篇一 :防火墙技术实验报告

网络攻防对抗

实验报告

实验名称:防火墙技术(实验八)

指导教师:

专业班级:

姓 名:

学 号:

电子邮件:___

实验地点: _

实验日期:

实验成绩:

一、实验目的

防火墙是网络安全的第一道防线,按防火墙的应用部署位置分类,可以分为边界防火墙、个人防火墙和分布式防火墙三类。通过实验,使学生了解各种不同类型防火墙的特点,掌握个人防火墙的工作原理和规则设置方法,掌握根据业务需求制定防火墙策略的方法。

二、 实验原理

防火墙是网络安全的第一道防线,按防火墙的应用部署位置分类,可以分为边界防火墙、个人防火墙和分布式防火墙三类。

1.防火墙的基本原理

防火墙(firewall)是一种形象的说法,本是中世纪的一种安全防务:在城堡周围挖掘一道深深的壕沟,进入城堡的人都要经过一个吊桥,吊桥的看守检查每一个来往的行人。对于网络,采用了类似的处理方法,它是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关( security gateway), 也就是一个电子吊桥,从而保护内部网免受非法用户的侵入,它其实就是一个把互联网与内部网(通常指局域网或城域网)隔开的屏障。它决定了哪些内部服务可以被外界访问、可以被哪些人访问,以及哪些外部服务可以被内部人员访问。防火墙必须只允许授权的数据通过,而且防火墙本身也必须能够免于渗透。

防火墙也并不能防止内部人员的蓄意破坏和对内部服务器的攻击,但是,这种攻击比较容易发现和察觉,危害性也比较小,这一般是用公司内部的规则或者给用户不同的权限来控制。

2. 防火墙的分类

目前市场的防火墙产品主要分类如下:

(1)从软、硬件形式上 软件防火墙和硬件防火墙以及芯片级防火墙。 (2)从防火墙技术 “包过滤型”和“应用代理型”两大类。

…… …… 余下全文

篇二 :个人防火墙的应用和配置实验报告

个人防火墙的应用和配置

1 实验题目简述

1.1 题目描述

个人防火墙是防止电脑中的信息被外部侵袭的一项技术,在系统中监控、阻止任何未经授权允许的数据进入或发出到互联网及其他网络系统。个人防火墙产品如著名Symantec公司的诺顿、Network Ice公司的BlackIce Defender、McAfee公司的思科及Zone Lab的 free ZoneAlarm 等,都能帮助用户的系统进行监控及管理,防止特洛伊木马、spy-ware 等病毒程序通过网络进入电脑或向外部扩散。

这些软件都能够独立运行于整个系统中或针对个别程序、项目,所以在使用时十分方便及实用。本次试验采用天网个人防火墙SkyNet FireWall进行个人防火墙简单的配置应用。

1.2 实验目标和意义

    实验的目标是在于熟悉个人防火墙的配置与应用,以便更加保证个人电脑的网络安全,避免恶意用户以及程序的入侵。防治安全威胁对个人计算机产生的破坏。

2 实验原理和实验设备

2.1 实验原理

随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。防火墙则是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

…… …… 余下全文

篇三 :防火墙实验报告

南京信息工程大学  实验(实习)报告

实验(实习)名称防火墙实验(实习)日期2012.10.12指导教师   朱节中   

专业 10软件工程 年级班次  2  班 姓名 曾艺 学号  20102344070 得分   

一.    实验目的:

   1. 了解防火墙的相关知识

   2. 防火墙的简单实验

二.    实验步骤:

  1. 了解防火墙的概念,类型及作用

   2. 防火墙的实验

三.实验内容:

1.防火墙的概念    防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。由计算机硬件或软件系统构成防火墙,来保护敏感的数据部被窃取和篡改。防火墙是设置在可信任的企业内部和不可信任的公共网或网络安全域之间的以系列部件的组合,它是不同网络或网络安全域之间信息的唯一出入口,能根据企业的安全政策控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。

2 防火墙的类型     技术上看,防火墙有三种基本类型:包过滤型、代理服务器型和复合型。它们之间各有所长,具体使用哪一种或是否混合使用,要根据具体需求确定。

  包过滤型防火墙(Packet Filter Firewall)通常建立在路由器上,在服务器或计算机上也可以安装包过滤防火墙软件。包过滤型防火墙工作在网络层,基于单个IP包实施网络控制。它对所收到的IP数据包的源地址、目的地址、TCP数据分组或UDP报文的源端口号及目的端口号、包出入接口、协议类型和数据包中的各种标志位等参数,与网络管理员预先设定的访问控制表进行比较,确定是否符合预定义好的安全策略并决定数据包的放行或丢弃。这种防火墙的优点是简单、方便、速度快、透明性好,对网络性能影响不大,可以用于禁止外部不合法用户对企业内部网的访问,也可以用来禁止访问某些服务类型,但是不能识别内容有危险的信息包,无法实施对应用级协议的安全处理。

…… …… 余下全文

篇四 :防火墙实验报告20xx版

1       防火墙实验需求描述

1.1  实验拓扑

1.2  地址描述

测试机

IP:192.168.1.2/24

     网关:192.168.1.1

交换机

VLAN 10:192.168.1.1/24

  F1/0/47:10.1.1.2/24

防火墙

       E1:10.1.1.1/24

       E3: 1.1.1.1/24

路由器

      Lo0:2.2.2.2/32

     E0/0:1.1.1.2/24

注:防火墙E1为trust端口,E3为untrust端口。

1.3  实验需求

1.3.1.    防火墙策略和路由实验需求

1、基础配置

测试机接入属于vlan10,交换机接入配置interface vlan 接口,交换机与防火墙互联使用no switchport接口模式;防火墙配置E1,E3端口IP地址,E1为trust端口,E3为untrust端口;路由器配置相应地址及loopback接口。

2、路由配置

    在所有设备上添加路由,其中不能使用默认路由,全部使用静态路由。

3、结果验证

    能从测试机telnet路由器的2.2.2.2地址。路由器也能以2.2.2.2为源ping同测试机。

1.3.2.    DIP双向地址转换需求

假设测试机为内网地址,lo2为外单位地址,目前的需求是在防火墙上做地址转换,192.168.1.2转换为映射地址172.16.1.2,2.2.2.2转换为172.16.2.2,且交换机不能有2.2.2.2的路由,路由器不能有192.168.1.2的路由。(将实验一中的交换机上的路由和路由器上的路由删除。)

…… …… 余下全文

篇五 :防火墙实验报告

路由器模拟防火墙实验

           

一.实验要求与目的:

路由器实现包过滤防火墙功能。了解和熟悉防火墙包过滤功能体现包过滤功能在网络安全的作用,了解防火墙在网络安全中的重要性。

二.实验内容:

实验原理图

1.  了解路由器模拟防火墙具体配置过程。

2.  了解路由器有哪些功能与防火墙相同。

3.  配置路由器使用路由器的功能模拟防火墙的包过滤。

三.实验步骤与实验结果:

配置PC0及PC1的IP地址:

上面所选配置为Static静态IP,静态表示,设置好就不变了

如果设置为DHCP动态IP,这个IP会随时间变化

使用的是动态路由,RIP路由信息协议

配置R1的命名如下:

配置R1的命名如下:

至此,各个端口IP均已设置好,网络应该已经连通,此时PC0与PC1可以进行通信,使用ping命令检测一下,就以PC0来连PC1为例

如果我要阻止PC1所在网络访问PC0所在网络,因为是禁止源于一个一个网络的数据流,按照ACL配置分类原则,应该选择标准的ACL,标准访问控制列表的规则序号为1到99.此时,应该把数据流限制在离目标网络近的地点,以尽可能扩大网络访问的范围,因此,选择接近目标网络PC0的路由器R0,使用out出栈应用,是为了要对从设备内的数据经端口流出设备时做访问控制,对应于本次实验中,从R0流出的数据到PC0做限制,一次来达到防火墙的功能。下面来设置R0:

此时,再测试PC1是否能与PC0通信:

但是,除了PC0所在IP其他的还是可以ping得通的

如果想只允许某个IP访问,只需将相应的deny和permit互换即可。

…… …… 余下全文

篇六 :创建防火墙实验报告

创建防火墙实验报告

级:10网工三班    学生姓名:谢昊天     学号:1215134046

实验目的和要求:

1、了解防火墙的基本概念;

2、掌握如何使用规则集实现防火墙;

实验内容与分析设计:

1.WinRoute目前应用比较广泛,既可以作为一个服务器的防火墙系统,也可以作为一个代理服务器软件。用WinRoute创建包过滤规则:

(1)使主机不响应“Ping”指令;

(2)禁用FTP访问;

(3)禁用HTTP访问;

2、编写防火墙规则:禁止除管理员主机(IP为192.168.0.1)外任何一台计算机访问某主机(IP为192.168.0.10)的终端服务(TCP端口为3389),并用WinRoute实现上述规则。

实验步骤与调试过程:

创建防火墙

1.    安装WinRoute,既可以作为一个服务器的防火墙系统,也可以作为一个代理服务器软件。目前比较常用的是WinRoute4.1,安装文件为wrp41en.exe。

2.    安装完毕后,启动winroute administration ,进入 winroute的登陆界面。

3.    密码设置为空,单击"ok"按钮,进入系统管理,单击"setting"选项卡,在"advanced"中选择“packet filter”菜单项。选中网卡图标,单击“ADD”按钮,会出现“add item”对话框,所有的过滤规则都此添加。

4.    在“protocol”下拉列表中选择“ICMP”,单击 "ok"按钮。

5.    在“ICMP type”中,将复选框全部选择。

…… …… 余下全文

篇七 :防火墙实验报告 2

计算机安全实验报告

实验题目: 天网防火墙 windows安全设置   

专业/班级: 计科一班  

学  号:  110511407 

姓  名:  李冲   

        指导教师:  张小庆  

        一 天网防火墙技术

1 实验题目简述

个人防火墙是防止电脑中的信息被外部侵袭的一项技术,在系统中监控、阻止任何未经授权允许的数据进入或发出到互联网及其他网络系统。个人防火墙产品如著名Symantec公司的诺顿、Network Ice公司的BlackIce Defender、McAfee公司的思科及Zone Lab的 free ZoneAlarm 等,都能帮助用户的系统进行监控及管理,防止特洛伊木马、spy-ware 等病毒程序通过网络进入电脑或向外部扩散。

这些软件都能够独立运行于整个系统中或针对个别程序、项目,所以在使用时十分方便及实用。本次试验采用天网个人防火墙SkyNet FireWall进行个人防火墙简单的配置应用。

2.实验目标和意义

    实验的目标是在于熟悉个人防火墙的配置与应用,以便更加保证个人电脑的网络安全,避免恶意用户以及程序的入侵。防治安全威胁对个人计算机产生的破坏。

3.实验原理和实验设备

3.1 实验原理

随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。防火墙则是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。

…… …… 余下全文

篇八 :防火墙实验报告

计算机网络安全实验报告

实验名称防火墙设置        实验日期11.28      得分    

指导教师:朱节中   系:计算机系   专业:软件工程   班级:3  姓名:吉星星    学号 20102344910

一、实验名称:

Windows xp 防火墙设置

二、实验目的:

掌握防火墙的基本配置;

掌握防火墙的作用;

学会使用防火墙;

三、实验原理

随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网、企业外部网、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在系统处理能力提高的同时,系统的连接能力也在不断的提高。但在连接能力信息、流通能力提高的同时,基于网络连接的安全问题也日益突出,因此计算机安全问题,应该像每家每户的防火防盗问题一样,做到防范于未然。防火墙则是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。

防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。

四、实验步骤:

1、打开防火墙

依次单击“开始→控制面板”,然后在控制面板经典视图中双击“Windows防火墙”一项,即可打开Windows防火墙控制台。此外,还可以在SP2新增加的安全中心界面下,点击“Windows防火墙”打开防火墙控制台 。

…… …… 余下全文