- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络安全》课程设计方案
班级:2013级网络工程
组别:第六小组
时间:2016年7月4日
一、设计目的与要求
任务1?
按照上述网络拓扑图搭建模拟环境,并通过防火墙严格明确划分岀三个不同的 安全域。内网至少要划分出两个不同的网段。
公司内部对外提供WW、FTP和SMTP服务,而且提供两台WW的服务器。WW 服务器2对外采用8080端口。
3?内网全部采用私有地址,规划和分配内网的1P地址,服务器要求采用固定地 址,客户端进行动态1P地址分配。
任务2:
利用防火墙的安全机制为内网用户提供一个安全和可靠的网络环境。
企业具有202. 38. 168. 100至202. 38. 168. 105六个合法的IP地址。选用
202. 38. 160. 100作为企业对外的1P地址,配置网络地址转换,实现内网用户可 以使用202. 38. 16 101至202. 3 16 105屮的一个访问互联网,而外部用户 只能使用企业对外的IP地址来访问企业内部的三个服务,其中内网中的一个网 段使用loopback接口 TP地址202. 38. 160. 106做为地址转换后TP地址。
创建访问控制列表实现内外网之间的访问控制。要求创建多种高级ACL,即基 于源、目的1P地址,基于源、目的端口,基于时间,基于流量,的访问控制策 略,具体规则自定义,每一种具体规则不能少于2条。
注:在自定义规则时,应首先重点考虑如何确保内网的安全性,但同时允 许内个网之间的正常合法的访问。
在防火墙上配置一 ASPF策略,检测通过防火墙的FTP和HTTP流量。要求:如 果该报文是内部网络用户发起的FTP和HTTP连接的返回报文,则允许其通过防 火墙进入内部网络,其他报文被禁止;并且,此ASPF策略能够过滤掉來自某服 务器X. X. X. X 的 HTTP 报文中的 Java applet 和 ActiveX。
利用防火墙的黑名单功能,实现服务器和客户机分别位于防火墙Trust区域和 Untrust区域屮,现要在30分钟内过滤掉客户机发送的所有报文。
服务器和客户机分别位于防火墙Trust区域和Untrust区域中,客户机的IP 地址为202. 169. 168. 1,对应的MAC地址为00e0-fc00-0100,在防火墙上配置 IP地址与MAC地址的绑定,保证只有符合上述关系对的报文可以通过防火墙。
启用防火墙报文统计分析功能,如果外部网络对DMZ区域的服务器发起的TCP 连接数超过了设定的阈值,防火墙将限制外部网络向该服务器发起新连接,直到 连接数降到正常的范围。
使能防火墙对常见的网络攻击的防范。包括ARP Flood攻击防范功能、ARP 反向查询攻击防范功能、ARP欺骗攻击防范功能、1P欺骗攻击防范功能、Land 攻击防范功能、Smurf攻击防范功能、WinNuke攻击防范功能、Fragglc攻击防 范功能、Frag Flood攻击防范功能、SYN Flood攻击防范功能、ICMP Flood攻 击防范功能、UDP Flood攻击防范功能、ICMP重定向报文控制功能、ICMP不可 达报文控制功能、地址扫描攻击防范功能、端口扫描攻击防范功能、带源路由选 项IP报文控制功能、带路由记录选项IP报文控制功能>Tracert报文控制功能、 Ping of Death攻击防范功能、Teardrop攻击防范功能、TCP报文合法性检测功 能、IP分片报文检测功能、超大ICMP报文控制功能等。
11?开启信息中心,配置Trust区域内的日志主机IP地址为X. X. X. X,打 开攻击防范的端口扫描攻击开关,将攻击的源地址加入黑名单,老化时间为10 分钟,并使能黑名单功能,并使能Trust域的IP岀方向报文统计。
任务3
两个小组合并为一个大组,其中一个小组的网络模拟为企业总部的网络,另 一个小组的网络模拟为分布在远地的企业下属机构的网络,用两台路由器模拟公 网,要求实现企业总部的网络和下属机构的网络通过公网实现远程安全互联。
注:即要求对流径公网的数据实现保密性和完整性。
任务4
针对此网络环境和用户需求,每组撰写一份网络安全解决方案书。
二、 组内成员
曹顺琴曹顺丽童知婷张芮郭绍文赵连鑫郭松超
三、 实验拓扑
四、实验过程及代码实现
1 ?区域划分、vlan规划和地址分配
Trust区域:
vlan2: /24
vlan3: /24
vlan4: /24
vlan5: /24
/24用于接入路由器与防火墙
Dmz区域:
/24 服务器
Untrust 区域:
00-06 公网注册 ip
/24模拟外网网段
2.协议规划
本次实验所有三层设备均用rip路由协议实现全网互通,主要命令如下:
rip
network x.x.x.x mask x.x.x.x
Dhcp
依照
您可能关注的文档
最近下载
- 土地管理法培训课件.pptx VIP
- 2022年北京理工大学计算机科学与技术专业《数据结构与算法》科目期末试卷A(有答案).docx VIP
- 2022年北京理工大学计算机科学与技术专业《数据结构与算法》科目期末试卷B(有答案).docx VIP
- 物理学史全套课件-物理学史.ppt VIP
- 2023年北京理工大学软件工程专业《数据结构与算法》科目期末试卷A(有答案).docx VIP
- 《兔子坡》小学生阅读分享课PPT课件.pptx VIP
- 2025年国家金融监督管理总局考试财经岗考试试题(附答案).docx VIP
- 中国古建筑课件PPT.pptx VIP
- 尽职调查清单---模板.pdf VIP
- 从造词心理看民族文化程度.pptx VIP
文档评论(0)