1
Conecte su computadora al servidor de seguridad PIX . Encienda el ordenador y conéctelo al PIX con el cable de la consola. Conecte el D- shell extremo de 9 pines en el puerto serie del ordenador y el extremo RJ -45 ( que se parece a un conector de teléfono) en el puerto de consola del PIX . Configurar un emulador de terminal, como HyperTerminal o PuTTY para 9600 baudios, 8 bits, sin paridad y 1 bit de parada . Encienda el PIX y comenzar su sesión de terminal en el ordenador.
2
preconfigurar el servidor de seguridad PIX . Pulse el botón " Enter" para aceptar la respuesta por defecto de " sí" a la configuración previa del sistema. Elija una contraseña de activación y pulse " Enter". Registre la contraseña de activación para el futuro trabajo de configuración . Configurar la fecha y la hora como se indica, a continuación, especifique la dirección IP en el interior de su empresa y la máscara de subred cuando se le solicite. Asigne un nombre de host como " PIXfw " al cortafuegos e introduzca su nombre de dominio. Introduzca la dirección IP de su ordenador y en la siguiente pantalla introduzca un "Y" para escribir la configuración en la memoria flash.
3 Entre en el modo privilegiado tecleando "en" en el " PIXfw > ; "del sistema . Pulse el botón " Enter" o la tecla "Cisco " y presionar " Enter" en función de las instrucciones de la documentación del servidor de seguridad específica. En el nuevo " PIXfw #" ingrese la nueva contraseña enable y presione " Enter". Escriba " conf t" en el prompt y pulse " Enter" para acceder al modo de configuración del terminal. A " PIXfw (config ) #" aparece pronto . Tipo " escribir la memoria " en el prompt y pulse la tecla " Enter" para guardar la configuración. A menos que se indique lo contrario , se pueden introducir los comandos siguientes en el " PIXfw (config ) #" del sistema.
4
Nombre de la tercera interfaz . Tecla " nameif ethernet2 dmz sec55 " y presiona " Enter" para nombrar a la interfaz ethernet2 a "DMZ ". Los dos primeros nombres de la interfaz por defecto de " adentro" y "afuera", y usted puede cambiar para adaptarse a sus estándares de nomenclatura . El " sec55 " establece el nivel de seguridad del dmz a 55.
5
Configurar las interfaces necesarias . Emita el mandato siguiente para cada interfaz , reemplazando " X" con el número de interfaz . Los tres órdenes establecen la velocidad de la interfaz y el modo dúplex a 100 y " plena ", respectivamente
interfaz ethernetx 100FULL
asignar una dirección IP a cada interfaz de la siguiente manera : . Dirección IP 192.168.100.1 exterior 255.255 .255.0 dirección IP 10.10.10.1 dentro 255.255.255.0ip dirección dmz 124.24.13.1 255.255.255.0
6
Configurar la información de enrutamiento para el servidor de seguridad . Emita los siguientes comandos para establecer la información de enrutamiento para cada interfaz. Las primeras rutas 124.24.13.0 tráfico a la " zona de distensión ". El segundo rutas de tráfico a 10 . a la interfaz de "dentro " . La tercera rutas resto del tráfico de "afuera".
Ruta dmz 124.24.13.0 255.255.255.0 124.24.13.1 1route dentro 10.0.0.0 255.0.0.0 10.10.10.1 1route exterior 0.0.0.0 0.0.0.0 192,168 .100.1 1
7
Ocultar las direcciones de la red privada del resto del mundo con la traducción de direcciones de red ( NAT ) . Utilice los siguientes comandos para traducir las direcciones para el tráfico saliente de la red dentro y para especificar que trata de utilizar en el lado de salida.
Nat ( inside) 1 10.10.10.1 255.255.255.0nat ( exterior) 1 192.168 . 100.50-192.168.100.100
Configure la dirección estática para el servidor en la DMZ de la siguiente manera :
estática ( dmz , afuera) máscara de red 192.168.100.5 124.24.13.5 255.255.255.255 0 0
Página 8
configurar el objeto de los grupos de control de los servicios disponibles en la red.
objeto - grupo de servicios webservices tcp
el comando anterior abre la " PIXfw (config - servicio ) # " mensaje para la siguiente serie de comandos .
port -object eq httpport -objeto eq httpsport -objeto eq ftp
Escriba" exit " para volver a la " PIXfw (config ) # " del sistema.
9
Configurar la lista de acceso con los siguientes comandos . Cada línea contiene " negar cualquier cualquier " niega todo lo que no se especifica en la línea inmediatamente anterior a ella.
Access-list permiso externa tcp cualquier host 192.168.100.5 objetos groupAccess - lista externa ip negar cualquier cualquier lista de acceso IP del permiso interna 124.24.1.0 255.255.255.0 10.10.10.0 255.255.255.0access - lista interna negar cualquier ip cualquier
access-list dmz permit ip 10.10.10.0 255.255.255.0 124.24.13.0access lista dmz negar ip cualquier cualquier
Mapa de las listas a los grupos con los siguientes comandos para completar la configuración de su firewall PIX .
access-group dmz interfaz ethernet2access - grupo interno en la interfaz insideaccess grupo externo interfaz externa