发到处于PIX防火墙外部接口上的DNS服务器。DNS服务器通过A-记录进行地址解析,并将结果返回到客户端。当PIX防火墙收到 DNS解析回复后,它不仅要将目的地址进行转换,而且还要将DNS解析回复中的地址替换成Web服务器的实际地址。然后PIX防火墙将DNS解析发回客户端。这样所产生的结果是,当客户端收到这个DNS解析回复,它会认为它与Web服务器处于内部网络中,可以通过DMZ接口直接到达。
  3、DMZ区的WEB服务器可以防问内网中的SQL数据库服务器和外网中的其它服务器
  通过静态内部转换可以实现DMZ区的主机对内网中的主机的防问。
  (1)命令如下:
static (inside,dmz) 10.0.0.9 192.168.1.200 netmask 255.255.255.255 0 0
access-list dmz_access_in line 1 permit tcp any any
access-group dmz_access_in in interface dmz

  (2)静态内部地址转换可以让一台内部主机固定地使用PIX防火墙全局网络中的一个地址。使用Static命令可以配置静态转换。Static命令创建一个在本地IP地址和一个全局IP地址之间的永久映射(被称为静态转换槽或xlate),可以用来创建入站和出站之间的转换。
  除了Static命令之外,还必须配置一个适当的访问控制列表(ACL),用来允许外部网络对内部服务器的入站访问。
发表于 2007-7-9 22:48:11 | 显示全部楼层
 楼主| 发表于 2007-7-10 05:06:29 | 显示全部楼层
这个要进培训中心给学员深入的讲一下。
发表于 2007-7-10 08:32:25 | 显示全部楼层
好帖,我曾经研究了一周PIX515和501!
 楼主| 发表于 2007-8-1 13:52:29 | 显示全部楼层
Pix515防火墙配置策略实例分析


需求:想通过pix做snat使内网用户上网,再做dnat使访问本公网IP的http服务、ssh服务转换为192.168.4.2的http服务、ssh服务,对192.168.4.2开放本pix的telnet服务

pix515防火墙配置策略实例

#转换特权用户

pixfirewall>enapixfirewall#
#进入全局配置模式 pixfirewall# conf t


#激活内外端口 interface ethernet0 autointerface ethernet1 auto


#下面两句配置内外端口的安全级别 nameif ethernet0 outside security0nameif ethernet1 inside security100


#配置防火墙的用户信息 enable password pix515hostname pix515domain-name domain


#下面几句配置内外网卡的IP地址 ip address inside 192.168.4.1 255.255.255.0ip address outside 公网IP 公网IP子网掩码global (outside) 1 interfacenat (inside) 1 192.168.4.0 255.255.255.0 0 0#下面两句将定义转发公网IP的ssh和www服务到192.168.4.2jjjjstatic (inside,outside) tcp 公网IP www 192.168.4.2 www netmask 255.255.255.255 0 0static (inside,outside) tcp 公网IP ssh 192.168.4.2 ssh netmask 255.255.255.255 0 0


#下面两句将定义外部允许访问内部主机的服务 conduit permit tcp host 公网IP eq www anyconduit permit tcp host 公网IP eq ssh 信任IP 255.255.255.255


#允许内部服务器telnet pix telnet 192.168.4.2 255.255.255.0 inside


#下面这句允许ping conduit permit icmp any any


#下面这句路由网关 route outside 0.0.0.0 0.0.0.0 公网IP网关 1


#保存配置 write memory


(责任编辑:城尘 68476636-8003)
 楼主| 发表于 2007-8-1 13:55:14 | 显示全部楼层
为了配置SSH来访问PIX,我们需要完成两组独立服务。

·配置PIX来接受SSH连接。

·配制我们的SSH客户端来连接到PIX。

1.下边开始配置PIX来接受SSH连接

pixfirewall(config)#hostname 21vianet

21vianet (config)#domain-name 21vianet.com

为PIX分配主机名和域名。要想产生RSA密钥集,这是必需的。

21vianet (config)#ca generate rsa key 2048

ca zeroize rsa 清空以前配置

产生一对RSA密钥,并且存到FLASH里。

21vianet (config)#sh ca mypubkey rsa

查看刚刚产生的RSA公钥。

21vianet (config)#ca save all

产生这些密钥后,我们必须要把它存到FLASH中,如果这步指定失败,那么下次重启后重新加载时,密钥会被删除。

21vianet (config)#ssh 211.99.223.50 255.255.255.255 outside

那些主机将允许使用SSH来访问PIX防火墙。

21vianet (config)#ssh timeout 60

设置超时时间。

21vianet (config)#password  cisco

设定TELNET口令(这个口令将是我们在客户端进入PIX的口令)

以上PIX防火墙端配置完毕。

2.以下是配置SSH客户端来连接到PIX

我们拿SecureCRT 4.1为例子

选择协议:ssh1  (因为现在CISCO设备不支持SSH2)

端口号:  22

hostname:防火墙外口IP

username:pix  (一定要是pix)

primary :password

以上步骤完成,那么我们开始连接到PIX。

点击connect以后,会让输入密码,这时候你输入刚才我们设定的cisco就可以连接上PIX了。

前几天玩PIX遇到一个小麻烦,想通过SSH的方式登陆到PIX,对PIX进行调试,可是怎么也弄不好SSH的设置,后来经过几位兄弟的热心帮忙,问题终于解决了,我整理了一下,大家一起分享好了。

配置PIX SSH

我们可以使用以下命令来配置本地SSH(非AAA Authentication方式):  hostname goss-d3-pix515b domain-name rtp.cisco.com ca gen rsa key 1024 ssh 0.0.0.0 0.0.0.0 outside ssh timeout 60 passwd cisco wr mem  


以上命令解释如下:

第一句配置主机名称(可选)。

第二句配置域名,这一句必须有。

ca gen rsa key 1024,配置rsa key,如果使用非AAA  Authentication方式的ssh,这条命令不能少。

ssh 0.0.0.0 0.0.0.0 outside,配置可以通过外部接口访问到pix的地址范围,实际使用中要注意地址范围,够用即可,不要开的太大,ssh timeout 60,配置ssh 延时,需要注意的是不同版本的pix,timeout 的是单位是不一样的,注意区分minute 和second,passwd cisco配置登陆pix使用的口令为cisco,wr mem保存配置。

需要注意的是wr mem不能保存关于rsa key的配置,可以使用 ca save all来保存关于rsa key的配置。

通过这种方式,我们不用为每一个需要登陆到pix的用户配置用户名,使用SSH客户端工具登陆pix的时候,默认的用户名为pix。
发表于 2007-9-13 10:36:29 | 显示全部楼层
这是好东西,做个记号,有时间看看!
 楼主| 发表于 2007-9-14 09:44:18 | 显示全部楼层
 楼主| 发表于 2007-9-27 10:01:41 | 显示全部楼层
 楼主| 发表于 2007-9-27 10:01:51 | 显示全部楼层
您需要登录后才可以回帖 登录 | 注册

本版积分规则

小黑屋|手机版|Archiver|boway Inc. ( 冀ICP备10011147号 )

GMT+8, 2024-11-24 08:34 , Processed in 0.109678 second(s), 16 queries .

Powered by Discuz! X3.4

Copyright © 2001-2021, Tencent Cloud.

快速回复 返回顶部 返回列表