用GNS3做PIX防火墙ICMP实验

R1和R2配置上基本的接口和默认路由!

用GNS3做PIX防火墙ICMP实验

PIX配置:

pixfirewall> en

Password:直接敲回车即可

pixfirewall#

pixfirewall# conf t

pixfirewall(config)# hostname PIX

PIX(config)# int e0

PIX(config-if)# ip address 220.171.1.2 255.255.255.0

PIX(config-if)# security-level 0 外部接口,安全级别为0

PIX(config-if)# nameif outside 外部接口命名

PIX(config-if)# no sh

PIX(config-if)# int e1

PIX(config-if)# ip ad 10.0.1.1 255.255.255.0

PIX(config-if)# security-level 100  内部接口,安全级别为100

PIX(config-if)# nameif inside

PIX(config-if)# no sh

默认情况下,内部设备是可以ping通内部接口的;同理外部设备也是可以ping通外部接口的!

如图:

用GNS3做PIX防火墙ICMP实验

现在设置拒绝内部和外部主机ping通防火墙内外部接口!

PIX

PIX(config)# icmp deny 0 0 outside 或者icmp deny any outside

PIX(config)# icmp deny 0 0 inside  或者icmp deny any inside

再次ping,结果如下:

用GNS3做PIX防火墙ICMP实验

可以看到不能ping通了!

前面的拒绝命令也可以用下面的这种:

PIX(config)# icmp deny 0 0 echo outside /阻止外部主机发出的echo包

PIX(config)# icmp deny 0 0 echo inside/阻止内部主机发出的echo包

效果一样!因为当用PING命令时,就会发出echo数据包,作用是让目的网络作出响应,以查看网络是否通畅,是否很快!也叫做回声数据,一般是用于确定连接正常的!

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:http://www.heiqu.com/d000993fdd0dfb83c90fae401f52ffa2.html