H3C 防火墙 网络实验报告

合集下载

H3C综合实验报告

H3C综合实验报告

H3C_NE综合实验【实验名称】H3CNE综合实验【实验目的】在实验室环境根据具体真实网络建设搭建模拟环境进行综合应用实验,学习如何规划实施大型企业、校园网络建设规划。

【实验拓扑】【实现功能】1.按照组网环境,互连网络设备,并按照需求配置设备基本信息2.Device-2 与Device-1 之间采用PPP 封装,考虑广域网链路的安全,启用CHAP 的双向验证3.Device-3 与Device-1 之间采用Frame-relay 封装,采用子接口,封装类型为PTMP,且使用静态FR 的映射,Device-3 使用PVC 301,Device-1 使用PVC 1034.A公司内网运行RIP 协议,为保证RIP 协议的安全运行,A公司内网启用RIP 的MD5 验证,密码为riph3c5.Device-3 上的关键业务30.1.1.1 和30.1.1.2 必须以明细的路由在内网发布,同时,为减轻路由器负担,需对内网进行优化6.Device-1 与外网相连,不可以将s1/0 接口的IP公告进RIP 中,使用缺省路由访问外网;7.外网除Device-1 上s1/0 上的IP 地址为公网IP 外,额外还分配了一个公网地址100.1.1.1 作为NAT 装换后的公网地址,8.结合公司规定及业务需求,只允许Device-2 上的2.2.2.1 的业务和Device-3 上的关键业务30.1.1.1 和30.1.1.2 可以访问Internet 上的Device-5 的200.1.1.1 业务9.为以后内网维护方便,开启内网内所有路由器的远程登录服务,分别设置管理级别、访问级别的登录用户10.禁止A 公司内网测试与Device-4 上的4.4.4.1 与4.4.4.2 业务连通性,且外网不可测试A 公司的内部网络【实验步骤】1.按照组网环境,互连网络设备,并按照需求配置设备基本信息Device-1:system-viewsysname Device-1interface s1/0ip address 192.168.1.1 255.255.255.252undo shutdownquitinterface s1/1ip address 192.168.1.5 255.255.255.252undo shutdownquitinterface s1/2ip address 192.168.1.9 255.255.255.252undo shutdownquitinterface loopback1ip address 1.1.1.1 255.255.255.255undo shutdownquitDevice-2:system-viewsysname Device-2interface s0/1ip address 192.168.1.6 255.255.255.252undo shutdownquitinterface loopback1ip address 2.2.2.1 255.255.255.255undo shutdownquitDevice-3:system-viewsysname Device-3interface s1/2ip address 192.168.1.10 255.255.255.252undo shutdowninterface loopback1ip address 3.3.3.1 255.255.255.255 undo shutdownquitinterface loopback2ip address 3.3.3.2 255.255.255.255 undo shutdownquitinterface loopback3ip address 30.1.1.1 255.255.255.255 undo shutdownquitinterface loopback4ip address 30.1.1.2 255.255.255.255 undo shutdownquitDevice-4:system-viewsysname Device-4interface s0/0ip address 192.168.1.2 255.255.255.252 undo shutdownquitinterface f0/0ip address 192.168.1.13 255.255.255.252 undo shutdownquitinterface loopback1ip address 4.4.4.1 255.255.255.255 undo shutdownquitinterface loopback2ip address 4.4.4.2 255.255.255.255 undo shutdownquitDevice-5:system-viewsysname Device-5interface f1/0ip address 192.168.1.14 255.255.255.252 undo shutdowninterface loopback1ip address 200.1.1.1 255.255.255.0undo shutdownquit2.Device-2 与Device-1 之间采用PPP 封装,考虑广域网链路的安全,启用CHAP 的双向验证Device-2:[Device-2]local-user Device-1[Device-2-luser-user2]password simple pwdpwd[Device-2-luser-user2]service-type ppp[Device-2-luser-user2]quit[Device-2] interface Serial0/1[Device-2-Serial0/1]ppp authentication-mode chapDevice-1:[Device-1-Serial1/1]ppp chap user Device-2[Device-1-Serial1/1]ppp chap password simple pwdpwd3.Device-3 与Device-1 之间采用Frame-relay 封装,采用子接口,封装类型为PTMP,且使用静态FR 的映射,Device-3 使用PVC 301,Device-1 使用PVC 103Device-3:[Device-3]interface s1/2[Device-3-Serial1/2]link-protocol frame-relay ietf[Device-3-Serial1/2]fr interface-type dte[Device-3-Serial1/2]fr lmi type Q933a[Device-3-Serial1/2]fr map ip 192.168.1.9 301Device-1:[Device-1]interface s1/2[Device-1-Serial1/2]link-protocol frame-relay ietf[Device-1-Serial1/2]fr interface-type dte[Device-1-Serial1/2]fr lmi type Q933a[Device-1-Serial1/2]fr map ip 192.168.1.10 1034.A公司内网运行RIP 协议,为保证RIP 协议的安全运行,A公司内网启用RIP 的MD5 验证,密码为riph3cDevice-1:[Device-1]rip[Device-1-rip-1]version 2[Device-1-rip-1]undo summary[Device-1-rip-1]network 192.168.1.0[Device-1-rip-1]network 1.0.0.0[Device-1-rip-1]quit[Device-1]interface s1/1[Device-1-Serial1/1]rip authentication-mode md5 riph3c[Device-1-Serial1/1]quit[Device-1]interface s1/2[Device-1-Serial1/2]rip authentication-mode md5 riph3c[Device-1-Serial1/2]quitDevice-2:[Device-2]rip[Device-2-rip-1]version 2[Device-2-rip-1]undo summary[Device-2-rip-1]network 192.168.1.0[Device-2-rip-1]network 1.0.0.0[Device-2-rip-1]quit[Device-2]interface s0/1[Device-2-Serial0/1]rip authentication-mode md5 riph3c[Device-2-Serial0/1]quitDevice-3:[Device-3]rip[Device-3-rip-1]version 2[Device-3-rip-1]undo summary[Device-3-rip-1]network 192.168.1.0[Device-3-rip-1]network 3.0.0.0[Device-3-rip-1]network 30.0.0.0[Device-3-rip-1]quit[Device-3]interface s1/2[Device-3-Serial1/2]rip authentication-mode md5 riph3c[Device-3-Serial1/2]quit5.Device-3 上的关键业务30.1.1.1 和30.1.1.2 必须以明细的路由在内网发布,同时,为减轻路由器负担,需对内网进行优化Device-3:[Device-3]ip route-static 30.1.1.1 255.255.255.255 s0/0[Device-3]ip route-static 30.1.1.2 255.255.255.255 s0/0Device-4:[Device-4]ip route-static 0.0.0.0 0.0.0.0 s1/06.Device-1 与外网相连,不可以将s1/0 接口的IP公告进RIP 中,使用缺省路由访问外网;Device-1:[Device-1]ip route-static 0.0.0.0 0.0.0.0 s0/0Device-4:[Device-4]ip route-static 0.0.0.0 0.0.0.0 s1/07.外网除Device-1 上s1/0 上的IP 地址为公网IP 外,额外还分配了一个公网地址100.1.1.1 作为NAT 装换后的公网地址Device-1:[Device-1]acl number 2000[Device-1-basic-2000]rule 0 permit source 192.168.1.0 0.0.0.255[Device-1]interface s1/0[Device-1]nat outbound 2000 address-group 18.结合公司规定及业务需求,只允许Device-2 上的 2.2.2.1 的业务和Device-3 上的关键业务30.1.1.1 和30.1.1.2 可以访问Internet 上的Device-5 的200.1.1.1 业务[Device-5]firewall enable[Device-5]firewall default permit[Device-5]acl number 3002[Device-5-axl-adv-3002]rule permit tcp source 200.1.1.1 0.0.0.0 destination 2.2.2.1 0.0.0.0[Device-5]interface f0/0[Device-5-FastEthernet0/0]firewall packet-filter 3002 inbound9.为以后内网维护方便,开启内网内所有路由器的远程登录服务,分别设置管理级别、访问级别的登录用户Device-1:[Device-1] local-user admin password simple admin[Device-1] local-user admin service-type telnet[Device-1] local-user admin level 3[Device-1]user-interface vty 0 4[Device-1-ui-vty0-4]authentication-mode local[Device-1]super password level 3 simple super[Device-1]user-interface vty 0 4[Device-1-ui-vty0-4]user privilege level 1[Device-1-ui-vty0-4]set authentication password simple abc10.禁止A 公司内网测试Device-4 上的4.4.4.1 与4.4.4.2 业务连通性,且外网不可测试A 公司的内部网络Device-1:[Device-1]acl 101[Device-1-basic-101] rule deny icmp source any destination 4.4.4.0 icmp-type echo[Device-1-basic-101]rule deny icmp source any destination 4.4.4.0 icmp-type echo-reply[Device-1-basic-101] rule deny souce any destination any[Device-1]acl 102[Device-1-basic-102]rule deny icmp source any destination anyicmp-type echo[Device-1-basic-102]rule deny icmp source any destination any icmp-type echo-reply[Device-1-basic-102] rule deny souce any destination any。

第二部分实验:h3c高端防火墙试验.doc

第二部分实验:h3c高端防火墙试验.doc

实验1 虚拟设备、安全区域的操作............................................................................................ 1-11.1 实验内容与目标.................................................................................................................. 1-11.2 实验组网图......................................................................................................................... 1-11.3 实验设备与版本.................................................................................................................. 1-21.4 实验过程 ............................................................................................................................ 1-2实验任务一:虚拟设备的创建、设置、选择、删除........................................................... 1-2实验任务二:安全域的创建、设置和删除......................................................................... 1-41.5 实验中的命令列表.............................................................................................................. 1-51.6 思考题................................................................................................................................ 1-5实验2 面向对象ACL .................................................................................................................. 2-62.1 实验内容与目标.................................................................................................................. 2-62.2 实验组网图......................................................................................................................... 2-62.3 实验设备与版本.................................................................................................................. 2-62.4 实验过程 ............................................................................................................................ 2-7实验任务一:同一虚拟设备内面向对象ACL ...................................................................... 2-7实验任务二:不同虚拟设备间面向对象ACL .................................................................... 2-11实验3 NAT相关实验 ................................................................................................................ 3-143.1 实验内容与目标................................................................................................................ 3-143.2 实验组网图....................................................................................................................... 3-143.3 实验设备与版本................................................................................................................ 3-153.4 实验过程 .......................................................................................................................... 3-15实验任务一:PAT方式NAT ............................................................................................. 3-15实验任务二:NAT Server实验 ........................................................................................ 3-163.5 思考题.............................................................................................................................. 3-18实验4 攻击防范实验................................................................................................................ 4-194.1 实验内容与目标................................................................................................................ 4-194.2 实验组网图....................................................................................................................... 4-194.3 实验设备与版本................................................................................................................ 4-194.4 实验过程 .......................................................................................................................... 4-20实验任务一:动态黑名单功能 ......................................................................................... 4-204.5 实验中的命令列表............................................................................................................ 4-204.6 思考题....................................................................................................... 错误!未定义书签。

h3c实验报告一

h3c实验报告一

实验1 网络设备基本操作1.1实验内容和目标完成本实验,应该能够打到以下目标●使用Console口登录设备●使用Telent终端登录设备●掌握基本系统操作命令的使用●掌握基本文件操作命令的使用●使用FTP、TFTP上传/下载文件1.2实验组网图1.3实验设备与版本1.4实验过程实验任务一通过Console登录实验前需保证路由器(交换机)的所有配置已经清空。

步骤一:连接配置电缆。

将PC的串口通过标准Console电缆与路由器的Console口连接。

电缆的RJ-45头一端连接路由器的Console口;9针RS-232接口连接计算机的串行口。

步骤二:启动PC,运行超级终端。

在PC桌面上执行“开始”|“程序”|“附件”|“通信”|“超级终端”命令,填入一个任意名称,单击“确定”按钮。

本实验中PC连接Console线缆的接口是_________________,所以从“连接时使用”下拉列表框选择合适的COM口,并单击“确定”按钮。

在弹出的COM接口属性页面,单击“还原为默认值”按钮,正确设置相关的参数,单击“确定”按钮。

在下面的空格处填写选择的参数。

每秒位数:___________________数据位:___________________奇偶检验:___________________停止位:___________________数据流控制:_________________步骤三:进入Console配置界面再按Enter键,进入用户视图,根据显示信息回答如下问题。

用户视图的提示符为__________________实验任务二使用系统操作及文件操作的基本命令步骤一:进入系统视图完成实验任务一时,配置界面处于用户视图下,执行________________命令进入系统视图,系统视图的提示符为_________形式。

在系统视图下,执行_____________________________命令从系统视图切换到用户视图。

防火墙配置的实验报告

防火墙配置的实验报告

防火墙配置的实验报告
《防火墙配置的实验报告》
实验目的:通过实验,掌握防火墙的基本配置方法,了解防火墙的作用和原理,提高网络安全意识。

实验内容:
1. 防火墙的基本概念
防火墙是一种网络安全设备,用于监控和控制网络流量,以保护网络免受未经
授权的访问和攻击。

防火墙可以根据预设的规则过滤网络数据包,阻止潜在的
威胁和攻击。

2. 防火墙的配置方法
在实验中,我们使用了一台虚拟机来模拟网络环境,通过配置防火墙软件来实
现对网络流量的监控和控制。

首先,我们需要了解防火墙软件的基本功能和配
置界面,然后根据网络安全需求设置相应的规则和策略,最后测试配置的有效性。

3. 防火墙的作用和原理
防火墙可以通过不同的方式来实现对网络流量的控制,包括基于端口、IP地址、协议和应用程序的过滤规则。

其原理是通过检查网络数据包的源地址、目的地址、端口等信息,判断是否符合预设的规则,然后决定是否允许通过或阻止。

实验结果:
经过实验,我们成功配置了防火墙软件,并设置了一些基本的过滤规则,包括
禁止某些端口的访问、限制特定IP地址的访问等。

在测试阶段,我们发现配置
的规则能够有效地过滤网络流量,达到了预期的安全效果。

结论:
通过本次实验,我们深入了解了防火墙的基本概念、配置方法和作用原理,提高了网络安全意识和技能。

防火墙在网络安全中起着至关重要的作用,能够有效地保护网络免受未经授权的访问和攻击,是网络安全的重要组成部分。

我们将继续学习和实践,不断提升网络安全防护能力。

H3C 报告

H3C 报告

网络设备配置与管理指导老师:胡丽英姓名:吴耀辉学号:0908153133班级:通网091项目一交换网络组建此项目包含了四个实验:交换机与路由器的基本配置,交换机与路由器端口的配置,Vlan的基本配置,Vlan间通信配置。

这个实验接触最多的是交换机,交换机(英文:Switch,意为“开关”)是一种用于电信号转发的网络设备。

它可以为接入交换机的任意两个网络节点提供独享的电信号通路。

最常见的交换机是以太网交换机。

其他常见的还有电话语音交换机、光纤交换机等。

交换机是一种具有简化、低价、高性能和高端口密集特点的交换产品,体现了桥接技术中复杂交换技术在OSI参考模型的第二层操作。

与桥接器一样,交换机按每一个包中的MAC地址相对简单地决定信息转发,而这种转发决定一般不考虑包中隐藏的更深的其它信息。

与桥接器不同的是,交换机转发延迟很小,操作接近单个局域网性能,远远超过了使用普通桥接器时的转发性能。

本次实验我们开始更全面的接触Vlan,虽然上个学期接触过,但毕竟只是皮毛。

VLAN(Virtual Local Area Network)的中文名为"虚拟局域网",注意不是"VPN"(虚拟专用网)。

VLAN是一种将局域网设备从逻辑上划分(注意,不是从物理上划分)成一个个网段,从而实现虚拟工作组的新兴数据交换技术。

这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。

但又不是所有交换机都具有此功能,只有VLAN协议的第三层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。

VLAN的划分方式很重要,在设计和建设VLAN,实现VLAN应用时,首先要决定如何划分VLAN,即依据什么标准来组织VLAN成员。

下面介绍5种常见的划分方式,不同的划分方式代表不同的VLAN实现类型。

本设计方案采用的是交换机端口划分VLAN。

VLAN的划分方式:●按端口划分VLAN●按MAC地址划分VLAN●基于网络层划分VLAN●基于IP广播组划分●基于规则的VLAN项目二局域网间互联次试验包含四个实验:静态路由配置,动态路由协议RIP配置。

h3c实验报告

h3c实验报告

h3c实验报告H3C实验报告:探索未来网络技术的前沿近年来,随着信息技术的飞速发展,网络技术也在不断迭代更新,H3C作为网络领域的领军企业,一直致力于研究和开发最新的网络技术,为用户提供更加高效、安全、可靠的网络解决方案。

本次实验报告将重点介绍H3C最新的网络技术研究成果,以及其在未来网络发展中的应用前景。

一、H3C实验室概况H3C实验室拥有一支由资深网络工程师和研发人员组成的专业团队,拥有先进的实验设备和技术平台,致力于网络技术的研究和创新。

实验室以用户需求为导向,不断进行技术攻关和创新实践,推动网络技术的发展和应用。

二、H3C最新网络技术研究成果1. SDN(软件定义网络)技术:SDN技术是当前网络领域的热门话题,H3C实验室在SDN技术领域取得了重要突破,提出了一系列创新的SDN解决方案,包括SDN控制器、SDN交换机等,为用户提供了更加灵活、智能的网络管理和控制方式。

2. NFV(网络功能虚拟化)技术:随着云计算和大数据技术的发展,网络功能虚拟化成为了网络技术的重要趋势,H3C实验室在NFV技术领域进行了深入研究,提出了一系列创新的虚拟化网络功能解决方案,为用户提供了更加灵活、高效的网络服务部署方式。

3. 5G网络技术:5G技术作为下一代移动通信技术,具有更高的带宽和更低的延迟,将对未来网络带来重大影响。

H3C实验室在5G网络技术领域进行了前沿研究,提出了一系列创新的5G网络解决方案,为用户提供了更加快速、稳定的移动通信服务。

三、H3C网络技术在未来的应用前景H3C实验室的最新网络技术研究成果将为未来网络的发展提供重要支持,其在SDN、NFV、5G等领域的创新解决方案将为用户提供更加高效、灵活、安全的网络服务,推动网络技术的不断进步和应用。

总之,H3C实验室在网络技术研究和创新方面取得了重要成果,其最新的网络技术研究成果将为未来网络的发展提供重要支持,为用户提供更加高效、安全、可靠的网络解决方案,推动网络技术的不断进步和应用。

网络实习报告组网实习报告H3C(5篇)

网络实习报告组网实习报告H3C(5篇)

网络实习报告组网实习报告H3C(5篇)第一篇:网络实习报告组网实习报告 H3C四川化工职业技术学院《组网训练》实习报告书专业:计算机网络技术班级:网络1031实习时间:1~5周(2012.9.1-2012.10.7)指导教师:王波、黄辉德老师学生姓名:学号:何媛萍 282012/2013学年第一学期《组网训练》实习报告一、实习目的通过本次实习,进一步熟悉并掌握网络的基本概念,基本操作技能。

通过理论研究与分析,理解网络组建方法及步骤。

通过实际小型局域网理论设计,掌握网络技术在实际应用中的使用方法,加深对网络技术的理解。

通过实际应用锻炼动手能力和思维能力。

培养学生系统、完整、具体地解决实际问题的职业综合能力,具备收集信息、制定计划、实施计划和自我评价的能力,锻炼团队工作的能力,学生经历综合实训完整的工作过程,学会网络拓扑图的绘制、用网络设备组建和管理网络的核心能力和关键能力,通过方案设计、PPT制作、方案演示充分锻炼学生的综合知识运用能力以及表达沟通能力。

二、实习内容1.第一部分:网络硬件连通练习制作网线,实现交换机-交换机、交换机-路由器、计算机-交换机、计算机-路由器的连接。

2.第二部分:网络设备基本操作通过计算机对交换机路由器进行管理,配置实现交换机、路由器的远程管理(telnet和web)3.第三部分:局域网基本技术练习配置VLAN,进行VLAN管理,并且实现VLAN间的三层通信(三层交换机和路由器实现)4.第四部分:路由器管理配置路由协议,实现不同网络之间的通信,包括静态路由、动态路由(OSPF)、混合路由。

5.第五部分:可靠性技术的应用局域网可靠技术运用(MSTP),接入可靠性技术(VRRP)。

6.第六部分:综合训练根据指导老师给出的拓扑图及要求在规定时间内完成设备调试并整理出调试报告(按组提交,报告中应包含相关设备配置命令及说明)三、实习过程1.第一部分:网络硬件连通练习1.1制作网线我们使用网线钳的剥皮功能剥掉网线的外皮,会看到彩色与白色互相缠绕的八根金属线。

H3C实验报告大全【含18个实验】15.0-IS-IS基础配置

H3C实验报告大全【含18个实验】15.0-IS-IS基础配置

ISIS基本配置实验人:高承旺实验名称:isis基本配置实验拓扑:[R1]isis ?INTEGER<1-65535> Process IDvpn-instance VPN Routing/Forwarding Instance<cr>[R1]isis //开启isis功能,默认开启进程1[R1-isis-1]network-entity ?XX.XXXX. ... .XXXX.XX Network entity title (NET) //网络实体名称的格式[R1-isis-1]network-entity 01.0000.0000.0001.00[R1-isis-1]is-level ? //三种路由级别配置level-1 Set the router to operate as a Level-1 (intra-area) routerlevel-1-2 Set the router to operate as both a Level-1 (intra-area) andLevel-2 (inter-area) routerlevel-2 Set the router to operate as a Level-2 (inter-area) router[R1-isis-1]is-level level-1 //配置R1路由级别为level-1[R1-isis-1]q[R1]int lo0 //开启接口isis功能[R1-LoopBack0]isis ?circuit-level Set ISIS level for the interface 配置接口level等级cost Set the interface cost for ISIS 配置isiscost值默认10 enable Enable ISIS processing 开启接口isis功能ipv6 Configure IPv6 Commands for ISIS 开启接口ipv6的isis功能[R1-LoopBack0]isis enable ?INTEGER<1-65535> Process ID to attach the interface to<cr>[R1-LoopBack0]isis enable 1[R1]int s0/2/0[R1-Serial0/2/0]isis enable 1配置R2的isis[R2]isis[R2-isis-1]network-entity 01.0000.0000.0002.00[R2-isis-1]is-level level-1[R2]int lo0[R2-LoopBack0]isis enable 1[R2-LoopBack0]q[R2]int s0/2/0[R2-Serial0/2/0]isis enable[R2-Serial0/2/0]q查看命令查看开启isis的接口[R1]display isis interfaceInterface information for ISIS(1)---------------------------------Interface: LoopBack0Id I PV4.State IPV6.State MTU Type DIS001 Up Down 1536 L1/L2 --Interface: Serial0/2/0Id IPV4.State IPV6.State MTU Type DIS002 Up Down 1500 L1/L2 --上面可以看出,IPv4的端口是开启的,还有链路类型。

网络安全实验七-防火墙

网络安全实验七-防火墙

实验七防火墙【实验题目】防火墙【实验目的与要求】(1)理解防火墙的工作原理;(2)掌握基于防火墙的网络安全设计;【实验需求】(1)提供H3C SecPath防火墙一台、交换机一台、计算机5台;(2)掌握防火墙的不同工作模式,并能通过命令行或Web界面配置防火墙的主要功能;【实验步骤】第一部分:防火墙的初级应用(防火墙当作路由器用)第1步:正确连线按图1-1所示的网络拓扑图正确连线,其中一台电脑的串口(COM1)与防火墙的CONSOLE口相连。

IP:192.168.0.XGW:192.168.0.254图1-1 网络拓扑图第2步:清除防火墙内部的配置信息,恢复到出厂状态eset saved-configurationThe saved configuration will be erased.Are you sure?[Y/N]yConfiguration in the device is being cleared.Please wait ...The configuration file does not exist!rebootThis command will reboot the system. Since the current configuration may have been changed, all changes may be lost if you continue. Continue? [Y/N] y#Aug 14 05:29:27:499 2014 H3C DRTMIB/4/REBOOT:Reboot device by command.*********************************************************** ** H3C SecPath Series Gateway BOOTROM, Version 1.14 ** ***********************************************************Copyright (c) 2004-2007 Hangzhou H3C Technologies Co., Ltd.Compiled at Thu Apr 5 09:01:18 HKT 2007Testing memory...OK!128M bytes SDRAM Memory16M bytes Flash MemoryHardware Version is 2.0CPLD Version is 1.0Press Ctrl-B to enter Boot MenuSystem isself-decompressing.................................................. ............................................................................ .... ...................System is starting...User interface Con 0 is available.Press ENTER to get started.第3步:配置W AN和LAN口的IP地址system-viewSystem View: return to User View with Ctrl+Z.[H3C]interface Ethernet 0/3[H3C-Ethernet0/3]ip address 10.64.129.150 255.255.255.0[H3C-Ethernet0/3]q[H3C]interface Ethernet 0/2[H3C-Ethernet0/2]ip address 192.168.0.254 255.255.255.0[H3C-Ethernet0/2]第4步:配置主机IP地址正确配置主机的IP地址、子网掩码、默认网关和DNS服务器地址,如图1-2所示:图1-2 配置主机IP地址第5步:配置静态路由[H3C]ip route-static 0.0.0.0 0.0.0.0 10.64.129.254第6步:配置访问控制列表(ACL)和网络地址翻译(NA T)[H3C]acl number 3000[H3C-acl-adv-3000]rule 1 permit ip source 192.168.0.1 0.0.0.255 destination any [H3C-acl-adv-3000]q[H3C-Ethernet0/3]firewall packet-filter 3000 outbound[H3C-Ethernet0/3]nat outbound 3000[H3C-Ethernet0/3]第7步:把接口设为信任区域并定义为允许访问[H3C]firewall zone trust[H3C-zone-trust]add interface Ethernet 0/3[H3C-zone-trust]add interface Ethernet 0/2[H3C]firewall packet-filter default permit第8步:配置过程中可以随时在用户视图下保存配置信息saveThe configuration will be written to the device.Are you sure?[Y/N]Before pressing ENTER you must choose 'YES' or 'NO'[Y/N]:yNow saving current configuration to the device.Saving configuration flash:/config.cfg. Please wait................Current configuration has been saved to the device successfully.第二部分:防火墙使用进阶【实验需求】(1)提供H3C SecPath防火墙一台、交换机一台、计算机5台;(2)基于防火墙的网络安全拓扑结构,如图2-1所示,通过Web方式来配置防火墙,并验证防火墙的主要功能;IP:192.168.0.XGW:192.168.0.254图2-1 网络拓扑图【实验步骤】第1步:正确连线按图3所示的网络拓扑图正确连线,其中一台电脑的串口(COM1)与防火墙的CONSOLE口相连。

网络安全实训课程学习总结基于Firewall的网络攻击防护机制实验报告

网络安全实训课程学习总结基于Firewall的网络攻击防护机制实验报告

网络安全实训课程学习总结基于Firewall的网络攻击防护机制实验报告网络安全实训课程学习总结:基于Firewall的网络攻击防护机制实验报告【引言】随着互联网的快速发展,网络安全问题在我们生活和工作中变得越来越重要。

为了提高自己的网络安全防护能力,我参加了网络安全实训课程。

在该实训课程中,我学习了基于Firewall的网络攻击防护机制,并进行了相关实验。

本文将对我的学习总结及实验报告进行详细阐述。

【实验设备】在本次实验中,我使用了以下设备:1. 一台装有Windows操作系统的个人电脑2. 一台配置了Firewall的虚拟机3. 一台模拟攻击的虚拟机【实验目的】通过本次实验,我主要达到以下目的:1. 理解Firewall的基本原理和作用2. 掌握基于Firewall的网络攻击防护机制3. 在实验环境中模拟网络攻击,并通过Firewall进行防护和管理4. 分析并总结实验结果,提高网络安全防护能力【实验过程与结果】1. 实验一:Firewall配置与安装在这一实验中,我首先学习了Firewall的配置和安装方法,包括网络启动参数、策略配置等。

通过根据实验指导书的步骤,我成功地完成了Firewall的配置与安装,并确认配置成功。

2. 实验二:Firewall基本功能测试在这一实验中,我对Firewall进行了基本功能测试。

我使用了模拟攻击的虚拟机发送了一些攻击类型的数据包,如端口扫描、DDoS攻击等。

通过观察Firewall的日志记录,我成功地检测到并阻止了这些攻击。

这证明了Firewall作为一种网络安全设备的有效性。

3. 实验三:Firewall高级功能测试在这一实验中,我进一步测试了Firewall的高级功能。

我模拟了一些高级攻击类型,如SQL注入、跨站脚本攻击等。

通过配置Firewall的高级功能规则,我成功地实现了对这些攻击的防护和阻止。

这表明Firewall的高级功能具备强大的网络安全防护能力。

H3C实验报告大全【含18个实验】11-IPv4与ipv6静态路由

H3C实验报告大全【含18个实验】11-IPv4与ipv6静态路由

IPv4和IPv6静态路由、默认路由配置配置IPv6命令配置链路链路接口(两种方法)自动生成[RTA-Ethernet0/1] ipv6 address aotu link-local手工配置[RTA-Ethernet0/1] ipv6 address FE80::1 link-local配置站点本地地址(两种形式)---两种方式的不同,实验三有详细介绍[RTA-Ethernet0/1] ipv6 address FE80::1/64[RTA-Ethernet0/1] ipv6 address FE80::1/64 eui-64配置全球单播地址(两种形式)[RTA-Ethernet0/1] ipv6 address FEc0::1/64[RTA-Ethernet0/1] ipv6 address FEc0::1/64 eui-64实验目录一.IPv4静态、默认配置二.IPv6地址配置、静态、默认配置三.配置IPv6遇到的问题一.Ipv4静态、默认路由配置实验要求:R1配置默认路由R2配置静态路由R3配置默认路由上图配置IP地址给R1设置默认路由[r1]ip route-static 0.0.0.0 0 192.168.1.2给R2设置到1.1.1.0网络的静态路由[r2]ip route-static 1.1.1.1 32 192.168.1.1 给R2设置到3.3.3.0网络的静态路由[r2]ip route-static 3.3.3.3 24 192.168.2.2 给R3配置默认路由[r3]ip route-static 0.0.0.0 0 192.168.2.1 查看r1.r2.r3的路由表实验连通性二.IPv6地址配置、静态、默认配置实验拓扑为接口配置ipv6地址[r1]int s0/2/0[r1-Serial0/2/0]ipv6 address 2000::1/64 ?eui-64 Use eui-64 interface identifier<cr>[r1-Serial0/2/0]ipv6 address 2000::1/64[r1]ipv6 route-static :: 0 2000::2 //配置ipv6默认路由[r2]int s0/2/0[r2-Serial0/2/0]ipv6 address 2000::2/64[r2-Serial0/2/0]int s0/2/2[r2-Serial0/2/2]ipv6 address 2001::1/64[r3]int s0/2/0[r3-Serial0/2/0]ipv6 address 2001::2/64[r3]ipv6 route-static 2000:: 64 2001::1 //配置ipv6的静态路由检测连通性[r1]ping ipv6 2001::2PING 2001::2 : 56 data bytes, press CTRL_C to breakReply from 2001::2bytes=56 Sequence=1 hop limit=63 time = 14 msReply from 2001::2bytes=56 Sequence=2 hop limit=63 time = 1 msReply from 2001::2bytes=56 Sequence=3 hop limit=63 time = 20 msReply from 2001::2bytes=56 Sequence=4 hop limit=63 time = 4 msReply from 2001::2bytes=56 Sequence=5 hop limit=63 time = 9 ms--- 2001::2 ping statistics ---5 packet(s) transmitted5 packet(s) received0.00% packet lossround-trip min/avg/max = 1/9/20 ms三.配置IPv6遇到的问题实验虽然做通了但是有点疑问-----看下图同一个地址,一个复杂、一个简单,不同的表示有什么区别??[r1-Serial0/2/0]ipv6 address 2000::1/64 ?eui-64 Use eui-64 interface identifier <cr>左面没有出现那么长的地址,是因为在配置ipv6地址时,没有添加“eui-64”参数 [r1-Serial0/2/0]ipv6 address 2000::1/64而右边的出现的那么长的地址,是因为使用了“eui-64”参数 [r1-Serial0/2/0]ipv6 address 2000::1/64 eui-64对实验的影响[r1-Serial0/2/0]ipv6 address 2000::1/64 eui-64加“eui-64”与不加对实验影响的总结R1 R2 R3 结果加加加只能ping 同生成的复杂地址当使用“eui-64”参数时,在R3上通过方式来ping ,是ping 不通的!必须ping 生成的格式!不加不加不加能ping同自己配置的简单地址 + “eui-64”不加“eui-64”不加“eui-64”要ping通R1必须ping复杂地址另外对路由没有影响,即使配置是使用了“eui-64”参数,在配合路由时使用的是简单的地址,路由仍然生效!!。

H3C 防火墙 网络实验报告

H3C 防火墙 网络实验报告

防火墙配置【实验目的】1.掌握防火墙的基本配置。

2.掌握防火墙包过滤配置。

3.掌握防火墙黑名单、MAC绑定的配置【实验环境】H3C secpath系列防火墙一台、3100系列交换机两台、PC机4台,网线若干。

【实验原理】一、防火墙简介在大厦构造中,防火墙被设计用来防止火从大厦的一部分传播到另一部分。

网络的防火墙服务于类似目的:防止Internet的危险传播到内部网络。

防火墙一方面阻止来自Internet对受保护网络的未授权或未认证的访问,另一方面允许内部网络的用户对Internet进行Web访问或收发E-mail等。

防火墙也可以作为一个访问Internet的权限控制关口,如允许内部网络的特定用户访问Internet。

防火墙不单用于对Internet的连接,也可以用来在组织网络内部保护大型机和重要的资源(如数据)。

对受保护数据的访问都必须经过防火墙的过滤,即使网络内部用户要访问受保护的数据,也要经过防火墙。

二、防火墙的安全特性1、基于访问控制列表(ACL)的包过滤ACL/包过滤实现对IP数据包的过滤,对防火墙需要转发的数据包,先获取数据包的包头信息,包括IP层所承载的上层协议的协议号,数据包的源地址、目的地址、源端口和目的端口等,然后和设定的ACL规则进行比较,根据比较的结果决定对数据包进行转发或者丢弃。

2、黑名单黑名单,指根据报文的源IP地址进行过滤的一种方式。

同基于ACL的包过滤功能相比,由于黑名单进行匹配的域非常简单,可以以很高的速度实现报文的190过滤,从而有效地将特定IP地址发送来的报文屏蔽。

黑名单最主要的一个特色是可以由防火墙动态地进行添加或删除,当防火墙中根据报文的行为特征察觉到特定IP地址的攻击企图之后,通过主动修改黑名单列表从而将该IP地址发送的报文过滤掉。

因此,黑名单是防火墙一个重要的安全特性。

黑名单分为静态和动态两种。

静态黑名单需要手动将IP地址添加到黑名单表中。

动态黑名单是和地址扫描、端口扫描的攻击防范结合到一起的。

h3c实训报告

h3c实训报告

h3c实训报告
一、实训目的
本次实训旨在提高学生对网络设备的配置和管理能力,深入理解网络协议和安全技术,掌握网络故障排除的方法和技巧。

二、实训内容
1. H3C设备的基本配置
通过实验室提供的H3C交换机和路由器,学习了其基本配置,包括设备的基本信息配置、端口配置、VLAN配置、静态路由配置等。

2. STP协议的配置和故障排除
了解了STP协议的原理和作用,学习了如何配置STP协议,以及如何通过日志和命令来排除STP故障。

3. OSPF协议的配置和故障排除
学习了OSPF协议的原理和作用,学习了如何配置OSPF协议,以及如何通过日志和命令来排除OSPF故障。

4. 防火墙的配置和安全策略的制定
了解了防火墙的原理和作用,学习了如何配置防火墙,以及如何制定安全策略,保障网络的安全性。

三、实训收获
通过本次实训,我深入了解了H3C设备的基本配置和网络协议的原理,学习了如何排除网络故障,掌握了防火墙的配置和安全策略的制定技巧。

同时,我也加强了自己的团队协作能力和沟通能力,与同学们共同完成了实训任务。

四、实训建议
建议实训中加强实践环节,提供更多的实验案例,让学生更好地理解网络设备和协议的原理,并且可以通过实践加深记忆。

同时,建议实训中加强团队协作和沟通能力的培养,让学生更好地适应未来的工作环境。

H3C网络实验参考3

H3C网络实验参考3

实验1 静态ECMP和浮动静态路由配置实验实验任务一:静态ECMP配置在本实验任务中,学员需要在路由器上配置静态ECMP,再验证等值路由的负载分担和备份功能。

通过本实验任务,学员应该能够掌握静态等值路由的配置和应用场合。

步骤一:建立物理连接按照错误!未找到引用源。

进行连接,并检查设备的软件版本及配置信息,确保各设备软件版本符合要求,所有配置为初始状态。

如果配置不符合要求,请在用户模式下擦除设备中的配置文件,然后重启设备以使系统采用缺省的配置参数进行初始化。

以上步骤可能会用到以下命令:<RTA> display version<RTA> reset saved-configuration<RTA> reboot步骤二:IP地址配置表1-1任务一IP地址列表按表1-1所示在PC及路由器上配置IP地址。

步骤三:静态等值路由配置在RTA上配置目的地址为192.168.2.0/24的二条静态路由,下一跳分别指向RTB的S5/0接口和G0/1接口;在RTB上配置目的地址为192.168.0.0/24的二条静态路由,下一跳分别指向RTA的S5/0接口和G0/1接口。

请在下面填入配置RTA的命令:[RTA] ip route-static 192.168.2.0 255.255.255.0 192.168.1.2[RTA] ip route-static 192.168.2.0 255.255.255.0 192.168.1.6请在下面填入配置RTB的命令:[RTB] ip route-static 192.168.0.0 255.255.255.0 192.168.1.1[RTB] ip route-static 192.168.0.0 255.255.255.0 192.168.1.5配置完成后,查看RTA和RTB的路由表。

RTA路由表中的等值路由是:______192.168.2.0/24______________________________________________RTB路由表中的等值路由是:______192.168.0.0/24______________________________________________步骤四:等值路由的备份功能验证在PCA上用Ping –t 192.168.2.2命令来测试到PCB的可达性。

网络实习报告 组网实习报告 H3C

网络实习报告 组网实习报告 H3C

四川化工职业技术学院《组网实习》实习报告专业:计算机网络技术班级:网络1031实习时间:1周(2012.9.3-2012.10.1)实习地点:综合楼C202指导教师:王波、黄辉德老师学生姓名:娄飞学号:26实习内容:通过对路由器,交换机的配置,模拟出实际网络中需要配置的参数,分别有实现不同虚拟局域网VLAN的通讯,以及基本设备线缆的连接,telnet,用户登陆,文件的上传下载。

MSTP以及全网的互通路由对各种静态路由,动态路由的配置,以及NAT、ACL访问控制列表。

实习目的:1 通过本次实践,提升我们对网络相关知识的掌握程度。

2 提高我们对问题的分析能力,以及解决能力。

3 掌握在面对一个问题时,有清晰的分析思路。

实习总结和体会:1 通过我在实习期间的思考,我总结了一些东西,也收获了一些东西,首先对于网络技术这门课程中所设计到的东西一旦和实际接轨,我发现我们掌握得太少了,当我们落到实处的时候发现之前的很多想法的实现几乎是不可能的,所以如果未来要从事相关行业,就必须要接触和学习更为多的知识,并且要随时掌握IT相关行业的发展状况,随时更新自己的知识在未来才能有所期望。

2 当我们接触一个问题时,往往会感觉到力不从心,无从下手,这个时候仔细想一下原因后来才发现,我们在最开始的时候就已经被困在问题的深渊里面了,所以在处理一个新问题之前,一定要想好思路,这点非常的重要。

好的思路差不多就决定了效率的高低,和解决问题好坏。

3 每次当老师布置一个方案的时候,我的第一感觉是烦,因为每次方案的设计涉及到的内容让我感觉总是很多,很杂,搞到最后完全就有不想做的冲动,但是一想到挂科的后果,又不得不抽时间去放下游戏,以低质量的效果完成作业。

在这里我想了一下,我认为兴趣是一个很大的原因,耐心,以及毅力又显得尤其的重要。

其次就是要看到未来的希望,一旦其中缺乏一点,便会导致一系列的后果。

体会:当然在这一次的实习中还是很有收获的,比如,我觉得这次真的让我们认识到一些非常可观的问题,同时也的确增强了我们处理问题,和解决问题的能力。

h3c实验报告

h3c实验报告

h3c实验报告H3C实验报告一、引言在当今信息技术飞速发展的时代,网络已经成为人们生活和工作中不可或缺的一部分。

而在网络建设和维护中,网络设备的选择和配置显得尤为重要。

作为国内知名的网络设备供应商,H3C公司以其卓越的性能和可靠的品质受到了广大用户的青睐。

本实验报告将对H3C设备进行一系列测试和评估,以便更好地了解其性能和功能。

二、实验目的本次实验的目的是对H3C设备进行全面的测试和评估,包括性能、可靠性、安全性等方面。

通过实验的结果,可以为用户在网络设备选购和配置时提供参考和指导。

三、实验环境实验所用的H3C设备为XX型号,配置了XXX处理器和XXX内存。

实验环境为一台高性能服务器和多台终端设备,网络拓扑采用了XXX结构。

四、实验内容1. 性能测试首先进行了H3C设备的性能测试,包括吞吐量、延迟和并发连接数等指标。

通过对设备进行大负载测试,可以评估其在高负荷情况下的表现,并判断其是否满足实际应用的需求。

2. 可靠性测试可靠性是网络设备的核心指标之一。

为了评估H3C设备的可靠性,我们进行了长时间运行测试和故障恢复测试。

通过模拟设备长时间运行和故障发生的场景,观察设备的表现和恢复速度,以评估其可靠性。

3. 安全性测试网络安全是当前网络建设和维护中的重要问题。

为了评估H3C设备的安全性,我们进行了入侵检测和防火墙测试。

通过模拟入侵行为和攻击,观察设备的反应和防御能力,以评估其安全性能。

五、实验结果与分析1. 性能测试结果根据性能测试的结果,H3C设备的吞吐量达到了XXMbps,延迟在XX毫秒以内,同时支持XX个并发连接。

这些指标表明H3C设备在高负荷情况下能够稳定运行,并满足大多数应用的需求。

2. 可靠性测试结果长时间运行测试显示,H3C设备在连续运行XX小时后仍保持稳定,未出现任何故障。

故障恢复测试显示,设备在故障发生后能够迅速恢复,并且不影响正常的网络通信。

这些结果表明H3C设备具有较高的可靠性,能够满足用户对网络设备的稳定性要求。

第一部分实验:h3c高端防火墙试验

第一部分实验:h3c高端防火墙试验

实验 1 SecPath 防火墙透明模式配置基础1-11.2 1.3 1.4 1.5 1.6 实验内容与目标 ................ 实验组网图 .................... 实验设备与版本................ 实验过程 ....................... 实验任务:透明模式下各区域的互通1-1 1-1 1-1 1-2 1-2 实验中的命令列表 思考题 ........ 1-3 1-4实验 2 SecPath 防火墙路由模式配置基础 2-42.1 2.2 2.3 2.4 实验内容与目标 ................ 实验组网图 .................... 实验设备与版本 ................ 实验过程 ....................... 实验任务:路由模式下各区域的互通2-4 2-4 2-4 2-5 2-5 2.5 2.6 实验中的命令列表 思考题........ 2-12 2-13实验 3 SecPath 防火墙混合模式配置基础 实验内容与目标 .................................. 实验组网图 ...................... 背景需求 ........................ 实验设备与版本 .................. 实验过程 ........................ 实验任务一:混合模式下各区域的互通3-133.1 3.2 3.33.4 3.5 3.6 3.7 实验中的命令列表 思考题........ 实验 4 SecPath 防火墙 VLAN 透传 实验内容与目标 ............................ 实验组网图 ............... 背景需求................. 实验设备与版本 ........... 实验过程................. 实验任务: VLAN 透传 ..... 4.1 4.2 4.3 4.4 4.5 4.6 4.7 实验中的命令列表思考题........ 3-13 3-13 3-14 3-14 3-14 3-14 3-15 3-164-164-16 4-16 4-16 4-17 4-17 4-17 4-18 4-19实验1 Sec Path防火墙透明模式配置基础1.1 实验内容与目标完成本实验,您应该能够:了解以防火墙透明模式工作原理掌握防火墙透明模式的基本配置方法掌握防火墙透明模式的常用配置命令1.2 实验组网图Ge0/1 Ge0/2PC1F1000-E图1-1透明模式转发组网图组网要求说明:如图:PC1和PC2分别连在F1000-E防火墙的Ge0/1和Ge0/2接口上,其IP地址分别为10.0.0.1/24 和10.0.0.2/24,需要通过F1000-E 实现互通。

防火墙的使用实训报告

防火墙的使用实训报告

一、实训背景随着互联网技术的飞速发展,网络安全问题日益突出,防火墙作为网络安全的第一道防线,其重要性不言而喻。

为了提高网络安全防护能力,增强防火墙的使用技能,本次实训旨在通过理论学习和实际操作,使学员掌握防火墙的基本原理、配置方法及维护技巧。

二、实训目标1. 理解防火墙的基本原理和作用;2. 掌握防火墙的配置方法,包括规则设置、策略配置等;3. 学会防火墙的监控和维护技巧;4. 提高网络安全防护能力。

三、实训内容1. 防火墙基本原理防火墙是一种网络安全设备,它通过检查进出网络的数据包,对数据包进行过滤,以防止非法入侵和攻击。

防火墙主要分为两种类型:包过滤防火墙和应用层防火墙。

2. 防火墙配置方法(1)包过滤防火墙配置包过滤防火墙根据数据包的源IP地址、目的IP地址、端口号等信息,对数据包进行过滤。

配置包过滤防火墙主要包括以下步骤:1)创建接口:为防火墙创建内部接口和外部接口,分别对应内部网络和外部网络。

2)设置过滤规则:根据实际需求,设置允许或拒绝数据包通过的规则,如允许或拒绝特定IP地址、端口号等。

3)启用防火墙:将防火墙设置为启用状态,使其开始工作。

(2)应用层防火墙配置应用层防火墙对网络应用层的数据进行过滤,如HTTP、FTP、SMTP等。

配置应用层防火墙主要包括以下步骤:1)创建虚拟接口:为防火墙创建虚拟接口,用于连接内部网络和外部网络。

2)创建策略:根据实际需求,创建允许或拒绝特定应用层数据通过的策略。

3)绑定策略:将创建的策略绑定到虚拟接口上。

4)启用防火墙:将防火墙设置为启用状态,使其开始工作。

3. 防火墙监控和维护(1)监控防火墙状态:定期检查防火墙状态,确保防火墙正常运行。

(2)监控防火墙日志:查看防火墙日志,了解防火墙工作情况,及时发现并处理异常情况。

(3)更新防火墙规则:根据网络安全需求,定期更新防火墙规则,提高防火墙防护能力。

(4)备份防火墙配置:定期备份防火墙配置,以防系统故障导致数据丢失。

第二部分实验:h3c高端防火墙试验.doc

第二部分实验:h3c高端防火墙试验.doc

实验1 虚拟设备、安全区域的操作............................................................................................ 1-11.1 实验内容与目标.................................................................................................................. 1-11.2 实验组网图......................................................................................................................... 1-11.3 实验设备与版本.................................................................................................................. 1-21.4 实验过程 ............................................................................................................................ 1-2实验任务一:虚拟设备的创建、设置、选择、删除........................................................... 1-2实验任务二:安全域的创建、设置和删除......................................................................... 1-41.5 实验中的命令列表.............................................................................................................. 1-51.6 思考题................................................................................................................................ 1-5实验2 面向对象ACL .................................................................................................................. 2-62.1 实验内容与目标.................................................................................................................. 2-62.2 实验组网图......................................................................................................................... 2-62.3 实验设备与版本.................................................................................................................. 2-62.4 实验过程 ............................................................................................................................ 2-7实验任务一:同一虚拟设备内面向对象ACL ...................................................................... 2-7实验任务二:不同虚拟设备间面向对象ACL .................................................................... 2-11实验3 NAT相关实验 ................................................................................................................ 3-143.1 实验内容与目标................................................................................................................ 3-143.2 实验组网图....................................................................................................................... 3-143.3 实验设备与版本................................................................................................................ 3-153.4 实验过程 .......................................................................................................................... 3-15实验任务一:PAT方式NAT ............................................................................................. 3-15实验任务二:NAT Server实验 ........................................................................................ 3-163.5 思考题.............................................................................................................................. 3-18实验4 攻击防范实验................................................................................................................ 4-194.1 实验内容与目标................................................................................................................ 4-194.2 实验组网图....................................................................................................................... 4-194.3 实验设备与版本................................................................................................................ 4-194.4 实验过程 .......................................................................................................................... 4-20实验任务一:动态黑名单功能 ......................................................................................... 4-204.5 实验中的命令列表............................................................................................................ 4-204.6 思考题....................................................................................................... 错误!未定义书签。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

防火墙配置
【实验目的】
1.掌握防火墙的基本配置。

2.掌握防火墙包过滤配置。

3.掌握防火墙黑名单、MAC绑定的配置
【实验环境】
H3C secpath系列防火墙一台、3100系列交换机两台、PC机4台,网线若干。

【实验原理】
一、防火墙简介
在大厦构造中,防火墙被设计用来防止火从大厦的一部分传播到另一部分。

网络的防火墙服务于类似目的:防止Internet的危险传播到内部网络。

防火墙一方面阻止来自Internet对受保护网络的未授权或未认证的访问,另一方面允许内部网络的用户对Internet进行Web访问或收发E-mail等。

防火墙也可以作为一个访问Internet的权限控制关口,如允许内部网络的特定用户访问Internet。

防火墙不单用于对Internet的连接,也可以用来在组织网络内部保护大型机和重要的资源(如数据)。

对受保护数据的访问都必须经过防火墙的过滤,即使网络内部用户要访问受保护的数据,也要经过防火墙。

二、防火墙的安全特性
1、基于访问控制列表(ACL)的包过滤
ACL/包过滤实现对IP数据包的过滤,对防火墙需要转发的数据包,先获取数据包的包头信息,包括IP层所承载的上层协议的协议号,数据包的源地址、目的地址、源端口和目的端口等,然后和设定的ACL规则进行比较,根据比较的结果决定对数据包进行转发或者丢弃。

2、黑名单
黑名单,指根据报文的源IP地址进行过滤的一种方式。

同基于ACL的包过滤功能相比,由于黑名单进行匹配的域非常简单,可以以很高的速度实现报文的190
过滤,从而有效地将特定IP地址发送来的报文屏蔽。

黑名单最主要的一个特色是可以由防火墙动态地进行添加或删除,当防火墙中根据报文的行为特征察觉到特定IP地址的攻击企图之后,通过主动修改黑名单列表从而将该IP地址发送的报文过滤掉。

因此,黑名单是防火墙一个重要的安全特性。

黑名单分为静态和动态两种。

静态黑名单需要手动将IP地址添加到黑名单表中。

动态黑名单是和地址扫描、端口扫描的攻击防范结合到一起的。

3、MAC和IP地址绑定
MAC和IP地址绑定,指防火墙可以根据用户的配置,在特定的IP地址和MAC地址之间形成关联关系。

对于声称从这个IP地址发送的报文,如果其MAC 地址不是指定关系对中的地址,防火墙将予以丢弃,是避免IP地址假冒攻击的一种方式。

4、防火墙的攻击防范功能
防火墙的攻击防范功能能够检测出多种类型的网络攻击,如IP地址欺骗、地址扫描与端口扫描、SYN Flood攻击、Ping of Death攻击等等,并能采取相应的措施保护内部网络免受恶意攻击,保证内部网络及系统的正常运行
5、Web和邮件过滤
防火墙支持Web和邮件过滤,以阻止内部用户访问非法的网址或访问含有非法内容的网页,防止内网用户向外网非法邮件地址发送邮件或向外发送与工作无关的邮件。

同时,邮件过滤也能防止外部向内部发送邮件。

6、安全区域
防火墙使用安全区域的概念来表示与其相连接的网络。

防火墙预先定义了四个安全区域,这些安全区域也称为系统安全区域,分别为Local区域、Trust区域、Untrust区域和DMZ区域。

这些区域分别代表了不同的安全级别,安全级别由高到低依次为Local、Trust、DMZ、Untrust。

可以为安全区域设置一个优先级,优先级数值越高,表示此区域的安全性越高。

缺省情况下,Local区域的优先级为100,Trust区域的优先级为85,Untrust 区域的优先级为5,DMZ区域的优先级为50。

系统定义的这些区域的优先级是
191
不能被更改的。

若要实现防火墙和其它设备的互通,必须将相应的接口添加到某一安全区域中。

三、防火墙的其它特性
1、地址转换(NAT)
2、动态主机配置协议DHCP
3、OSPF
4、虚拟私有网(Virtual Private Network)VPN
5、服务质量(Quality of Service,QoS)
【命令介绍】
1、包过滤防火墙配置
①使能或禁止包过滤防火墙
系统视图下:
②设置防火墙缺省过滤方式
设置防火墙的缺省过滤方式,即在没有一个合适的规则去判定用户数据包是否可以通过的时候,防火墙采取的策略是允许还是禁止该数据包通过。

系统视图下:
2、ACL配置
①创建一个访问控制列表
【视图】系统视图
acl number acl-number
192
②配置ACL规则
【视图】高级访问控制列表视图
rule [ rule-id ] { deny | permit } protocol [ rule-string ]
③将访问控制列表应用到相应的接口上
【视图】接口视图
firewall packet-filter acl-number { inbound | outbound }
3、配置黑名单
①配置静态黑名单
②配置动态黑名单
4、配置MAC绑定
5、安全区域配置
①进入安全区域视图
在系统视图下:
193
②为安全区域添加接口
在区域视图下:
【实验内容】
实验1 防火墙的基本配置
1、实验拓扑图
2、实验步骤
①按拓扑图,把两台PC机分别连接到防火墙的LAN口和WAN口。

并按拓扑图把设备的各接口地址配置好相应的IP地址。

②分别检查PC1与防火墙的LAN口、PC2与防火墙的WAN口的连通性,并把结果记录在实验报告中。

③设置防火墙缺省过滤方式为允许通过,并把防火墙的LAN接口加入到安全区域Trust中。

这时检查再PC1与防火墙的LAN口的连通性,并把结果记录在实验报告中。

④把防火墙的WAN接口加入到安全区域Untrust中,检查PC2与防火墙的WAN口的连通性,以及PC1和PC2的连通性,并把结果记录在实验报告中。

实验2 包过滤防火墙的配置
1、实验拓扑图
194
2、模拟环境:
该公司通过一台SecPath防火墙的接口Ethernet2/0访问Internet,防火墙与内部网通过以太网接口Ethernet1/0连接。

公司内部对外提供FTP服务,公司内部子网为129.38.1.0,其中,内部FTP服务器地址为129.38.1.1,公司对外地址为202.38.160.1。

在防火墙上配置了地址转换,这样内部PC1机可以访问Internet,外部PC3可以访问内部服务器。

通过配置防火墙,希望实现以下要求:外部网络只有特定用户可以访问内部服务器。

内部网络只有特定主机可以访问外部网络。

假定外部特定用户的IP地址为202.38.160.1 。

3、实验步骤
①按拓扑图把所有设备连接好,并完成各接口的IP地址配置。

②使能包过滤防火墙,并设置防火墙缺省过滤方式为允许包通过。

③创建访问控制列表3001,配置规则允许特定主机访问外部网,允许内部服务器访问外部网。

④创建访问控制列表3002 ,配置规则允许特定用户从外部网访问内部服务器。

配置规则允许特定用户从外部网取得数据。

⑤将规则3001作用于从接口Ethernet1/0进入的包;将规则3002作用于从接口Ethernet2/0进入的包。

⑥验证实验结果
195
检查以下组合的连通性,并把结果记录在实验报告中。

PC1 ping PC3
PC2 ping PC3
是否能从PC3登陆到内网FTP服务器
实验3 黑名单、MAC绑定
1、实验拓扑图
2、实验步骤
①按拓扑图连接好设备,并配置好各接口地址。

用PC1 ping PC3,保证现阶段的连通性完好。

②配置静态黑名单:将PC1的IP地址添加到黑名单表项,并使能防火墙的黑名单功能。

这时再用PC1 ping PC3,检查连通性。

③配置MAC绑定:将PC2的IP地址192.168.1.2和其MAC地址建立一一对应关系,并使能MAC绑定。

这时用PC2 ping PC3,检查连通性。

然后更改PC2的IP地址,将PC4接入交换机,并把PC4的IP地址改为原PC2的IP地址192.168.1.2,再次用PC4 ping PC3,检查连通性。

④把以上实验结果记录在实验报告中。

196。

相关文档
最新文档