為了在實施Cisco PIX安全裝置7.0版時最大限度地提高安全性,在使用nat-control 、 nat 、 global 、 static 、 access-list和access-group命令時,瞭解資料包如何在較高安全介面和較低安全介面之間傳遞非常重要。本檔案將說明這些命令之間的差異,以及如何使用指令行介面或調適型安全裝置管理員(ASDM)在PIX軟體版本7.x中設定連線埠重新導向(轉送)和外部網路位址轉譯(NAT)功能。
注意:ASDM 5.2及更高版本中的某些選項可能會與ASDM 5.1中的選項不同。有關詳細資訊,請參閱ASDM文檔。
請參閱允許ASDM進行HTTPS訪問,以允許由ASDM配置裝置。
本文中的資訊係根據以下軟體和硬體版本:
Cisco PIX 500系列安全裝置軟體版本7.0及更高版本
ASDM 5.x及更高版本
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
您還可以將此配置與Cisco ASA安全裝置7.x版及更高版本配合使用。
此配置中使用的IP編址方案在Internet上不能合法路由。這些地址是在實驗室環境中使用的RFC 1918地址。
介面名稱為:
interface ethernet 0 - nameif outside
interface ethernet 1 - nameif inside
注意:若要查詢有關本文檔中使用的命令的其他資訊,請使用命令查詢工具(僅限註冊客戶)。
出站訪問描述從較高安全級別介面到較低安全級別介面的連線。這包括從內部到外部、從內部到非軍事區(DMZ)以及從非軍事區到外部的連線。只要連線源介面的安全級別高於目標介面,這還可以包括從一個DMZ到另一個DMZ的連線。檢查PIX介面上的「安全級別」配置以確認這一點。
此示例顯示安全級別和介面名稱配置:
pix(config)#interface ethernet 0 pix(config-if)#security-level 0 pix(config-if)#nameif outside pix(config-if)#exit
PIX 7.0引入了nat-control命令。您可以在配置模式下使用nat-control命令,以指定外部通訊是否需要NAT。啟用NAT控制後,需要配置NAT規則才能允許出站流量,PIX軟體的早期版本也是如此。如果禁用NAT控制(無nat-control),則內部主機可以不配置NAT規則而與外部網路通訊。但是,如果內部主機沒有公有地址,則仍需要為這些主機配置NAT。
要使用ASDM配置NAT控制,請從ASDM主視窗中選擇Configuration頁籤,然後從功能選單中選擇NAT。
啟用未經轉換的流量通過防火牆:此選項在PIX版本7.0(1)中引入。 選中此選項後,配置中不會發出nat-control命令。此命令意味著穿越防火牆時無需任何轉換。僅當內部主機具有公有IP地址或網路拓撲不需要將內部主機轉換為任何IP地址時,才會選中此選項。
如果內部主機具有私有IP地址,則必須取消選中此選項,以便內部主機可以轉換為公有IP地址並訪問Internet。
要允許具有NAT控制的出站訪問,需要兩個策略。第一個是翻譯方法。這可以是使用static命令的靜態轉換,也可以是使用nat/global規則的動態轉換。如果禁用NAT控制,並且內部主機具有公有地址,則不需要執行此操作。
出站訪問的另一個要求(適用於是啟用還是禁用NAT控制)是是否存在訪問控制清單(ACL)。如果存在ACL,則必須允許來源主機使用特定通訊協定和連線埠來存取目的地主機。預設情況下,對通過PIX的出站連線沒有訪問限制。這表示如果沒有為來源介面設定ACL,則在預設情況下,如果設定了轉譯方法,則會允許傳出連線。
此配置允許子網10.1.6.0/24中的所有主機訪問外部。為此,請使用nat和global命令,如以下過程所示。
定義要包含用於NAT的內部組。
nat (inside) 1 10.1.6.0 255.255.255.0
在外部介面上指定一個地址池,NAT語句中定義的主機將轉換到該地址池。
global (outside) 1 172.16.1.5-172.16.1.10 netmask 255.255.255.0
使用ASDM建立全域性地址池。選擇Configuration > Features > NAT,並取消選中Enable traffic through the firewall without address translation。然後按一下Add以配置NAT規則。
按一下Manage Pools以定義NAT池地址。
選擇Outside > Add,然後選擇範圍以指定地址池。
輸入地址範圍,輸入池ID,然後按一下OK。
選擇Configuration > Features > NAT > Translation Rules以建立轉換規則。
選擇Inside作為Source Interface,然後輸入您要進行NAT的地址。
對於Translate Address on Interface,選擇Outside,選擇Dynamic,然後選擇您剛才配置的地址池。
按一下「OK」(確定)。
轉換將顯示在Configuration > Features > NAT > Translation Rules的Translation Rules中。
現在,內部主機可以訪問外部網路。當來自內部的主機啟動到外部的連線時,它們將轉換為來自全域性池的地址。地址從全域性池中按先到先轉換的方式分配,並以池中最小的地址開頭。例如,如果主機10.1.6.25是第一個啟動到外部的連線,那麼它接收地址172.16.1.5。下一個出站的主機接收172.16.1.6,以此類推。這不是靜態轉換,轉換在timeout xlate hh:mm:ss命令定義的不活動時間段後超時。如果內部主機的數量多於池中的地址,則池中的最終地址用於埠地址轉換(PAT)。
如果希望內部主機共用一個公共地址進行轉換,請使用PAT。如果global語句指定一個地址,則該地址為埠轉換。PIX允許每個介面有一個埠轉換,該轉換支援最多65,535個活動xlate對象到單個全域性地址。完成這些步驟,以便允許內部主機使用PAT訪問外部網路。
定義要為PAT包括的內部組(使用0 0時,選擇所有內部主機)。
nat (inside) 1 10.1.6.0 255.255.255.0
指定要用於PAT的全域性地址。可以是介面地址。
global (outside) 1 172.16.1.4 netmask 255.255.255.0
在ASDM中,選擇Configuration > Features > NAT,並取消選中Enable traffic through the firewall without address translation。
按一下Add以配置NAT規則。
選擇Manage Pools以配置您的PAT地址。
選擇Outside > Add,然後按一下Port Address Translation(PAT),為PAT配置單個地址。
輸入地址、池ID,然後按一下OK。
選擇Configuration > Features > NAT > Translation Rules以建立轉換規則。
選擇inside作為源介面,然後輸入要進行NAT的地址。
對於Translate Address on Interface,選擇outside,選擇Dynamic,然後選擇您剛才配置的地址池。按一下「OK」(確定)。
轉換將顯示在Configuration > Features > NAT > Translation Rules的Translation Rules中。
使用PAT時需要考慮以下幾點。
為PAT指定的IP地址不能位於另一個全域性地址池中。
PAT不能與H.323應用程式、快取名稱伺服器和點對點隧道協定(PPTP)一起使用。PAT與域名服務(DNS)、FTP和被動FTP、HTTP、郵件、遠端過程呼叫(RPC)、rshell、Telnet、URL過濾和出站traceroute配合使用。
當您需要透過防火牆執行多媒體應用時,請勿使用PAT。多媒體應用可能與PAT提供的埠對映衝突。
在PIX軟體版本4.2(2)中,PAT功能不適用於反向到達的IP資料包。PIX軟體版本4.2(3)糾正了此問題。
使用global命令指定的全域性地址池中的IP地址需要反向DNS條目,以確保所有外部網路地址都可以通過PIX訪問。要建立反向DNS對映,請在地址到名稱對映檔案中為每個全域性地址使用DNS指標(PTR)記錄。如果沒有PTR條目,站點可能會遇到慢速或間歇性的Internet連線,並且FTP請求始終失敗。
例如,如果全域性IP地址為192.168.1.3,PIX安全裝置的域名為pix.caguana.com,則PTR記錄為:
3.1.1.175.in-addr.arpa. IN PTR pix3.caguana.com 4.1.1.175.in-addr.arpa. IN PTR pix4.caguana.com & so on.
如果為源主機定義了有效的轉換方法,但沒有為源PIX介面定義ACL,則預設情況下允許出站連線。但是,在某些情況下,有必要根據源、目標、協定和/或埠限製出站訪問。為此,請使用access-list命令配置ACL,並使用access-group命令將其應用於連線源PIX介面。您可以在入站和出站方向應用PIX 7.0 ACL。此過程是一個示例,它允許一個子網的出站HTTP訪問,但拒絕所有其他主機對外部的HTTP訪問,同時允許所有其它主機的IP流量。
定義ACL。
access-list acl_outbound permit tcp 10.1.6.0 255.255.255.0 any eq www access-list acl_outbound deny tcp any any eq www access-list acl_outbound permit ip any any
注意:PIX ACL與Cisco IOS®路由器上的ACL不同,因為PIX不使用萬用字元掩碼,如Cisco IOS。在ACL定義中使用常規子網掩碼。與Cisco IOS路由器一樣,PIX ACL的末尾有一個隱含的「deny all」。
注意:新的訪問清單條目將附加到現有ACE的末尾。如果您需要先處理特定ACE,則可以在access-list中使用line關鍵字。以下是命令摘要範例:
access-list acl_outbound line 1 extended permit tcp host 10.1.10.225 any
將ACL套用到內部介面。
access-group acl_outbound in interface inside
使用ASDM配置步驟1中的第一個訪問清單條目,以允許來自10.1.6.0/24的HTTP流量。選擇Configuration > Features > Security Policy > Access Rules。
按一下Add,輸入此視窗顯示的資訊,然後按一下OK。
輸入三個存取清單專案後,選擇Configuration > Feature > Security Policy > Access Rules以顯示這些規則。
大多陣列織需要允許不受信任的主機訪問其受信任網路中的資源。一個常見的例子是內部Web伺服器。預設情況下,PIX拒絕從外部主機到內部主機的連線。要在NAT控制模式下允許此連線,請使用static命令和access-list和access-group命令。如果禁用NAT控制,則在不執行轉換的情況下,僅需要access-list和access-group命令。
使用access-group命令將ACL應用到介面。此命令可將ACL與介面相關聯,以檢查流向特定方向的流量。
與允許內部主機外部的nat和global命令相比,如果您新增適當的ACL/組,static命令將建立允許內部主機外部和外部主機的雙向轉換。
在本文檔中顯示的PAT配置示例中,如果外部主機嘗試連線到全域性地址,則數千個內部主機可以使用它。static命令用於建立一對一對映。access-list命令定義允許到內部主機的連線型別,並且當較低安全級別的主機連線到較高安全級別的主機時始終需要該命令。access-list命令基於埠和協定,根據系統管理員希望實現的目標,可以非常寬鬆或非常嚴格。
本文檔中的網路圖說明了使用這些命令來配置PIX,以允許任何不受信任的主機連線到內部Web伺服器,並允許不受信任的主機192.168.1.1訪問同一台電腦上的FTP服務。
使用ACL完成PIX軟體7.0版及更高版本的以下步驟。
如果啟用NAT控制,則定義內部Web伺服器到外部/全域性地址的靜態地址轉換。
static (inside, outside) 172.16.1.16 10.16.1.16
定義哪些主機可以在哪些埠上連線到Web/FTP伺服器。
access-list 101 permit tcp any host 172.16.1.16 eq www access-list 101 permit tcp host 192.168.1.1 host 172.16.1.16 eq ftp
將ACL套用到外部介面。
access-group 101 in interface outside
選擇Configuration > Features > NAT,然後按一下Add以使用ASDM建立此靜態轉換。
選擇inside作為源介面,然後輸入要為其建立靜態轉換的內部地址。
選擇Static,然後在IP地址欄位中輸入要轉換到的外部地址。按一下「OK」(確定)。
當您選擇Configuration > Features > NAT > Translation Rules時,轉換將顯示在Translation Rules中。
使用Restrict Inside Hosts Access to Outside Networks過程輸入access-list條目。
注意:實作這些命令時請小心。如果實施access-list 101 permit ip any any命令,則只要存在活動轉換,不受信任網路上的任何主機都可以使用IP訪問受信任網路上的任何主機。
如果使用NAT控制並在內部網路上有一些公有地址,並且希望這些特定的內部主機不進行轉換而向外輸出,則可以使用nat 0或static命令禁用這些主機的NAT。
以下是nat命令的示例:
nat (inside) 0 10.1.6.0 255.255.255.0
完成這些步驟,以便使用ASDM禁用特定主機/網路的NAT。
選擇Configuration > Features > NAT,然後按一下Add。
選擇inside作為源介面,然後輸入要為其建立靜態轉換的內部地址/網路。
選擇Dynamic,然後為地址池選擇相同的地址。按一下「OK」(確定)。
當您選擇Configuration > Features > NAT > Translation Rules時,新規則將出現在Translation Rules中。
如果使用ACL(它允許更精確地控制您不應轉換的流量(基於源/目標),請使用以下命令。
access-list 103 permit ip 10.1.6.0 255.255.255.0 any nat (inside) 0 access-list 103
使用ASDM並選擇Configuration > Features > NAT > Translation Rules。
選擇Translation Exemption Rules,然後按一下Add。
以下範例顯示如何避免將從10.1.6.0/24網路到任何地點的流量進行轉換。
選擇Configuration > Features > NAT > Translation Exemption Rules以顯示新規則。
Web伺服器的static命令將更改,如以下示例所示。
static (inside, outside) 10.16.1.16 10.16.1.16
在ASDM中選擇Configuration > Features > NAT > Translation Rules。
選擇Translation Rules,然後按一下Add。輸入源地址資訊,然後選擇Static。在IP地址欄位中輸入相同的地址。
當您選擇Configuration > Features > NAT > Translation Rules時,轉換將顯示在Translation Rules中。
如果使用ACL,請使用以下命令。
access-list 102 permit tcp any host 10.16.1.16 eq www access-group 102 in interface outside
有關在ASDM中配置ACL的其他資訊,請參閱本文檔的限制內部主機訪問外部網路部分。
請注意指定網路/掩碼時使用 nat 0與使用只允許從內部發起連線的網路/掩碼的ACL之間的區別。將ACL與nat 0配合使用允許通過入站或出站流量發起連線。為了避免可達性問題,PIX介面需要位於不同的子網中。
在PIX 6.0中,新增了埠重定向(轉發)功能,以允許外部使用者連線到特定IP地址/埠,並讓PIX將流量重定向到適當的內部伺服器/埠。static命令已修改。共用地址可以是唯一地址、共用出站PAT地址或與外部介面共用。此功能在PIX 7.0中提供。
注意:由於空間限制,命令顯示在兩行上。
static [(internal_if_name, external_if_name)] {global_ip|interface}local_ip [netmask mask] [max_conns [emb_limit [norandomseq]]] static [(internal_if_name, external_if_name)] {tcp|udp} {global_ip|interface} global_port local_ip local_port [netmask mask] [max_conns [emb_limit [norandomseq]]]
注意:如果靜態NAT使用外部IP(global_IP)地址進行轉換,則可能導致轉換。因此,在靜態轉譯中使用關鍵字interface,而不是使用IP位址。
以下網路範例中的連線埠重新導向(轉送):
外部使用者將Telnet請求定向到唯一IP地址172.18.124.99,PIX將該IP地址重定向到10.1.1.6。
外部使用者將FTP請求定向到唯一IP地址172.18.124.99,PIX將該IP地址重定向到10.1.1.3。
外部使用者將Telnet請求定向到PAT地址172.18.124.208,PIX將地址重定向到10.1.1.4。
外部使用者將Telnet請求定向到IP地址為172.18.124.216之外的PIX,PIX會將其重定向到10.1.1.5。
外部使用者將HTTP請求定向到IP地址為172.18.124.216之外的PIX,PIX會將其重定向到10.1.1.5。
外部使用者將HTTP埠8080請求定向到PAT地址172.18.124.208,PIX將地址重定向到10.1.1.7埠80。
此示例還使用ACL 100阻止某些使用者從內部到外部的訪問。此步驟是可選的。在未設定ACL的情況下允許所有流量出站。
此部分組態說明使用靜態連線埠重新導向(轉送)。 請參閱連線埠重新導向(轉送)網路圖表。
部分PIX 7.x配置 — 埠重定向(轉發) |
---|
fixup protocol ftp 21 !--- Use of an outbound ACL is optional. access-list 100 permit tcp 10.1.1.0 255.255.255.128 any eq www access-list 100 deny tcp any any eq www access-list 100 permit tcp 10.0.0.0 255.0.0.0 any access-list 100 permit udp 10.0.0.0 255.0.0.0 host 172.18.124.100 eq domain access-list 101 permit tcp any host 172.18.124.99 eq telnet access-list 101 permit tcp any host 172.18.124.99 eq ftp access-list 101 permit tcp any host 172.18.124.208 eq telnet access-list 101 permit tcp any host 172.18.124.216 eq telnet access-list 101 permit tcp any host 172.18.124.216 eq www access-list 101 permit tcp any host 172.18.124.208 eq 8080 interface Ethernet0 nameif outside security-level 0 ip address 172.18.124.216 255.255.255.0 ! interface Ethernet1 nameif inside security-level 100 ip address 10.1.1.2 255.255.255.0 ! global (outside) 1 172.18.124.208 nat (inside) 1 0.0.0.0 0.0.0.0 0 0 static (inside,outside) tcp 172.18.124.99 telnet 10.1.1.6 telnet netmask 255.255.255.255 0 0 static (inside,outside) tcp 172.18.124.99 ftp 10.1.1.3 ftp netmask 255.255.255.255 0 0 static (inside,outside) tcp 172.18.124.208 telnet 10.1.1.4 telnet netmask 255.255.255.255 0 0 static (inside,outside) tcp interface telnet 10.1.1.5 telnet netmask 255.255.255.255 0 0 static (inside,outside) tcp interface www 10.1.1.5 www netmask 255.255.255.255 0 0 static (inside,outside) tcp 172.18.124.208 8080 10.1.1.7 www netmask 255.255.255.255 0 0 !--- Use of an outbound ACL is optional. access-group 100 in interface inside access-group 101 in interface outside |
注意:如果使用sysopt noproxyarp outside命令配置PIX/ASA,則它不允許防火牆在PIX/ASA中執行proxyarp和靜態NAT轉換。為了解決此問題,請在PIX/ASA配置中刪除sysopt noproxyarp outside命令,然後使用免費ARP更新ARP條目。這樣靜態NAT條目可以正常工作。
以下過程是一個如何配置埠重定向(轉發)的示例,允許外部使用者將Telnet請求定向到唯一IP地址172.18.124.99,PIX將該IP地址重定向到10.1.1.6。
使用ASDM並選擇Configuration > Features > NAT > Translation Rules。
選擇Translation Rules,然後按一下Add。
對於源主機/網路,輸入內部IP地址的資訊。
對於Translate Address To,選擇Static,輸入外部IP地址,然後選中Redirect port。
輸入翻譯前和翻譯後埠資訊(此示例維護埠23)。 按一下「OK」(確定)。
當您選擇Configuration > Features > NAT > Translation Rules時,轉換將顯示在Translation Rules中。
如果要將TCP或UDP會話限製為放置在PIX/ASA中的內部伺服器,請使用static命令。
指定整個子網的最大同步TCP和UDP連線數。預設值為0,表示無限制連線(空閒連線在timeout conn命令指定的空閒超時後關閉。) 此選項不適用於外部NAT。安全裝置僅跟蹤從較高安全介面到較低安全介面的連線。
限制初期連線的數量可以保護您免受DoS攻擊。安全裝置使用初始限制觸發TCP Intercept,TCP Intercept可保護內部系統免受通過用TCP SYN資料包泛洪介面實施的DoS攻擊。早期連線是尚未完成源和目標之間必要握手的連線請求。此選項不適用於外部NAT。TCP攔截功能僅適用於安全級別更高的主機或伺服器。如果為外部NAT設定初始限制,將忽略初始限制。
例如:
ASA(config)#static (inside,outside) tcp 10.1.1.1 www 10.2.2.2 www tcp 500 100 !--- The maximum number of simultaneous tcp connections the local IP !--- hosts are to allow is 500, default is 0 which means unlimited !--- connections. Idle connections are closed after the time specified !--- by the timeout conn command !--- The maximum number of embryonic connections per host is 100.
%PIX-3-201002:{static|xlate} global_address!上的連線過多econns nconns
這是一條與連線相關的消息。當超出與指定靜態地址的最大連線數時,將記錄此消息。econns變數是初始連線的最大數目,nconns是靜態或xlate允許的最大連線數目。
建議的操作是使用show static命令檢查對連線到靜態地址施加的限制。此限制是可配置的。
%ASA-3-201011:從10.1.26.51/2393到外部介面10.0.86.155/135的入站資料包的連線限制超過1000/1000
此錯誤訊息是由Cisco錯誤ID CSCsg52106(僅限註冊客戶)所產生。 如需詳細資訊,請參閱此錯誤。
建立時間範圍不會限制對裝置的訪問。time-range命令僅定義時間範圍。定義時間範圍後,可以將其附加到流量規則或操作。
若要實作時間型ACL,請使用time-range命令定義特定日期和時間。然後使用with the access-list extended time-range命令將時間範圍繫結到ACL。
時間範圍取決於安全裝置的系統時鐘。但是,此功能與NTP同步配合使用效果最佳。
建立時間範圍並進入時間範圍配置模式後,可以使用absolute和periodic命令定義時間範圍引數。要恢復time-range命令的absolute和periodic關鍵字的預設設定,請在時間範圍配置模式下使用default命令。
若要實作時間型ACL,請使用time-range命令定義特定日期和時間。然後使用with the access-list extended命令將時間範圍繫結到ACL。下一個示例將名為「Sales」的ACL繫結到名為「New York Minute」的時間範圍:
此示例建立一個名為「New York Minute」的時間範圍並進入時間範圍配置模式:
hostname(config)#time-range New_York_Minute hostname(config-time-range)#periodic weekdays 07:00 to 19:00 hostname(config)#access-list Sales line 1 extended deny ip any any time-range New_York_Minute hostname(config)#access-group Sales in interface inside
如果您仍然需要幫助並希望通過Cisco技術支援開啟案例,請確保包括此資訊以排除PIX安全裝置的故障。 |
---|
|