防火墙-实验报告
防火墙技术与VPN的实验报告案例
网络安全实验报告书
班级: 姓名: 分数:
实验一.防火墙实验报告
一、 实验内容
1.在网络中如何设计和部署防火墙。
答案:防火墙放在要进行保护的局域网的信息出口处。 2.初试化配置防火墙。
答案:默认情况下防火墙只允许内网访问外网,不允许外网访问内网。 3.掌握如何配置应用服务。 二、 实验要求
1. 配置好一台Web 服务器和客户机PC ,分配好各自IP 地址
2.在无网关下Internal PC 能否 ping Web 地址跟网关,External 主机能否ping 内网网关跟PC 地址。
3.在Internal 设一个网关, PC 能否 ping Web 地址跟网关,External , 主机能否ping 内网网关跟PC 地址。
4.通过添加策略服务,允许External 主机访问Internal 内部;通过策略服务,如果在有另外一台计算机连入到防火墙的情况下,只Web 机能访问PC 机; 通过策略服务,External 主机禁止ping Internal 内部。
三、 实验过程
1、实验器材:防火墙一台,web 服务器一台,交换机一台,PC 机1台。
2、把实验器材连接好,防火墙跟路由器用交叉线相接,其他的用直通线,整个实验网络扑
如图
HUB PC:192.168.1.139
3.IP地址分配说明
防火墙:External 192.168.1.1 Internal 172.16.47.250
WEB机:192.168.1.3 客户机PC: 172.16.47.139
4.在不设网关下,测试他们是否连通
客户机PC:ping 172.16.47.250通ping 192.168.1.1 不通Web机:ping 172.16.47.250不通ping 192.168.1.1通
防火墙配置2实验报告
实验名称:防火墙配置2
实验人员:(班级、学号、姓名)
班级::计科11-1 计科11-2 计科11-2 学号:1110101030 1110101039 1110101055
一.实验内容和要求
1.外网只能访问内网中主机3.0.0.1的telnet服务
2.外网只能ping通内网中主机
3.0.0.2
3.内网能访问外网中任意主机的telnet服务
4.内网能ping通外网任意主机
二.实验设备
1.基本设备
(设备类型、数量)
2台计算机,2台交换机,2台路由器
2.设备配置参数
(IP地址、子网掩码、默认网关等)
三个网段的网络地址分别为1.0.0.0、2.0.0.0、3.0.0.0,掩码均为255.0.0.0
R2的接口地址分别为1.0.0.254、2.0.0.1
R3的接口地址分别为2.0.0.2、3.0.0.254
外网主机地址为1.0.0.1
内网主机地址为3.0.0.1
3.网络结构
(画图表示)
三.实验原理、过程及结果
1.实验原理
防火墙技术实质是报文过滤技术,就是根据一定的规则决定某些报文报文可以通过,而某些报文不可以通过。
2.过程
1.配置IP地址、路由,开启telnet服务。(略)
2.测试网络访问情况
Ping 。。。。。。
telnet 。。。。。。
(内外网能互访)
3.开启R3防火墙
firewall enable
firewall default deny
4.为R3配置高级ACL
acl number 3000 match-order auto
rule 1 permit tcp destination 3.0.0.1 0 destination-port ep telnet
网络安全攻防实验报告
网络安全攻防实验报告
网络安全攻防实验报告
一、实验目的
通过网络安全攻防实验,探究网络攻击的方式和方法,并提供相应的防御策略。
二、实验环境
1. 操作系统:Windows10
2. 实验软件:Kali Linux,Metasploit
三、实验步骤
1. 模拟攻击:
使用Kali Linux中的Metasploit工具,通过漏洞利用、社会工程等方式进行攻击。具体步骤如下:
- 找到目标IP地址
- 扫描目标主机的开放端口及服务
- 寻找可利用的漏洞并进行攻击
2. 实施防御措施:
根据攻击的方式和方法,采取相应的防御手段。具体防御措施如下:
- 更新系统补丁:及时安装操作系统的补丁更新,以修复已知的漏洞。
- 配置防火墙:设置防火墙规则,限制网络流量并禁用不必要服务的端口。
- 强化口令:设置复杂的密码,并定期更换密码。使用两步验
证等认证方式提高安全性。
- 加密数据传输:使用SSL/TLS等协议对敏感信息进行加密传输,防止数据被窃取。
- 安装安全软件:安装杀毒软件、防火墙等安全软件,及时检
测和阻止恶意程序。
- 持续监测和跟踪:通过日志记录、入侵检测系统等手段,持
续监测和跟踪网络活动,及时发现和应对安全威胁。
四、实验结果
1. 模拟攻击:
通过Metasploit工具对目标主机进行了漏洞利用攻击,成功获
取了目标主机的管理员权限,并控制了目标主机。
2. 实施防御措施:
根据攻击方式和方法,我们采取了以下防御措施并测试其有效性:
- 更新系统补丁:通过手动或自动更新系统补丁,修复已知漏洞。实验结果显示,更新系统补丁后,无法再利用该漏洞进行攻击。
交换机和防火墙的综合组网实验报告个人体会
交换机和防火墙的综合组网实验报告个人体会
综合组网实验是计算机网络专业一门重要的实验课程,旨在帮助学生掌握计算机网络原理和实践,并培养学生分析和解决计算机网络问题的能力。而交换机和防火墙是计算机网络中非常重要的设备,对于网络的正常运行和安全性起着至关重要的作用。
在实验过程中,学生需要通过搭建实验环境、配置设备和调试系统等步骤,完成基于交换机和防火墙的综合组网实验。通过这个实验,学生可以更加深入地理解交换机和防火墙的原理和工作方式,以及如何将它们运用在网络安全事务的中。
综合组网实验对于学生来说是一次非常实际而又有挑战性的实践机会,能够充分发挥他们的理论知识和操作技能,同时提高他们的实际能力和解决问题的能力。
防火墙 实验报告
防火墙实验报告
防火墙实验报告
引言:
防火墙是网络安全的重要组成部分,它可以帮助我们保护网络免受恶意攻击和未经授权的访问。在本次实验中,我们将探索防火墙的原理、功能和配置,并通过实际操作来了解其在网络中的应用。
一、防火墙的原理和功能
防火墙是一种网络安全设备,可以根据预设的规则,监控和过滤进出网络的数据流量。其主要功能包括:包过滤、状态检测、网络地址转换(NAT)和虚拟专用网络(VPN)等。
1. 包过滤
包过滤是防火墙最基本的功能之一,它根据源IP地址、目标IP地址、源端口和目标端口等信息来判断是否允许数据包通过。通过配置防火墙规则,我们可以限制特定IP地址或端口的访问,实现对网络流量的控制和管理。
2. 状态检测
状态检测是一种高级的防火墙功能,它可以跟踪网络连接的状态,并根据连接的状态来判断是否允许数据包通过。例如,我们可以设置防火墙规则,只允许建立了有效连接的数据包通过,从而防止未经授权的访问。
3. 网络地址转换(NAT)
网络地址转换是一种常见的防火墙功能,它可以将内部网络的私有IP地址转换为公共IP地址,以实现内部网络和外部网络的通信。通过NAT,我们可以有效地隐藏内部网络的真实IP地址,提高网络的安全性。
4. 虚拟专用网络(VPN)
虚拟专用网络是一种通过公共网络建立私密连接的技术,它可以通过加密和隧道技术,实现远程用户与内部网络的安全通信。防火墙可以提供VPN功能,使远程用户可以安全地访问内部网络资源,同时保护内部网络免受未经授权的访问。
二、防火墙的配置和实验操作
在实验中,我们使用了一款名为"FirewallX"的虚拟防火墙软件,通过其图形化界面进行配置和管理。
路由器模拟防火墙实验报告
实验五:路由器模拟防火墙实验报告
实验步骤
本次实验有三台PC机和两台路由器,网络拓扑图如下所示。PC1不能ping通router1,但PC0能ping通router1。通过密码远程登录Router1。
Router1的基本配置命令:
Router>enable 进入特权模式
Router#config t 进入全局配置模式
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#int fa0/0 进入端口配置模式
Router(config-if)#ip address 192.168.4.1 255.255.255.0 配置fa0/0的ip
Router(config-if)#no shutdown 启用
%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up
%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
Router(config-if)#exit 退出端口配置模式
Router(config)#int s2/0 进入端口配置模式
Router(config-if)#ip address 192.168.3.2 255.255.255.0 配置ser2/0的ip Router(config-if)#no shutdown
防火墙实验报告
防火墙实验报告
防火墙是网络安全的重要组成部分,在计算机网络中扮演着重要的角色。本实验旨在通过使用防火墙来提高网络安全性,实现网络安全管理以及攻击检测和预防的功能。本报告将介绍我们在实验中的实现和结果。
实验环境和条件:
实验使用的系统环境为Ubuntu 18.04 LTS,我们使用了iptables来搭建防火墙。实验过程使用的工具包括netcat、nmap和wireshark等,我们还使用了云端服务器和本地虚拟机作为实验环境的架设。
实验操作步骤:
我们首先修改了iptables的默认策略,将所有的INPUT、FORWARD、OUTPUT三个链的默认策略都设置为DROP。这样,所有的数据包将被默认丢弃,只有经过规则匹配的数据包才会被成功转发。
接着,我们针对不同的应用程序和服务,定义了不同的规则,实现了特定端口的开放与封闭。此外,我们还添加了一些基础的防火墙规则,例如阻止一些不安全的网络协议、禁止外部主机进行ping测试等操作。
在配置完防火墙规则后,我们就可以开始进行攻击测试了。我们使用了nmap等工具进行端口扫描,使用netcat模拟攻击等方式对防火墙进行了实际测试。
实验结果:
通过我们的测试和实验结果,我们证实了iptables防火墙的功能准确性和稳定性。防火墙成功地过滤了不符合规则的数据包,保护了受保护的网络。我们还通过nmap扫描等测试对攻击行为进行了模拟,结果表明规则已正确地被应用,攻击未能通过防火墙。
结论:
本次实验通过防火墙的安装和配置,学会了使用iptables等工具搭建防火墙,使网络安全更加健壮。我们还在安装过程中掌握了显示和设置规则的方法。通过测试,我们证明了防火墙的有效性和稳定性。在今后的网络安全管理中,防火墙仍然是一项有效的措施,将继续得到广泛应用。
防火墙技术实验报告
防火墙技术实验报告
一、引言
防火墙技术是信息安全领域中非常重要的一项技术。随着互联网的快速发展,各类网络攻击也随之增加,如病毒、木马、入侵等威胁,这些威胁给网络资源和信息的安全带来了巨大的风险。防火墙技术通过设置一系列规则和策略,对网络流量进行过滤和管理,从而保护内部网络资源免受外部威胁的侵害。本实验旨在通过搭建和配置防火墙,验证其在网络安全中的作用和效果。
二、实验目的
1. 了解防火墙技术的原理和工作机制;
2. 掌握防火墙的基本配置和规则设置方法;
3. 验证防火墙对网络流量的过滤和管理效果。
三、实验环境
本实验所需的硬件和软件环境如下:
1. 一台可用的计算机;
2. 虚拟化平台,如VMware Workstation等;
3. 操作系统,如Windows、Linux等;
4. 防火墙软件,如iptables、Cisco ASA等。
四、实验步骤
1. 搭建实验环境:通过虚拟化平台搭建一套网络环境,包括至
少两个虚拟主机和一个防火墙设备。
2. 配置网络:设置网络IP地址、子网掩码、网关等参数,确保虚拟主机之间可以互相通信。
3. 配置防火墙设备:根据实验需求和实验网络环境,配置防火
墙设备的基本参数,如IP地址、接口等。
4. 设置防火墙规则:根据实验需求和安全策略,设置防火墙规则,包括允许和拒绝的流量规则、端口转发规则等。
5. 实验攻击测试:通过模拟各类网络攻击方式,如扫描、入侵、DDoS等,测试防火墙的反威胁能力。
6. 分析实验结果:根据实验数据和防火墙日志,分析实验中防
火墙的工作情况和效果。
五、实验效果分析
个人防火墙的应用和配置实验报告
个人防火墙的应用和配置
1 实验题目简述
1.1 题目描述
个人防火墙是防止电脑中的信息被外部侵袭的一项技术,在系统中监控、阻止任何未经授权允许的数据进入或发出到互联网及其他网络系统。个人防火墙产品如著名Symantec公司的诺顿、Network Ice公司的BlackIce Defender、McAfee公司的思科及Zone Lab的free ZoneAlarm 等,都能帮助用户的系统进行监控及管理,防止特洛伊木马、spy-ware 等病毒程序通过网络进入电脑或向外部扩散。
这些软件都能够独立运行于整个系统中或针对个别程序、项目,所以在使用时十分方便及实用。本次试验采用天网个人防火墙SkyNet FireWall进行个人防火墙简单的配置应用。
1.2 实验目标和意义
实验的目标是在于熟悉个人防火墙的配置与应用,以便更加保证个人电脑的网络安全,避免恶意用户以及程序的入侵。防治安全威胁对个人计算机产生的破坏。
2 实验原理和实验设备
2.1 实验原理
随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。防火墙则是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。
防火墙综合实验报告
防火墙实验报告
【实验名称】
防火墙实验
【实验目的】
掌握防火墙的基本配置;掌握防火墙安全策略的配置。
【背景描述】
网络中存在很多的木马和攻击性程序以及人为的恶意行为,因此希望通过配置防火墙和抗攻击性策略用于保护网络免受恶意行为的侵害,并阻止其非法行为的网络设备或系统,同时还可以在不同的网络区域之间进行流量的访问控制。【小组分工】
组长:***(配置内网和端口连线)
组员:***(配置服务器和防火墙)
【技术原理】
管理员证书:用证书方式对管理员进行身份认证。证书包括CA证书、防火墙证书、防火墙私钥、管理员证书。证书文件有两种编码格式:PEM和DER,后缀名可以有pem,der,cer,crt等多种,后缀名与编码格式没有必然联系。CA 证书、防火墙证书和防火墙私钥只支持PEM编码格式,cacert.crt和cacert.pem 是完全相同的文件。管理员证书支持PEM和DER两种,因此提供administrator.crt 和administrator.der证书administrator.crt和administrator.pem是完全相同的文件。*.p12文件是将CA、证书和私钥打包的文件。
NAT(Network Address Translation)属接入广域网技术,是一种将私有地址转化为合法IP地址的转换技术。它完美地解决了IP地址不足的问题,而且还能够有效地避免来自外部网络的攻击,隐藏并保护内部网络的计算机。
网络地址端口转换NAPT(Network Address Port Translation)是人们比较常用的一种NAT方式。它可以将中小型的网络隐藏在一个合法的IP地址后面,将内部连接映射到外部网络中的一个单独的IP地址上,同时在该地址上加上一个由NAT设备选定的TCP端口号。
防火墙软件设置与使用实验报告
实验一防火墙软件设置与使用实验报告
实验课程信息安全技术
实验名称防火墙与防病毒软件的设置与使用
实验时间2012-2013学年上学期8 周星期 6 第7、8 节
学生姓名学号班级
实验地点设备号A21、D50 指导教师
一、实验目的
1.熟悉防火墙基本知识。
2.掌握防火墙的配置策略与实现。
3.了解杀毒软件的工作原理。
4.学习使用杀毒软件清除病毒。
二、实验要求
1.掌握防火墙的具体使用,熟悉防火墙配置规则。
2.掌握常用杀毒软件清除病毒的方法。
三、实验内容
1、天网防火墙
1)防火墙的安装
天网防火墙个人版是以一个可执行文件方式提供的,下载之后直接执行便可以开始安装了,每次选择next。
运行天网个人版防火墙后,你可以看见一款非常漂亮简洁的界面:
这时,你可以根据自己安全需要设置天网个人版防火墙,天网个人版防火墙提供了应用程序规则设置、自定义IP规则设置、系统设置、安全级别设置的等功能。
(1)应用程序规则设置
新版的天网防火墙增加对应用程序数据包进行底层分析拦截功能,它可以控制应用程序发送和接收数据包的类型、通讯端口,并且决定拦截还是通过,这是目前其它很多软件防火墙不具有的功能。
在天网个人版防火墙打开的情况下,点击第二个菜单,就可以进行设置了,弹出窗口。
一般情况下,选择“开机的时候自动启动防火墙”。对于“我的电脑在局域网中使用”的这一个选项,我们的电脑都是在局域网中使用的,所以也要进行选
择。下面的框中有一个IP地址,是我们电脑的动态IP地址,同学们可以打开自己的电脑的IP地址来核对一下。
在我们运行天网的时候,还会出现一些如上图的这些对话框,同学们还是一样的根据自己的选择进行选择时允许还是禁止。如果你不选中以后都允许,那么天网防火墙在以后会继续截获该应用程序的数据包,并且弹出警告窗口。如果你选中以后都允许选项,该程序将自动加入到应用程序列表中,天网个人版防火墙将默认不会再拦截该程序发送和接受的数据包。
信息安全技术之防火墙实验报告
西安财经学院信息学院
《信息安全技术》 实验报告
实验名称包过滤防火墙创建过滤规则实验 实验室 401 实验日期 2011- 5-30
一、实验目的及要求
1、了解防御技术中的防火墙技术与入侵检测技术;
2、理解防火墙的概念、分类、常见防火墙的系统模型以及创建防火墙的基本步骤;
3、掌握使用Winroute 创建简单的防火墙规则。
二、实验环境
硬件平台:PC ;
软件平台:Windows xp ; 三、实验内容 (一) WinRoute 安装
(二)利用WinRoute 创建包过滤规则,防止主机被别的计算机使用“Ping”指令探测。 (三) 用WinRoute 禁用FTP 访问 (四) 用WinRoute 禁用HTTP 访问 四、实验步骤
(一)WinRoute 安装:解压winroute ,得到
然后双击安装,经过一系列的过程待计算机重新启动后将安装成功。点击“程序”——“winroute pro”——“winroute administration”,此时将会出现如下图所示,然后点击“ok”即可
(二)利用WinRoute创建包过滤规则,防止主机被别的计算机使用“Ping”指令探测。
当系统安装完毕以后,该主机就将不能上网,需要修改默认设置,在电脑右下角的工具栏点开winroute,并选中Ethernet,得到下面的图,将第二个对话框中的两个复选框选中打钩,点击“确定”
利用WinRoute创建包过滤规则,创建的规则内容是:防止主机被别的计算机使用“Ping”指令探测。打开安装的winroute ,点击settings—Advanced—Packet Filter,出现如下对话框。选中图中第一个图标,可以看出在包过滤对话框中可以看出目前主机还没有任何的包规则,单击“Add…”,再次出现另一对话框,如下图所示
计算机安全实验报告
计算机安全实验报告
计算机安全实验报告
引言:
计算机在现代社会中扮演着重要的角色,我们几乎在生活的各个方面都离不开
计算机的帮助。然而,随着计算机技术的不断发展,网络安全问题也日益严峻。为了保障个人和机构的信息安全,我们进行了一系列的计算机安全实验。本报
告将对实验过程和结果进行详细的分析和总结。
一、实验目的
我们的实验目的是深入了解计算机安全的基本概念和原理,掌握常见的安全攻
防技术,并通过实验来加深对计算机安全的理解。
二、实验内容
1. 网络嗅探实验:通过使用网络嗅探工具,我们能够截获网络数据包并分析其
中的信息。这有助于我们了解网络通信的过程和漏洞,以及如何防止信息的泄
露和劫持。
2. 密码破解实验:通过使用密码破解工具,我们可以模拟攻击者的行为,测试
密码的强度,并提出改进建议。这有助于我们意识到弱密码对信息安全的威胁,并学习如何设置更强大的密码。
3. 漏洞利用实验:通过利用已知的计算机漏洞,我们可以了解攻击者可能采取
的方式,以及如何防止这些攻击。这有助于我们学习如何保护计算机系统免受
恶意攻击。
4. 防火墙配置实验:通过配置防火墙,我们可以限制网络流量和访问权限,从
而提高系统的安全性。这有助于我们了解防火墙的工作原理,并学习如何设置
适当的规则来保护计算机网络。
三、实验结果与分析
1. 网络嗅探实验:通过网络嗅探工具,我们成功截获了一些网络数据包,并分析了其中的信息。我们发现一些明文传输的敏感信息,这提示我们在网络通信中应使用加密协议来保护数据的机密性。
2. 密码破解实验:我们使用密码破解工具对一些常见的密码进行了测试,并成功破解了一部分密码。这说明了许多用户设置弱密码的风险,我们应该提高密码的复杂性,使用更安全的密码算法。
ENSP组建网络通信防火墙实验报告
网络通信防火墙实验报告
课程名称:现代通信技术
实验名称: ENSP组建网络通信防火墙实验
专业班级:通信xxx 姓名:xxxx 学号:xxx
1、实验目的:
(1)理解防火墙的作用和工作原理;
(2)掌握防火墙的配置命令及方法;
(3)区分基于端口配置的包过滤防火墙和基于安全域配置的防火墙;
2、实验内容:
(1)搭建防火墙安全拓扑;
(2)创建和配置防火墙安全区域;
(3)配置安全策略,部署NAT;
(4)测试防火墙功能。
3、实验记录:
(1)搭建防火墙安全拓扑
(2)查看创建和配置防火墙安全区域;
(firewall zone trust; add interface GigabiEthernet0/0/0; firewall zone untrust; add interface GigabiEthernet0/0/1)
(3)配置IP地址实现直连联通
(interface GigabiEthernet0/0/0; ip address ip 192.168.172.66 24;interface GigabiEthernet0/0/1; ip address 66.66.66.66 24;)
(4)部署默认路由到外网实现联通
(ip route-static 0.0.0.0 0.0.0.0 66.66.66.66;)
ping测试(ping 66.66.66.1 ; ping 192.168.172.1)
(5)部署域间包过滤规则
(policy interzone trust untrust outbound; policy 0; action permit; policy source 192.168.172.0 0.0.0.255;)
h3c实验报告
h3c实验报告
H3C实验报告
一、引言
在当今信息技术飞速发展的时代,网络已经成为人们生活和工作中不可或缺的一部分。而在网络建设和维护中,网络设备的选择和配置显得尤为重要。作为国内知名的网络设备供应商,H3C公司以其卓越的性能和可靠的品质受到了广大用户的青睐。本实验报告将对H3C设备进行一系列测试和评估,以便更好地了解其性能和功能。
二、实验目的
本次实验的目的是对H3C设备进行全面的测试和评估,包括性能、可靠性、安全性等方面。通过实验的结果,可以为用户在网络设备选购和配置时提供参考和指导。
三、实验环境
实验所用的H3C设备为XX型号,配置了XXX处理器和XXX内存。实验环境为一台高性能服务器和多台终端设备,网络拓扑采用了XXX结构。
四、实验内容
1. 性能测试
首先进行了H3C设备的性能测试,包括吞吐量、延迟和并发连接数等指标。通过对设备进行大负载测试,可以评估其在高负荷情况下的表现,并判断其是否满足实际应用的需求。
2. 可靠性测试
可靠性是网络设备的核心指标之一。为了评估H3C设备的可靠性,我们进行了
长时间运行测试和故障恢复测试。通过模拟设备长时间运行和故障发生的场景,观察设备的表现和恢复速度,以评估其可靠性。
3. 安全性测试
网络安全是当前网络建设和维护中的重要问题。为了评估H3C设备的安全性,
我们进行了入侵检测和防火墙测试。通过模拟入侵行为和攻击,观察设备的反
应和防御能力,以评估其安全性能。
五、实验结果与分析
1. 性能测试结果
根据性能测试的结果,H3C设备的吞吐量达到了XXMbps,延迟在XX毫秒以内,同时支持XX个并发连接。这些指标表明H3C设备在高负荷情况下能够稳定运行,并满足大多数应用的需求。
2020最新瑞星个人防火墙软件的使用
实验报告
姓名:欧晓莉班级:大专班实验目的:1.理解防火墙的概念、功能及局限性;
2.了解防火墙的类型;
3掌握瑞星个人防火墙软件的使用方法。
实验内容及实验步骤:一、安装
1)在百度中收索“瑞星防火墙”
2)下载“瑞星防火墙”到桌面
3)如图所示:
单击“下一步”按钮继续
二、设置向导
单击下一步
三、设置安全级别单击“完成”
选择“设置”
四、切换工作模式
五、启动/停止保护
单击“设置”进行模式切换
实验结束
实验心得:通过对瑞星防火墙的学习,让我明白了电脑拥有防火墙的好处、防火墙的功能,知道电脑拥有防火墙可以保护内部网免受非法用户的侵入。懂得了如何设置下载、安装、使用。解决了网络上黑客对我们的攻击。
在此复选框中进行设置
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、实验目的
●通过实验深入理解防火墙的功能和工作原理
●熟悉天网防火墙个人版的配置和使用
二、实验原理
●防火墙的工作原理
●防火墙能增强机构内部网络的安全性。防火墙系统决定了
哪些内部服务可以被外界访问;外界的哪些人可以访问内
部的服务以及哪些外部服务可以被内部人员访问。防火墙
必须只允许授权的数据通过,而且防火墙本身也必须能够
免于渗透。
●两种防火墙技术的对比
●包过滤防火墙:将防火墙放置于内外网络的边界;价格较
低,性能开销小,处理速度较快;定义复杂,容易出现因
配置不当带来问题,允许数据包直接通过,容易造成数据
驱动式攻击的潜在危险。
●应用级网关:内置了专门为了提高安全性而编制的Proxy
应用程序,能够透彻地理解相关服务的命令,对来往的数
据包进行安全化处理,速度较慢,不太适用于高速网
(ATM或千兆位以太网等)之间的应用。
●防火墙体系结构
●屏蔽主机防火墙体系结构:在该结构中,分组过滤路由器
或防火墙与Internet 相连,同时一个堡垒机安装在内部
网络,通过在分组过滤路由器或防火墙上过滤规则的设
置,使堡垒机成为Internet 上其它节点所能到达的唯一
节点,这确保了内部网络不受未授权外部用户的攻击。
●双重宿主主机体系结构:围绕双重宿主主机构筑。双重宿
主主机至少有两个网络接口。这样的主机可以充当与这些
接口相连的网络之间的路由器;它能够从一个网络到另外
一个网络发送IP数据包。但是外部网络与内部网络不能
直接通信,它们之间的通信必须经过双重宿主主机的过滤
和控制。
●被屏蔽子网体系结构:添加额外的安全层到被屏蔽主机体
系结构,即通过添加周边网络更进一步的把内部网络和外
部网络(通常是Internet)隔离开。被屏蔽子网体系结构
的最简单的形式为,两个屏蔽路由器,每一个都连接到周
边网。一个位于周边网与内部网络之间,另一个位于周边
网与外部网络(通常为Internet)之间。
四、实验内容和步骤
(1)简述天网防火墙的工作原理
天网防火墙的工作原理:
在于监视并过滤网络上流入流出的IP包,拒绝发送可疑的包。基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤。由于Internet 与Intranet 的连接多数都要使用路由器,所以Router成为内外通信的必经端口,Router的厂商在Router上加入IP 过
滤功能,过滤路由器也可以称作包过滤路由器或筛选路由器。防火墙常常就是这样一个具备包过滤功能的简单路由器,这种Firewall应该是足够安全的,但前提是配置合理。然而一个包过滤规则是否完全严密及必要是很难判定的,因而在安全要求较高的场合,通常还配合使用其它的技术来加强安全性。路由器逐一审查数据包以判定它是否与其它包过滤规则相匹配。每个包有两个部分:数据部分和包头。过滤规则以用于IP顺行处理的包头信息为基础,不理会包内的正文信息内容。包头信息包括:IP 源地址、IP目的地址、封装协议(TCP、UDP、或IP Tunnel)、TCP/UDP源端口、ICMP包类型、包输入接口和包输出接口。如果找到一个匹配,且规则允许这包,这一包则根据路由表中的信息前行。如果找到一个匹配,且规则拒绝此包,这一包则被舍弃。如果无匹配规则,一个用户配置的缺省参数将决定此包是前行还是被舍弃。
(2)实验过程
步骤:
(1)运行天网防火墙设置向导,根据向导进行基本设置。
(2)启动天网防火墙,运用它拦截一些程序的网络连接请求,如启动Microsoft Baseline Security Analyzer,则天网防火墙会弹出报警窗口。此时选中“该程序以后都按照这次的操作运行”,允许MBSA对网络的访问。
(3)打开应用程序规则窗口,可设置MBSA的安全规则,如使其只可以通过TCP协议发送信息,并制定协议只可使用端口21和8080等。了解应用程序规则设置方法。
(4)使用IP规则配置,可对主机中每一个发送和传输的数据包进行控制;ping局域网内机器,观察能否收到reply;修改IP规则配置,将“允许自己用ping命令探测其他机器”改为禁止并保存,再次ping 局域网内同一台机器,观察能否收到reply。
改变不同IP规则引起的结果:
规则是一系列的比较条件和一个对数据包的动作,即根据数据包的每一个部分来与设置的条件比较,当符合条件时,就可以确定对该包放行或者阻挡。通过合理设置规则就可以把有害的数据包挡在机器之外。
(5)将“允许自己用ping命令探测其他机器”改回为允许,但将此规则下移到“防御ICMP攻击”规则之后,再次ping 局域网内的同一台机器,观察能否收到reply。
(6)添加一条禁止邻居同学主机连接本地计算机FTP服务器的安全规则;邻居同学发起FTP请求连接,观察结果。
(7)观察应用程序使用网络的状态,有无特殊进程在访问网络,若有,可用“结束进程”按钮来禁止它们。
(8)察看防火墙日志,了解记录的格式和含义。
日志的格式和含义:
天网防火墙将会把所有不符合规则的数据包拦截并且记录下来,如图15 所示。每条记录从左到右分别是发送/接受时间、发送IP 地址、数据传输封包类型、本机通信端口、标志位和防火墙的操作。
五、实验总结
通过该实验了解了个人防火墙的工作原理和规则设置方法,了解到天火防火墙的优点及缺点:1、灵活的安全级别设置2、实用的应用程序规则设置3、详细的访问记录4、严密的应用程序网络状态监控功能5、多样的缺省IP规则 6、可以自定义IP规则7、具有修补系统漏洞功能。