- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
防火墙技术实验报告2要素
网络攻防
实验报告
实验名称:防火墙试验二
指导教师:
专业班级:
姓 名:
学 号: ______
实验地点: _
实验日期:
实验成绩:____________________
一、实验目的
防火墙是网络安全的第一道防线,按防火墙的应用部署位置分类,可以分为边界防火墙、个人防火墙和分布式防火墙三类。通过实验,使学生了解各种不同类型防火墙的特点,掌握个人防火墙的工作原理和规则设置方法,掌握根据业务需求制定防火墙策略的方法。
实验原理
1.防火墙的基本原理
防火墙(firewall)是一种形象的说法,本是中世纪的一种安全防务:在城堡周围挖掘一道深深的壕沟,进入城堡的人都要经过一个吊桥,吊桥的看守检查每一个来往的行人。对于网络,采用了类似的处理方法,它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关( security gateway), 也就是一个电子吊桥,从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。它决定了哪些内部服务可以被外界访问、可以被哪些人访问,以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。
防火墙也并不能防止内部人员的蓄意破坏和对内部服务器的攻击,但是,这种攻击比较容易发现和察觉,危害性也比较小,这一般是用公司内部的规则或者给用户不同的权限来控制。
2. 防火墙的分类
目前市场的防火墙产品主要分类如下:
(1)从软、硬件形式上 软件防火墙和硬件防火墙以及芯片级防火墙。 (2)从防火墙技术 “包过滤型”和“应用代理型”两大类。
(3)从防火墙结构 单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。
(4)按防火墙的应用部署位置 边界防火墙、个人防火墙和混合防火墙三大类。
(5)按防火墙性能 百兆级防火墙和千兆级防火墙两类。
3. 防火墙的基本规则
一切未被允许的就是禁止的(No 规则)。
一切未被禁止的就是允许的(Yes 规则)。
4. 防火墙自身的缺陷和不足
(1)
(2)
(3)Internet SLIP 或PPP 联接进入Internet。
(4)
(5)Internet
(6) Internet 主机上,但一旦执行就开始攻击。例如,一个数据型攻击可能导致主机修改与安全相关的文件,使得入侵者很容易获得对系统的访问权。
(7)
1. 尝试添加一个IP规则,并修改规则
2. 可以修改数据包的方向,IP地址,数据包协议类型及端口,以及规则的动作
3. 这是使用防火墙拦截了80端口后使用IE访问Internet的反应:弹出警告
4. 创建新的IP规则防范主机被ping,以及防范ICMP攻击,IP规则如下
5. 创建IP规则防御IGMP攻击,禁止网络连接,如下:
实验思考
实验体会
您可能关注的文档
最近下载
- 综合项目工程进度款支付审批作业流程.doc VIP
- 义务教育版(2024)七年级全一册信息科技 第17课 制作网页展活动 课件.pptx VIP
- 1 爱的细节PPT_HSK5 标准教程上.pptx VIP
- 体育与健康《运动负荷的自我监测》教学课件 (6).pptx VIP
- 【新教材】2025-2026学年湘美版(2024)美术二年级上册全册教案(教学设计).pdf
- 1 看图讲故事:中华人民共和国成立了 教学设计 2025岭南版美术一年级上册.doc
- 植物群落物种共存机制.pptx VIP
- 2025入党申请书___5篇.docx VIP
- 三角函数与导数的结合.pdf VIP
- Unit 3 Fascinating Parks 词汇讲义(无答案) 2020-2021学年人教版高中英语选择性必修第一册.doc VIP
文档评论(0)