王宝鑫网络安全实习报告

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实习报告

实习名称: 网络安全实习

专业班级: 网络2013-1 **: ***

学号: 8

指导教师: 鲁晓帆、曹士明

实习时间: —

吉林建筑大学城建学院

计算机科学与工程系

《网络安全实习》成绩评定表

一、实习目的

通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马等

安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。

二、实习意义

为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。

三、实习内容

防火墙技术

包过滤技术简介

基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。

其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。

NAT技术

NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。

VPN 技术

虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。

VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。

实验设备及工具

PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干实验及分析

外网R4:

R4#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R4(config)#int f0/0

R4(config-if)#ip add shut

R4(config-if)#exit

*Mar 1 00:02:: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

*Mar 1 00:02:: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

R4(config)#ip route 0.0.0.0 内网R1:

R1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)#int f0/0

R1(config-if)#ip add 10.1.1.2 shut

R1(config-if)#

*Mar 1 00:01:: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

*Mar 1 00:01:: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to up

R1(config-if)#exit

R1(config)#ip route 0.0.0.0 1 00:53:: %SYS-5-CONFIG_I: Configured from console by console

R1#

防火墙上的配置:

pixfirewall# conf t

pixfirewall(config)# hostname pix

pix(config)#

pix(config)#

pix(config)# int e0

pix(config-if)# ip add 10.1.1.3 nameif inside

INFO: Security level for "inside" set to 100 by default.

pix(config-if)# no shut

pix(config-if)# exit

pix(config)# int e1

pix(config-if)# nameif outside

INFO: Security level for "outside" set to 0 by default.

pix(config-if)# ip add ip add no shut

pix(config-if)# exit

pix(config)# static (inside,outside) 10.1.1.4 netmask access-list 100 permit icmp any any

pix(config)# access-gr

pix(config)# access-group 100 in int

pix(config)# access-group 100 in interface outside

pix(config)# exit

pix#

实验结果

内网ping外网:

相关文档
最新文档