实验五防火墙接口安全等级实验.docx
- 文档编号:9091678
- 上传时间:2023-02-03
- 格式:DOCX
- 页数:12
- 大小:630.05KB
实验五防火墙接口安全等级实验.docx
《实验五防火墙接口安全等级实验.docx》由会员分享,可在线阅读,更多相关《实验五防火墙接口安全等级实验.docx(12页珍藏版)》请在冰豆网上搜索。
实验五防火墙接口安全等级实验
实验:
防火墙检测引擎实验
1.实验目的:
1.掌握手工对ASA防火墙进行初始配置的步骤和方法
2.实验要点:
1.利用超级终端软件对ASA防火墙进行手工初始配置。
3.实验设备:
1.GNS3工具,虚拟机windows2000两台,防火墙一台
4、实验环境
图中防火墙的名字设定为你自己的学号
5.实验步骤:
试验结构如下
1启动vmware中的ASA1.4。
2启动piped。
3启动putty。
连接成功后显示如下界面
在这里面输入yes后然后回车。
接下来要配置日期时间,IP地址,子网掩码。
Hostname处填写你自己的学号,比如你的学号为123456789001,就填写123456789001。
Domainname处随意填写即可
注意最下面的要输入yes后,单击回车键
当前进入的是用户模式
进入特权模式
进入全局配置模式
最后修改防火墙的名称,命令为:
Ciscoasa(config)#hostname123456789001(此处填写你自己的学号,比如你的学号为123456789001,就填写123456789001。
)如下图
将这个界面截图填入到实验报告中。
防火墙的E1接口命名为inside。
IP地址设置为10.1.1.1。
防火墙的E2接口命名为outside。
IP地址设置为172.16.1.1。
ciscoasa(config)#inte0/1
ciscoasa(config-if)#ipaddress10.1.1.1255.255.255.0
ciscoasa(config-if)#nameifinside
INFO:
Securitylevelfor"inside"setto100bydefault.
ciscoasa(config-if)#noshutdown
ciscoasa(config-if)#exit
ciscoasa(config)#inte0/2
ciscoasa(config-if)#ipaddress172.16.1.1255.255.255.0
ciscoasa(config-if)#nameifoutside
INFO:
Securitylevelfor"outside"setto0bydefault.
ciscoasa(config-if)#noshutdown
ciscoasa(config-if)#exit
主机配置
启动vmware虚拟机
Windows2000outside(网卡处要选择vmet3)host2
Windows2000outsideIP地址设置为172.16.1.2,网关为172.16.1.1虚拟网络为vmnet3
同样的方法设置win2000insideIP地址设置为地址设置为10.1.1.2,网关为10.1.1.1,虚拟网络为vmnet2host1
环境测试
在win2000inside上看是否能ping通win2000outside为什么?
将上面的结果截图放入实验报告中
在win2000outside使用sniffer抓包,配置过滤器如下
然后点击左上角的三角形启动sniffer抓包,在win2000inside上pingwin2000outside
查看是否收到了win2000inside的数据包,以及是否发出了回应包。
同样win2000outside也回应了win2000inside的ping
但是win2000inside却收不到win2000outside的回应。
然后再查看win2000outside是否能ping通win2000inside
将上面的结果截图放入实验报告中
为什么?
在win2000inside使用sniffer抓包,查看是否收到了win2000outside的数据包
win2000inside没有收到任何数据包
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实验 防火墙 接口 安全 等级