- 1、本文档共81页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
目 录
第1章 防火墙概述 1-1
1.1 网络安全概述 1-1
1.1.1 安全威胁 1-1
1.1.2 网络安全服务分类 1-1
1.1.3 安全服务的实现方法 1-2
1.2 防火墙概述 1-4
1.2.1 安全防范体系的第一道防线——防火墙 1-4
1.2.2 防火墙发展历史 1-4
1.3 Eudemon产品简介 1-6
1.3.1 Eudemon产品系列 1-6
1.3.2 Eudemon500/1000防火墙简介 1-6
1.3.3 Eudemon500/1000防火墙功能特性列表 1-8
第2章 Eudemon防火墙配置基础 2-1
2.1 通过Console接口搭建本地配置环境 2-1
2.1.1 通过Console接口搭建 2-1
2.1.2 实现设备和Eudemon防火墙互相ping通 2-4
2.1.3 实现跨越Eudemon防火墙的两个设备互相ping通 2-5
2.2 通过其他方式搭建配置环境 2-6
2.2.1 通过AUX接口搭建 2-7
2.2.2 通过Telnet方式搭建 2-9
2.2.3 通过SSH方式搭建 2-11
2.3 命令行接口 2-12
2.3.1 命令行级别 2-12
2.3.2 命令行视图 2-13
2.3.3 命令行在线帮助 2-24
2.3.4 命令行错误信息 2-25
2.3.5 历史命令 2-26
2.3.6 编辑特性 2-26
2.3.7 查看特性 2-27
2.3.8 快捷键 2-27
2.4 防火墙的基本配置 2-30
2.4.1 进入和退出系统视图 2-30
2.4.2 切换语言模式 2-30
2.4.3 配置防火墙名称 2-31
2.4.4 配置系统时钟 2-31
2.4.5 配置命令级别 2-31
2.4.6 查看系统状态信息 2-32
2.5 用户管理 2-33
2.5.1 用户管理概述 2-33
2.5.2 用户管理的配置 2-34
2.5.3 用户登录相关信息的配置 2-37
2.5.4 典型配置举例 2-38
2.6 用户界面(User-interface) 2-38
2.6.1 用户界面简介 2-38
2.6.2 进入用户界面视图 2-40
2.6.3 配置异步接口属性 2-40
2.6.4 配置终端属性 2-42
2.6.5 配置Modem属性 2-43
2.6.6 配置重定向功能 2-44
2.6.7 配置VTY类型用户界面的呼入呼出限制 2-46
2.6.8 用户界面的显示和调试 2-46
2.7 终端服务 2-46
2.7.1 Console接口终端服务 2-46
2.7.2 AUX接口终端服务 2-47
2.7.3 Telnet终端服务 2-47
2.7.4 SSH终端服务 2-50
第3章 Eudemon防火墙工作模式 3-1
3.1 防火墙工作模式简介 3-1
3.1.1 工作模式介绍 3-1
3.1.2 路由模式工作过程 3-3
3.1.3 透明模式工作过程 3-3
3.1.4 混合模式工作过程 3-7
3.2 防火墙路由模式配置 3-8
3.2.1 配置防火墙工作在路由模式 3-8
3.2.2 配置路由模式其它参数 3-8
3.3 防火墙透明模式配置 3-8
3.3.1 配置防火墙工作在透明模式 3-9
3.3.2 配置地址表项 3-9
3.3.3 配置对未知MAC地址的IP报文的处理方式 3-9
3.3.4 配置MAC地址转发表的老化时间 3-10
3.4 防火墙混合模式配置 3-10
3.4.1 配置防火墙工作在混合模式 3-10
3.4.2 配置混合模式其它参数 3-11
3.5 防火墙工作模式的切换 3-11
3.6 防火墙工作模式的查看和调试 3-11
3.7 防火墙工作模式典型配置举例 3-12
3.7.1 处理未知MAC地址的IP报文 3-12
3.7.2 透明防火墙连接多个局域网 3-12
防火墙概述
网络安全概述
随着Internet的迅速发展,越来越多的企业借助网络服务来加速自身的发展,此时,如何在一个开放的网络应用环境中守卫自身的机密数据、资源及声誉已越来越为人们所关注。网络安全已成为网络建设不可或缺的组成部分。
安全威胁
目前,Internet网络上常见的安全威胁大致分为以下几类:
非法使用:资源被未授权的用户(也可以称为非法用户)或以未授权方式(非法权限)使用。例如,攻击者通过猜测帐号和密码的组合,从而进入计算机系统以非法使用资源。
拒绝服务:服务器拒绝合法用户正常访问信息或资源的请求。例如,攻击者短时间内使用大量数据包或畸形报文向服务器不断发起连接或请求回应,致使服务器负荷过重而不能处理合法任务。
信息盗窃:攻击者并不直接入侵目标系统,而是通过窃听网络来获取重要数据或信息。
数据篡改:攻击者对系统
您可能关注的文档
- 阿拉伯丁大学机械及计算机辅助工程本科专业.pdf
- 第十三章 食品安全知识考试试卷.doc
- 2014年度福建省教师招聘考试教育综合真题答案解析.pdf
- 北京外国语大学公共选修课《人格心理学》复习串讲指南.pdf
- 99%同学都不知道,为什么自己学习效率那么低?!.doc
- 科学游戏之规则摘要.pdf
- 山东省胶南市隐珠街道办事处中学九年级初级中学学业水平考试化学模拟试题和答案1.doc
- 第三章 中医养生绪论、发展简史.ppt
- 第九章 小组合作学习行动研究.pdf
- 2013年度专业技术人员职业道德 考试(含答案1).docx
- 2025年中国锻铁围栏市场调查研究报告.docx
- 2025年中国椭圆型市场调查研究报告.docx
- 2025年中国无蔗糖原味豆浆市场调查研究报告.docx
- 2025-2031年中国泛在电力物联网行业发展运行现状及投资潜力预测报告.docx
- 2025年中国制袋机零件市场调查研究报告.docx
- 2025年中国智能除垢型电子水处理仪市场调查研究报告.docx
- 2025-2031年中国甘肃省乡村旅游行业市场深度研究及投资策略研究报告.docx
- 2025-2031年中国干海产品行业市场发展监测及投资战略规划报告.docx
- 2025年中国全铝图解易拉盖市场调查研究报告.docx
- 2025年中国人造毛皮服装市场调查研究报告.docx
文档评论(0)