实验四防火墙配置实验
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验四防火墙基本配置实验
【实验目的】
1•了解防火墙的基本原理;
2. 掌握防火墙的基本配置方法。
【实验环境】
1 .实验3-4人一组。
2. Cisco PIX防火墙一台。
3. PC机4台,其中一台PC机上安装FTP服务器端软件,并连接在内部网络。
4. RJ-45连接电缆若干。
5. Console配置线一根。\
【实验内容】
1. 按图1-1搭建本地配置环境
通过PC机用Console配置线连接到防火墙Console 口对防火墙进行配置。
Console 口
1
Console
口
己置电缆防火墙
RS -232
串口口PC r
图1-1 Console配置环境
2. 按图1-2拓扑结构组网。
图1-2 包过滤防火墙配置案例组网图
3. 配置要求:(如有已保存的配置,先使用write erase清除闪存中的配置信息)
(1 )所有的口令都设置为"cisco”(实际上,除了" cisco”之外,你可设置为任意的口令,
但实验中统一用“ cisco ”以避免口令杂乱带来的问题)。
(2)内部网络是10.0.0.0,子网掩码为。PIX防火墙的内部IP地址是。
(3)外部网络是1.1.1.0,子网掩码为,PIX防火墙的外部IP地址是。
(4)在防火墙上配置地址转换,使内部PC机使用IP地址1.1.1.3访问外部网络。
(5)用于外部网络的默认路由是 1.1.1.254。
(6)外部网络上的计算机只能访问内部网络FTP服务。
(7)允许10.1.1.0网段的电脑tel net到防火墙上。
4•将配置文件以附件方式用电子邮件发送到。附件名为:实验四配置文件-学号姓名。
【实验参考步骤】
注意:实验中用到的IP地址等内容以实验要求中的内容为准,以下内容中的配置举例仅为说明命令的用法。
在配置PIX防火墙之前,先来介绍一下防火墙的物理特性。防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口;当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下:
内部区域(内网):内部区域通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保护。
外部区域(外网):外部区域通常指In ternet或者非企业内部网络。它是互连网络中不被信任的区域,当外部区域想要访问内部区域的主机和服务,通过防火墙,就可以实现有限
制的访问。
停火区(DMZ ):停火区是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被称为堡垒主机。一般在停火区内可以放置Web服务器,Mail服务器等。停火区对于外
部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们
访问企业内部网络。
注意:2个接口的防火墙是没有停火区的。
当第一次启动PIX防火墙的时候,可以看到一个这样的屏幕显示:
* CMn part 1 S«turfCRT 「回
Ccpyri ght (c) h却Claco 珈pt亡■瞄Tnc
l?eatrict ・ duplication^ or Jisclo^ure by the Government in subject tc rcjitrictjono nti net forth in gubporogrnph (e) of the CoMfiereiol "srul上l SoftLifire - Refstriettd Right B cltiuGc nt FOR * 52 IS and subporagro|)h (c) fl) (li> af the Rights in TechnlcaL and Computer S C F L昨广电douse 49t DFftRS wuc* 262 .227 -7013» Cisco SystCiiG. Inc * l?0 Heat Tdsvan Drive San Jos*r Ccjllforniti 9513^-1706 £rgpt.ochecksuB(chdngcd) : 竝帖 Pre-configure PIX now through interactive pranpts tyesl? |£ 可以根据提示回答是”或者否”来决定是否根据这个互动提示来设置PIX防火墙。对这个问题一般回答否”。(因为要学习如何真正地设置防火墙,不是仅仅回答一系列问题就可 以学会的。) 然后,出现提示符:pixfirewall> 在提示符的后面有一个大于号“〉”表明现在处于PIX用户模式。 PIX防火墙提供4种管理访问模式: 非特权模式:PIX防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall> 特权模式:输入en able进入特权模式,可以改变当前配置。显示为pixfirewall# 配置模式:输入con figure termi nal进入此模式,绝大部分的系统配置都在这里进行。显示为pixfirewall(c on fig)# 监视模式:PIX防火墙在开机或重启过程中,按住Escape键或发送一个"Break"字符, 进入监视模式。这里可以更新*作系统映象和口令恢复。显示为mo nitor> 配置PIX 防火墙有 6 个基本命令:nameif,interface ,ip address,nat,global,route。这些命令在配置PIX时是必须的。以下是配置的基本步骤: 1. 配置防火墙接口的名字,并指定安全级别( n ameif)。 pixfirewall (con fig)# nameif ethernetO outside security。 pixfirewall (c on fig)# nameif ethernetl in side securitylOO pixfirewall (c on fig)# nameif dmz security50 提示:在缺省配置中,以太网0被命名为外部接口( outside),安全级别是0;以太网1 被命名为内部接口( in side),安全级别是100.安全级别取值范围为1〜99,数字越大安全级 别越高。若添加新的接口,语句可以这样写: pixfirewall (co nfig)# nameif pix/i ntf3 security40 (安全级别任取) 2. 配置以太口参数(in terface) pixfirewall (con fig)# in terface ether net0 auto (auto选项表明系统自适应网卡类型) pixfirewall (config)#interface ethernet1 100full (100full 选项表示100Mbit/s 以太网全双工通信) pixfirewall (c on fig)# in terface ether net1 100full shutdow n (shutdow n 选项表示关闭这个 接口,若启用接口去掉shutdow n) 3. 配置内外网卡的IP地址(ip address) pixfirewall (c on fig)#ip address outside 1.1.1.1 (con fig)#ip address in side 10.1.1.1 Pix防火墙在外网的IP地址是1.1.1.1,内网IP地址是10.1.1.1 4. 指定要进行转换的内部地址(n at) 网络地址翻译(nat)作用是将内网的私有ip转换为外网的公有IP°nat命令总是与global 命令一起使用,这是因为n at命令可以指定一台主机或一段范围的主机访问外网,访问外网 时需要利用global所指定的地址池进行对外访问。 nat命令配置语法: nat (if_name) nat_id local_ip [netmark] 其中(if_n ame)表示内网接口名字,例如in side。nat_id用来标识全局地址池,使它与其相应的global命令相匹配,local_ip表示内网被分配的IP地址。例如0.0.0.0表示内网所有主机可以对外