ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:140.83KB ,
资源ID:91223      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-91223.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全课程设计方案.docx)为本站会员(龙***)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

网络安全课程设计方案.docx

1、 网络安全课程设计 方案 班级: 2013 级网络工程 组别:第六小组 时间: 2016 年 7 月 4 日 一、 设计目的与要求 任务 1. 1.按照上述网络 拓扑图搭建模拟环境,并通过防火墙严格明确划分出三个不同的安全域。内网至少要划分出两个不同的网段。 2.公司内部对外提供 WWW、 FTP 和 SMTP 服务,而且提供两台 WWW 的服务器。 WWW服务器 2对外采用 8080 端口。 3.内网全部采用私有地址,规划和分配内网的 IP 地址,服务器要求采用固定地址,客户端进行动态 IP 地址分配。 任务 2: 利用防火墙的安全机制为内网用户提供一个安全和可靠的网络环境 。 4.企业 具

2、有 202.38.168.100 至 202.38.168.105 六 个合法的 IP 地址。选用202.38.160.100 作为 企业 对外的 IP 地址, 配置网络地址转换,实现内网用户可以使用 202.38.168.101至 202.38.168.105 中的一个访问互联网,而外部用户只能使用企业 对外的 IP 地址 来访问企业内部的三个服务,其中内网中的一个网段使用 loopback 接口 IP地址 202.38.160.106 做为地址转换后 IP地址。 5.创建访问控制列表实现内外网之间的访问控制。要求创建多种高级 ACL,即基于源、目的 IP 地址,基于源、目的端口,基于时间,

3、基于流量,的访问控制策略,具体规则自定义,每一种具体规则不能少于 2条。 注:在自定义规则时,应首先重点考虑如何确保内网的安全性,但同时允许内个网之间的正常合法的访问 。 6.在防火墙上配置一 ASPF 策略,检测通过防火墙的 FTP 和 HTTP 流量。要求:如果该报文是内部网络用户发起的 FTP 和 HTTP 连接的返回报文,则允许其通过防火墙进入内部网络,其他报文被禁止;并且,此 ASPF 策略能够过滤掉来自 某 服务器 . . . 的 HTTP 报文中的 Java applet 和 ActiveX。 7.利用防火墙的黑名单功能,实现服务器和客户机分别位于防火墙 Trust 区域和Unt

4、rust 区域中,现要在 30 分钟内过滤掉客户机发送的所有报文。 8.服务器和客户机分别位于防火墙 Trust 区域和 Untrust 区域中,客户机的 IP地址为 202.169.168.1,对应的 MAC 地址为 00e0-fc00-0100,在防火墙上配置IP地址 与 MAC 地址的 绑定,保证只有符合上述关系对的报文可以通过防火墙。 9.启用 防火墙报文统计分析功能 , 如果外部网络对 DMZ 区域的服务器发起的 TCP连接数超过了设定的阈值,防火墙将限制外部网络向该服务器发起新连接,直到连接数降到正常的范围。 10.使能 防火墙 对常见的网络攻击的防范。 包括 ARP Flood

5、攻击防范功能、 ARP反向查询攻击防范功能、 ARP 欺骗攻击防范功能、 IP 欺骗攻击防范功能、 Land攻击防范功能、 Smurf 攻击防范功能、 WinNuke 攻击防范功能、 Fraggle 攻击防范功能、 Frag Flood 攻击防范功能、 SYN Flood 攻击防范功能、 ICMP Flood 攻击防范功能、 UDP Flood 攻击防范功能、 ICMP 重定向报文控制功能、 ICMP 不可达报文控制功能、地址扫描攻击防范功能、端口扫描攻击防范功能、带源路由选项 IP 报文控制功能、带路由记录选项 IP 报文控制功能、 Tracert 报文控制功能、Ping of Death

6、攻击防范功能、 Teardrop 攻击防范功能、 TCP 报文合法性检测功能、 IP 分片报文检测功能、超大 ICMP 报文控制功能等。 11.开启信息中心,配置 Trust 区域内的日志主机 IP 地址为 . . . ,打开攻击防范的端口扫描攻击开关,将攻击的源地址加入黑名单,老化时间为 10分钟,并使能黑名单功能,并使能 Trust 域的 IP 出方向报文统计。 任务 3 两个小组合并为一个大组,其中一个小组的网络模拟为企业总部的 网络,另一个小组的网络模拟为分布在远地的企业下属机构的网络,用两台 路由器模拟公网,要求实现企业总部的网络和下属机构的网络通过公网实现远程安全互联。 注:即要求

7、对流径公网的数据实现保密性和完整性。 任务 4 针对此网络环境和用户需求, 每组撰写一份网络安全解决方案书。 二、 组内成员 曹顺琴 曹顺丽 童知婷 张芮 郭绍文 赵连鑫 郭松超 三、 实验拓扑 四、 实验过程及 代码 实现 1.区域划分、 vlan 规划 和地址分配 Trust 区域: vlan2: 192.168.10.0 /24 vlan3: 192.168.20.0/24 vlan4: 192.168.30.0/24 vlan5: 192.168.40.0/24 192.168.50.0/24 用于接入路由器与防火墙 Dmz 区域: 192.168.60.0/24 服务器 Untrus

8、t 区域: 202.38.160.100-202.38.160.106 公网注册 ip 10.1.1.0/24 模拟外网网段 2.协议规划 本次实验所有三层设备均用 rip 路由协议实现全网互通,主要命令如下: rip network x.x.x.x mask x.x.x.x 3.Dhcp 依照任务书中的要求, trust 区域 所用的私有 ip 均为 dhcp 自动分配。主要代码如下: dhcp 动态分配 dhcp enable ip pool 10 network x.x.x.x mask x.x.x.x dns-list x.x.x.x gateway-list x.x.x.x leas

9、e day 9 quit interface vlan x ip address ( =gateway-list) dhcp select global quit 4.域间策略 本次实验我们主要分为如上所属三个区域进行域间通信。域间策略截图如下: 5.Nat 本次实验我们实现 trust 区域访问 untrust 区域主要用到的 nat 技术为源 nat。实现方式用到了地址池、 Napt 以及 esay-ip 。 代码展示如下: 创建地址池: nat address-group 1 202.38.160.101 202.38.160.105 实现 napt: nat-policy interz

10、one trust untrust outbound policy 1 action source-nat policy source 192.168.10.0 0.0.0.255 policy source 192.168.20.0 0.0.0.255 address-group 1 实现 easy-ip: policy 2 action source-nat policy source 192.168.30.0 0.0.0.255 easy-ip GigabitEthernet0/0/0 后来我们为实现 dmz区域与 untrust 区域之间的通信,用到了 nat server 技术,以保

11、证外网能访问内部的公开服务器。主要代码如下: nat server 0 protocol tcp global 202.38.160.100 9980 inside 192.168.60.2 www nat server 1 protocol tcp global 202.38.160.100 9981 inside 192.168.60.2 ftp policy interzone dmz untrust inbound policy 1 action permit policy service service-set http policy service service-set ftp

12、policy destination 192.168.60.2 0 结果截图如下: 6.安全策略 ( 1) Acl 本次实验我们在 dmz区域交换机上实现了 acl功能,限制了 vlan3 对内部 ip为 192.168.60.2 /24 的服务器的访问。代码如下 : acl number 3000 rule deny ip source 192.168.20.0 0.0.0.255 destination 192.168.60.2 0 rule permit ip source any destination any interface Eth0/0/1 traffic-filter inb

13、ound acl 3000 结果截图如下 : ( 2) Aspf aspf(application specific packet filter)是针对应用层的包过滤,即基于状态的报文过滤。它和普通的静态防火墙协同工作,以便于实施内部网络的安全策略。aspf能够检测试图通过防火墙的应用层协议会话信息,阻止不符合规则的数据报文穿过。 本次实验中我们运用 aspf实现了 ftp、 Java applet 和 ActiveX 的过滤。代码如下: firewall interzone trust untrust detect ftp detect java-blocking detect activex-blocking ( 3) 黑名单 防火墙中启用黑名单功能是根据报文的源 ip 地址实现过滤。代码如下: Firewall blacklist item x.x.x.x x Firewall blacklist enable Firewall blacklist filter-type x ( 4) 攻击防御 防火墙中启用攻击防御功能实现 对各类攻击的防御,以保证所保护区域的安全。代码如下: Firewall defend x(攻击类型 ) enable ( 5) 地址绑定 五 、 心得

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。