实验四 防火墙配置实验

实验四 防火墙配置实验

ID:9399526

大小:164.00 KB

页数:8页

时间:2018-04-30

实验四 防火墙配置实验_第1页
实验四 防火墙配置实验_第2页
实验四 防火墙配置实验_第3页
实验四 防火墙配置实验_第4页
实验四 防火墙配置实验_第5页
资源描述:

《实验四 防火墙配置实验》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、实验四防火墙基本配置实验【实验目的】1.了解防火墙的基本原理;2.掌握防火墙的基本配置方法。【实验环境】1.实验3-4人一组。2.CiscoPIX防火墙一台。3.PC机4台,其中一台PC机上安装FTP服务器端软件,并连接在内部网络。4.RJ-45连接电缆若干。5.Console配置线一根。【实验内容】1.按图1-1搭建本地配置环境通过PC机用Console配置线连接到防火墙Console口对防火墙进行配置。Console口防火墙Console口配置电缆RS-232串口PC图1-1Console配置环境2.按图1-2拓扑结构组网。10.1.

2、1.210.1.1.11.1.1.11.1.1.2图1-2包过滤防火墙配置案例组网图防火墙ethernet0/0ethernet1/0内部PC外部PCFTPServer3.配置要求:(如有已保存的配置,先使用writeerase清除闪存中的配置信息)(1)所有的口令都设置为“cisco”(实际上,除了“cisco”之外,你可设置为任意的口令,但实验中统一用“cisco”以避免口令杂乱带来的问题)。(2)内部网络是10.0.0.0,子网掩码为255.0.0.0。PIX防火墙的内部IP地址是10.1.1.1。(3)外部网络是1.1.1.0,子

3、网掩码为255.0.0.0,PIX防火墙的外部IP地址是1.1.1.1。(4)在防火墙上配置地址转换,使内部PC机使用IP地址1.1.1.3访问外部网络。(5)用于外部网络的默认路由是1.1.1.254。(6)外部网络上的计算机只能访问内部网络FTP服务。(7)允许10.1.1.0网段的电脑telnet到防火墙上。4.将配置文件以附件方式用电子邮件发送到lws@zjtcm.net。附件名为:实验四配置文件-学号姓名。【实验参考步骤】注意:实验中用到的IP地址等内容以实验要求中的内容为准,以下内容中的配置举例仅为说明命令的用法。在配置PIX

4、防火墙之前,先来介绍一下防火墙的物理特性。防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口;当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下:内部区域(内网):内部区域通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保护。外部区域(外网):外部区域通常指Internet或者非企业内部网络。它是互连网络中不被信任的区域,当外部区域想要访问内部区域的主机和服务,通过防火墙,就可以实现有限制的访问。停火区(DMZ):停火区是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被

5、称为堡垒主机。一般在停火区内可以放置Web服务器,Mail服务器等。停火区对于外部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们访问企业内部网络。注意:2个接口的防火墙是没有停火区的。当第一次启动PIX防火墙的时候,可以看到一个这样的屏幕显示:可以根据提示回答“是”或者“否”来决定是否根据这个互动提示来设置PIX防火墙。对这个问题一般回答“否”。(因为要学习如何真正地设置防火墙,不是仅仅回答一系列问题就可以学会的。)然后,出现提示符:pixfirewall>在提示符的后面有一个大于号“>”,表明现在处于PI

6、X用户模式。PIX防火墙提供4种管理访问模式:非特权模式:PIX防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall>特权模式:输入enable进入特权模式,可以改变当前配置。显示为pixfirewall#配置模式:输入configureterminal进入此模式,绝大部分的系统配置都在这里进行。显示为pixfirewall(config)#监视模式:PIX防火墙在开机或重启过程中,按住Escape键或发送一个"Break"字符,进入监视模式。这里可以更新*作系统映象和口令恢复。显示为monitor>配置PIX防火墙有6个

7、基本命令:nameif,interface,ipaddress,nat,global,route。这些命令在配置PIX时是必须的。以下是配置的基本步骤:1.配置防火墙接口的名字,并指定安全级别(nameif)。pixfirewall(config)#nameifethernet0outsidesecurity0pixfirewall(config)#nameifethernet1insidesecurity100pixfirewall(config)#nameifdmzsecurity50提示:在缺省配置中,以太网0被命名为外部接口(ou

8、tside),安全级别是0;以太网1被命名为内部接口(inside),安全级别是100.安全级别取值范围为1~99,数字越大安全级别越高。若添加新的接口,语句可以这样写:pixfirewall

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。