防火墙配置实验报告(共10篇).docx

  1. 1、本文档共50页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
防火墙配置的实验报告(共10篇)   南京信息工程大学实验报告   实验名称防火墙实验日期指导教师朱节中专业10软件工程年级大三班次2姓名蔡叶文学号XX得分   【实验名称】   防火墙实验   【实验目的】   掌握防火墙的基本配置;掌握防火墙安全策略的配置。   【背景描述】   1.用接入广域网技术,将私有地址转化为合法IP地址。解决IP地址不足的问题,有效避免来自外部网络的攻击,隐藏并保护内部网络的计算机。   2.网络地址端口转换NAPT是人们比较常用的一种NAT方式。它可以将中小型的网络隐藏在一个合法的IP地址后面,将内部连接映射到外部网络中的一个单独的IP地址上,同时在该地址上加上一个由NAT设备选定的TCP端口号。   3.地址绑定:为了防止内部人员进行非法IP盗用(例如盗用权限更高人员的IP地址,以获得权限外的信息),可以将内部网络的IP地址与MAC地址绑定,盗用者即使修改了IP地址,也因MAC地址不匹配而盗用失败,而且由于网卡MAC地址的唯一确定性,可以根据MAC地址查出使用该MAC地址的网卡,进而查出非法盗用者。报文中的源MAC地址与IP地址对如果无法与防火墙中设置的MAC地址与IP地址对匹配,将无法通过防火墙。   4.抗攻击:锐捷防火墙能抵抗以下的恶意攻击:SYNFlood攻击;ICMPFlood攻击;PingofDeath攻击;UDPFlood攻击;PINGSWEEP攻击;TCP端口扫描;UDP端口扫描;松散源路由攻击;严格源路由攻击;WinNuke攻击;smuef攻击;无标记攻击;圣诞树攻击;TSYN&FIN攻击;无确认FIN攻击;IP安全选项攻击;IP记录路由攻击;IP流攻击;IP时间戳攻击;Land攻击;teardrop攻击。   【小组分工】   组长:IP:管理员   :IP:策略管理员+日志审计员   :IP:日志审计员   :IP:策略管理员   :IP:配置管理员   【实验设备】   PC五台   防火墙1台   跳线一条   【实验拓扑】   【实验结果】   1.管理员主机   对管理员主机的IP进行更改,改为   图一·管理员主机IP配置   用超级中端重启防火墙   图二·超级终端   管理员为局域网内的其他主机添加管理员账号,添加后如下图   图三·管理员账号   添加管理主机,添加完后如下图:   图四·管理主机   管理主机对防火墙的LAN口进行相关配置,内网网关的借口IP为,添加后如下图:   图五·添加LAN口   2.配置NAPT   1)定义内网对象,打开内网定义——地址,然后是地址列表,点击添加,添加完成后,点击确定,如下图:   图六·配置内网对象   2)防火墙NET规则配置,进入安全策略——安全规则,点击NAT规则,做如下图配置,完成后确定:   图七·NET规则配置   3)完成以上所有配置后,有组内其他PC机对配置进行验证,随便选中内网的一台PC机ping外网服务器,结果是可以ping通的,如下图:   图八·内网Ping外网   外网PC机Ping内网的一台PC机,结果是ping不通的,结果如下图:   南京信息工程大学实验报告   实验名称防火墙实验日期指导教师朱节中专业10软件工程年级三班次2班姓名曾艺学号XX得分   一.实验目的:   1.了解防火墙的相关知识   2.防火墙的简单实验   二.实验步骤:   1.了解防火墙的概念,类型及作用   2.防火墙的实验   三.实验内容:   1.防火墙的概念防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。由计算机硬件或软件系统构成防火墙,来保护敏感的数据部被窃取和篡改。防火墙是设置在可信任的企业内部和不可信任的公共网或网络安全域之间的以系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。   2防火墙的类型技术上看,防火墙有三种基本类型:包过滤型、代理服务器型和复合型。它们之间各有所长,具体使用哪一种或是否混合使用,要根据具体需求确定。   包过滤型防火墙(PacketFilterFirewall)通常建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件。包过滤型防火墙工作在网络层,基于单个IP包实施网络控制。它对所收到的IP数据包的源地址、目的地址、TCP数据分组或UDP报文的源端口号及目的端口号、包出入接口、协议类型和数据包中的各种标志位等参数,与网络管理员预先设定的访问控制表进行比较,确定是否符合预定义好的安全策略并决定数据包的放行或丢弃。这种防火墙的优点是简单、方便、速度快、透明性好,

文档评论(0)

jjkk585 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档