GNS3中如何进行PIX防火墙实验(6)

2019-08-20 19:15

Viewuser用户可以在接口模式下shutdown或者no shutdown接口

实验九:防火墙透明模式

一.实验目的

1. 掌握理解PIX防火墙透明模式配置命令。 2. 完成透明模式转换。

二.实验要点

1.掌握PIX防火墙的firewall transparent配置命令。 2.通过ICMP协议来测试连通性。

三.实验设备

1. GNS3工具,路由器Cisco 3600二台 2. Cisco PIX804 一台,Real PC 一台

四、实验环境

需求

将防火墙设置为第二层透明模式,在192.168.2.0和192.168.3.0之间使用防火墙增强安全性,但必须使得两端路由器能通过OSPF协议学习到对端的路由。且192.168.2.0和192.168.3.0之间可以通过ICMP协议来测试连通性。

配置

pixfirewall>en pixfirewall#conf t

pixfirewall(config)# firewall transparent//进入透明模式 pixfirewall(config)#exit

pixfirewall# show firewall//查看工作模式 Firewall mode: Transparent pixfirewall#conf t

pixfirewall(config)# interface Ethernet0//配置接口,无需配置IP地址 pixfirewall (config-if)# nameif inside

INFO: Security level for \pixfirewall (config-if)#no shutdown

pixfirewall (config-if)#exit

pixfirewall (config)# interface e1 pixfirewall (config-if)# nameif inside

INFO: Security level for \pixfirewall (config-if)#no shutdown pixfirewall (config-if)# exit

pixfirewall(config)# ip address 192.168.1.3 255.255.255.0//配置管理IP

pixfirewall(config)#access-list permitlist extended permit ospf any any//配置访问列表允许通过OSPF协议

pixfirewall(config)#access-list permitlist extended permit icmp any any//配置访问列表允许通过icmp协议

pixfirewall(config)#access-group permitlist in interface inside//在inside接口上放行permitlist指定的流量

pixfirewall(config)#access-group permitlist in interface outside//在outside接口上放行permitlist指定的流量 pixfirewall(config)#exit

pixfirewall# show mac-address-table//查看和配置MAC-ADDRESS-TABLE

interface mac address type Age(min) ------------------------------------------------------------------

inside 001c.255d.148c dynamic 5

pixfirewall(config)# mac-address-table aging-time 5

pixfirewall(config)#mac-address-table static inside 0011.2233.4455//在inside接口上静态绑定MAC地址。

pixfirewall(config)# mac-learn outside disable//在outside接口上关闭MAC地址的学习

pixfirewall# show arp//查看ARP表

pixfirewall(config)# arp inside 192.168.2.100 003c.2756.2e23//在inside接口上静态绑定ARP

pixfirewall(config-if)# arp-inspection outside enable//在outside接口上启动arp检测

实验十:基本Failover

一.实验目的

1. 掌握理解PIX防火墙基本的failover原理。 2. 完成PIX防火墙之间的接替转换。

二.实验要点

1.掌握PIX防火墙的static 和access-list配置命令。 2.完成相关动态外部转换的后续实验。

三.实验设备

1. GNS3工具,路由器Cisco 3600 一台 2. Cisco PIX804 二台,Real PC 二台

四、实验环境

需求

PIX1和PIX2组成failover,要求当PIX1宕机后,PIX2能接替IP和MAC地址,继续工作。

五. 实验步骤

1.配置PIX1: pixfirewall>en pixfirewall#conf t

pixfirewall(config)#interface Ethernet0 pixfirewall(config-if)#nameif outside

INFO: Security level for \pixfirewall(config-if)# security-level 0

pixfirewall(config-if)# ip address 202.100.1.13 255.255.255.0 standby 202.100.1.14 //配置outside的主IP和备份IP pixfirewall(config-if)#exit

pixfirewall(config)# interface Ethernet1//用于心跳线 pixfirewall(config-if)#description LAN Failover Interface

pixfirewall(config-if)#no shut//激活E1接口 pixfirewall(config-if)#exit

pixfirewall(config)#interface Ethernet2 pixfirewall(config-if)#nameif inside

INFO: Security level for \pixfirewall(config-if)#security-level 100

pixfirewall(config-if)#ip address 192.168.1.1 255.255.255.0 standby 192.168.1.2 //配置inside的主IP和备份IP pixfirewall(config-if)#exit

pixfirewall(config)#access-list outlist extended permit icmp any interface outside pixfirewall(config)#echo-reply //用于ping测试的ACL pixfirewall(config)#failover//启动FAILOVER

pixfirewall(config)#failover lan unit primary//配置failover通过LAN口实现心跳线,并设置本机为primary端

pixfirewall(config)#failover lan interface flink Ethernet1//配置E1接口为LAN心跳线接口,并赋予flink名称

pixfirewall(config)#failover lan enable//激活LAN心跳线接口

pixfirewall(config)#failover interface ip flink 10.1.1.1 255.255.255.0 standby 10.1.1.2//设置LAN心跳线的ACTIVE端的IP和STANDBY端的IP,用于心跳通信 pixfirewall(config)#nat-control

pixfirewall(config)#global (outside) 1 interface

pixfirewall(config)#nat (inside) 1 192.168.1.0 255.255.255.0 pixfirewall(config)#access-group outlist in interface outside pixfirewall(config)#route outside 0.0.0.0 0.0.0.0 202.100.1.1 1 2.配置PIX2 PIX2:

pixfirewall>en pixfirewall#conf t

pixfirewall(config)#interface Ethernet1//用于心跳线 pixfirewall(config)#description LAN Failover Interface pixfirewall(config)#no shut//接口E1接口 pixfirewall(config)#failover//启动FAILOVER

pixfirewall(config)#failover lan unit primary//配置failover通过LAN口实现心跳线,并设置本机为primary端

pixfirewall(config)#failover lan interface flink Ethernet1//配置E1接口为LAN心跳线接口,并赋予flink名称

pixfirewall(config)#failover lan enable//激活LAN心跳线接口

pixfirewall(config)#failover interface ip flink 10.1.1.1 255.255.255.0 standby 10.1.1.2//设置LAN心跳线的ACTIVE端的IP和STANDBY端的IP,用于心跳通信

3等待PIX1的所有配置通过failover link心跳线传输到PIX2 1. 通过show failover查看两端的状态

2. 测试效果,使用客户端PING外部网络,然后关闭处于ACTIVE状态的PIX1,稍等后,

PIX2将继续工作,客户端PING只有少许的中断。


GNS3中如何进行PIX防火墙实验(6).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:项目管理概述习题1

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: