18王宝鑫网络安全实习报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实习报告
实习名称: 网络安全实习
专业班级: 网络2013-1
**: ***
学号: *********
指导教师: 鲁晓帆、曹士明
实习时间: 2016.10.31—2016.11.25
吉林建筑大学城建学院
计算机科学与工程系
《网络安全实习》成绩评定表
一、实习目的
通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。
二、实习意义
为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。
三、实习内容
3.1 防火墙技术
3.1.1 包过滤技术简介
基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。
其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。
3.1.2 NAT技术
NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。
3.1.3 VPN 技术
虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。
按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。
3.1.4 实验设备及工具
PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干
3.1.5 实验及分析
外网R4:
R4#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R4(config)#int f0/0
R4(config-if)#ip add 192.168.1.2 255.255.255.0
R4(config-if)#no shut
R4(config-if)#exit
*Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 00:02:57.059: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
R4(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.3
R4(config)#
内网R1:
R1#conf t
Enter configuration commands, one per line. End with CNTL/Z.
R1(config)#int f0/0
R1(config-if)#ip add 10.1.1.2 255.255.255.0
R1(config-if)#no shut
R1(config-if)#
*Mar 1 00:01:32.115: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 00:01:33.115: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up
R1(config-if)#exit
R1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.3
R1(config)#exit
R1#
*Mar 1 00:53:05.287: %SYS-5-CONFIG_I: Configured from console by console
R1#
防火墙上的配置:
pixfirewall# conf t
pixfirewall(config)# hostname pix
pix(config)#
pix(config)#
pix(config)# int e0
pix(config-if)# ip add 10.1.1.3 255.255.255.0
pix(config-if)# nameif inside
INFO: Security level for "inside" set to 100 by default.
pix(config-if)# no shut
pix(config-if)# exit
pix(config)# int e1
pix(config-if)# nameif outside
INFO: Security level for "outside" set to 0 by default.
pix(config-if)# ip add 192.168.1.3
pix(config-if)# ip add 192.168.1.3 255.255.255.0
pix(config-if)# no shut
pix(config-if)# exit
pix(config)# static (inside,outside) 192.168.1.4 10.1.1.4 netmask 255.255.255.255 pix(config)# access-list 100 permit icmp any any
pix(config)# access-gr
pix(config)# access-group 100 in int
pix(config)# access-group 100 in interface outside
pix(config)# exit
pix#
实验结果
内网ping外网:
外网ping内网:
总结:pix防火墙默认情况下,从高安全级别到低安全级别的流量是被允许的,从低安全级别访问高安全级别的流量默认是被禁止的。要使流量可以从低安全级别访问高安全级别,需要使用访问列表。