(完整版)防火墙与入侵检测技术实验1-3
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验一PIX防火墙配置
一、实验目的
通过该实验了解PIX防火墙的软硬件组成结构,掌握PIX防火墙的工作模式,熟悉PIX 防火墙的6条基本指令,掌握PIX防火墙的动态、静态地址映射技术,掌握PIX防火墙的管道配置,熟悉PIX防火墙在小型局域网中的应用。
二、实验任务
●观察PIX防火墙的硬件结构,掌握硬件连线方法
●查看PIX防火墙的软件信息,掌握软件的配置模式
●了解PIX防火墙的6条基本指令,实现内网主机访问外网主机
三、实验设备
PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干
四、实验拓扑图及内容
实验过程:
1.将路由器的模拟成个人电脑,配置IP地址,内网IP地址是20.1.1.2,外网IP地址是
10.1.1.2,命令配置过程截图如下:
R1:
R2:
2.在PIX防火墙上配置内外网端口的IP地址,和进行静态地址翻译:
五、实验总结
检查效果:
1.内网Ping外网:
2.外网Ping内网:
这次试验命令不多,有基本的IP地址配置、内外网之间使用stataic静态地址映射、再使用访问控制列表允许ping命令。
实验二ASA防火墙配置
一、实验目的
通过该实验了解ASA防火墙的软硬件组成结构,掌握ASA防火墙的工作模式,熟悉ASA
防火墙的基本指令,掌握ASA防火墙的动态、静态地址映射技术,掌握ASA防火墙的访问控制列表配置,熟悉ASA防火墙在小型局域网中的应用。
二、实验任务
●观察ASA防火墙的硬件结构,掌握硬件连线方法
●查看ASA防火墙的软件信息,掌握软件的配置模式
●了解ASA防火墙的基本指令,实现内网主机访问外网主机,外网访问DMZ区
三、实验设备
ASA5505防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干
四、实验拓扑图及内容
基本配置:
如图所示,分别配置内网、外网、DMZ区,实现内网主机访问外网主机,外网访问DMZ 区,Global命令是实现级别更高的到级别更低的地址翻译,翻译地址来自地址池。
R1上的命令:
R2上的命令:
R3上的命令:
防火墙上的命令配置:
五、实验总结
实验结果测试:
内网PING 外网:
外网PINGDMZ区:
这次试验和第一次的实验比较相似,实现三个区之间的访问,命令简单。
实验三防火墙日志服务的配置
一、实验目的
通过该实验掌握PIX/ASA防火墙日志服务的配置,熟悉日志文件格式和内容。
二、实验任务
●配置日志服务器
●在PIX/ASA防火墙上配置日志服务
●查看日志文件,熟悉文件格式及内容
三、实验设备
ASA5505防火墙一台或者PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干,日志服务软件一套
四、实验拓扑图及内容
命令配置:
本实验大致分为三步:(1)实现三个区之间的访问(2)在防火墙上配置日志服务(3)打开日志服务器,然后内网PING外网,可以查看服务器上记录的日志。
R1 DMZ区上的配置:
R2外网上的配置:
内网是直接通过云连接到本地,通过云添加:
在防火墙上的配置:
配置地址翻译池:
配置日志服务器:
五、实验总结
测试实验结果:
主机PING外网和DMZ区:
DMZ区PING外网:
打开日志服务器,产看记录:
在这次实验中遇到了一些问题,在防火墙上无法PING通本地,而本地可以PING同防火墙E0接口,解决办法是把E0接口设置为本地的网关地址后问题解决。