网络安全与防火实训指导书
网络安全实训指导书
《信息安全实训》指导书一、课程性质以及该课程与先修课的关系“网络信息安全实训”是一门实践课程。
本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。
本课程要在“计算机网络基础”、“网络操作系统”、“网络设备配置与调试”、“网络安全配置与防护”课程之后开设。
二、实训内容及要求实训一古典加密算法 6机时(一) 理解古典数据加密的工作原理。
(二) 应用用C语言编写程序实现对某一内容用恺撒加密方法(密钥为key)进行加密,然后用解密程序进行解密。
实训二 GnuPG加密软件 2机时(一) 理解现代数据加密的算法。
(二) 应用下载并安装PGP软件代替产品GnuPG,能使用GnuPG的命令生成密钥对,并进行文件加密和解密。
实训三抓包软件Wireshark或Sniffer4机时(一) 理解理解数据包的组成以及抓包的目的。
(二) 应用会下载并安装抓包软件Wireshark,会使用该软件抓取其他计算机的数据包,并能对该包进行分析。
实训四端口扫描软件nmap 4机时(一) 理解理解网络安全漏洞检测技术,通过端口扫描掌握系统开放了哪些端口、提供了哪些网络服务。
理解端口扫描的原理及意义。
(二) 应用下载并安装nmap软件,扫描本机以及邻机的端口使用状况。
实训五杀毒软件的使用 2机时(一) 理解病毒和反病毒的一般知识。
(二) 应用应用任一种防病毒软件(360、瑞星等)对系统内存进行病毒、木马扫描,并对它们进行处理。
实训六个人防火墙安全配置 2机时(一) 理解防火墙的工作原理。
(二) 应用对天网个人防火墙、瑞星、360防火墙进行配置。
实训七常用网络服务与网络命令 2机时(一) 理解理解常用网络服务及其服务的端口,常用的网络命令。
(二) 应用能在命令行中启用并使用FTP、Telnet服务,会灵活使用Ping、ipconfig、netstat、net、at、nc指令。
2020年(安全生产)计算机网络安全实训大纲
(安全生产)计算机网络安全实训大纲《计算机网络安全实训大纲》实训壹网络安全解决方案实例目的:通过本次实训,掌握什么是网络安全,网络安全的隐患,网络安全的模型、机制和服务,网络安全系统的等级标准,通过案例分析掌握网络安全如何解决的。
要求:1、掌握网络安全隐患的产生原因,解决网络安全的问题的途径有哪些?2、掌握网络安全的模型、机制和服务。
3、掌握网络安全等级标准,安全系统的运行和管理的方法。
实验课时:2课时。
实验内容:一、校园网安全解决方案。
(1)首先了解校园的结构:校园网的内网是典型的树形结构。
第壹层校园主干网采用了先进的1000MB以太网技术,以光缆相互联通。
第二层为100MB以太网,以超5类非屏蔽双绞线联通,第三层为10MB以太网,以超5类非屏蔽双绞线交换到桌面。
(2)防火墙有3个端口,壹个端口联结到内网,另壹个端口联结到外网;第三个端口联结到服务器群。
这样能够阻止外网发起的攻击,也能阻止内网出现的骚乱,保证服务器群的安全,也阻断了内网和外网的相互撕杀。
(3)防火墙是通过路由器联结到外网的。
外网包括:使用光缆以100MB带宽接入教育科研网,再联接互联网;以拨入服务器和Modem池通过公共电话网为于校外的散户提供拨入服务;使用微波和海淀走读大学的东校区、南校区、北校区和中关村校区联网。
某壹大学校园网拓扑结构示意图图书馆二、 虚拟私有网VPN 解决方案。
(1)首先了解什么是虚拟私有网VPN :就是借用四通八达的互联网来营造自己的私有网络,使用的是互联网的廉价、广泛的网络服务,且采用了壹定的技术,使得你的信息不被未被授权的人所解读,也不能伪造和篡改。
(2)虚拟私有网的建立方法。
用壹“VPN ”网关把可信任的私网或私有的机器,联结到公有的互联网上。
由“VPN 网关”来保障经由互联网的信息的安全。
(3)VPN 网关的选择:基于软件的VPN 网关;基于专用硬件平台的VPN 网关;辅助硬件平台的VPN 网关(4)虚拟私有网VPN 的有关协议TCP/IP 国际互联网采用的协议,由到TCP/IP 本身存于的缺陷导致了互联网的不安全,主要表当下TCP/IP 协议数据流采用明文传输、源地址欺骗、源路由选择信息协议攻击、鉴别攻击等几个方面,因此数据信息很容易被于线窃听、篡改和伪造。
网络安全管理与防护实训指导书
《局域网安全管理与防护》实训指导书(适用班级 09网络管理)班级:姓名:学号:管理科学与工程学院2011年12月目录实训项目一信息检索与端口扫描 (1)实训项目二基于漏洞的入侵 (8)实训项目三密码的破解和用户帐号的克隆 (9)实训项目四基于木马的入侵 (10)实训必读一.实训目的实训是教学工作的重要环节,是课堂理论教学的检验和延续,是培养学生实践技能的重要场所。
通过本门课程的实习,使学生能够:1.掌握黑客攻防与病毒技术的应用技术.2.能够将理论知识运用到实际操作中,使学生将理论与实践相结合,加深对理论的理解。
3.通过实际操作,使学生掌握一定的操作技能,能认真、细致、准确的操作。
4.通过实践过程,培养学生独立思考、独立工作的能力及团队协作精神.二.实训要求为了确保实训顺利进行,圆满成功,培养同学们良好的习惯,增强修养,提高个人素质,特制定以下实训要求:1.实训安全第一,严防意外伤害,按规定操作,不准带电插拔仪器设备.2.实训室内禁止饮食,禁止吐痰,严禁吃口香糖。
禁止在实训室内喧哗、嬉戏、争斗,保持安静,轻声讨论。
3.不准恶意破坏仪器设备,设备若有损坏及时向实训指导教师报告.4.不准无故旷课、迟到、早退;若有特殊情况,需事先请假,征求许可.5.旷课6节,实训成绩不及格,2次迟到算旷课1节。
6.实训时间内,请勿离开实训室10分钟以上,否则以旷课论,若确有急事,需征得实训指导教师同意后方可离开.7.实训结束后,整理复原仪器设备、桌椅,清洁四周环境,待检查后,方可离开.8.实训过程小心操作,细心观察,勤于思考,注意记录.9.不随意设定、修改用户名和口令。
10.按规定时间、规定格式上交实训报告。
三.实训报告格式要求要求写出每个实训项目的设计步骤,格式必须包括实训目的、实训内容、实施方案、实训结果、实训心得。
每个实训报告内容不少于3页。
四.实训考核办法实训成绩考核内容有实训表现与态度(20%)、实训操作过程和实训内容掌握程度(20%)、实训报告的内容与文字表达(60%)三部分组成。
《网络安全管理课程设计》实训指导书
《网络安全管理课程设计》实训实验指导书实验一学习网络安全相关法律法规实验目的:学习网络安全相关法律法规实验步骤:1.上网搜索网络安全相关法律法规;2.学习:●《互联网上网服务营业场所管理条例》●《互联网电子公告服务管理规定》●《计算机病毒防治管理办法》●《中华人民共和国计算机信息系统安全保护条例》●《互联网信息服务管理办法(国务院令第292号)》●《计算机信息网络国际联网安全保护管理办法》●《关于维护互联网安全的决定》●《中华人民共和国刑法(摘录):第二百八十五条第二百八十六条第二百八十七条》实验二常用攻击协议的原理验证一、ARP欺骗背景描述:流经主机A和主机C的数据包被主机D使用ARP欺骗进行截获和转发。
流经主机E(172.16.0.2接口)和主机F的数据包被主机B(172.16.0.1接口)使用ARP欺骗进行截获和转发。
环境拓扑图如下:原理:ARP表是IP地址和MAC地址的映射关系表,任何实现了IP协议栈的设备,一般情况下都通过该表维护IP地址和MAC地址的对应关系,这是为了避免ARP解析而造成的广播数据报文对网络造成冲击。
ARP表的建立一般情况下是通过二个途径:1、主动解析,如果一台计算机想与另外一台不知道MAC地址的计算机通信,则该计算机主动发ARP请求,通过ARP协议建立(前提是这两台计算机位于同一个IP子网上);2、被动请求,如果一台计算机接收到了一台计算机的ARP请求,则首先在本地建立请求计算机的IP地址和MAC地址的对应表。
因此,针对ARP表项,一个可能的攻击就是误导计算机建立正确的ARP表。
根据ARP协议,如果一台计算机接收到了一个ARP请求报文,在满足下列两个条件的情况下,该计算机会用ARP请求报文中的源IP地址和源MAC地址更新自己的ARP缓存:1、如果发起该ARP请求的IP地址在自己本地的ARP缓存中;2、请求的目标IP地址不是自己的。
举例说明过程:假设有三台计算机A,B,C,其中B已经正确建立了A和C计算机的ARP 表项。
网络安全实验指导书
《计算机网络安全》实训(验)指导书课程编号:适用专业:计网/软件技术专业学时数(含课下学时):48 执笔人:谢品章编写日期:2013年9月概述《计算机网络安全》是计算机网络技术专业的核心课程。
通过《计算机网络安全》课程的学习,学生应掌握有关网络安全基本思想、掌握网络安全基本的技能技术。
实验实训的基本要求是:1、严格按要求使用计算机等相关实验设备;2、通过实验实训提高动手操作能力;3、通过实验实训加深对理论知识的理解。
实验实训内容:1、了解数据加密技术的应用。
2、学会使用协议分析软件;3、Windows安全模板配置4、PGP加密软件文的使用。
5、路由器模拟防火墙实验实验实训要求:1、能够结合网络实验的操作,学习来理解计算机网络安全的基本理论知识;2、能够熟练进行对数据加密软件,协议分析软件,和系统的的安全设置;实验一数据加密技术一、实验目的编制基本的文本加、解密程序二、实验内容凯撒密码实现、维吉尼亚表加密、DES三、实验要求使用任意高级语言做出给文本文件加、解密的软件.四、实验步骤:参考教科书有关内容,掌握凯撒加密方法,自行设计密钥.编制程序。
密码术可以大致别分为两种:即换位和替代,当然也有两者结合的更复杂的方法。
在换位中字母不变,位置改变;替代中字母改变,位置不变。
将替代密码用于军事用途的第一个文件记载是恺撒著的《高卢记》。
恺撒描述了他如何将密信送到正处在被围困、濒临投降的西塞罗。
其中罗马字母被替换成希腊字母使得敌人根本无法看懂信息。
苏托尼厄斯在公元二世纪写的《恺撒传》中对恺撒用过的其中一种替代密码作了详细的描写。
恺撒只是简单地把信息中的每一个字母用字母表中的该字母后的第三个字母代替。
这种密码替换通常叫做凯撒移位密码,或简单的说,凯撒密码。
凯撒密码是将每一个字母向前推移K位。
如K=3,则它的每一个明文字符都由其右边第三个(模26)字符代换如将字母A换作字母D,将字母B换作字母E。
如有这样一条指令:RETURN TO ROME用恺撒密码加密后就成为:UHWXUA WR URPH如果这份指令被敌方截获,也将不会泄密,因为字面上看不出任何意义。
网络安全实训教学大纲
《网络安全实训》课程教学大纲一、课程说明1、课程编号:2、学时:643、学分:44、课程性质:专业必修课5、先修课程修读条件:计算机网络基础6、适用专业:计算机网络技术7、课程教学目标和要求通过本课程的学习,可以使学生掌握网络安全的基本框架,网络安全的基本理论,以及计算机网络安全方面的管理、配置和维护,为学生今后进行网络管理、维护以及安全技术服务奠定基础。
8、课程简介和教学建议本课程主要学习网络安全的基本框架,网络安全的基本理论,以及计算机网络安全方面的管理、配置和维护。
建议注重实践的培养,将实验内容融合在平时授课的内容中,使理论联系实际。
二、教学内容与安排(一)第一章计算机网络安全概述(4学时)1、教学内容(1)信息安全简介(2)网络安全简介(3)研究网络安全的必要性(4)网络安全相关法规2、教学目的与要求通过本章的学习,学生应掌握信息安全的定义和基本原则;了解信息安全的发展历程;掌握网络安全的定义;掌握网络安全所涉及的内容;了解网络安全的相关法规。
3、教学重点与难点(1)重点:网络安全的定义,网络安全所涉及的内容(2)难点:信息安全的定义和基本原则(二)第二章黑客常用的系统攻击方法(6学时)1、教学内容(1)黑客概述。
(2)网络扫描工具原理与使用(3)网络监听原理与工具(4)木马(5)拒绝服务攻击(6)缓冲区溢出2、教学目的与要求通过本章的学习,学生应了解黑客的由来;掌握黑客常用攻击方法的原理、工具软件及防范方法。
3、教学重点与难点(1)重点:网络扫描的原理及工具软件;网络监听的原理及工具软件;木马,拒绝服务,缓冲区溢出(2)难点:网络扫描的原理,网络监听的原理,拒绝服务,缓冲区溢出(三)第三章网络防病毒(6学时)1、教学内容(1)计算机病毒的基本概念(2)计算机病毒的特征(3)计算机病毒的分类(4)计算机病毒的防治(5)防病毒软件(6)网络病毒实例2、教学目的与要求通过本章的学习,学生应掌握病毒的概念;掌握病毒的特征和防治方法;学会使用各种常用的防病毒软件。
网络安全与实训教程课程标准
《网络安全与实训教程》课程标准系别信息工程系课程代码 25016授课专业计算机专业总学分 4总学时72《网络安全与实训教程》课程标准一、课程信息1、课程代码网络安全与实训教程(25016)2、适用专业本课程依据计算机应用专业网络方向与软件方向人才培养方案编制。
开设1学期、每周4学时,共72学时。
3、课程性质、类型本课程是计算机应用专业软件方向的必修课程。
本课程属于理实一体课。
4、课程目标具有网络安全方面的基本理论和知识,掌握计算机病毒的防治、网络操作系统安全配置、网络管理、网络维护的相关技能,并具备数据库管理、数据安全等相关知识,熟练使用和配置防火墙、VPN、入侵检测、身份验证、Internet访问和监控、防病毒系统、企业网站的监控,独立完成路由器、交换机等网络设备的安全配置和优化等。
二、设计思路1、课程定位《网络安全与实训教程》课程主要解决计算机病毒的防治措施、网络安全管理,Win2000服务器构建,网络安全设置等,网络维护、网络管理工作要求必须熟练掌握本门课程。
2、课程目标三、课程内容和要求四、实施建议1、教学方法:“项目教学法”要求在教学过程中,将教学任务作为项目来实施,让学生自己提出问题,并经过思考和老师的点拨,自己解决问题。
在完成任务的同时,学生培养了创新意识、创新能力以及自主学习的习惯,学会如何去发现问题、思考问题、寻找解决问题的方法。
具体教学过程如下:(1)结合学生特点,精心设计任务。
在教学过程中,把教材中的每一章设计一个大任务,再将大任务分为若干小任务,每一节又由一个或几个小任务组成。
每一个任务的确立都根据学生现有知识状况、教学内容的统筹安排而定。
(2)引导学生分析任务并提出问题。
每一个任务中都包含着新、旧知识,学生接受任务后首先思考如何去完成任务,在完成任务的过程中将会遇到哪些不能解决的问题。
学生自己提出的问题,也是他们想要知道的知识点,此时老师再将新知识传授给他们,这就调动了学生主动求知的欲望。
《计算机网络安全技术》实训方案
《计算机网络安全技术》实训方案实训一: 网络常用命令一、实训内容网络常用命令。
二、实训目标掌握网络常用命令,掌握通过命令结果的分析来定位网络的故障范围。
三、实训设施场地:计算机网络安全实训室。
设备:网络设备、计算机。
工具:计算机网络安全相关软件。
四、实训过程1、ping命令。
2、net命令。
3、netstat命令。
4、traceroute/tracert命令。
5、arp命令。
五、注意事项在实训中请特别注意理解如下概念和内容:1、ping命令的功能及各参数含义。
2、net命令的功能及各参数含义。
3、netstat命令的功能及各参数含义。
4、traceroute/tracert命令的功能及各参数含义。
5、arp命令的功能及各参数含义。
实训二:网络监听工具的使用一、实训内容网络监听工具的使用。
二、实训目标掌握网络监听工具的使用方法,能够使用监听工具分析网络的运行状况。
三、实训设施场地:计算机网络安全实训室。
设备:网络设备、计算机。
工具:计算机网络安全相关软件。
四、实训过程1、下载目前网络上流行的监听软件(Sniffer工具)。
2、分析监听软件所监听的数据报的目标地址、原地址、端口号等信息。
3、检测能否监听到有些密码信息。
4、练习Sniffer工具其它功能及应用。
五、注意事项在实训中请特别注意理解如下概念和内容:1、什么叫网络监听?2、网络监听的原理是什么?3、共享式网络与交换式网络中,网络监听有何不同?4、目前网络上流行的监听软件有哪些??实训三:木马黑客软件一、实训内容木马黑客软件。
二、实训目标掌握木马黑客软件的使用,熟悉黑客利用木马攻击的方法。
三、实训设施场地:计算机网络安全实训室。
设备:网络设备、计算机。
工具:计算机网络安全相关软件。
四、实训过程1、练习使用冰河木马控制对方主机。
2、练习木马的检测、清除与防范:(1)、练习通过查看开放端口判断木马。
(2)、练习通过查看win.ini和system.ini等系统配置文件判断木马。
网络安全实训报告
网络安全实训报告1. 引言1.1 背景介绍1.2 目的和范围2. 实训概述2.1 实训目标- 熟悉常见的网络攻击类型及防御措施。
- 掌握基本的渗透测试技术与工具使用。
- 学习应急响应流程,提高对威胁事件处理能力。
3. 实验环境设置3.x 操作系统配置(Windows、Linux等)- 安装所需软件和服务(如虚拟机、Web服务器等)4.实践操作步骤a) 渗透测试:i) 收集信息:通过开放源代码情报(OSINT),收集关于目标系统或组织的相关信息。
ii) 扫描漏洞:利用扫描器检测目标主机上存在的已知漏洞,并进行评估分析。
iii) 钓鱼攻击: 发送钓鱼邮件/短信以获取用户敏感信息并入侵其计算设备。
iv ) 社会工程学攻击: 利用人性弱点欺诈他人来突破企业内部安全策略, 如方式欺诈.v) 漏洞利用: 利用已知漏洞入侵目标系统,获取敏感信息或控制权限。
vi ) 后渗透测试:在成功入侵后进一步横向扩展攻击范围,并尝试提权。
5. 实验结果与分析5.1 渗透测试报告- 收集到的关键信息和发现的安全漏洞。
- 对各个阶段操作进行详细说明并给出截图证明。
6.应急响应实践- 基于模拟事件场景,介绍如何快速、有效地处理网络威胁事件。
7.总结与反思a) 完成情况总结i)达成了预期目标还是存在不足之处?ii)是否遇到技术难题?解决方法及经验分享。
iii)对未来工作有什么建议?8. 参考资料附件:1. 渗透测试工具清单(包含软件名称、版本号等)2. 应急响应流程示意图法律名词及注释:- 数据保护条例 (GDPR): 是欧盟颁布的数据保护相关规定, 目前广泛影响企业运营.- 计算机犯罪法: 用于打击计算机犯罪行为的法律体系.- 网络安全法:中国颁布实施的网络安全相关立法。
网络安全实习实训报告
网络安全实习实训报告随着网络技术的飞速发展,网络安全问题日益凸显,对于网络安全人才的需求也在不断增长。
为了提高自身的技术水平和实践能力,我参加了为期一个月的网络安全实习实训。
在这段时间里,我学到了很多关于网络安全的知识和技能,对于我的专业成长和未来职业发展具有重要意义。
一、实习实训目的通过本次实习实训,我希望能够深入了解网络安全的重要性,学会识别、维护和防范来自网络的威胁,掌握计算机网络的核心原理,并在实践中灵活运用所学知识。
二、实习实训内容1. 网络威胁的认识与防范:了解网络威胁的类别,如黑客攻击、病毒勒索、信息泄露等,学习如何识别和防范这些威胁。
2. 防火墙配置与维护:学习防火墙的原理、分类和功能,掌握防火墙规则的配置和管理技巧,了解如何通过防火墙来保护网络安全。
3. 入侵检测与防御:学习入侵检测系统的工作原理,了解如何配置和应用入侵检测系统来防御网络攻击。
4. 虚拟专用网络(VPN):学习VPN的原理和应用,掌握VPN的配置和管理方法,了解如何通过VPN来保障数据传输的安全。
5. 安全策略制定与实施:学习如何制定网络安全策略,包括访问控制、数据加密、安全审计等,并了解如何实施这些策略来保护网络安全。
三、实习实训过程在实习实训过程中,我们通过理论学习和实践操作相结合的方式,掌握了网络安全的基本知识和技能。
1. 学习了网络威胁的类别和防范方法,了解了黑客攻击的基本手段和防范策略。
2. 学习了防火墙的原理、分类和功能,通过实际操作掌握了防火墙规则的配置和管理技巧。
3. 学习了入侵检测与防御的基本原理,通过实际操作了解了入侵检测系统的配置和应用方法。
4. 学习了虚拟专用网络(VPN)的原理和应用,通过实际操作掌握了VPN的配置和管理方法。
5. 学习了如何制定和实施网络安全策略,了解了访问控制、数据加密、安全审计等基本概念和方法。
四、实习实训收获通过本次实习实训,我对网络安全有了更深入的了解,掌握了一些基本的网络安全技能。
网络安全实训指导书
常州轻工职业技术学院实践指导书实践工程网络平安技术实训指导教师胡江班级学年学期实践指导书实训一嗅探器的窃听与防范一、实训目的和要求通过练习使用Netmon嗅探器捕获网络中用户登录信息;理解嗅探器工作的原理及其实施过程;掌握防范网络窃听的措施。
二、实训环境(1)局域网(2)Netmon(3)Web效劳器三、原理1、什么是嗅探器,网络嗅探工作原理sniffer嗅探器可被理解为一种安装在计算机上的窃听设备。
它可以用来窃听计算机在网络上所产生的众多的信息。
在使用集线器的以太网中,数据的传输是基于“共享〞原理的,所有的同一网段范围内的计算机共同接收同样的数据包。
这意味着计算机之间的通信都是透明的。
网卡工作在正常模式时将屏蔽掉和自己无关的网络信息。
事实上是忽略掉了与自身MAC地址不符合的信息。
嗅探程序那么是利用以太网的特点,将设备网卡设置为“混杂模式〞,从而能够接受到整个以太网内的网络数据信息了。
在使用交换机的以太网中,Sniffer是利用arp欺骗的所谓中间介入攻击的技术,诱骗网络上的工作站先把数据包传到Sniffer所在的网卡,再传给目标工作站。
2、什么是VPN?VPN(Virtual Private Network,虚拟专用网)是近年来随着Internet的广泛应用而迅速开展起来的一种新技术,实现在公用网络上构建私人专用网络。
“虚拟〞主要是指这种网络是一种逻辑上的网络。
3、什么是IPSec协议,它又哪些协议组成IPSec是一个第三层VPN协议标准,它支持信息通过IP公网的平安传输。
IPSec可有效保护IP数据报的平安,所采取的具体保护形式包括:访问控制、数据源验证、无连接数据的完整性验证、数据内容的机密性保护、抗重放保护等。
IPSec主要由AH(认证头)协议、ESP(封装平安载荷)协议及负责密钥管理的IKE(因特网密钥交换)协议组成,各协议之间的关系如下图。
四、实验内容和步骤1、编写用户登陆的ASP程序,配置Web站点<html><head><title>New Page 1</title></head><body><form method="POST" action="check.asp" name="input"><p align="center">用户登陆</p><div align="center"><center><table border="1" width="61%"><tr><td width="50%">用户名</td><td width="50%"><input type="text" name="user" size="20"></td></tr> <tr><td width="50%">密码</td><td width="50%"><input type="text" name="pwd" size="20"></td></tr> <tr><td width="100%" colspan="2"><p align="center"><input type="submit" value=" 确定" name="B1"> <input type="reset" value=" 取消" name="B2"></td></tr></table></center></div></form></body></html><%if request.form(“user〞)=〞zs〞and request.form(“pwd〞)=〞123” thenresponse.write “欢送访问本网站〞elseresponse.redirect “〞end if%>2、使用Netmon网络监视器(一)安装Netmon网络监视器在默认情况下,windows 2000系统不会自动安装网络监视器,需要单独安装后才能使用,安装步骤如下:(1)单击“开始〞一“设置〞一“控制面板〞,在翻开的“控制面板〞窗口中双击“添加/删除程序〞图标。
网络安全管理实训指导书
⽹络安全管理实训指导书⽹络安全管理实训指导书第1部分理论知识基础1、⽹络管理协议及体系结构[知识准备]:了解⽹络管理协议SNMP,及⽹络管理体系结构,管理站、代理、MIB库、⽹管协议2 、⽹络管理系统[知识准备]了解常⽤的⽹络管理系统的名称,⼯作⽅式及特性3、⽹络流量监控系统[知识准备]了解常⽤的⽹络流量监控的名称,⽹络流量的定义,4、⽹络⽇志系统[知识准备]了解Syslog⽇志服务器的⼯作原理,了解⽇志的格式,及linux主机Syslog⽇志服务器的配置5 、⽹络协议及异常分析系统[知识准备] 了解TCP/IP协议的构成及各协议的特性,了解⽹络嗅探得基本原理,及⽹络嗅探得⽹络⼯作环境,了解交换机端⼝镜像的基本配置6 、⽹络应⽤管理系统[知识准备]了解⽹络应⽤管理的需求,⽹络应⽤管理的基本原理及实现模式,常⽤⽹络应⽤管理的软杰类型7、⽹络认证及计费⽹关[知识准备] 了解⽹络认证的原理及意义,认证⽹关的设置实训8、活动⽬录与组策略[知识准备]了解⼯作组⽹络和域⽹络的区别,了解活动⽬录的组织结构,了解组策略的概念,及各级策略的优先关系9 、服务器安全防护系统[知识准备]⽹络安全的基本原理,服务器安全的实施⽅法,常⽤的服务器安全软件,⽹络扫描及⼊侵检测10 、⽹络安全防护系统[知识准备]⽹络安全的基本原理,了解安全组⽹⽅案,及常⽤的⽹络安全设备,了解防⽕墙系统,⼊侵检测系统,及各种安全测试监控⽅法第2部分实训部分实训项⽬⼀⽹络管理协议及体系结构[知识准备]:了解⽹络管理协议SNMP,及⽹络管理体系结构,管理站、代理、MIB库、⽹管协议[内容提要] 通过SolarWinds软件实现对Cisco路由器、交换机进⾏SNMP管理及监控[实训⽬标] 通过SolarWinds软件实现对Cisco路由器、交换机进⾏SNMP管理及监控,让同学们了解⽹络管理协议SNMP,及⽹络管理体系结构,及Cisco路由器、交换机的⼯作状况[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、SolarWinds软件,线路[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图2、完成设备及线路连接,进⾏上⽹配置3、配置路由器、交换机的SNMP 属性及⼯作⽅式4、在主机上安装SolarWinds ,5、使⽤MIB Browser 通过选择MIB 库条⽬ipAdentAddr 进⾏结果查询(1.3.6.1.2.1.4.20.1.1),6、记录路由器和交换机的接⼝ip 地址[结果分析] 该试题共计⼗分,其中线路连接占3分、设备SNMP 属性设置占2分、使⽤SolarWinds 测试接⼝ip 地址占5分[技巧提⽰] 除测试ip 地址还可以测试设备各项详细参数设置(cpu 、各接⼝的最⼤/最⼩/平均bps )实训项⽬⼆、构建⽹络管理系统的构建[知识准备] 了解常⽤的⽹络管理系统的名称,⼯作⽅式及特性[内容提要] 本章节主要通过Cisco works 6.1实现⽹络设备的配置,管理,及监控,学习CiscoView 、Whatsup Gold 、Show Commands 、Threshold Manger 的使⽤[实训⽬标] 通过Cisco works 6.1的使⽤,掌握常⽤的⽹络管理系统的名称,⼯作⽅式及特性[所需设备] :Cisco 2600路由器、Catalyst 3550交换机,连接线路主机、Cisco works 6.1软件,线路,服务器[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图2、完成设备及线路连接,进⾏上⽹配置3、配置路由器、交换机及服务器的SNMP 属性及⼯作⽅式4、在服务器上进⾏站点发布,在主机上安装Cisco works 6.15、使⽤Cisco works 6.1的使⽤Whatsup Gold 进⾏⽹络设备拓扑及服务器扫描发现,规划实际⽹络结构图,结合实际情况进⾏编辑6、管理服务器的www 服务,观测Whatsup Gold 的⽇志情况,关闭交换机的某⼀接⼝,观测Whatsup Gold 的⽇志情况[结果分析] 该试题共计⼗分,其中线路连接占3分、设备服务器和⽹络设备SNMP 属性设置占2分、使⽤Whatsup Gold 发现,规划实际⽹络结构图占3分,⽹络故障测试占2分[技巧提⽰] 除使⽤Whatsup Gold 进⾏⽹络设备及服务器的管理,还可使⽤CiscoView 进⾏防真设备管理及配置,使⽤Threshold Manger 进⾏异常监控实训项⽬三、⽹络流量监控系统构建[知识准备] 了解常⽤的⽹络流量监控的名称,⽹络流量的定义[内容提要] 通过MRTG 实现全⽹各阶段流量监控,[实训⽬标] 通过MRTG 实现全⽹各阶段流量监控,了解⽹络的当前⼯作状况及⽹络异常流量[所需设备] Cisco 路由器,交换机,服务器,主机,线路,mrtg[试验连接图]:[试验步骤] 1、规划INTERNET 连接结构图2、完成设备及线路连接,进⾏上⽹配置3、配置路由器、交换机及服务器的SNMP 属性及⼯作⽅式4、在主机上安装PERL 、MRTG5、根据INTERNET 连接结构图确定交换机各VLAN 各接⼝所在⼦⽹的名称6、五分以后观看各接⼝的流量分析图,记录最⼤/最⼩/平均的流出、流⼊流量[结果分析] 该试题共计⼗分,其中线路连接占3分、设备服务器和⽹络设备SNMP属性设置占2分、使⽤mrtg探测各⽹络设备和服务器的⽹络流量,编辑交换机各VLAN各接⼝所在⼦⽹的名称占5分[技巧提⽰] 使⽤MRTG获取⽹络流量为b/s架构模式,还可使⽤PRTG 直接获取⽹络流量实训项⽬四,⽹络⽇志系统[知识准备]了解Syslog⽇志服务器的⼯作原理,了解⽇志的格式,及linux主机Syslog⽇志服务器的配置[内容提要] 通过linux 的Syslog⽇志服务器,记录⽹络设备和linux服务器的流量⽇志和异常⽇志,分析⽹络异常及通信情况[实训⽬标] 通过Syslog⽇志服务器发现服务器的流量⽇志和异常⽇志,分析⽹络异常及通信情况[所需设备] Cisco 防⽕墙,交换机,linux服务器,linux主机,线路,[试验连接图]:[试验步骤] 1、规划INTERNET连接结构图(2)2、完成设备及线路连接,进⾏上⽹配置(1)3、配置防⽕墙、交换机及服务器的Apache的Syslog ⽇志主机属性及⼯作⽅式(2)4、在linux主机上安装配置Syslog,设置各设备的⽇志⽂件,设置Syslog为远程⼯作⽅式(1)5、在浏览各设备和服务器的⽇志⽂件,观测当前的⽹络流量⽇志和异常⽇志及级别(4)[结果分析] 该试题共计⼗分,其中线路连接占3分、设备服务器和⽹络设备Syslog⽇志主机属性设置占2分、使⽤Syslog观测当前的⽹络流量⽇志和异常⽇志及级别5分[技巧提⽰] 除对设备可进⾏⽇志监控,还可以对apache服务器进⾏访问⽇志监控,如此之外还可以使⽤Eventlog Analyzer对windows服务器进⾏⽇志监控实训项⽬五、⽹络协议及异常分析系统[知识准备] 了解TCP/IP协议的构成及各协议的特性,了解⽹络嗅探得基本原理,及⽹络嗅探得⽹络⼯作环境,了解交换机端⼝镜像的基本配置[内容提要] 通过Sniffer pro实现⽹络流量的可视化分析,本通过配置交换机的端⼝镜像实现⽹络流量的聚合。
《计算机网络安全技术》实训方案
《计算机网络安全技术》实训方案实训一: 网络常用命令一、实训内容网络常用命令。
二、实训目标掌握网络常用命令,掌握通过命令结果的分析来定位网络的故障范围。
三、实训设施场地:计算机网络安全实训室。
设备:网络设备、计算机。
工具:计算机网络安全相关软件。
四、实训过程1、ping命令。
2、net命令。
3、netstat命令。
4、traceroute/tracert命令。
5、arp命令。
五、注意事项在实训中请特别注意理解如下概念和内容:1、ping命令的功能及各参数含义。
2、net命令的功能及各参数含义。
3、netstat命令的功能及各参数含义。
4、traceroute/tracert命令的功能及各参数含义。
5、arp命令的功能及各参数含义。
实训二:网络监听工具的使用一、实训内容网络监听工具的使用。
二、实训目标掌握网络监听工具的使用方法,能够使用监听工具分析网络的运行状况。
三、实训设施场地:计算机网络安全实训室。
设备:网络设备、计算机。
工具:计算机网络安全相关软件。
四、实训过程1、下载目前网络上流行的监听软件(Sniffer工具)。
2、分析监听软件所监听的数据报的目标地址、原地址、端口号等信息。
3、检测能否监听到有些密码信息。
4、练习Sniffer工具其它功能及应用。
五、注意事项在实训中请特别注意理解如下概念和内容:1、什么叫网络监听?2、网络监听的原理是什么?3、共享式网络与交换式网络中,网络监听有何不同?4、目前网络上流行的监听软件有哪些??实训三:木马黑客软件一、实训内容木马黑客软件。
二、实训目标掌握木马黑客软件的使用,熟悉黑客利用木马攻击的方法。
三、实训设施场地:计算机网络安全实训室。
设备:网络设备、计算机。
工具:计算机网络安全相关软件。
四、实训过程1、练习使用冰河木马控制对方主机。
2、练习木马的检测、清除与防范:(1)、练习通过查看开放端口判断木马。
(2)、练习通过查看win.ini和system.ini等系统配置文件判断木马。
网络安全实训
网络安全实训网络安全实训是为了提高学生的网络安全意识和技能而进行的一系列实操训练。
下面将介绍一下我参加的网络安全实训的经历。
实训分为理论教学和实践操作两个部分。
在理论教学部分,老师主要讲解了网络安全的基本概念、常见的网络攻击和防护措施等内容。
通过讲解案例分析和演示技术操作,让我们对网络安全有了更加深入的理解。
同时,老师还介绍了网络安全的职业发展方向和就业前景,激发了我们对网络安全领域的兴趣。
在实践操作部分,我们分为几个小组进行实际的网络安全攻防演练。
首先,我们学习了如何使用渗透测试工具,对目标系统进行漏洞扫描和渗透攻击。
通过模拟真实的攻击过程,我们学习到了黑客的攻击手段和技巧。
接着,我们又进行了防攻击实验,学习了网络防火墙、入侵检测系统等防护工具的使用方法。
通过实际操作,我们了解了如何设置防护规则和监控系统安全。
在实训的过程中,我感受到了网络安全的重要性和挑战。
凭借有限的知识和技术,黑客可以利用各种漏洞和手段侵入他人系统,盗取个人信息、财产甚至破坏网络结构。
而我们作为网络安全人员,不仅要能够发现和修补系统漏洞,还要能够防范各种攻击,保护网络系统的安全。
网络安全实训的目的就是要让我们能够具备这样的能力。
通过参加实训,我学到了很多网络安全知识和技巧。
我学会了如何进行渗透测试,发现和利用系统的漏洞;学会了如何使用防护工具,保护网络系统的安全。
通过实际操作,我提高了自己的动手能力和问题解决能力。
实训还推动了我对网络安全的深入思考,让我认识到网络安全的重要性和复杂性。
在今后的学习和工作中,我将继续关注和学习网络安全的最新动态和技术。
我计划参加更多的网络安全竞赛和训练,提高自己的专业水平。
我也会积极参与网络安全活动,向更多的人宣传网络安全知识,共同维护网络的安全环境。
总之,参加网络安全实训是一次非常有意义的经历。
通过实训,我不仅提高了自己的网络安全技能,还培养了对网络安全的兴趣和责任感。
我相信,在不久的将来,我会成为一名优秀的网络安全专业人才。
网络安全技术实训指导书
《网络安全技术》实训指导书1.0(2011年)计算机科学学院注1:本指导书面向毕业班,在实验挑选上减少设计实验与综合实验,在具体实验上也有所挑选与略过,以减少时间。
目录目录 (1)一、《网络安全技术》实训教学大纲 (3)1.1 课程性质 (4)1.2 教学目的和要求 (4)1.3 教学方式与基本要求 (4)1.4 实训环境 (4)1.5 实训项目设置内容与要求 (4)1.6 考核方式 (6)1.7 参考书 (6)二第一部分:网络基础与应用 (6)1.1 常见网络命令 (7)实验1:网络命令及应用 (7)1.2 Ftp服务器配置 (13)实验2:FTP服务器安全配置 (13)三第二部分:密码技术实验 (17)3.1 密码学原理 (17)实验3:经典算法体验 (17)实验4:实现一种经典算法 (20)3.2 密码学应用 (21)实验5:PGP加密软件应用 (21)3.3 PKI与CA (22)实验6 CA认证与应用 (22)四第三部分:网络攻防实验 (23)4.1 网络探测(扫描)、侦听(嗅探)与分析 (23)实验7:网络扫描实践 (23)实验8:网络侦听及协议分析 (37)4.2 网络攻击与入侵 (38)实验9.密码破解实验 (38)实验10:计算机病毒与恶意代码实验(本题略) (41)实验11:远程控制及漏洞利用 (41)实验12:DDOS攻击与缓冲区溢出攻击(本题略) (50)4.3 网络安全策略 (56)实验13:代理软件ccproxy的使用 (56)实验14:天网防火墙基本配置 (58)实验15:入侵检测系统Snort的使用 (58)实验16:计算机取证实验(本题略) (59)五第四部分:软件系统安全实验 (63)5.1 系统安全 (63)实验17:操作系统账户和审核策略(操作系统加固) (63)实验18:文件权限设置及文件恢复 (70)5.2 数据库安全 (75)实验19:数据库安全性实验(账户策略、完整性、备份策略) (75)5.3 Web安全 (86)5.3.1 Web服务器安全设置 (86)5.3.2 B/S开发安全手册 (86)5.3.3 Web攻击 (86)实验20:Web网页攻击与防范实验(恶意代码与注入攻击) (86)六综合实验:网络安全解决方案设计(本题不用做) (88)6.1 网络安全方案概述 (88)6.1.1 网络安全方案设计的注意点 (88)6.1.2 评价网络安全方案的质量 (88)6.2 网络安全方案 (89)6.2.1网络安全层次划分 (89)6.2.2 网络安全解决方案框架 (90)6.3 编写网络安全解决方案 (92)综合实验:编写网络安全解决方案(略,不用做) (92)一、《网络安全技术》实训教学大纲课程类型:专业必修课课程代码:课程总学时: 32 总学分: 2实训课程性质:课程实践课程实训时间: 32(学时)实训学分: 2综合性、设计性实训项目数: 20 个适用专业:计算机类专业:计算机科学与技术、软件工程、网络工程等开课时间:年级学期开课单位:计算机科学学院大纲执笔人:大纲审定人:1.1 课程性质《网络安全技术》是计算机科学与技术专业的专业必修课,其课程实验作为课程实践环节之一,是教学过程中必不可少的重要内容。
网络安全实训项目教师指导手册
《网络安全实训项目》教师指导手册项目名称:网络安全实训项目适用专业:计算机网络技术专业实训学时: 20学时指导教师:***《网络安全实训》项目指导手册一、实训项目概况《网络安全》是计算机相关专业的一门必修课,同时也是一门学科综合性特别强的一门专业课程,本课程着重于安全的体系结构、技术和概念,通过结合案例、事件来解释相关的要点和技术。
学生在完成课程后,能够了解安全体系结构,对安全及其相关的技术有一定的了解和掌握,并能使用所掌握的安全知识对现有网络或即将建设的网络提供较为完善的安全建议或意见。
二、实训教学目标(1)能力培养任务:帮助学生了解网络安全概念,掌握网络安全基本技能,善于处理网络安全基础事件。
(2)知识培养任务:通过理论与实践相结合,使学生掌握本学科相关知识及技能。
(3)素质培养任务:通过课程学习,培养学生善于思考,勤于操作,具备解释和处理网络安全相关事件的能力。
三、实训主要任务及内容实训1:使用PGP创建密钥对实训2:Windows Server下使用PGP密钥对加密、解密信息实训3:用PGP加密和解密文件文件实训4:使用 PGP 实现 VPN 的实施实训5:利用 Linux 启动盘更改 Windows Server 密码实训6:在 Windows Server 下关闭端口实训7:使用 Plisten 监听端口实训8:在 Windows Server 下使用 NC(NetCat)开放后门端口实训9:在 IIS 中实现 SSL实训10:在 IIS 中配置安全的 Web 站点实训11:在 IIS 中配置安全的 FTP 服务实训12:用 WinRoute 创建包过滤规则实训13:使用 WinRoute 过滤 HTTP 访问实训14:用 WinRoute 配置 FTP 过滤实训15:在 Windows Server 下卸载和删除一些不必要的服务实训16:使用 Sniffer 捕获加密包和非加密包实训17:使用 Tracert 命令检测路由和拓扑结构信息实训18:使用 Ws_PingPrOpack 进行网络检测和扫描实训19:审计Windows Server引导与登录实训20:更改 Windows Server 注册表增强系统安全性实训21:帐号锁定策略与暴力攻击实训22:强制使用强壮的密码实训23:键盘记录程序的潜在危险实训24:发送伪造的 E-mail四、实训主要过程实训1:使用PGP创建密钥对实训目的:了解加密工具 PGP 的原理及简单配置方法实训步骤:1、打开开始菜单>程序>PGP>PGPkeys,点击 PGPkeys2、在 Key Generation Winzrad 提示向导下,点击 Next,开始创建密钥对3、输入全名和邮件地址(*******************),x 为座位号4、选择缺省设置 Diffle-Hellman/DSS 加密,单击 Next5、加密长度保持缺省设置为 2048 位6、接受密钥对永不过期的缺省设置,单击 Next7、在要求输入 passphrase 的对话框中,两次输入 passphrase 并再次确认;这里的passphrase 我们可以理解是保护自己私钥的密码。
网络安全实训指导书
网络安全实训指导书前言本指导书是根据专业需要和我院目前实际情况制定,分为计算机信息保障、网络安全软件的安装和使用、操作系统安全设置三个部分,在执行过程中,可根据学生的学习进度和专业需求,可适当选择实训项目的组合,但实训内容和实训成绩的考核需要按照本实训指导书严格执行。
每个实训项目要求学生在规定时间完成,实训教师及时收集并评定单项成绩。
实训总成绩由实训考勤纪律、实训项目完成情况、实训报告三部分按20%、60%、20%比例组成。
实训目的:本课程是技能实训教学中的基本技能课。
《网络安全实训》是《网络安全》课程的延续和深化,旨在让学生能够综合运用所学理论知识解决各种实际问题。
实训内容(一)计算机信息保障实训项目一、系统分区、备份与恢复实训项目二、数据恢复(二)网络安全软件的安装和使用实训项目三、网络扫描工具和网络监听工具实训项目四、加密和解密实训项目五、远程控制(三)操作系统安全设置实训项目六、Windows XP安全设置实训项目一:系统备份与恢复一、实训目的●掌握在DOS环境下使用FDISK命令对硬盘分区,在Windows环境下使用分区魔术师命令对硬盘分区●通过实训了解系统如何进行系统的还原与备份。
●掌握Ghost工具的使用。
二、预习内容●查找Ghost工具的使用方法●一键还原工具的使用方法。
三、实训时间:1课时四、实训条件●微机的基本配置一套,Ghost程序。
五、实训内容与步骤(一)、Fdisk的使用1、使用系统启动光盘,并启动FDISK将系统启动光盘放入光驱,重新引导计算机。
选择选项[6] MS-DOS 7.11。
图1-1 光盘启动界面2、进入DOS系统。
3、选择1,进入DOS系统。
4、图1-2 DOS系统界面在A:>提示符下输入fdisk→系统会提示“Do you wish to enable large disk support(y/n),磁盘容量已经超过了512M,为了充分发挥磁盘的性能,建议选用FAT32文件系统,输入“Y”键后按回车键。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全与防火墙实训指导书目录项目一防火墙NA T (3)项目二防火墙DHCP (5)项目三防火墙ACL (7)项目四Web过滤 (8)项目五邮件过滤 (8)项目六配置L2TP (9)项目七配置IPsec (15)项目一防火墙NAT(1) 组网需求一个公司通过SecPath 防火墙连接到Internet。
公司内部网段为192.168.20.0/24。
由ISP 分配给防火墙外部接口的地址范围为202.169.10.1~202.169.10.5。
其中防火墙的接口GigabitEthernet0/0 连接内部网络,地址为192.168.20.1 ;接口GigabitEthernet0/1 连接到Internet,地址为202.169.10.1。
WWW Server 和FTPServer 位于公司网络内部,地址分别为192.168.20.2 和192.168.20.3。
要求公司内部网络可以通过防火墙的NA T 功能访问Internet,并且外部的用户可以访问内部的WWW Server 和Telnet Server。
(2) 组网图4-6 NA T 配置组网图(3) 配置步骤第一步:创建允许内部网段访问所有外部资源的基本ACL,以供NAT使用。
创建ACL的方法可参见5.2.1 ACL配置。
点击“防火墙”目录中的“ACL”,在右边的ACL 配置区域中单击<ACL 配置信息>按钮。
在“ACL 编号”中输入基本ACL 的编号2001(基本ACL 的编号范围为2000~2999),单击<创建>按钮。
在下面的列表中选择此ACL,单击<配置>按钮。
在ACL 配置参数区域中,从“操作”下拉框中选择“Permit”,在“源IP 地址”栏中输入192.168.20.0,“源地址通配符”中输入0.0.0.255,单击<应用>按钮。
第二步:创建NA T 地址池。
在“业务管理”目录下的“NAT”子目录中点击“地址池管理”,在右边的配置区域中单击<创建>按钮。
在“地址池索引号”栏中输入1,“起始地址”栏中输入202.169.10.1,“结束地址”栏中输入202.169.10.5,单击<应用>按钮。
第三步:配置NA T 转换类型。
点击“地址转换管理”,在右边的配置区域中单击<创建>按钮。
在“接口名称”下拉框中选择“GigabitEthernet0/1”,选中“ACL 编号”复选框并输入已创建好的基本ACL编号2001。
在“地址池”下拉框中选择地址池索引号“1”。
由于地址池的地址数量有限且内部主机较多,所以在“转换类型”中选择“NAPT”以启用NA T地址复用,单击<应用>按钮。
第四步:配置NA T内部服务器映射。
●点击“内部服务器”,在右边的配置区域中单击<创建>按钮。
●在“接口名称”中选择“GigabitEthernet0/1”,“协议类型”选择“TCP”,“外部地址”栏中输入202.169.10.1。
●选中“外部起始端口”输入栏选项,输入WWW 服务器使用的端口号,这里假设为80端口。
●在“内部起始地址”栏中输入内部WWW服务器的IP地址192.168.20.2。
●选中“内部端口”输入栏选项,输入内部WWW 服务器使用的端口号,这里也假设为80端口,单击<应用>按钮。
●内部Telnet服务器映射的配置方法与此相同。
项目二防火墙DHCP(1) 组网需求防火墙作为DHCP 服务器,为同一网段中的客户端动态分配IP 地址,地址池网段为10.1.1.0/24。
DHCP 服务器GigabitEthernet0/0 接口地址为10.1.1.1/24。
地址租用期限为 3 天12 小时,域名为,DNS 地址为10.1.1.2,NetBIOS地址为10.1.1.3,出口网关地址即为防火墙的内部地址10.1.1.1。
并且其中一个客户端要求使用固定的IP 地址10.1.1.100,其MAC 地址为000f-1f7e-fec5。
(2) 组网图(3) 配置步骤第一步:将防火墙的GigabitEthernet0/1 接口地址配置为10.1.1.1/24。
在“系统管理”目录中的“接口管理”,单击<配置>按钮。
选择“GigabitEthernet0/1”接口。
在“IP 地址”栏中输入10.1.1.1,掩码中输入“255.255.255.0”第二步:启用防火墙的DHCP 服务器功能。
在“业务管理”下的“DHCP”子目录中点击“全局DHCP 基本配置”,在右侧配置区域中的“使能或禁止DHCP 服务”下拉框中选择“Enable”,单击<应用>按钮。
第三步:配置全局DHCP 地址池。
点击“全局 DHCP 地址池”,在右边的配置区域中单击<创建>按钮,在“地址池名称”栏中dhcppool,单击<应用>按钮。
回到配置区域页面后单击<修改>按钮,从下拉框中选择“dhcppool”,将租约期限设置为 3 天12 小时,在“客户端域名”栏中输入,单击<应用>按钮。
回到配置区域页面后单击<IP 地址范围>按钮,从下拉框中选择“dhcppool”,在“IP 地址范围”栏中输入10.1.1.0,“网络掩码”中输入255.255.255.0,单击<应用>按钮。
第四步:配置地址池的DNS。
点击“全局DHCP 的DNS”,在右侧的配置区域中单击“配置”按钮,从下拉框中选择“dhcppool”,在“DNS 服务器地址”栏中输入10.1.1.2,单击“应用”按钮。
第五步:配置地址池的网关。
点击“全局DHCP 网关”,在右侧的配置区域中单击<配置>按钮,从下拉框中选择“dhcppool”,在“网关地址”栏中输入10.1.1.1,单击<应用>按钮。
第六步:配置地址池的NetBIOS。
点击“全局DHCP 的NetBIOS”,在右侧的配置区域中单击<配置>按钮,从下拉框中选择“dhcppool”,在“NetBIOS”节点类型中选择“h-node”,然后输入NetBIOS 服务器的地址10.1.1.3,单击<应用>按钮。
点击“地址转换管理”,在右边的配置区域中单击<创建>按钮。
在“接口名称”下拉框中选择“GigabitEthernet0/1”,选中“ACL 编号”复选框并输入已创建好的基本ACL 编号2001。
在“地址池”下拉框中选择地址池索引号“1”。
由于地址池的地址数量有限且内部主机较多,所以在“转换类型”中选择“NAPT”以启用NA T 地址复用,单击<应用>按钮。
项目三防火墙ACL(1) 组网需求该公司通过一台SecPath 防火墙访问Internet。
公司内部对外提供WWW、FTP 和Telnet 服务,公司内部子网为129.38.1.0,其中,内部FTP 服务器地址为129.38.1.1,Telnet 服务器地址为129.38.1.2,WWW 服务器地址为129.38.1.3,通过配置防火墙,希望实现以下要求:内部网络中只有特定主机可以访问外部网络,外部网络中只有特定用户可以访问内部服务器假定外部特定用户的IP 地址为202.39.2.3。
(2) 组网图(3) 配置步骤第一步:配置访问列表允许公司内部特定主机和服务器访问外部网络。
在“防火墙”目录中点击“ACL”,在右边的ACL 配置区域中单击<ACL 配置信息>按钮。
在“ACL 编号”栏中输入基本ACL 的编号2001,单击<创建>按钮,在下面的列表中选择此ACL,单击<配置>按钮。
在ACL 配置参数区域中,从“操作”下拉框中选择“Permit”,在“源IP 地址”栏中输入内部特定PC 的地址129.38.1.4,“源地址通配符”中输入0,单击<应用>按钮。
使用同样方法为内部FTP Server、Telnet Server 和WWW Server 创建允许其访问外部的ACL 规则。
创建一个拒绝所有去往外部通信的规则。
从“操作”下拉框中选择“Deny”,并且保留“源IP 地址”栏空白,代表所有源地址,单击<应用>按钮。
第二步:配置访问列表允许外部网络的特定用户访问内部服务器。
在“防火墙”目录中点击“ACL”,在右边的ACL 配置区域中单击<ACL 配置信息>按钮。
在“ACL 编号”栏中输入高级ACL 的编号3001,单击<创建>按钮,在下面的列表中选择此ACL,单击<配置>按钮。
在ACL 配置参数区域中,从“操作”下拉框中选择“Permit”,“协议类型”选择“TCP”,“源地址”栏中输入外部特定用户的地址202.39.2.3,通配符为0。
在“目的地址”栏中输入Telnet Server 的地址129.38.1.2,通配符为0。
保留“源端口”为空白,代表所有源端口,在“目的端口”栏中选择条件为“等于”,并输入Telnet 协议使用的端口号23,单击<创建>按钮。
项目四Web过滤要求:1.过滤域名,,,2、过滤内容:传销、广告、开发票。
项目五邮件过滤1.邮件过滤:过滤掉@ dfdf@2.主题过滤:过滤主题为:传销、广告3、过滤内容:传销、广告、反动4、过滤附件:.exe, .avi项目六配置L2TP1. 基本配置在“VPN配置”目录下的“L2TP”子目录中点击“基本配置”,进入L2TP 基本信息配置概览页面,可以查看L2TP使能状态,如图6-9所示。
图6-9 L2TP 信息概览单击页面中的<配置>按钮进入L2TP基本参数配置页面,如图6-10所示。
图6-10 L2TP 基本参数配置L2TP 功能:从下拉框中选择Enable 以启用L2TP。
2. 组配置在L2TP 的配置中,LAC 端和LNS 端的配置有所不同。
在各项配置任务中,必须先启动L2TP、创建L2TP 组,然后再进行其它功能特性的配置。
在“L2TP”子目录中点击“组配置”,进入L2TP组配置信息概览页面,单击<创建>按钮进入组配置页面,如图6-11所示。
图6-11 L2TP 组配置(1) LAC 配置为了进行L2TP 的相关参数配置,还需要增加L2TP 组,这不仅可以在防火墙上灵活的配置L2TP 各项功能,而且方便地实现了LAC 和LNS 之间一对一、一对多的组网应用。
L2TP 组在LAC 和LNS 上独立编号,只需要保证LAC 和LNS 之间关联的L2TP 组的相关配置(如接收的通道对端名称、发起L2TP 连接请求及LNS 地址等)保持对应关系即可。