某公司PIX520防火墙系统和NAT的实施

发表于:2007-06-23来源:作者:点击数: 标签:
背景: 某油田公司的办公 网络 以前是和中国石油总公司的全国网络连在一起的,用的是保留IP(10.*.*.*),对INTERNET的访问则是走的石油总公司的统一出口。 随着业务的开展和网络技术的发展,公司决定在本地申请一条DDN线路,这样公司的INTERNET访问不再通过

   
  背景:
     某油田公司的办公网络以前是和中国石油总公司的全国网络连在一起的,用的是保留IP(10.*.*.*),对INTERNET的访问则是走的石油总公司的统一出口。

随着业务的开展和网络技术的发展,公司决定在本地申请一条DDN线路,这样公司的INTERNET访问不再通过总公司,而是直接从本地电信局接入。由于油田数据的敏感性,所以有必要做一套防火墙系统。经过研究,决定上一套Cisco的PIX520防火墙系统。另外,公司有一台旧的Cisco 2501路由器,我们决定用它作为公司接入电信局的路由器。
  公司申请了2M 专线后,电信局赠送了16个公共IP地址:200.100.50.32/28,即200.100.50.32~200.100.50.47;由于200.100.50.32是网络地址,200.100.50.47是广播地址,故实际可用地址只有14个(安全起见,这里IP的网络标识部分用虚假数字)。这显然不能满足公司办公需要,所以需要做NAT(Network Address Translation:网络地址翻译)。
    考虑到这台Cisco 2501的IOS版本为11.2,不支持NAT,而flash ram(内存)只有8M,要升级IOS必须升级内存,麻烦多多。所以不如将NAT做在PIX 520上。
  工作内容主要是两个方面:
  (1) 部署防火墙;
  (2) 配置NAT。
  配置过程:
    以下为实际安装中部分配置过程,其中IP地址做过修改。
   1、 连接PIX 520,加电;
   2、 将计算机的串口于PIX 520的控制口相连,运行超级终端:
  pixfirewall>
   3、 先后输入enable命令和configure terminal命令,依次进入特权模式和全局配置模式:
  pixfirewall(config)#
   4、 指定内外网卡及安全级别:
  pixfirewall(config)# nameif ethernet0 outside security0
  pixfirewall(config)# nameif ethernet1 inside security100
  释:ethernet0为外网卡,安全级别最低;ethernet1为内网卡,安全级别最高。
   5、 配置外网卡:
  pixfirewall(config)# interface ethernet0 auto
  pixfirewall(config)# ip address outside 200.100.50.34 255.255.255.240
  释:外网卡地址是200.100.50.34,掩码是255.255.255.240;网卡为自适应。
   6、 配置内网卡:
  pixfirewall(config)# interface ethernet1 auto
  pixfirewall(config)# ip address inside 10.70.130.254 255.255.255.0
  释:内网卡地址是10.70.130.254,掩码是255.255.255.0;网卡为自适应。
   7、 配置全局地址池:
  pixfirewall(config)# global (outside) 1 200.100.50.35-200.100.50.46
  释:这12个地址用以内网做NAT。
   、 配置使用上述全局地址池的内网地址范围:
  pixfirewall(config)# nat (inside) 1 10.70.130.0 255.255.255.0 0 0
  释:内网10.70.130.0/24网段可以使用上述全局地址池出去(连接INTERNET)。
   9、 设置指向内部网和外部网的缺省路由
  pixfirewall(config)# route outside 0.0.0.0 0.0.0.0 200.100.50.33 1
  pixfirewall(config)# route inside 10.70.130.0 255.255.255.0 10.70.130.253 1
  释:缺省路由指向Cisco 2501,其IP地址为:200.100.50.33。10.70.130.253是内网网关(本例中为公司内部第三层交换机的路由模块的IP)。
   10、 设置telnet选项:
  pixfirewall(config)# telnet 10.70.130.0 255.255.255.0
  释:只允许内部网络10.70.130.0/24远程登陆到防火墙。
  以上是对PIX 520的初步配置,当然还可以进行更复杂的设置,这里不再累述。
  附录:
  下面是这台PIX 520的配置内容,供参考。
  : Saved
  :
  PIX Version 4.4(5)
  nameif ethernet0 outside security0
  nameif ethernet1 inside security100
  enable password oMCmcbd1jkjYHinD encrypted
  passwd dc.0Bh12lvH98fKM encrypted
  hostname kfc
  fixup protocol ftp 21
  fixup protocol http 80
  fixup protocol h323 1720
  fixup protocol rsh 514
  fixup protocol smtp 25
  fixup protocol sqlnet 1521
  names
  pager lines 24
  logging on
  no logging timestamp
  no logging console
  no logging monitor
  no logging buffered
  no logging trap
  logging facility 20
  logging queue 512
  interface ethernet0 auto
  interface ethernet1 auto
  mtu outside 1500
  mtu inside 1500
  ip address outside 200.100.50.34 255.255.255.240
  ip address inside 10.70.130.254 255.255.255.0
  no failover
  failover timeout 0:00:00
  failover ip address outside 0.0.0.0
  failover ip address inside 0.0.0.0
  arp timeout 14400
  global (outside) 1 200.100.50.35
  global (outside) 1 200.100.50.36-200.100.50.37
  nat (inside) 1 10.70.130.0 255.255.255.0 0 0
  conduit permit icmp any any
  no rip outside passive
  no rip outside default
  no rip inside passive
  no rip inside default
  route outside 0.0.0.0 0.0.0.0 200.100.50.33 1
  route inside 10.70.130.0 255.255.255.0 10.80.130.253 1
  timeout xlate 3:00:00 conn 1:00:00 half-closed 0:10:00 udp 0:02:00
  timeout rpc 0:10:00 h323 0:05:00
  timeout uauth 0:05:00 absolute
  aaa-server TACACS+ protocol tacacs+
  aaa-server RADIUS protocol radius
  no snmp-server location
  no snmp-server contact
  snmp-server community public
  no snmp-server enable traps
  telnet 10.70.130.0 255.255.255.0
  telnet timeout 5
  terminal width 80
  Cryptochecksum:5277c997c2054fde9044a7a29f240265

原文转自:http://www.ltesting.net