实验四防火墙配置实验

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验四防火墙基本配置实验

【实验目的】

1•了解防火墙的基本原理;

2. 掌握防火墙的基本配置方法。

【实验环境】

1 .实验3-4人一组。

2. Cisco PIX防火墙一台。

3. PC机4台,其中一台PC机上安装FTP服务器端软件,并连接在内部网络。

4. RJ-45连接电缆若干。

5. Console配置线一根。\

【实验内容】

1. 按图1-1搭建本地配置环境

通过PC机用Console配置线连接到防火墙Console 口对防火墙进行配置。

Console 口

1

Console

己置电缆防火墙

RS -232

串口口PC r

图1-1 Console配置环境

2. 按图1-2拓扑结构组网。

图1-2 包过滤防火墙配置案例组网图

3. 配置要求:(如有已保存的配置,先使用write erase清除闪存中的配置信息)

(1 )所有的口令都设置为"cisco”(实际上,除了" cisco”之外,你可设置为任意的口令,

但实验中统一用“ cisco ”以避免口令杂乱带来的问题)。

(2)内部网络是10.0.0.0,子网掩码为。PIX防火墙的内部IP地址是。

(3)外部网络是1.1.1.0,子网掩码为,PIX防火墙的外部IP地址是。

(4)在防火墙上配置地址转换,使内部PC机使用IP地址1.1.1.3访问外部网络。

(5)用于外部网络的默认路由是 1.1.1.254。

(6)外部网络上的计算机只能访问内部网络FTP服务。

(7)允许10.1.1.0网段的电脑tel net到防火墙上。

4•将配置文件以附件方式用电子邮件发送到。附件名为:实验四配置文件-学号姓名。

【实验参考步骤】

注意:实验中用到的IP地址等内容以实验要求中的内容为准,以下内容中的配置举例仅为说明命令的用法。

在配置PIX防火墙之前,先来介绍一下防火墙的物理特性。防火墙通常具有至少3个接口,但许多早期的防火墙只具有2个接口;当使用具有3个接口的防火墙时,就至少产生了3个网络,描述如下:

内部区域(内网):内部区域通常就是指企业内部网络或者是企业内部网络的一部分。它是互连网络的信任区域,即受到了防火墙的保护。

外部区域(外网):外部区域通常指In ternet或者非企业内部网络。它是互连网络中不被信任的区域,当外部区域想要访问内部区域的主机和服务,通过防火墙,就可以实现有限

制的访问。

停火区(DMZ ):停火区是一个隔离的网络,或几个网络。位于停火区中的主机或服务器被称为堡垒主机。一般在停火区内可以放置Web服务器,Mail服务器等。停火区对于外

部用户通常是可以访问的,这种方式让外部用户可以访问企业的公开信息,但却不允许他们

访问企业内部网络。

注意:2个接口的防火墙是没有停火区的。

当第一次启动PIX防火墙的时候,可以看到一个这样的屏幕显示:

* CMn part 1 S«turfCRT 「回

Ccpyri ght (c) h却Claco 珈pt亡■瞄Tnc

l?eatrict

・ duplication^ or Jisclo^ure by the Government in subject tc rcjitrictjono nti net forth in gubporogrnph (e) of the CoMfiereiol "srul上l SoftLifire - Refstriettd Right B cltiuGc nt FOR * 52 IS and subporagro|)h (c) fl) (li> af the Rights in TechnlcaL and Computer

S C F L昨广电douse 49t DFftRS wuc* 262 .227 -7013»

Cisco SystCiiG. Inc * l?0 Heat Tdsvan Drive

San Jos*r Ccjllforniti 9513^-1706

£rgpt.ochecksuB(chdngcd) : 竝帖

Pre-configure PIX now through interactive pranpts tyesl? |£

可以根据提示回答是”或者否”来决定是否根据这个互动提示来设置PIX防火墙。对这个问题一般回答否”。(因为要学习如何真正地设置防火墙,不是仅仅回答一系列问题就可

以学会的。)

然后,出现提示符:pixfirewall>

在提示符的后面有一个大于号“〉”表明现在处于PIX用户模式。

PIX防火墙提供4种管理访问模式:

非特权模式:PIX防火墙开机自检后,就是处于这种模式。系统显示为pixfirewall>

特权模式:输入en able进入特权模式,可以改变当前配置。显示为pixfirewall#

配置模式:输入con figure termi nal进入此模式,绝大部分的系统配置都在这里进行。显示为pixfirewall(c on fig)#

监视模式:PIX防火墙在开机或重启过程中,按住Escape键或发送一个"Break"字符,

进入监视模式。这里可以更新*作系统映象和口令恢复。显示为mo nitor>

配置PIX 防火墙有 6 个基本命令:nameif,interface ,ip address,nat,global,route。这些命令在配置PIX时是必须的。以下是配置的基本步骤:

1. 配置防火墙接口的名字,并指定安全级别( n ameif)。

pixfirewall (con fig)# nameif ethernetO outside security。

pixfirewall (c on fig)# nameif ethernetl in side securitylOO

pixfirewall (c on fig)# nameif dmz security50

提示:在缺省配置中,以太网0被命名为外部接口( outside),安全级别是0;以太网1

被命名为内部接口( in side),安全级别是100.安全级别取值范围为1〜99,数字越大安全级

别越高。若添加新的接口,语句可以这样写:

pixfirewall (co nfig)# nameif pix/i ntf3 security40 (安全级别任取)

2. 配置以太口参数(in terface)

pixfirewall (con fig)# in terface ether net0 auto (auto选项表明系统自适应网卡类型) pixfirewall (config)#interface ethernet1 100full (100full 选项表示100Mbit/s 以太网全双工通信) pixfirewall (c on fig)# in terface ether net1 100full shutdow n (shutdow n 选项表示关闭这个

接口,若启用接口去掉shutdow n)

3. 配置内外网卡的IP地址(ip address)

pixfirewall (c on fig)#ip address outside 1.1.1.1 (con fig)#ip address in side 10.1.1.1

Pix防火墙在外网的IP地址是1.1.1.1,内网IP地址是10.1.1.1

4. 指定要进行转换的内部地址(n at)

网络地址翻译(nat)作用是将内网的私有ip转换为外网的公有IP°nat命令总是与global 命令一起使用,这是因为n at命令可以指定一台主机或一段范围的主机访问外网,访问外网

时需要利用global所指定的地址池进行对外访问。

nat命令配置语法:

nat (if_name) nat_id local_ip [netmark]

其中(if_n ame)表示内网接口名字,例如in side。nat_id用来标识全局地址池,使它与其相应的global命令相匹配,local_ip表示内网被分配的IP地址。例如0.0.0.0表示内网所有主机可以对外

相关文档
最新文档