Pix 515e防火墙固定IP+VPN设置

Pix 515e防火墙固定IP+VPN设置

pixfirewall#conf ter  
pixfirewal(config)#clear configure all    
pixfirewal(config)# interface ethernet 0    
pixfirewal(config-if)#no shutdown    
pixfirewal(config-if)# ip address 125.89.61.191 255.255.255.0    
pixfirewal(config-if)# nameif outside //设置接口为外网接口,启动安全级别为0    
pixfirewal(config-if)# security-level 0    
pixfirewal(config-if)# exit    
pixfirewal(config)# interface ethernet 1    
pixfirewal(config-if)# no shutdown    
pixfirewal(config-if)# ip address 192.168.11.1 255.255.255.0    
pixfirewal(config-if)# nameif inside ////设置接口为内网接口,启动安全级别为100    
pixfirewal(config-if)# security-level 100    
pixfirewal(config-if)# exit    
pixfirewall(config)# hostname pix515e    
pix515e(config)# global (outside) 1 interface  !这里的interface用来指定外部端口上的IP地址用于PAT    
pix515e(config)# nat (inside) 1 192.168.11.0 255.255.255.0 0 0  !允许局域网内所有网段的主机访问外网    
pix515e(config)# route outside 0.0.0.0 0.0.0.0 125.89.61.1 1    
pix515e(config)# telnet 0.0.0.0 0.0.0.0 inside  允许内网地通过telnet 访问pix    
pix515e(config)# telnet timeout 60    
pix515e(config)# password 124563831 ////telnet 密码    
pix515e(config)# enable password 124563831 /////进入特权模式密码    
pix515e(config)# access-list outside_access_in permit icmp any any    
pix515e(config)# access-group outside_access_in in interface outside /////有的PIX IOS默认时内部主机Ping的回显请求包是    
                                                                     不允许通过Outside接口,为了让内网的机器    
                                                                     能够PING出    
pix515e(config)# fixup protocol pptp 1723    
pix515e(config)# dhcpd address 192.168.11.100-192.168.11.200 inside    
pix515e(config)# dhcpd dns 202.96.128.86 202.96.134.33    
pix515e(config)# dhcpd lease 86400    
pix515e(config)# dhcpd enable inside    
pix515e(config)# http server enable    
pix515e(config)# http 0.0.0.0 0.0.0.0 inside    
pix515e(config)# http 0.0.0.0 0.0.0.0 outside    
pix515e(config)# logging enable             //启动日志功能    
pix515e(config)# logging asdm informational    
pix515e(config)# mtu outside 1500    
pix515e(config)# mtu inside 1500    
pix515e(config)# ip audit info action alarm    
pix515e(config)# ip audit attack action alarm    
pix515e(config)# username admin password 124563831 privilege 15  !web界面管理防火墙的用户名密码

外网SSH:  
pix515e(config)# ca zeroize //清除原有的CA配置    
pix515e(config)# ca generate //配置CA为普通级别配置    
pix515e(config)# ca save //保存CA配置    
//以上配置用来清除、创建并保存CA证书,产生密钥,因使用SSH认证需要在Server端与Client端之间交换密钥    
pix515e(config)# ssh 0.0.0.0 0.0.0.0 outside //配置外部网络使用SSH线路的授权IP,允许所有网络通过VPN 的SSH 方式从E0口登入    
pix515e(config)# ssh timeout 60    
pix515e(config)# username sthb password 123456 //创建认证时的用户名和密码    
pix515e(config)# username zhouping password 124563831 //创建认证时的用户名和密码    
pix515e(config)# aaa authentication ssh console LOCAL //在本地进行认证,为可选项,也可以Tacacs+或Radius上进行,注意这里的“LOCAL”为大写,使用本地用户认证

IPSEC-VPN 设置  
pix515e(config)#ip local pool ipsecvpn 192.168.12.1-192.168.12.254 mask 255.255.255.0 ////建立VPN 动态IP 地址池,当外网用户使用IPSEC--VPN方式登陆时候,自动从IP池分配一个IP 给用户    
pix515e(config)#access-list nonat permit ip 192.168.11.0 255.255.255.0 192.168.12.0 255.255.255.0////建立列表允许vpn用户网段通过PIX 防火墙时,不需要NAT 转换    
pix515e(config)#nat (inside) 0 access-list nonat //应用访问控制列表,0表示不进行转换    
pix515e(config)#sysopt connection permit-vpn    
pix515e(config)#access-list tunnellist permit 192.168.11.0 255.255.255.0    
pix515e(config)#group-policy sante internal    
pix515e(config)#group-policy sante attributes    
-----PIX515e(config-group-policy)#vpn-idle-timeout 20  //////////////////////////////////(可设置永不超时)设置VPN超时时间为20钟    
PIX515e(config-group-policy)#vpn-idle-timeout none           //终止连接时间设为默认值    
PIX515e(config-group-policy)#vpn-session-timeout none        //会话超时采用默认值    
pix515e(config-group-policy)# dns-server value 192.168.1.10 192.168.1.30    
pix515e(config-group-policy)# wins-server value 192.168.1.10 192.168.1.30    
PIX515e(config-group-policy)#split-tunnel-policy tunnelspecified //建立隧道分离策略    
PIX515e(config-group-policy)#split-tunnel-network-list value tunnellist//与tunnellist匹配的网络将全部使用隧道分离    
PIX515e(config-group-policy)#exit    
pix515e(config)#crypto ipsec transform-set myset esp-des esp-md5-hmac//ipsec的数据转换格式集通过des方式加密,对方通过哈希表-md5方式还原数据    
pix515e(config)#crypto dynamic-map mydynmap 20 set transform-set myset//建立加密动态映射图,并采用上建的myset 方式加密解密    
pix515e(config)#crypto map mymap 20 ipsec-isakmp dynamic mydynmap//建立加密静态映射图,加密静态映射图中ipsec-isakmp 采用上建的加密动态映射图加密    
pix515e(config)#crypto map mymap interface outside //将加密静态映射图应用于外网接口    
pix515e(config)#crypto isakmp identity address //isakmp采用地址验证    
pix515e(config)#crypto isakmp enable outside //isakmp 应用于外网接口    
pix515e(config)#crypto isakmp policy 10 //建立isakmp 策略    
pix515e(config-isakmp-policy)#authentication pre-share //使用共享密钥认证    
pix515e(config-isakmp-policy)#encryption des //使用des算法加密    
pix515e(config-isakmp-policy)#hash md5 //哈希使用MD5算法还原数据    
pix515e(config-isakmp-policy)#exit    
pix515e(config)#tunnel-group sante type ipsec-ra //建立VPN 远程登入(即使用隧道分离)组    
pix515e(config)#tunnel-group sante general-attributes //配置VPN远程登入(即使用隧道分离)组的基本属性    
pix515e(config-tunnel-general)#address-pool ipsecvpn //设置VPN登入内网时分配的IP地址池    
pix515e(config-tunnel-general)#authentication-server-group LOCAL //服务端组使用本地认证    
pix515e(config-tunnel-general)#default-group-policy sante //指定默认的组策略为sante    
pix515e(config-tunnel-general)#exit    
pix515e(config)#tunnel-group sante ipsec-attributes //设置VPN 远程登入(即使用隧道分离)组的ipsec属性    
pix515e(config-tunnel-ipsec)#pre-shared-key 123456 //设置使用的共享密钥为123456

本文出自 “周平的微软技术交流平台” 博客,请务必保留此出处http://yuntcloud.blog.51cto.com/1173839/1601588

郑重声明:本站内容如果来自互联网及其他传播媒体,其版权均属原媒体及文章作者所有。转载目的在于传递更多信息及用于网络分享,并不代表本站赞同其观点和对其真实性负责,也不构成任何其他建议。