(完整版)防火墙与入侵检测技术实验1-3

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验一PIX防火墙配置

一、实验目的

通过该实验了解PIX防火墙的软硬件组成结构,掌握PIX防火墙的工作模式,熟悉PIX 防火墙的6条基本指令,掌握PIX防火墙的动态、静态地址映射技术,掌握PIX防火墙的管道配置,熟悉PIX防火墙在小型局域网中的应用。

二、实验任务

●观察PIX防火墙的硬件结构,掌握硬件连线方法

●查看PIX防火墙的软件信息,掌握软件的配置模式

●了解PIX防火墙的6条基本指令,实现内网主机访问外网主机

三、实验设备

PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干

四、实验拓扑图及内容

实验过程:

1.将路由器的模拟成个人电脑,配置IP地址,内网IP地址是20.1.1.2,外网IP地址是

10.1.1.2,命令配置过程截图如下:

R1:

R2:

2.在PIX防火墙上配置内外网端口的IP地址,和进行静态地址翻译:

五、实验总结

检查效果:

1.内网Ping外网:

2.外网Ping内网:

这次试验命令不多,有基本的IP地址配置、内外网之间使用stataic静态地址映射、再使用访问控制列表允许ping命令。

实验二ASA防火墙配置

一、实验目的

通过该实验了解ASA防火墙的软硬件组成结构,掌握ASA防火墙的工作模式,熟悉ASA

防火墙的基本指令,掌握ASA防火墙的动态、静态地址映射技术,掌握ASA防火墙的访问控制列表配置,熟悉ASA防火墙在小型局域网中的应用。

二、实验任务

●观察ASA防火墙的硬件结构,掌握硬件连线方法

●查看ASA防火墙的软件信息,掌握软件的配置模式

●了解ASA防火墙的基本指令,实现内网主机访问外网主机,外网访问DMZ区

三、实验设备

ASA5505防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干

四、实验拓扑图及内容

基本配置:

如图所示,分别配置内网、外网、DMZ区,实现内网主机访问外网主机,外网访问DMZ 区,Global命令是实现级别更高的到级别更低的地址翻译,翻译地址来自地址池。

R1上的命令:

R2上的命令:

R3上的命令:

防火墙上的命令配置:

五、实验总结

实验结果测试:

内网PING 外网:

外网PINGDMZ区:

这次试验和第一次的实验比较相似,实现三个区之间的访问,命令简单。

实验三防火墙日志服务的配置

一、实验目的

通过该实验掌握PIX/ASA防火墙日志服务的配置,熟悉日志文件格式和内容。

二、实验任务

●配置日志服务器

●在PIX/ASA防火墙上配置日志服务

●查看日志文件,熟悉文件格式及内容

三、实验设备

ASA5505防火墙一台或者PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干,日志服务软件一套

四、实验拓扑图及内容

命令配置:

本实验大致分为三步:(1)实现三个区之间的访问(2)在防火墙上配置日志服务(3)打开日志服务器,然后内网PING外网,可以查看服务器上记录的日志。

R1 DMZ区上的配置:

R2外网上的配置:

内网是直接通过云连接到本地,通过云添加:

在防火墙上的配置:

配置地址翻译池:

配置日志服务器:

五、实验总结

测试实验结果:

主机PING外网和DMZ区:

DMZ区PING外网:

打开日志服务器,产看记录:

在这次实验中遇到了一些问题,在防火墙上无法PING通本地,而本地可以PING同防火墙E0接口,解决办法是把E0接口设置为本地的网关地址后问题解决。

相关文档
最新文档