PIX防火墙透明模式

本文涉及的产品
云防火墙,500元 1000GB
简介:

(1)应用环境

如下图:

wKiom1U8ZUyiqB0GAAEFd63PD0c561.jpg

内网与Internet的连接早已经部署好,但是没有在内网中安装防火墙。

出于安全的考虑,现需要在内网中安装防火墙(其实也可以在出口),但是需求是,原来内网中的所有配置都不应发生改变,这时就需要使用防火墙的透明模式。


(2)部署

wKiom1U8ZYHRbnT-AAE-7LxhsvQ244.jpg

防火墙上的配置:

【1】基本接口配置

pixfirewall(config)# int e1

pixfirewall(config-if)# no shu

pixfirewall(config-if)# nameif inside

INFO: Security level for "inside" set to 100 by default.

pixfirewall(config-if)# int e2

pixfirewall(config-if)# no shu

pixfirewall(config-if)# nameif outside

INFO: Security level for "outside" set to 0 by default.


【2】透明模式配置

pixfirewall(config)# firewall transparent //开启透明模式

pixfirewall(config)# ip address 172.16.1.254 255.255.255.0 //配置管理IP地址,方便远程管理,此时e1和e2接口都会自动配置此IP地址


开启透明模式后,默认情况下,PIX防火墙会拒绝所有数据流。

所以这里需要允许OSPF数据和ICMP数据通过,并对ICMP协议进行修正


pixfirewall(config)# access-list permitospf permit ospf any any //创建允许OSPF数据的访问列表

pixfirewall(config)# access-group permitospf in interface inside //允许OSPF数据从inside接口进来

pixfirewall(config)# access-group permitospf in interface outside //允许OSPF数据从outside接口进来

pixfirewall(config)# access-list permiticmp permit icmp any any //创建允许ICMP数据的访问列表

pixfirewall(config)# access-group permiticmp in interface inside //允许ICMP数据从outside接口进来

pixfirewall(config)# fixup protocol icmp //开启ICMP协议修正


疑问:为什么不用有outside接口允许ICMP数据进来?

这完全是根据个人需求配置,如果希望ICMP数据从outside接口主动进来,那么可以这样配置。

对于OSPF数据,因为inside和outside两边的OSPF数据都是单播的,所以需要两边都允许进来才能正确建立邻居关系。

而ICMP数据,为了安全,只在inside接口主动进来,然后PIX防火墙开启状态化检测,允许ICMP应答包从outside接口进来。




本文转自 xpleaf 51CTO博客,原文链接:http://blog.51cto.com/xpleaf/1638469,如需转载请自行联系原作者

相关文章
|
5月前
|
监控 安全 网络安全
|
4月前
|
安全 网络安全 数据处理
防火墙设置难倒你?这两种组网模式轻松解决网络安全难题!
【8月更文挑战第23天】在网络安全日益重要的今天,防火墙作为关键防护设备扮演着重要角色。本文重点分析两种核心组网模式:三层路由网关模式与二层透明网桥模式。前者通过IP层处理实现内外网隔离及丰富的策略配置,增强安全性;后者以MAC地址转发,部署简便,不影响现有网络结构,适合服务不可中断的情况。通过企业升级安全防护的实际案例,展示了不同模式的应用场景及优势,并提供了三层路由网关模式的配置示例。正确选择和配置防火墙组网模式对于提高网络安全性和保证业务连续性至关重要。
87 0
|
4月前
|
监控 安全 Serverless
SAE 防火墙的震撼之举:默认拦截公网一切流量,开启网络安全的无敌模式!
【8月更文挑战第7天】在数字化时代,网络安全至关重要。SAE(Serverless Application Engine,无服务器应用引擎)的防火墙功能默认阻止所有公网流量,为应用与数据提供坚实保护。这像坚固城门,将潜在威胁拒之门外,减少恶意攻击风险。如同在混沌中建立秩序,划定网络安全边界。但依赖默认设置不足,需根据业务需求配置规则,如开放特定端口或IP范围。还需持续监控防火墙效果,通过分析访问日志等手段及时调整优化,确保最佳防护效果。
70 0
|
安全 网络安全
简述防火墙安全区域划分和组网模式及小实验案例
简述防火墙安全区域划分和组网模式及小实验案例
215 1
简述防火墙安全区域划分和组网模式及小实验案例
|
监控 负载均衡 网络安全
【干货】思科ASA防火墙上配置透明模式的Failover Active/Acitve
【干货】思科ASA防火墙上配置透明模式的Failover Active/Acitve
610 0
【干货】思科ASA防火墙上配置透明模式的Failover Active/Acitve
|
Kubernetes 网络安全 容器
查看k8s集群使用的防火墙模式
查看k8s集群使用的防火墙模式
220 0
下一篇
无影云桌面