理解Cisco PIX 防火墙的转换和连接

  1.ASA安全等级

  默认情况下,Cisco PIX防火墙将安全等级应用到每一个接口。越安全的网络段,全级别越高。安全等级的范围从0~100,默认情况下,安全等级0适应于e0,并且它的默认名字是外部(outside),安全等级100适应于e1.并且它的默认名字是inside.使用name if 可以配置附加的任何接口,安全等级在1~99之间

  e.g:

  nameif ethernet0 outside security0

  nameif ethernet1 inside security100

  nameif ethernet2 dmz security50

  1.1自适应安全算法(ASA)允许流量从高安全等级段流向低安全等级段,不需要在安全策略中使用特定规则来允许这些连接,而只要用一个nat/global命令配置这些接口就行了。

  1.2同时如果你想要低安全等级段流向一个高安全等级段的流量必须经过安全策略(如acl或者conduit).

  1.3如果你把两个接口的安全等级设置为一样,那流量不能流经这些接口。请记得ASA是cisco pix防火墙上状态连接控制的关键。

  2.传输协议

  2.1首先请理解一下OSI的7层模型,说实话,如果你要做IT,那么这个OSI的7层模型一定要搞懂,也就像windows 的DNS一样,一定要花工夫在上面。其中1~7是从物理层向上数的,物理层为第一层,应用层为第七层。

  应用层 数据

  表示层 数据

  会话层 数据

  传输层 Segment

  网络层 Packet

  数据链路层 Frame

  物理层 Bit

  2.2了解一下TCP/IP

  通俗的讲TCP/IP包含两个传输协议TCP,UDP,当然还包括其他,TCP/IP是一个协议族,是对OSI理论的一个实现,是真正应用到网络中的一个工业协议族。

  TCP-它是一个基于连接的传输协议,负责节点间通信的可靠性和效率,通过创建virtual circuits的连接来源端和目的端担当双向通信来完成这些任务,由于开销很大,所以传输速度变慢。UDP-它是一个非连接的传输协议,用于向目的端发送数据。

  理解没有PIX的节点间的TCP通信(三次握手)

  理解有一个PIX的节点间TCP通信

  2.3注意默认的安全策略允许UDP分组从一个高安全等级段送到一个低安全等级段。

  cisco pix 防火墙用下列的方法来处理UDP流量:

  2.3.1源及其开始UDP连接,Cisco pix防火墙接收这个连接,并将它路由到目的端。Pix应用默认规则和任何需要的转换,在状态表中创建一个会话对象,并允许连接通过外部接口。

  2.3.2任何返回流量要与绘画对象匹配,并且应用会话超时,默认的会话超时是2分钟.如果响应不匹配会话对象,或者超时,分组就会被丢弃,如果一切匹配,就会允许响应信号传送到发送请求的源端

时间: 2024-12-17 22:17:18

理解Cisco PIX 防火墙的转换和连接的相关文章

CISCO PIX防火墙系统管理(2)

三.使用DHCP(Using DHCP) PIX防火墙支持动态主机配置协议(DHCP)服务器和DHCP客户机.DHCP是一个协议,向互联网主机提供自动配置参数.此协议有两个组成部分: 用于从DHCP服务器向主机(DHCP客户机)提供主机特定配置参数的协议 用于向主机分配网络地址的机制 DHCP服务器是向DHCP客户机提供配置参数的计算机,DHCP客户机则是使用DHCP获得网络配置参数的计算机或网络设备. 在PIX防火墙中实施DHCP服务器和DHCP客户机特性的主要目的是大大简化PIX防火墙单元的

Cisco PIX防火墙的安装流程

Cisco PIX防火墙的安装流程如下: 1. 将PIX安放至机架,经检测电源系统后接上电源,并加电主机. 2. 将CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入PIX系统:此时系统提示pixfirewall>. 3. 输入命令:enable,进入特权模式,此时系统提示为pixfirewall#. 4. 输入命令: configure terminal,对系统进行初始化设置. 5. 配置以太口参数: interface ethernet0 auto

CISCO PIX防火墙及网络安全配置指南

随着国际互连网的发展,一些企业建立了自己的INTRANET,并通过专线与 INTERNET连通.为了保证企业内部网的安全,防止非法入侵,需要使用专用的防 火墙计算机.路由器防火墙只能作为过滤器,并不能把内部网络结构从入侵者眼 前隐藏起来.只要允许外部网络上的计算机直接访问内部网络上的计算机,就存 在着攻击者可以损害内部局域网上机器的安全性,并从那里攻击其他计算机的可 能性. 大多数提供代理服务的专用防火墙机器是基于UNIX系统的,这些操作系统本身 就有安全缺陷.CISCO提供了PIX (Priv

Cisco PIX防火墙安装流程

Cisco PIX防火墙的安装流程如下: 1. 将PIX安放至机架,经检测电源系统后接上电源,并加电主机. 2. 将CONSOLE口连接到PC的串口上,运行HyperTerminal程序从CONSOLE口进入PIX系统:此时系统提示pixfirewall>. 3. 输入命令:enable,进入特权模式,此时系统提示为pixfirewall#. 4. 输入命令: configure terminal,对系统进行初始化设置. 5. 配置以太口参数: interface ethernet0 auto

CISCO PIX防火墙系统管理(1)

  本文介绍了如何配置并使用PIX防火墙提供的工具及特性,以监控和配置系统,并监控网络活动.它包括以下部分: 使用Telnet进行远程系统管理(Using Telnet for Remote System Management) IDS系统日志信息(IDS Syslog Messages) 使用DHCP(Using DHCP) 使用SNMP(Using SNMP) 使用SSH(Using SSH)一.使用Telnet进行远程系统管理(Using Telnet for Remote System

Cisco PIX防火墙配置实例

摘要:本文讲述了作者第一次亲手接触Cisco PIX防火墙,总结了防火墙基本配置十个方面的内容. 硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种PC式的电脑主机加上闪存(Flash)和防火墙操作系统.它的硬件跟共控机差不多,都是属于能适合24小时工作的,外观造型也是相类似.闪存基本上跟路由器一样,都是那中EEPROM,操作系统跟Cisco IOS相似,都是命令行(Command)式. 我第一次亲手那到的防火墙是Cisco Firewall Pix 525,是一种机

Cisco PIX防火墙配置

摘要:本文讲述了作者第一次亲手接触Cisco PIX防火墙,总结了防火墙基本配置十个方面的内容. 硬件防火墙,是网络间的墙,防止非法侵入,过滤信息等,从结构上讲,简单地说是一种PC式的电脑主机加上闪存(Flash)和防火墙操作系统.它的硬件跟共控机差不多,都是属于能适合24小时工作的,外观造型也是相类似.闪存基本上跟路由器一样,都是那中EEPROM,操作系统跟Cisco IOS相似,都是命令行(Command)式. 我第一次亲手那到的防火墙是Cisco Firewall Pix 525,是一种机

CISCO PIX防火墙系统管理(3)

使用防火墙和内存池MIB(Using the Firewall and Memory Pool MIBs) Cisco防火墙和内存池MIB让您可以轮询故障转换和系统状态.本部分包括以下内容: o ipAddrTable说明(ipAddrTable Notes) o 浏览故障转换状态(Viewing Failover Status) o 验证内存使用率(Verifying Memory Usage) o 浏览连接数(Viewing The Connection Count) o 浏览系统缓存使用率

配置Cisco PIX防火墙实现双出口

一.用户需求 用户有一台Cisco PIX 515E防火墙,一个网通的出口,一个电信的出口.现在要实现默认都往电信线路出去,而访问网通的网站时使用网通的线路出去. 二.实现要点 1.首先要收集网通的IP网段(这个可以在网络上搜索,或者电信的朋友要一份): 2.在路由方面,由于Cisco PIX是偏向于防火墙的功能,因此PIX在路由方面是比较弱的无法通过策略路由来实现,在此我使用了默认路由往设成电信的网关,同时添加网通IP网段的静态路由.这样实现了两个出口路由的走向. 3.在NAT方面,要配置两条