选择特殊符号

选择搜索类型

热门搜索

首页 > 百科 > 电气百科

PIX防火墙

PIX是Cisco的硬件防火墙,硬件防火墙有工作速度快,使用方便等特点。 PIX有很多型号,并发连接数是PIX防火墙的重要参数。PIX25是典型的设备

PIX防火墙基本信息

PIX防火墙配置命令

常用命令有:nameif、interface、ip address、nat、global、route、static等。

nameif

设置接口名称,并指定安全级别,安全级别取值范围为1~100,数字越大安全级别越高。

例如要求设置:

ethernet0命名为外部接口outside,安全级别是0。

ethernet1命名为内部接口inside,安全级别是100。

ethernet2命名为中间接口dmz, 安装级别为50。

使用命令:

PIX525(config)#nameif ethernet0 outside security0

PIX525(config)#nameif ethernet1 inside security100

PIX525(config)#nameif ethernet2 dmz security50

interface

配置以太口工作状态,常见状态有:auto、100full、shutdown。

auto:设置网卡工作在自适应状态。

100full:设置网卡工作在100Mbit/s,全双工状态。

shutdown:设置网卡接口关闭,否则为激活。

命令:

PIX525(config)#interface ethernet0 auto

PIX525(config)#interface ethernet1 100full

PIX525(config)#interface ethernet1 100full shutdown

ip address

配置网络接口的IP地址,例如:

PIX525(config)#ip address outside 133.0.0.1 255.255.255.252

PIX525(config)#ip address inside 192.168.0.1 255.255.255.0

内网inside接口使用私有地址192.168.0.1,外网outside接口使用公网地址133.0.0.1。

global

指定公网地址范围:定义地址池。

Global命令的配置语法:

global (if_name) nat_id ip_address-ip_address [netmark global_mask]

其中:

(if_name):表示外网接口名称,一般为outside。

nat_id:建立的地址池标识(nat要引用)。

ip_address-ip_address:表示一段ip地址范围。

[netmark global_mask]:表示全局ip地址的网络掩码。

例如:

PIX525(config)#global (outside) 1 133.0.0.1-133.0.0.15

地址池1对应的IP是:133.0.0.1-133.0.0.15

PIX525(config)#global (outside) 1 133.0.0.1

地址池1只有一个IP地址 133.0.0.1。

PIX525(config)#no global (outside) 1 133.0.0.1

表示删除这个全局表项。

nat

地址转换命令,将内网的私有ip转换为外网公网ip。

nat命令配置语法:nat (if_name) nat_id local_ip或acl_id [netmark]

其中:

(if_name):表示接口名称,一般为inside.

nat_id: 表示地址池,由global命令定义。

local_ip: 表示内网的ip地址。对于0.0.0.0表示内网所有主机。

[netmark]:表示内网ip地址的子网掩码。

在实际配置中nat命令总是与global命令配合使用。

一个指定外部网络,一个指定内部网络,通过net_id联系在一起。

例如:

PIX525(config)#nat (inside) 1 0 0

表示内网的所有主机(0 0)都可以访问由global指定的外网。

PIX525(config)#nat (inside) 1 172.16.5.0 255.255.0.0

表示只有172.16.5.0/16网段的主机可以访问global指定的外网。

route

route命令定义静态路由。

语法:

route (if_name) 0 0 gateway_ip [metric]

其中:

(if_name):表示接口名称。

0 0 :表示所有主机,

Gateway_ip:表示网关路由器的ip地址或下一跳。

[metric]:路由花费。缺省值是1。

例如:

PIX525(config)#route outside 0 0 133.0.0.1 1

设置缺省路由从outside口送出,下一跳是133.0.0.1。

0 0 代表 0.0.0.0 0.0.0.0,表示任意网络。

PIX525(config)#route inside 10.1.0.0 255.255.0.0 10.8.0.1 1

设置到10.1.0.0网络下一跳是10.8.0.1。最后的"1"是花费。

static

配置静态IP地址翻译,使内部地址与外部地址一一对应。

语法:

static(internal_if_name,external_if_name) outside_ip_addr inside_ ip_address

其中:

internal_if_name表示内部网络接口,安全级别较高,如inside。

external_if_name表示外部网络接口,安全级别较低,如outside。

outside_ip_address表示外部网络的公有ip地址。

inside_ ip_address表示内部网络的本地ip地址。

(括号内序顺是先内后外,外边的顺序是先外后内)

例如:

PIX525(config)#static (inside,outside) 133.0.0.1 192.168.0.8

表示内部ip地址192.168.0.8,访问外部时被翻译成133.0.0.1全局地址。

PIX525(config)#static (dmz,outside) 133.0.0.1 172.16.0.2

中间区域ip地址172.16.0.2,访问外部时被翻译成133.0.0.1全局地址。

conduit

管道conduit命令用来设置允许数据从低安全级别的接口流向具有较高安全级别的接口。

例如允许从outside到DMZ或inside方向的会话(作用同访问控制列表)。

语法:

conduitpermit|deny protocol global_ip port[-port] foreign_ip [netmask]

其中:

global_ip是一台主机时前面加host参数,所有主机时用any表示。

foreign_ip 表示外部ip。

[netmask] 表示可以是一台主机或一个网络。

例如:

PIX525(config)#static (inside,outside) 133.0.0.1 192.168.0.3

PIX525(config)#conduitpermit tcp host 133.0.0.1 eq www any

这个例子说明static和conduit的关系。192.168.0.3是内网一台web服务器,

现在希望外网的用户能够通过PIX防火墙访问web服务。

所以先做static静态映射:192.168.0.3->133.0.0.1

然后利用conduit命令允许任何外部主机对全局地址133.0.0.1进行http访问。

访问控制列表ACL

访问控制列表的命令与conduit命令类似,

例:

PIX525(config)#access-list 100 permit ip any host 133.0.0.1 eq www

PIX525(config)#access-list 100 deny ip any any

PIX525(config)#access-group 100 in interface outside

10、侦听命令fixup

作用是启用或禁止一个服务或协议,

通过指定端口设置PIX防火墙要侦听listen服务的端口。

例:

PIX525(config)#fixup protocol ftp 21

启用ftp协议,并指定ftp的端口号为21

PIX525(config)#fixup protocol http 8080

PIX525(config)#no fixup protocol http 80

启用http协议8080端口,禁止80端口。

telnet

当从外部接口要telnet到PIX防火墙时,telnet数据流需要用vpn隧道ipsec提供保护或

在PIX上配置SSH,然后用SSH client从外部到PIX防火墙。

例:

telnet local_ip [netmask]

local_ip 表示被授权可以通过telnet访问到PIX的ip地址。

如果不设此项,PIX的配置方式只能用console口接超级终端进行。

查看详情

PIX防火墙造价信息

  • 市场价
  • 信息价
  • 询价

下一代防火墙(边界防火墙)

  • 天融信;1、性能参数:(1)网络层吞吐量:25G,应用层吞吐量:3G,并发连接数:2200000,新建连接数(CPS):200000。(2)电源:冗余电源,接口:不低于6千兆电口;2、功能描述:提供L2-L7层各类威胁的检测和护,具备基于国家/地区的流量管理功能。
  • 天融信
  • 13%
  • 深圳市行云绽放科技有限公司
  • 2025-07-22
查看价格

工业防火墙

  • 防火墙,机架1U机箱,工业协议深度过滤,6网千兆,3*Bypass,单电源,可选配冗余电源,可扩..
  • 力控
  • 13%
  • 广州力控元海信息科技有限公司
  • 2025-07-22
查看价格

工控防火墙

  • 型号:SecPath-F3115-I
  • H3C(华三)
  • 13%
  • 深圳市卓青科技有限公司
  • 2025-07-22
查看价格

核心防火墙

  • 型号:USG6315E
  • 华为
  • 13%
  • 广州市宇川网络科技有限公司
  • 2025-07-22
查看价格

内网边界防火墙

  • 型号:AF-2000-FH2130B-CS
  • 深信服
  • 13%
  • 深信服科技股份有限公司
  • 2025-07-22
查看价格

复合材料预制装配式防火墙

  • 广东2019年1季度信息价
  • 电网工程
查看价格

复合材料预制装配式防火墙

  • 广东2020年1季度信息价
  • 电网工程
查看价格

复合材料预制装配式防火墙

  • 广东2019年4季度信息价
  • 电网工程
查看价格

复合材料预制装配式防火墙

  • 广东2019年3季度信息价
  • 电网工程
查看价格

复合材料预制装配式防火墙

  • 广东2019年2季度信息价
  • 电网工程
查看价格

防火墙

  • 防火墙
  • 1
  • 3
  • 中档
  • 不含税费 | 含运费
  • 2025-04-30
查看价格

防火墙

  • 防火墙
  • 2
  • 1
  • 高档
  • 含税费 | 含运费
  • 2025-01-03
查看价格

防火墙

  • 防火墙
  • 1
  • 1
  • 中创利华
  • 中档
  • 含税费 | 含运费
  • 2023-06-01
查看价格

防火墙

  • 防火墙
  • 1
  • 3
  • 中高档
  • 不含税费 | 含运费
  • 2023-01-06
查看价格

防火墙

  • 防火墙
  • 1
  • 1
  • 中档
  • 不含税费 | 含运费
  • 2022-06-09
查看价格

PIX防火墙配置模式

PIX防火墙的配置模式与路由器类似,有4种管理模式:

PIXfirewall>:用户模式

PIXfirewall#:特权模式

PIXfirewall(config)#:配置模式

monitor>:ROM监视模式,开机按住[Esc]键或发送一个"Break"字符,进入监视模式。

查看详情

PIX防火墙基本认识

放置对外开放的服务器。

查看详情

PIX防火墙常见问题

查看详情

PIX防火墙配置规则

没有连接的状态(没有握手或握手不成功或非法的数据包),任何数据包无法穿过防火墙。

(内部发起的连接可以回包。通过ACL开放的服务器允许外部发起连接)

inside可以访问任何outside和dmz区域。

dmz可以访问outside区域。

outside访问dmz需要配合static(静态地址转换)。

inside访问dmz需要配合acl(访问控制列表)。

查看详情

PIX防火墙应用举例

设:

ethernet0命名为外部接口outside,安全级别是0。

ethernet1被命名为内部接口inside,安全级别100。

ethernet2被命名为中间接口dmz,安全级别50。

参考配置:

PIX525#conf t ;进入配置模式

PIX525(config)#nameif ethernet0 outside security0 ;设置定全级0

PIX525(config)#nameif ethernet1 inside security100 ;设置定全级100

PIX525(config)#nameif ethernet2 dmz security50 ;设置定全级50

PIX525(config)#interface ethernet0 auto ;设置自动方式

PIX525(config)#interface ethernet1 100full ;设置全双工方式

PIX525(config)#interface ethernet2 100full ;设置全双工方式

PIX525(config)#ip address outside 133.0.0.1 255.255.255.252 ;设置接口IP

PIX525(config)#ip address inside 10.66.1.200 255.255.0.0 ;设置接口IP

PIX525(config)#ip address dmz 10.65.1.200 255.255.0.0 ;设置接口IP

PIX525(config)#global (outside) 1 133.1.0.1-133.1.0.14 ;定义的地址池

PIX525(config)#nat (inside) 1 0 0 ;0 0表示所有

PIX525(config)#route outside 0 0 133.0.0.2 ;设置默认路由

PIX525(config)#static (dmz,outside) 133.1.0.1 10.65.1.101 ;静态NAT

PIX525(config)#static (dmz,outside) 133.1.0.2 10.65.1.102 ;静态NAT

PIX525(config)#static (inside,dmz) 10.65.1.200 10.66.1.200 ;静态NAT

PIX525(config)#access-list 101 permit ip any host 133.1.0.1 eq www;设置ACL

PIX525(config)#access-list 101 permit ip any host 133.1.0.2 eq ftp;设置ACL

PIX525(config)#access-list 101 deny ip any any ;设置ACL

PIX525(config)#access-group 101 in interface outside ;将ACL应用在outside端口

当内部主机访问外部主机时,通过nat转换成公网IP,访问internet。

当内部主机访问中间区域dmz时,将自己映射成自己访问服务器,否则内部主机将会

映射成地址池的IP,到外部去找。

当外部主机访问中间区域dmz时,对133.0.0.1映射成10.65.1.101, static是双向的。

PIX的所有端口默认是关闭的,进入PIX要经过acl入口过滤。

静态路由指示内部的主机和dmz的数据包从outside口出去。

查看详情

PIX防火墙显示命令

show interface ;查看端口状态。

show static ;查看静态地址映射。

show ip ;查看接口ip地址。

show config ;查看配置信息。

show run ;显示当前配置信息。

write terminal ;将当前配置信息写到终端。

show cpu usage ;显示CPU利用率,排查故障时常用。

show traffic ;查看流量。

show connect count ;查看连接数。

show blocks ;显示拦截的数据包。

show mem ;显示内存

13、DHCP 服务

PIX具有DHCP服务功能。

例:

PIX525(config)#ip address dhcp

PIX525(config)#dhcpd address 192.168.1.100-192.168.1.200 inside

PIX525(config)#dhcp dns 202.96.128.68 202.96.144.47

PIX525(config)#dhcp domain

查看详情
基于pemu的cisco pix硬件防火墙实现 基于pemu的cisco pix硬件防火墙实现

基于pemu的cisco pix硬件防火墙实现

格式:pdf

大小:326KB

页数: 2页

防火墙技术是信息安全课程中一门重要的内容,本文结合高职院校学生培养目标,开发了基于pemu的pix 525防火墙硬件实验平台,该硬件实验平台具有成本低廉和真实企业的应用实验环境。

硬件防火墙的功能-防火墙 硬件防火墙的功能-防火墙

硬件防火墙的功能-防火墙

格式:pdf

大小:1.1MB

页数: 4页

硬件防火墙的功能-防火墙

防火墙技术防火墙的使用

防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。

在具体应用防火墙技术时,还要考虑到两个方面:

一是防火墙是不能防病毒的,尽管有不少的防火墙产品声称其具有这个功能。 二是防火墙技术的另外一个弱点在于数据在防火墙之间的更新是一个难题,如果延迟太大将无法支持实时服务请求。并且,防火墙采用滤波技术,滤波通常使网络的性能降低50%以上,如果为了改善网络性能而购置高速路由器,又会大大提高经济预算。

总之,防火墙是企业网安全问题的流行方案,即把公共数据和服务置于防火墙外,使其对防火墙内部资源的访问受到限制。作为一种网络安全技术,防火墙具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。

查看详情

Linux防火墙防火墙设置

(1)设置网卡IP地址为192.168.1.234,子网掩码为255.255.255.0,网关为192.168.1.1。

(2)设置DNS为61.177.7.1。

(3)Linux防火墙设置,禁用SELinux,启用防火墙,信任WWW、FTP、SSH、SMTP端口。

(4)设置防火墙,使能信任TCP协议的POP3端口。

查看详情

防火墙技术防火墙种类

从实现原理上分,防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。它们之间各有所长,具体使用哪一种或是否混合使用,要看具体需要。

网络级防火墙

一般是基于源地址和目的地址、应用、协议以及每个IP包的端口来作出通过与否的判断。一个路由器便是一个"传统"的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判断出一个IP包来自何方,去向何处。防火墙检查每一条规则直至发现包中的信息与某规则相符。如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包。其次,通 过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。

应用级网关

应用级网关能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册和稽核。它针对特别的网络应用服务协议即数据过滤协议,并且能够对数据包分析并形成相关的报告。应用网关对某些易于登录和控制所有输出输入的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。 在实际工作中,应用网关一般由专用工作站系统来完成。但每一种协议需要相应的代理软件,使用时工作量大,效率不如网络级防火墙。 应用级网关有较好的访问控制,是目前最安全的防火墙技术,但实现困难,而且有的应用级网关缺乏"透明度"。在实际使用中,用户在受信任的网络上通过防火墙访问Internet时,经常会发现存在延迟并且必须进行多次登录(Login)才能访问Internet或Intranet。

电路级网关

电路级网关用来监控受信任的客户或服务器与不受信任的主机间的TCP握手信息,这样来决定该会话(Session)是否合法,电路级网关是在OSI模型中会话层上来过滤数据包,这样比包过滤防火墙要高二层。电路级网关还提供一个重要的安全功能:代理服务器(Proxy Server)。代理服务器是设置在Internet防火墙网关的专用应用级代码。这种代理服务准许网管员允许或拒绝特定的应用程序或一个应用的特定功能。包过滤技术和应用网关是通过特定的逻辑判断来决定是否允许特定的数据包通过,一旦判断条件满足,防火墙内部网 络的结构和运行状态便"暴露"在外来用户面前,这就引入了代理服务的概念,即防火墙内外计算机系统应用层的"链接"由两个终止于代理服务的"链接"来实现,这就成功地实现了防火墙内外计算机系统的隔离。同时,代理服务还可用于实施较强的数据流监控、过滤、记录和报告等功能。代理服务技术主要通过专用计算机硬件(如工作站)来承担。

规则检查防火墙

该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样,规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。它也象电路级网关一样,能够检查SYN和ACK标记和序列数字是否逻辑有序。当然它也象应用级网关一样,可以在OSI应用层上检查数据包的内容,查看这些内容是否能符合企业网络的安全规则。规则检查防火墙虽然集成前三者的特点,但是不同于一个应用级网 关的是,它并不打破客户机/服务器模式来分析应用层的数据,它允许受信任的客户机和不受信任的主机建立直接连接。规则检查防火墙不依靠与应用层有关的代理,而是依靠某种算法来识别进出的应用层数据,这些算法通过已知合法数据包的模式来比较进出数据包,这样从理论上就能比应用级代理在过滤数据包上更有效。

查看详情

相关推荐

立即注册
免费服务热线: 400-823-1298