From: Alexander HunSolo <a.hunsolo@gmail.com.>
Newsgroups: http://www.ciscolab.ru/
Date: Mon, 5 Dec 2006 14:31:37 +0000 (UTC)
Subject: Cisco PIX Firewall как защита корпоративной сети
Данная статья демонстрирует как правильно скофигурировать Cisco PIX
Firewall, чтобы отделить и защитить корпоративную сеть предприятия или
организации от Интернет. Рассмотрим внутреннюю сеть организации,
которая содержит Web сервер, почтовый сервер и FTP сервер, к которым
имеют доступ пользователи Интернет; весь остальной доступ к хостам
внутренней сети закрыт от внешних пользователей.
Стуруктура сети показана на сетевой диаграмме:
Адресацию серверов внутренней сети выполним следующим образом:
* Внутренний адрес Web сервера: 192.168.1.4; его Интернет адрес: 204.69.198.3
* Внутренний адрес Mail сервера: 192.168.1.15; его Интернет адрес: 204.69.198.4
* Внутренний адрес FTP сервера: 192.168.1.10; его Интернет адрес: 204.69.198.5
Всем пользователям внутренней сети разрешен неограниченный доступ в
Интернет. Также пользователи могут пинговать узлы в Интернет, одако
пользователи интернет не могут выполнять ping на узлы организации. ISP
выделил Организации диапазон внешних адресов класса C:
204.69.198.0/24. Адреса 204.69.198.1 и 204.69.198.2 зарезервированы
для внешнего роутера и внешнего интерфейса PIX (см. схему). Адреса
диапазона 204.69.198.3 - 204.69.198.5 отведены для серверов, а адреса
204.69.198.4 - 204.69.198.14 зарезервирован ыдля будущего
использования.
PIX необходимо настроеть так, чтобы посылать syslog сообщения на
SysLog-сервер во внутренней сети, с адресом 192.168.1.220 (Он не
показан на диаграмме). Версия ПО используемая на PIX: 6.3.5
Нижеследующие замечания необходимо учитывать при конфигурации PIX:
* NAT пул и PAT должны содержать IP адреса, которые больше нигде не
используются в сети, включая адреса для статических трансляций и
адреса используемые на сетевых интерфейсах устройств.
* Вы должны явно разрешать доступ к вашим серверам. По умолчанию
весь входной трафик на outside интерфейс запрещен.
* После любого листа доступа следует неявная команда deny ip any any
* Если DNS сервер раположен за outside интерфейсом, а внутренние
пользователи хотят получать доступ к внутренним серверам по их DNS
имени, вам необходимо использовать команду alias, чтобы PIX
пролечил ответы от DNS сервера.
525 Прочтений • [Cisco PIX Firewall как защита корпоративной сети (cisco pix firewall)] [08.05.2012] [Комментариев: 0]