计算机网络安全方案设计毕业论文.docx

上传人:b****8 文档编号:10988571 上传时间:2023-02-24 格式:DOCX 页数:21 大小:76.25KB
下载 相关 举报
计算机网络安全方案设计毕业论文.docx_第1页
第1页 / 共21页
计算机网络安全方案设计毕业论文.docx_第2页
第2页 / 共21页
计算机网络安全方案设计毕业论文.docx_第3页
第3页 / 共21页
计算机网络安全方案设计毕业论文.docx_第4页
第4页 / 共21页
计算机网络安全方案设计毕业论文.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

计算机网络安全方案设计毕业论文.docx

《计算机网络安全方案设计毕业论文.docx》由会员分享,可在线阅读,更多相关《计算机网络安全方案设计毕业论文.docx(21页珍藏版)》请在冰豆网上搜索。

计算机网络安全方案设计毕业论文.docx

计算机网络安全方案设计毕业论文

计算机网络安全方案设计毕业论文

 

1我国网络安全现状

1.1研究背景

据美国联邦调查局统计,美国每年因网络安全造成的损失高达75亿美元。

据美国金融时报报道,世界上平均每20分钟就发生一次人侵国际互联网络的计算机安全事件,1/3的防火墙被突破。

美国联邦调查局计算机犯罪组负责人吉姆·塞特尔称:

给我精选10名“黑客”,组成小组,90天内,我将使美国趴下。

一位计算机专家毫不夸张地说:

如果给我一台普通计算机、一条电话线和一个调制解调器,就可以令某个地区的网络运行失常。

据了解,从1997年底至今,我国的政府部门、证券公司、银行等机构的计算机网络相继遭到多次攻击。

公安机关受理各类信息网络违法犯罪案件逐年剧增,尤其以电子邮件、特洛伊木马、文件共享等为传播途径的混合型病毒愈演愈烈。

由于我国大量的网络基础设施和网络应用依赖于外国的产品和技术,在电子政务、电子商务和各行业的计算机网络应用尚处于发展阶段,以上这些领域的大型计算机网络工程都由国内一些较大的系统集成商负责。

有些集成商仍缺乏足够专业的安全支撑技术力量,同时一些负责网络安全的工程技术人员对许多潜在风险认识不足。

缺乏必要的技术设施和相关处理经验,面对形势日益严峻的现状,很多时候都显得有些力不从心。

也正是由于受技术条件的限制,很多人对网络安全的意识仅停留在如何防范病毒阶段,对网络安全缺乏整体意识。

随着网络的逐步普及,网络安全的问题已经日益突。

如同其它任何社会一样,互连网也受到某些无聊之人的困扰,某些人喜爱在网上做这类的事,像在现实中向其他人的墙上喷染涂鸦、将他人的邮箱推倒或者坐在大街上按汽车喇叭一样。

网络安全已成为互连网上事实上的焦点问题。

它关系到互连网的进一步发展和普及,甚至关系着互连网的生存。

近年来,无论在发达国家,还是在发展中国家,黑客活动越来越猖狂,他们无孔不入,对社会造成了严重的危害。

目前在互连网上大约有将近80%以上的用户曾经遭受过黑客的困扰。

而与此同时,更让人不安的是,互连网上病毒和黑客的联姻、不断增多的黑客网站,使学习黑客技术、获得黑客攻击工具变的轻而易举。

这样,使原本就十分脆弱的互连网越发显得不安全。

1.2研究意义

现在网络的观念已经深入人心,越来越多的人们通过网络来了解世界,同时他们也可以通过网络发布消息,与朋友进行交流和沟通,展示自己,以及开展电子商务等等。

人们的日常生活也越来越依靠网络进行。

同时网络攻击也愈演愈烈,时刻威胁着用户上网安全,网络与信息安全已经成为当今社会关注的重要问题之一。

党的十六届四中全会,把信息安全和政治安全、经济安全、文化安全并列为国家安全的四大范畴之一,信息安全的重要性被提升到一个空前的战略高度。

正是因为安全威胁的无处不在,为了解决这个问题防火墙出现了。

防火墙的本义原是指古代人们房屋之间修建的那道为防止火灾蔓延而建立的墙,而现在意义上的防火墙是指隔离在本地网络与外界网络之间的一道防御系统,是这一类防范措施的总称。

应该说,在互连网上防火墙是一种非常有效的网络安全模型,通过它可以隔离风险区域(即Internet或有一定风险的网络)与安全区域(局域网)的连接,同时不会妨碍人们对风险区域的访问。

成而有效的控制用户的上网安全。

防火墙是实施网络安全控制得一种必要技术,它是一个或一组系统组成,它在网络之间执行访问控制策略。

实现它的实际方式各不相同,但是在原则上,防火墙可以被认为是这样同一种机制:

拦阻不安全的传输流,允许安全的传输流通过。

特定应用程序行为控制等独特的自我保护机制使它可以监控进出网络的通信信息,仅让安全的、核准了的信息进入;它可以限制他人进入内部网络,过滤掉不安全服务和非法用户;它可以封锁特洛伊木马,防止机密数据的外泄;它可以限定用户访问特殊站点,禁止用户对某些内容不健康站点的访问;它还可以为监视互联网的安全提供方便。

现在国外的优秀防火墙如Outpost不但能完成以上介绍的基本功能,还能对独特的私人信息保护如防止密码泄露、对内容进行管理以防止小孩子或员工查看不合适的网页内容,允许按特定关键字以及特定网地进行过滤等、同时还能对DNS缓存进行保护、对Web页面的交互元素进行控制如过滤不需要的GIF,Flash动画等界面元素。

随着时代的发展和科技的进步防火墙功能日益完善和强大,但面对日益增多的网络安全威胁防火墙仍不是完整的解决方案。

但不管如何变化防火墙仍然是网络安全必不可少的工具之一。

1.3计算机网络面临的威胁

1.3.1网络安全脆弱的原因

(1)Internet所用底层TCP/IP网络协议本身易受到攻击,该协议本身的安全问题极大地影响到上层应用的安全。

(2)Internet上广为传插的易用黑客和解密工具使很多网络用户轻易地获得了攻击网络的方法和手段。

(3)快速的软件升级周期,会造成问题软件的出现,经常会出现操作系统和应用程序存在新的攻击漏洞。

(4)现行法规政策和管理方面存在不足。

目前我国针对计算机及网络信息保护的条款不细致,网上保密的法规制度可操作性不强,执行不力。

同时,不少单位没有从管理制度、人员和技术上建立相应的安全防范机制。

缺乏行之有效的安全检查保护措施,甚至有一些网络管理员利用职务之便从事网上违法行为。

1.3.1网络安全面临的威胁

信息安全是一个非常关键而又复杂的问题。

计算机信息系统安全指计算机信息系统资产(包括网络)的安全,即计算机信息系统资源(硬件、软件和信息)不受自然和人为有害因素的威胁和危害。

计算机信息系统之所以存在着脆弱性,主要是由于技术本身存在着安全弱点、系统的安全性差、缺乏安全性实践等;计算机信息系统受到的威胁和攻击除自然灾害外,主要来自计算机犯罪、计算机病毒、黑客攻击、信息战争和计算机系统故障等。

由于计算机信息系统已经成为信息社会另一种形式的“金库”和“保密室”,因而,成为一些人窥视的目标。

再者,由于计算机信息系统自身所固有的脆弱性,使计算机信息系统面临威胁和攻击的考验。

计算机信息系统的安全威胁主要来自于以下几个方面:

(1)自然灾害。

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。

目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄漏或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。

日常工作中因断电而设备损坏、数据丢失的现象时有发生。

由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(2)黑客的威胁和攻击。

计算机信息网络上的黑客攻击事件越演越烈,已经成为具有一定经济条件和技术专长的形形色色攻击者活动的舞台。

他们具有计算机系统和网络脆弱性的知识,能使用各种计算机工具。

境内外黑客攻击破坏网络的问题十分严重,他们通常采用非法侵人重要信息系统,窃听、获取、攻击侵人网的有关敏感性重要信息,修改和破坏信息网络的正常使用状态,造成数据丢失或系统瘫痪,给国家造成重大政治影响和经济损失。

黑客问题的出现,并非黑客能够制造入侵的机会,从没有路的地方走出一条路,只是他们善于发现漏洞。

即信息网络本身的不完善性和缺陷,成为被攻击的目标或利用为攻击的途径,其信息网络脆弱性引发了信息社会脆弱性和安全问题,并构成了自然或人为破坏的威胁。

(3)计算机病毒。

90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。

它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进人到系统中进行扩散。

计算机感染上病毒后,轻则使系统上作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

(4)垃圾邮件和间谍软件。

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。

与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

事实上,间谍软件日前还是一个具有争议的概念,一种被普遍接受的观点认为间谍软件是指那些在用户小知情的情况下进行非法安装发装后很难找到其踪影,并悄悄把截获的一些机密信息提供给第下者的软件。

间谍软件的功能繁多,它可以监视用户行为,或是发布广告,修改系统设置,威胁用户隐私和计算机安全,并可能小同程度的影响系统性能。

(5)信息战的严重威胁。

信息战,即为了国家的军事战略而采取行动,取得信息优势,干扰敌方的信息和信息系统,同时保卫自己的信息和信息系统。

这种对抗形式的目标,不是集中打击敌方的人员或战斗技术装备,而是集中打击敌方的计算机信息系统,使其神经中枢的指挥系统瘫痪。

信息技术从根本上改变了进行战争的方法,其攻击的首要目标主要是连接国家政治、军事、经济和整个社会的计算机网络系统,信息武器已经成为了继原子武器、生物武器、化学武器之后的第四类战略武器。

可以说,未来国与国之间的对抗首先将是信息技术的较量。

网络信息安全应该成为国家安全的前提。

(6)计算机犯罪。

计算机犯罪,通常是利用窃取口令等手段非法侵人计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。

在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。

他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。

不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。

使得针对计算机信息系统的犯罪活动日益增多。

 

2防火墙的安全功能及安全网络方案

2.1防火墙具备的安全功能

防火墙是网络安全策略的有机组成部分,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。

从总体上看,防火墙应该具有以下基本功能:

(1)报警功能,将任何有网络连接请求的程序通知用户,用户自行判断是否放行也或阻断其程序连接网络。

(2)黑白名单功能,可以对现在或曾经请求连接网络的程序进行规则设置。

包括以后不准许连接网网等功能。

(3)局域网查询功能,可以查询本局域网内其用户,并显示各用户主机名。

(4)流量查看功能,对计算机进出数据流量进行查看,直观的完整的查看实时数据量和上传下载数据率。

(5)端口扫描功能,户自可以扫描本机端口,端口范围为0-65535端口,扫描完后将显示已开放的端口。

(6)系统日志功能,日志分为流量日志和安全日志,流量日志是记录不同时间数据包进去计算机的情况,分别记录目标地址,对方地址,端口号等。

安全日志负责记录请求连接网络的程序,其中包括记录下程序的请求连网时间,程序目录路径等。

(7)系统服务功能,可以方便的查看所以存在于计算机内的服务程序。

可以关闭,启动,暂停计算机内的服务程序。

(8)连网/断网功能,在不使用物理方法下使用户计算机连接网络或断开网络。

完成以上功能使系统能对程序连接网络进行管理,大大提高了用户上网的效率,降低的上网风险。

从而用户上网娱乐的质量达到提高,同时也达到网络安全保护的目的。

2.2计算机网络面临的威胁网络安全的解决方案

2.2.1入侵检测系统部署

入侵检测能力是衡量一个防御体系是否完整有效的重要因素,强大完整的入侵检测体系可以弥补防火墙相对静态防御的不足。

对来自外部网和校园网内部的各种行为进行实时检测,及时发现各种可能的攻击企图,并采取相应的措施。

具体来讲,就是将入侵检测引擎接入中心交换机上。

入侵检测系统集入侵检测、网络管理和网络监视功能于一身,能实时捕获内外网之间传输的所有数据,利用内置的攻击特征库,使用模式匹配和智能分析的方法,检测网络上发生的入侵行为和异常现象,并在数据库中记录有关事件,作为网络管理员事后分析的依据;如果情况严重,系统可以发出实时报警,使得学校管理员能够及时采取应对措施。

2.2.2漏洞扫描系统

采用目前最先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。

2.2.3网络版杀毒产品部署

在该网络防病毒方案中,我们最终要达到一个目的就是:

要在整个局域网内杜绝病毒的感染、传播和发作,为了实现这一点,我们应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。

同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。

2.2.4安全服务配置

安全服务隔离区(DMZ)把服务器机群和系统管理机群单独划分出来,设置为安全服务隔离区,它既是内部网络的一部分,又是一个独立的局域网,

单独划分出来是为了更好的保护服务器上数据和系统管理的正常运行。

建议通过NAT(网络地址转换)

技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址。

这不仅可以对外屏蔽内部网络结构和IP地址,保护内部网络的安全,

也可以大大节省公网IP地址的使用,节省了投资成本。

如果单位原来已有边界路由器,则可充分利用原有设备,利用边界路由器的包过滤功能,添加相应的防火墙配置,

这样原来的路由器也就具有防火墙功能了。

然后再利用防火墙与需要保护的内部网络连接。

对于DMZ区中的公用服务器,则可直接与边界路由器相连,

不用经过防火墙。

它可只经过路由器的简单防护。

在此拓扑结构中,边界路由器与防火墙就一起组成了两道安全防线,并且在这两者之间可以设置一个DMZ区,

用来放置那些允许外部用户访问的公用服务器设施。

2.2.5配置访问策略

访问策略是防火墙的核心安全策略,所以要经过详尽的信息统计才可以进行设置。

在过程中我们需要了解本单位对内对外的应用以及所对应的源地址、目的地址、TCP

或UDP的端口,并根据不同应用的执行频繁程度对策略在规则表中的位置进行排序,然后才能实施配置。

原因是防火墙进行规则查找时是顺序执行的,

如果将常用的规则放在首位就可以提高防火墙的工作效率。

2.2.6日志监控

日志监控是十分有效的安全管理手段。

往往许多管理员认为只要可以做日志的信息就去采集。

如:

所有的告警或所有与策略匹配或不匹配的流量等等,

这样的做法看似日志信息十分完善,但每天进出防火墙的数据有上百万甚至更多,所以,只有采集到最关键的日志才是真正有用的日志。

一般而言,

系统的告警信息是有必要记录的,对于流量信息进行选择,把影响网络安全有关的流量信息保存下来。

 

3计算机网络安全方案设计并实现 

3.1桌面安全系统

用户的重要信息都是以文件的形式存储在磁盘上,使用户可以方便地存取、修改、分发。

这样可以提高办公的效率,但同时也造成用户的信息易受到攻击,造成泄密。

特别是对于移动办公的情况更是如此。

因此,需要对移动用户的文件及文件夹进行本地安全管理,防止文件泄密等安全隐患。

 

  本设计方案采用清华紫光公司出品的紫光S锁产品,“紫光S锁”是清华紫光“桌面计算机信息安全保护系统”的商品名称。

紫光S锁的内部集成了包括中央处理器(CPU)、加密运算协处理器(CAU)、只读存储器(ROM),随机存储器(RAM)、电可擦除可编程只读存储器(E2PROM)等,以及固化在ROM内部的芯片操作系统COS(Chip Operating System)、硬件ID号、各种密钥和加密算法等。

紫光S锁采用了通过中国人民银行认证的SmartCOS,其安全模块可防止非法数据的侵入和数据的篡改,防止非法软件对S锁进行操作。

 

3.2病毒防护系统

基于单位目前网络的现状,在网络中添加一台服务器,用于安装IMSS。

 

(1)邮件防毒。

采用趋势科技的ScanMail for Notes。

该产品可以和Domino的群件服务器无缝相结合并内嵌到Notes的数据库中,可防止病毒入侵到LotueNotes的数据库及电子邮件,实时扫描并清除隐藏于数据库及信件附件中的病毒。

可通过任何Notes工作站或Web界面远程控管防毒管理工作,并提供实时监控病毒流量的活动记录报告。

ScanMail是Notes Domino Server使用率最高的防病毒软件。

 

 

(2)服务器防毒。

采用趋势科技的ServerProtect。

该产品的最大特点是内含集中管理的概念,防毒模块和管理模块可分开安装。

一方面减少了整个防毒系统对原系统的影响,另一方面使所有服务器的防毒系统可以从单点进行部署,管理和更新。

 

 (3)客户端防毒。

采用趋势科技的OfficeScan。

该产品作为网络版的客户端防毒系统,使管理者通过单点控制所有客户机上的防毒模块,并可以自动对所有客户端的防毒模块进行更新。

其最大特点是拥有灵活的产品集中部署方式,不受Windows域管理模式的约束,除支持SMS,登录域脚本,共享安装以外,还支持纯Web的部署方式。

 

 (4)集中控管TVCS。

管理员可以通过此工具在整个企业范围内进行配置、监视和维护趋势科技的防病毒软件,支持跨域和跨网段的管理,并能显示基于服务器的防病毒产品状态。

无论运行于何种平台和位置,TVCS在整个网络中总起一个单一管理控制台作用。

简便的安装和分发代理部署,网络的分析和病毒统计功能以及自动下载病毒代码文件和病毒爆发警报,给管理带来极大的便利。

 

3.3动态口令系统

动态口令系统在国际公开的密码算法基础上,结合生成动态口令的特点,加以精心修改,通过十次以上的非线性迭代运算,完成时间参数与密钥充分的混合扩散。

在此基础上,采用先进的身份认证及加解密流程、先进的密钥管理方式,从整体上保证了系统的安全性。

 

 单位安全网由多个具有不同安全信任度的网络部分构成,在控制不可信连接、分辨非法访问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。

本设计方案选用四台网御防火墙,分别配置在高性能服务器和三个重要部门的局域网出入口,实现这些重要部门的访问控制。

 

  通过在核心交换机和高性能服务器群之间及核心交换机和重要部门之间部署防火墙,通过防火墙将网络内部不同部门的网络或关键服务器划分为不同的网段,彼此隔离。

这样不仅保护了单位网络服务器,使其不受来自内部的攻击,也保护了各部门网络和数据服务器不受来自单位网内部其他部门的网络的攻击。

如果有人闯进您的一个部门,或者如果病毒开始蔓延,网段能够限制造成的损坏进一步扩大。

 

 为有效解决办公区之间信息的传输安全,可以在多个子网之间建立起独立的安全通道,通过严格的加密和认证措施来保证通道中传送的数据的完整性、真实性和私有性。

 

 SJW-22网络密码机系统组成 

 网络密码机(硬件):

是一个基于专用内核,具有自主版权的高级通信保护控制系统。

 

 本地管理器(软件):

是一个安装于密码机本地管理平台上的基于网络或串口方式的网络密码机本地管理系统软件。

 

 中心管理器(软件):

是一个安装于中心管理平台(Windows系统)上的对全网的密码机设备进行统一管理的系统软件。

 

  根据以上多层次安全防范的策略,安全网的安全建设可采取“加密”、“外防”、“内审”相结合的方法,“内审”是对系统内部进行监视、审查,识别系统是否正在受到攻击以及内部机密信息是否泄密,以解决内层安全。

 

 安全审计系统能帮助用户对安全网的安全进行实时监控,及时发现整个网络上的动态,发现网络入侵和违规行为,忠实记录网络上发生的一切,提供取证手段。

作为网络安全十分重要的一种手段,安全审计系统包括识别、记录、存储、分析与安全相关行为有关的信息。

 

  在安全网中使用的安全审计系统应实现如下功能:

安全审计自动响应、安全审计数据生成、安全审计分析、安全审计浏览、安全审计事件存储、安全审计事件选择等。

 

  本设计方案选用“汉邦软科”的安全审计系统作为安全审计工具。

 

  汉邦安全审计系统是针对目前网络发展现状及存在的安全问题,面向企事业的网络管理人员而设计的一套网络安全产品,是一个分布在整个安全网范围内的网络安全监视监测、控制系统。

 

  

(1)安全审计系统由安全监控中心和主机传感器两个部分构成。

主机传感器安装在要监视的目标主机上,其监视目标主机的人机界面操作、监控RAS连接、监控网络连接情况及共享资源的使用情况。

安全监控中心是管理平台和监控平台,网络管理员通过安全监控中心为主机传感器设定监控规则,同时获得监控结果、报警信息以及日志的审计。

主要功能有文件保护审计和主机信息审计。

 

  ①文件保护审计:

文件保护安装在审计中心,可有效的对被审计主机端的文件进行管理规则设置,包括禁止读、禁止写、禁止删除、禁止修改属性、禁止重命名、记录日志、提供报警等功能。

以及对文件保护进行用户管理。

 

  ②主机信息审计:

对网络内公共资源中,所有主机进行审计,可以审计到主机的机器名、当前用户、操作系统类型、IP地址信息。

 

 

(2)资源监控系统主要有四类功能。

①监视屏幕:

在用户指定的时间段内,系统自动每隔数秒或数分截获一次屏幕;用户实时控制屏幕截获的开始和结束。

 

4防火墙的配置

4.1防火墙的初始配置

像路由器一样,在使用之前,防火墙也需要经过基本的初始配置。

但因各种防火墙的初始配置基本类似,所以在此仅以CiscoPIX防火墙为例进行介绍。

  防火墙的初始配置也是通过控制端口(Console)与PC机(通常是便于移动的笔记本电脑)的串口连接,再通过Windows系统自带的超级终端(HyperTerminal)程序进行选项配置。

防火墙的初始配置物理连接与前面介绍的交换机初始配置连接方法一样,参见图1所示。

    

  防火墙除了以上所说的通过控制端口(Console)进行初始配置外,也可以通过telnet和Tffp配置方式进行高级配置,但Telnet配置方式都是在命令方式中配置,难度较大,而Tffp方式需要专用的Tffp服务器软件,但配置界面比较友好。

  防火墙与路由器一样也有四种用户配置模式,即:

普通模式(Unprivilegedmode)、特权模式(PrivilegedMode)、配置模式(ConfigurationMode)和端口模式(InterfaceMode),进入这四种用户模式的命令也与路由器一样:

  普通用户模式无需特别命令,启动后即进入;

  进入特权用户模式的命令为"enable";进入配置模式的命令为"configterminal";而进入端口模式的命令为"interfaceethernet()"。

不过因为防火墙的端口没有路由器那么复杂,所以通常把端口模式归为配置模式,统称为"全局配置模式"。

    防火墙的具体配置步骤如下:

  1.将防火墙的Console端口用一条防火墙自带的串行电缆连接到笔记本电脑的一个空余串口上,参见图1。

  2.打开PIX防火电源,让系统加电初始化,然后开启与防火墙连接的主机。

  3.运行笔记本电脑Windows系统中的超级终端(HyperTerminal)程序(通常在"附件"程序组中)。

对超级终端的配置与交换机或路由器的配置一样,参见本教程前面有关介绍。

  4.当PIX防火墙进入系统后即显示"pixfirewall>"的提示符,这就证明防火墙已启动成功,所进入的是防火墙用户模式。

可以进行进一步的配置了。

  5.输入命令:

enable,进入特权用户模式,此时系统提示为:

pixfirewall#。

  6.输入命令:

configureterminal,进入全局配置模式,对系统进行初始化设置。

  

(1).首先配置防火墙的网卡参数(以只有1个LAN和1个WAN接口的防火墙配置为例)

  Interfaceethernet0auto#0号网卡系统自动分配为WAN网卡,"auto"选项为系统自适应网卡类型

    Interfaceethernet1auto

  

(2).配置防火墙内、外部网卡的IP地址

  IPadd

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 经济学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1