防火墙和入侵检测技术实验报告1-6.docVIP

防火墙和入侵检测技术实验报告1-6.doc

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
实验一 PIX防火墙配置 实验目的 通过该实验了解PIX防火墙的软硬件组成结构,掌握PIX防火墙的工作模式,熟悉PIX防火墙的6条基本指令,掌握PIX防火墙的动态、静态地址映射技术,掌握PIX防火墙的管道配置,熟悉PIX防火墙在小型局域网中的应用。 实验任务 观察PIX防火墙的硬件结构,掌握硬件连线方法 查看PIX防火墙的软件信息,掌握软件的配置模式 了解PIX防火墙的6条基本指令,实现内网主机访问外网主机 实验设备 PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干 实验拓扑图及内容 图中DMZ区域没有配置,只是配置了内网R1和外网R4, 外网R4: R4#conf t Enter configuration commands, one per line. End with CNTL/Z. R4(config)#int f0/0 R4(config-if)#ip add R4(config-if)#no shut R4(config-if)#exit *Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 00:02:57.059: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R4(config)#ip route R4(config)# 内网R1: R1#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)#int f0/0 R1(config-if)#ip add R1(config-if)#no shut R1(config-if)# *Mar 1 00:01:32.115: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 00:01:33.115: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R1(config-if)#exit R1(config)#ip route R1(config)#exit R1# *Mar 1 00:53:05.287: %SYS-5-CONFIG_I: Configured from console by console R1# 防火墙上的配置: pixfirewall# conf t pixfirewall(config)# hostname pix pix(config)# pix(config)# pix(config)# int e0 pix(config-if)# ip add pix(config-if)# nameif inside INFO: Security level for inside set to 100 by default. pix(config-if)# no shut pix(config-if)# exit pix(config)# int e1 pix(config-if)# nameif outside INFO: Security level for outside set to 0 by default. pix(config-if)# ip add pix(config-if)# ip add pix(config-if)# no shut pix(config-if)# exit pix(config)# static (inside,outside) netmask 55 pix(config)# access-list 100 permit icmp any any pix(config)# access-gr pix(config)# access-group 100 in int pix(config)# access-group 100 in interface outside pix(config)# exit pix# 五、实验结果 内网ping外网: 外网ping内网: 总结:pix防火墙默认情况下,从高安全级别到低安全级别的流量是被允许的,从低安全级别访问高安全级别的流量默认是被禁止的。要使流量可以从低安全级别访问高安全级别,需要使用访问列表。 实验二 ASA防火

文档评论(0)

lyxbb + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档