18王宝鑫网络安全实习报告

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实习报告

实习名称: 网络安全实习

专业班级: 网络2013-1

**: ***

学号: *********

指导教师: 鲁晓帆、曹士明

实习时间: 2016.10.31—2016.11.25

吉林建筑大学城建学院

计算机科学与工程系

《网络安全实习》成绩评定表

一、实习目的

通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。

二、实习意义

为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。

三、实习内容

3.1 防火墙技术

3.1.1 包过滤技术简介

基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。

其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。

3.1.2 NAT技术

NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。

3.1.3 VPN 技术

虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。

按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。

3.1.4 实验设备及工具

PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干

3.1.5 实验及分析

外网R4:

R4#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R4(config)#int f0/0

R4(config-if)#ip add 192.168.1.2 255.255.255.0

R4(config-if)#no shut

R4(config-if)#exit

*Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 00:02:57.059: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

R4(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.3

R4(config)#

内网R1:

R1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#int f0/0

R1(config-if)#ip add 10.1.1.2 255.255.255.0

R1(config-if)#no shut

R1(config-if)#

*Mar 1 00:01:32.115: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up *Mar 1 00:01:33.115: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

R1(config-if)#exit

R1(config)#ip route 0.0.0.0 0.0.0.0 10.1.1.3

R1(config)#exit

R1#

*Mar 1 00:53:05.287: %SYS-5-CONFIG_I: Configured from console by console

R1#

防火墙上的配置:

pixfirewall# conf t

pixfirewall(config)# hostname pix

pix(config)#

pix(config)#

pix(config)# int e0

pix(config-if)# ip add 10.1.1.3 255.255.255.0

pix(config-if)# nameif inside

INFO: Security level for "inside" set to 100 by default.

pix(config-if)# no shut

pix(config-if)# exit

pix(config)# int e1

pix(config-if)# nameif outside

INFO: Security level for "outside" set to 0 by default.

pix(config-if)# ip add 192.168.1.3

pix(config-if)# ip add 192.168.1.3 255.255.255.0

pix(config-if)# no shut

pix(config-if)# exit

pix(config)# static (inside,outside) 192.168.1.4 10.1.1.4 netmask 255.255.255.255 pix(config)# access-list 100 permit icmp any any

pix(config)# access-gr

pix(config)# access-group 100 in int

pix(config)# access-group 100 in interface outside

pix(config)# exit

pix#

实验结果

内网ping外网:

外网ping内网:

总结:pix防火墙默认情况下,从高安全级别到低安全级别的流量是被允许的,从低安全级别访问高安全级别的流量默认是被禁止的。要使流量可以从低安全级别访问高安全级别,需要使用访问列表。

相关文档
最新文档