用GNS3做PIX防火墙ICMP实验


R1和R2配置上基本的接口和默认路由!PIX配置:pixfirewall> enPassword:直接敲回车即可pixfirewall#pixfirewall# conf tpixfirewall(config)# hostname PIXPIX(config)# int e0PIX(config-if)# ip address 220.171.1.2 255.255.255.0PIX(config-if)# security-level 0 外部接口,安全级别为0PIX(config-if)# nameif outside 外部接口命名PIX(config-if)# no shPIX(config-if)# int e1PIX(config-if)# ip ad 10.0.1.1 255.255.255.0PIX(config-if)# security-level 100 内部接口,安全级别为100PIX(config-if)# nameif insidePIX(config-if)# no sh现在设置拒绝内部和外部主机ping通防火墙内外部接口!PIXPIX(config)# icmp deny 0 0 outside 或者icmp deny any outsidePIX(config)# icmp deny 0 0 inside 或者icmp deny any inside再次ping,结果如下:可以看到不能ping通了!前面的拒绝命令也可以用下面的这种:PIX(config)# icmp deny 0 0 echo outside/阻止外部主机发出的echo包PIX(config)# icmp deny 0 0 echo insid免费云主机域名e/阻止内部主机发出的echo包效果一样!因为当用PING命令时,就会发出echo数据包,作用是让目的网络作出响应,以查看网络是否通畅,是否很快!也叫做回声数据,一般是用于确定连接正常的!————————————————————————————-————————————————————————————-————————————————————————————-————————————————————————————-———————————————————————————————–接下来做:icmp 穿越pix实验PIXPIX(config)# access-list k1 permit icmp any any 内部流量过滤,允许内部任何流量(此刻ICMP包可出但不可回,后面配置好路由就能回了)PIX(config)# access-group k1 in interface outside在outside接口上放行k1指定的流量PIX(config)# nat (inside) 1 0 0PIX(config)# global (outside) 1 interface 使用outside接口IP实现端口地址转换INFO: outside interface address added to PAT poolPIX(config)# route inside 10.0.2.0 255.255.255.0 10.0.1.2 /实现到内部网络的路由,下一跳10.0.1.2,否则pix不知如何返回数据包说明:由inside发出的数据包,标签nat1,到外部时源地址会被outside接口地址转换。由内向外的ping包,源地址也会被替换,但ping包出去了,回来时却被outside接口阻挡。PIX(config)# global (outside) 1 220.171.1.3-220.171.1.3 255.255.255.0PIX(config)# nat (inside) 1 10.1.1.0 255.255.255.0就只允许内部PC的10.1.1.0/24网络流量使用地址池或PAT

相关推荐: linux交换分区一定要有吗

本篇内容介绍了“linux交换分区一定要有吗”的有关知识,在实际案例的操作过程中,不少人都会遇到这样的困境,接下来就让小编带领大家学习一下如何处理这些情况吧!希望大家仔细阅读,能够学有所成! linux交换分区不是必须的;linux系统可以在没有交换分区的情况…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

(0)
打赏 微信扫一扫 微信扫一扫
上一篇 01/31 09:16
下一篇 01/31 09:16