(1)应用环境
如下图:
内网与Internet的连接早已经部署好,但是没有在内网中安装防火墙。
出于安全的考虑,现需要在内网中安装防火墙(其实也可以在出口),但是需求是,原来内网中的所有配置都不应发生改变,这时就需要使用防火墙的透明模式。
(2)部署
防火墙上的配置:
【1】基本接口配置
pixfirewall(config)# int e1
pixfirewall(config-if)# no shu
pixfirewall(config-if)# nameif inside
INFO: Security level for "inside" set to 100 by default.
pixfirewall(config-if)# int e2
pixfirewall(config-if)# no shu
pixfirewall(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
【2】透明模式配置
pixfirewall(config)# firewall transparent //开启透明模式
pixfirewall(config)# ip address 172.16.1.254 255.255.255.0 //配置管理IP地址,方便远程管理,此时e1和e2接口都会自动配置此IP地址
开启透明模式后,默认情况下,PIX防火墙会拒绝所有数据流。
所以这里需要允许OSPF数据和ICMP数据通过,并对ICMP协议进行修正
pixfirewall(config)# access-list permitospf permit ospf any any //创建允许OSPF数据的访问列表
pixfirewall(config)# access-group permitospf in interface inside //允许OSPF数据从inside接口进来
pixfirewall(config)# access-group permitospf in interface outside //允许OSPF数据从outside接口进来
pixfirewall(config)# access-list permiticmp permit icmp any any //创建允许ICMP数据的访问列表
pixfirewall(config)# access-group permiticmp in interface inside //允许ICMP数据从outside接口进来
pixfirewall(config)# fixup protocol icmp //开启ICMP协议修正
疑问:为什么不用有outside接口允许ICMP数据进来?
这完全是根据个人需求配置,如果希望ICMP数据从outside接口主动进来,那么可以这样配置。
对于OSPF数据,因为inside和outside两边的OSPF数据都是单播的,所以需要两边都允许进来才能正确建立邻居关系。
而ICMP数据,为了安全,只在inside接口主动进来,然后PIX防火墙开启状态化检测,允许ICMP应答包从outside接口进来。
本文转自 xpleaf 51CTO博客,原文链接:http://blog.51cto.com/xpleaf/1638469,如需转载请自行联系原作者