Cisco PIX Tutorial

Cisco PIX Tutorial


Cisco har bygget et solid rykte ved å tilby kvalitet nettverksteknologi i mange år. Cisco PIX brannmur er en rimelig løsning for bedrifter på jakt etter en enkel brannmur løsning. Cisco tilbyr flere PIX modeller med ulike konfigurasjoner priset deretter. PIX er egnet for boliger, små bedrifter og store selskaper som trenger å sikre sine nettverk.

Bruksanvisning

1 Koble datamaskinen til PIX brannmur. Slå på datamaskinen, og koble den til PIX med konsollen kabelen. Plugg den 9-pin D-shell ende til den serielle porten på datamaskinen og RJ-45 enden (som ser ut som en telefon-kontakt) til konsollen porten på PIX. Konfigurer en terminal emulator som Hyperterminal eller kitt for 9600 baud, 8 biter, ingen paritet og 1 stopp bit. Slå på PIX og starte din terminaløkt på datamaskinen.

2 Forhåndskonfigurerer PIX brannmur. Trykk "Enter" for å godta standard svar på "ja" til prekonfigurasjon teksten. Velg en frigivelse passord og trykk "Enter". Spill aktiver passord for fremtidig konfigurasjon arbeid. Konfigurer dato og klokkeslett som anvist, og angi bedriftens inne IP-adresse og nettverksmaske når du blir bedt. Tildele en rekke navn som "PIXfw" til brannmuren og inn ditt domenenavn. Skriv inn IP-adressen til datamaskinen og på neste ledeteksten angir en "Y" for å skrive ut konfigurasjons til flashminnet.

3 Skriv inn priviligert modus ved å taste "en" i "PIXfw>" ledeteksten. Trykk "Enter" eller nøkkel "Cisco" og trykk "Enter" avhengig av retninger i ditt spesifikke brannmurens dokumentasjon. På den nye "PIXfw #" ledeteksten skriver du inn nye aktivere passord og trykk "Enter." Enter "conf t" i ledeteksten og trykk "Enter" for å gå inn terminal konfigurasjonsmodus. A "PIXfw (config) #" meldingen vises. Type "write minne" på spørsmål og trykk "Enter" for å lagre konfigurasjonen. Med mindre annet er angitt, vil påfølgende kommandoer legges inn på "PIXfw (config) #" spørsmål.

4 Nevne den tredje grenseflate. Key "nameif ethernet2 DMZ sec55" og trykk "Enter" for å navngi ethernet2 grensesnitt til "DMZ". De to første grensesnitt navn standard til "innsiden" og "utenfor", og du kan endre dem til å passe dine navnestandarder. Den "sec55" setter sikkerhetsnivået for DMZ til 55.

5 Konfigurer nødvendige grensesnitt. Utstede følgende kommando for hvert grensesnitt, erstatte "x" med grensesnittet nummer. De tre kommandoene stilt grensesnittet hastighet og dupleks modus til 100 og "full" hhv.

grensesnitt ethernetx 100full

Tilordne en IP-adresse til hver grensesnitt som følger:

ip adresse utenfor 192.168.100.1 255.255.255.0
ip adresse inne 10.10.10.1 255.255.255.0
ip adresse DMZ 124.24.13.1 255.255.255.0

6 Sett opp ruteinformasjon for brannmuren. Utstede følgende kommandoer for å sette ruteinformasjon for hvert grensesnitt. Den første rutene 124.24.13.0 trafikk til "DMZ." Den andre ruter trafikk til 10 år til "innsiden" grensesnitt. Den tredje ruter all annen trafikk til "utenfor".

ruten DMZ 124.24.13.0 255.255.255.0 124.24.13.1 1
rute inne 10.0.0.0 255.0.0.0 10.10.10.1 1
rute utenfor 0.0.0.0 0.0.0.0 192.168.100.1 1

7 Skjule private nettverksadresser fra resten av verden med Network Address Translation (NAT). Bruk følgende kommandoer for å oversette adresser for utgående trafikk fra innsiden nettverk og spesifisere hvilke adresser som skal brukes på den utgående side.

nat (inne) en 10.10.10.1 255.255.255.0
nat (utenfor) en 192.168.100.50-192.168.100.100

Konfigurer statisk adresse for serveren i DMZ som følger:

statisk (DMZ, utenfor) 192.168.100.5 124.24.13.5 netmask 255.255.255.255 0 0

8 Konfigurer objekt-grupper for å styre tjenestene er tilgjengelige i nettverket.

objektkonsernservice webservices tcp

Den forrige kommandoen åpner "PIXfw (config-tjeneste) #" ledeteksten for det neste settet med kommandoer.

port-objekt eq http
port-objekt eq https
port-objekt eq ftp

Type "exit" for å gå tilbake til "PIXfw (config) #" spørsmål.

9 Konfigurer access-liste med følgende kommandoer. Hver linje inneholder "nekte noen noen" fornekter alt som ikke er spesifisert i linjen rett før det.

access-list utvendig tillatelse tcp noen vert 192.168.100.5 objekt-gruppe
access-list utvendig nekte ip alle alle

access-liste intern tillatelse ip 124.24.1.0 255.255.255.0 10.10.10.0 255.255.255.0
access-liste intern nekte ip alle alle

access-liste DMZ tillatelse ip 10.10.10.0 255.255.255.0 124.24.13.0
access-liste DMZ nekte ip alle alle

Kart listene til de gruppene med følgende kommandoer for å fullføre konfigurasjonen av PIX brannmur.

access-gruppen DMZ i grensesnittet ethernet2
access-gruppe internt i grensesnittet inne
access-gruppen eksternt i grensesnittet utenfor