网站大量收购独家精品文档,联系QQ:2885784924

防火墙与入侵检测技术实验报告1_6.doc

  1. 1、本文档共21页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
防火墙与入侵检测技术实验报告1_6

实验一 PIX防火墙配置 实验目的 通过该实验了解PIX防火墙的软硬件组成结构,掌握PIX防火墙的工作模式,熟悉PIX防火墙的6条基本指令,掌握PIX防火墙的动态、静态地址映射技术,掌握PIX防火墙的管道配置,熟悉PIX防火墙在小型局域网中的应用。 实验任务 观察PIX防火墙的硬件结构,掌握硬件连线方法 查看PIX防火墙的软件信息,掌握软件的配置模式 了解PIX防火墙的6条基本指令,实现内网主机访问外网主机 实验设备 PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干 实验拓扑图及内容 图中DMZ区域没有配置,只是配置了内网R1和外网R4, 外网R4: R4#conf t Enter configuration commands, one per line. End with CNTL/Z. R4(config)#int f0/0 R4(config-if)#ip add R4(config-if)#no shut R4(config-if)#exit *Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 00:02:57.059: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R4(config)#ip route R4(config)# 内网R1: R1#conf t Enter configuration commands, one per line. End with CNTL/Z. R1(config)#int f0/0 R1(config-if)#ip add R1(config-if)#no shut R1(config-if)# *Mar 1 00:01:32.115: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 00:01:33.115: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up R1(config-if)#exit R1(config)#ip route R1(config)#exit R1# *Mar 1 00:53:05.287: %SYS-5-CONFIG_I: Configured from console by console R1# 防火墙上的配置: pixfirewall# conf t pixfirewall(config)# hostname pix pix(config)# pix(config)# pix(config)# int e0 pix(config-if)# ip add pix(config-if)# nameif inside INFO: Security level for inside set to 100 by default. pix(config-if)# no shut pix(config-if)# exit pix(config)# int e1 pix(config-if)# nameif outside INFO: Security level for outside set to 0 by default. pix(config-if)# ip add pix(config-if)# ip add pix(config-if)# no shut pix(config-if)# exit pix(config)# static (inside,outside) netmask 55 pix(config)# access-list 100 permit icmp any any pix(config)# access-gr pix(config)# access-group 100 in int pix(config)# access-group 100 in interface outside pix(config)# exit pix# 五、实验结果 内网ping外网: 外网ping内网: 总结:pix防火墙默认情况下,从高安全级别到低安全级别的流量是被允许的,从低安全级别访问高安全级别的流量默认是被禁止的。要使流量可以从低安全级别访问高安全级别,需要使用访问列表。 实验二 ASA防火

文档评论(0)

ktj823 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档