实验四防火墙配置实验-精

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验四防火墙配置实验-精

2020-12-12

【关键字】方法、文件、模式、问题、系统、公开、统一、建立、掌握、了解、安全、网络、需要、环境、方式、作用、结构、关系、设置、保护、管理、维护、服务、支持、方向、适应、实现

【实验目的】

1.了解防火墙的基本原理;

2.掌握防火墙的基本配置方法。

【实验环境】

1.实验3-4人一组。

2.Cisco PIX防火墙一台。

3.PC机4台,其中一台PC机上安装FTP服务器端软件,并连接在内部网络。

4.RJ-45连接电缆若干。

5.Console配置线一根。

【实验内容】

1.按图1-1搭建本地配置环境

通过PC机用Console配置线连接到防火墙Console口对防火墙进行配置。

2.按图1-2拓扑结构组网。

3.配置要求:(如有已保存的配置,先使用write erase清除闪存中的配置信息)

(1)所有的口令都设置为“cisco”(实际上,除了“cisco”之外,你可设置为任意的口令,但实验中统一用“cisco”以避免口令杂乱带来的问题)。

(2)内部网络是10.0.0.0,子网掩码为255.0.0.0。PIX防火墙的内部IP地址是10.1.1.1。(3)外部网络是1.1.1.0,子网掩码为255.0.0.0,PIX防火墙的外部IP地址是1.1.1.1。(4)在防火墙上配置地址转换,使内部PC机使用IP地址1.1.1.3访问外部网络。

(5)用于外部网络的默认路由是1.1.1.254。

(6)外部网络上的计算机只能访问内部网络FTP服务。

(7)允许10.1.1.0网段的电脑telnet到防火墙上。

4.将配置文件以附件方式用电子邮件发送到lws@。附件名为:实验四配置文件-学号姓名。

【实验参考步骤】

注意:实验中用到的IP地址等内容以实验要求中的内容为准,以下内容中的配置举例仅为说明命令的用法。

在配置PIX防火墙之前,先来介绍一下防火墙的物理特性。防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口;当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下:

内部区域(内网):内部区域通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保护。

外部区域(外网):外部区域通常指Internet或者非企业内部网络。它是互连网络中不被信任的区域,当外部区域想要访问内部区域的主机和服务,通过防火墙,就可以实现有限制的访问。

停火区(DMZ):停火区是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被称为堡垒主机。一般在停火区内可以放置Web服务器,Mail服务器等。停火区对于外部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们访问企业内部网络。

注意:2个接口的防火墙是没有停火区的。

当第一次启动PIX防火墙的时候,可以看到一个这样的屏幕显示:

可以根据提示回答“是”或者“否”来决定是否根据这个互动提示来设置PIX防火墙。对这个问题一般回答“否”。(因为要学习如何真正地设置防火墙,不是仅仅回答一系列问题就可以学会的。)

然后,出现提示符:pixfirewall>

在提示符的后面有一个大于号“>”,表明现在处于PIX用户模式。

PIX防火墙提供4种管理访问模式:

非特权模式:PIX防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall> 特权模式:输入enable进入特权模式,可以改变当前配置。显示为pixfirewall#

配置模式:输入configure terminal进入此模式,绝大部分的系统配置都在这里进行。显示为pixfirewall(config)#

监视模式:PIX防火墙在开机或重启过程中,按住Escape键或发送一个"Break"字符,进入监视模式。这里可以更新*作系统映象和口令恢复。显示为monitor>

配置PIX防火墙有6个基本命令:nameif,interface,ip address,nat,global,route。

这些命令在配置PIX时是必须的。以下是配置的基本步骤:

1.配置防火墙接口的名字,并指定安全级别(nameif)。

pixfirewall (config)#nameif ethernet0 outside security0

pixfirewall (config)#nameif ethernet1 inside security100

pixfirewall (config)#nameif dmz security50

提示:在缺省配置中,以太网0被命名为外部接口(outside),安全级别是0;以太网1被命名为内部接口(inside),安全级别是100.安全级别取值范围为1~99,数字越大安全级别越高。若添加新的接口,语句可以这样写:

pixfirewall (config)#nameif pix/intf3 security40 (安全级别任取)

2.配置以太口参数(interface)

pixfirewall (config)#interface ethernet0 auto (auto选项表明系统自适应网卡类型)pixfirewall (config)#interface ethernet1 100full (100full选项表示100Mbit/s以太网全双工通信)

pixfirewall (config)#interface ethernet1 100full shutdown (shutdown选项表示关闭这个接口,若启用接口去掉shutdown)

3.配置内外网卡的IP地址(ip address)

pixfirewall (config)#ip address outside 1.1.1.1 255.0.0.0

pixfirewall (config)#ip address inside 10.1.1.1 255.0.0.0

Pix防火墙在外网的IP地址是1.1.1.1,内网IP地址是10.1.1.1

4.指定要进行转换的内部地址(nat)

网络地址翻译(nat)作用是将内网的私有ip转换为外网的公有IP。nat命令总是与global 命令一起使用,这是因为nat命令可以指定一台主机或一段范围的主机访问外网,访问外网时需要利用global所指定的地址池进行对外访问。

nat命令配置语法:

nat (if_name) nat_id local_ip [netmark]

其中(if_name)表示内网接口名字,例如inside。nat_id用来标识全局地址池,使它与其相应的global命令相匹配,local_ip表示内网被分配的IP地址。例如0.0.0.0表示内网所有主机可以对外访问。[netmark]表示内网ip地址的子网掩码。

例1.Pixfirewall(config)#nat (inside) 1 0 0

表示启用nat,内网的所有主机都可以访问外网,用0可以代表0.0.0.0

例2.Pixfirewall(config)#nat (inside) 1 172.16.5.0 255.255.0.0

表示只有172.16.5.0这个网段内的主机可以访问外网。

5.指定外部地址范围(global)global命令把内网的IP地址翻译成外网的IP地址或一段地址范围。

Global命令的配置语法:global (if_name) nat_id ip_address-ip_address [netmark global_mask]

其中(if_name)表示外网接口名字,例如outside.。nat_id用来标识全局地址池,使它与其相应的nat命令相匹配,ip_address-ip_address表示翻译后的单个ip地址或一段ip地址范围。[netmark global_mask]表示全局ip地址的网络掩码。

例1.Pixfirewall(config)#global (outside) 1 61.144.51.42-61.144.51.48

表示内网的主机通过pix防火墙要访问外网时,pix防火墙将使用61.144.51.42-61.144.51.48这段ip地址池为要访问外网的主机分配一个全局ip地址。

例2.Pixfirewall(config)#global (outside) 1 61.144.51.42 表示内网要访问外网时,pix防火墙将为访问外网的所有主机统一使用61.144.51.42这个单一ip地址。

例3. Pixfirewall(config)#no global (outside) 1 61.144.51.42 表示删除这个全局表项。

相关文档
最新文档