ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:124.76KB ,
资源ID:11533134      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/11533134.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络工程实践报告.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络工程实践报告.docx

1、网络工程实践报告一、网线制作 21.1实验目的 21.2实验项目 21.3实验准备 21.4实验步骤 3二、网络配线架的制作 42.1配线架原理 42.2配线架的接线方法 4三、硬件防火墙的设置 53.1 防火墙的基本配置原则 5四、计算机病毒学基础 134.1、实验目的 134.2、实验内容 134.3、实验步骤 134.4、参考文献 14五、心得体会 14一、网线制作1.1实验目的(1)学会两种双绞线制作方法; (2)掌握剥线/压线钳和普通网线测试仪的使用方法; (3)了解双绞线和水晶头的组成结构;(4)了解各网络设备之间网线连接的特点。1.2实验项目(1)直通线的制作(2)交叉线制作1.

2、3实验准备1、相关知识的准备(1)RJ-45水晶头结构(2)做线工具 剥线/压线钳(3)网线测试仪及使用方法(4)双绞线接线标准与接线方法2、实验所需材料及工具(1)若干米超五类双绞线; (2)若干个RJ-45水晶头; (3)剥线压线钳一把; (4)普通网线测试仪一个。 1.4实验步骤1、选线选线也就是准确选择线缆的长度,至少0.6米,最多不超过100米。2、剥线 利用双绞线剥线/压线钳(或用专用剥线钳、剥线器及其他代用工具)将双绞线的外皮剥去23厘米。 3、排线 按照EIA/TIA568A或EIA/TIA568B标准排列芯线。4、剪线 在剪线过程中,需左手紧握已排好了的芯线,然后用剥线/压线

3、钳剪齐芯线,芯线外留长度不宜过长,通常在1.2-1.4厘米之间 。 5、插线插线就是把剪齐后的双绞线插入水晶头的后端。6、压线压线也就是利用剥线/压线钳挤压水晶头。7、做另一线头重复2-6步骤做好另一个线头,在操作过程同样要认真、仔细。 8、测线如果测试仪上8个指示灯都依次为绿色闪过,证明网线制作成功。还要注意测试仪两端指示灯亮的顺序是否与接线标准对应。9、完成后的网线二、网络配线架的制作2.1配线架原理 配线架用途主要是用以在局端对前端信息点进行管理的模块化的设备。前端的信息点线缆(超5类或者6类线)进入设备间后首先进入配线架,将线打在配线架的模块上,然后用跳线(RJ45接口)连接配线架与交

4、换机。总体来说,配线架是用来管理的设备,比如说如果没有配线架,前端的信息点直接接入到交换机上,那么如果线缆一旦出现问题,就面临要重新布线。此外,管理上也比较混乱,多次插拔可能引起交换机端口的损坏。配线架的存在就解决了这个问题,可以通过更换跳线来实现较好的管理。用法和用量主要是根据总体网络点的数量或者该楼层(以及相近楼层,这要看系统图是怎么设计的)的网络点数量来配置的。不同的建筑,不同系统设计,主设备间的配线架都会不同。如,一栋建筑只有四层,主设备间设置在一层,所有楼层的网络点均进入该设备间,那么配线架的数量就等于该建筑所有的网络点/配线架端口数(24口、48口等),并加上一定得余量;如果,一栋

5、建筑有9层,主设备间设置在4层,那么为了避免线缆超长,就可能每层均设有分设备间,且有交换设备。那么主设备间的配线架就等于4层的网络点数量/配线架端口数(24口、48口等)。2.2配线架的接线方法 1、准备2段网线 2、将1段网线制作好一端水晶头,另外一端将8根线理开备用。另一段网线制作2端水晶头。 3、在配线架上选择一个端口,用打线器将网线的8根线打上去。 4、将网线合测线器连接好,测试网线接通情况,并记录下此次网线顺序。 5、若上次网线有错误的话根据记录下的网线顺序调整相应线的位置,再次用测线器测试,重复该步骤直到网线正确。三、硬件防火墙的设置3.1 防火墙的基本配置原则默认情况下,所有的防

6、火墙都是按以下两种情况配置的:拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量的一些类型。允许所有的流量,这种情况需要你特殊指定要拒绝的流量的类型。可论证地,大多数防火墙默认都是拒绝所有的流量作为安全选项。一旦你安装防火墙后,你需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问系统。换句话说,如果你想让你的员工们能够发送和接收Email,你必须在防火墙上设置相应的规则或开启允许POP3和SMTP的进程。在防火墙的配置中,我们首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持以下三个基本原则:(1). 简单实用:对防火墙环境设计来讲,首要的就是越简

7、单越好。其实这也是任何事物的基本原则。越简单的实现方式,越容易理解和使用。而且是设计越简单,越不容易出错,防火墙的安全功能越容易得到保证,管理也越可靠和简便。每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实现网络之间的安全控制,入侵检测产品主要针对网络非法行为进行监控。但是随着技术的成熟和发展,这些产品在原来的主要功能之外或多或少地增加了一些增值功能,比如在防火墙上增加了查杀病毒、入侵检测等功能,在入侵检测上增加了病毒查杀功能。但是这些增值功能并不是所有应用环境都需要,在配置时我们也可针对具体应用环境进行配置,不必要对每一功能都详细配置,这样一则会大大增强配置难度,同时还可能因

8、各方面配置不协调,引起新的安全漏洞,得不偿失。(2). 全面深入:单一的防御措施是难以保障系统的安全的,只有采用全面的、多层次的深层防御战略体系才能实现系统的真正安全。在防火墙配置中,我们不要停留在几个表面的防火墙语句上,而应系统地看等整个网络的安全防护体系,尽量使各方面的配置相互加强,从深层次上防护整个系统。这方面可以体现在两个方面:一方面体现在防火墙系统的部署上,多层次的防火墙部署体系,即采用集互联网边界防火墙、部门边界防火墙和主机防火墙于一体的层次防御;另一方面将入侵检测、网络加密、病毒查杀等多种安全措施结合在一起的多层安全体系。(3). 内外兼顾:防火墙的一个特点是防外不防内,其实在现

9、实的网络环境中,80%以上的威胁都来自内部,所以我们要树立防内的观念,从根本上改变过去那种防外不防内的传统观念。对内部威胁可以采取其它安全措施,比如入侵检测、主机防护、漏洞扫描、病毒查杀。这方面体现在防火墙配置方面就是要引入全面防护的观念,最好能部署与上述内部防护手段一起联动的机制。目前来说,要做到这一点比较困难。3.2 防火墙的初始配置像路由器一样,在使用之前,防火墙也需要经过基本的初始配置。但因各种防火墙的初始配置基本类似,所以在此仅以CiscoPIX防火墙为例进行介绍。防火墙的初始配置也是通过控制端口(Console)与PC机(通常是便于移动的笔记本电脑)的串口连接,再通过Windows

10、系统自带的超级终端(HyperTerminal)程序进行选项配置。防火墙的初始配置物理连接与前面介绍的交换机初始配置连接方法一样,参见图1所示。图1防火墙除了以上所说的通过控制端口(Console)进行初始配置外,也可以通过telnet和Tffp配置方式进行高级配置,但Telnet配置方式都是在命令方式中配置,难度较大,而Tffp方式需要专用的Tffp服务器软件,但配置界面比较友好。防火墙与路由器一样也有四种用户配置模式,即:普通模式(Unprivileged mode)、特权模式(Privileged Mode)、配置模式(Configuration Mode)和端口模式(Interface

11、 Mode),进入这四种用户模式的命令也与路由器一样:普通用户模式无需特别命令,启动后即进入;进入特权用户模式的命令为enable;进入配置模式的命令为config terminal;而进入端口模式的命令为interface ethernet()。不过因为防火墙的端口没有路由器那么复杂,所以通常把端口模式归为配置模式,统称为全局配置模式。防火墙的具体配置步骤如下:1. 将防火墙的Console端口用一条防火墙自带的串行电缆连接到笔记本电脑的一个空余串口上,参见图1。2. 打开PIX防火电源,让系统加电初始化,然后开启与防火墙连接的主机。3. 运行笔记本电脑Windows系统中的超级终端(Hyp

12、erTerminal)程序(通常在附件程序组中)。对超级终端的配置与交换机或路由器的配置一样,参见本教程前面有关介绍。4. 当PIX防火墙进入系统后即显示pixfirewall的提示符,这就证明防火墙已启动成功,所进入的是防火墙用户模式。可以进行进一步的配置了。5. 输入命令:enable,进入特权用户模式,此时系统提示为:pixfirewall#。6. 输入命令: configure terminal,进入全局配置模式,对系统进行初始化设置。(1). 首先配置防火墙的网卡参数(以只有1个LAN和1个WAN接口的防火墙配置为例)Interface ethernet0 auto # 0号网卡系统

13、自动分配为WAN网卡,auto选项为系统自适应网卡类型Interface ethernet1 auto(2). 配置防火墙内、外部网卡的IP地址IP address inside ip_address netmask # Inside代表内部网卡IP address outside ip_address netmask # outside代表外部网卡(3). 指定外部网卡的IP地址范围:global 1 ip_address-ip_address(4). 指定要进行转换的内部地址nat 1 ip_address netmask(5). 配置某些控制选项:conduit global_ip po

14、rt-port protocol foreign_ip netmask其中,global_ip:指的是要控制的地址;port:指的是所作用的端口,0代表所有端口;protocol:指的是连接协议,比如:TCP、UDP等;foreign_ip:表示可访问的global_ip外部IP地址;netmask:为可选项,代表要控制的子网掩码。7. 配置保存:wr mem8. 退出当前模式此命令为exit,可以任何用户模式下执行,执行的方法也相当简单,只输入命令本身即可。它与Quit命令一样。下面三条语句表示了用户从配置模式退到特权模式,再退到普通模式下的操作步骤。pixfirewall(config)#

15、 exitpixfirewall# exitpixfirewall9. 查看当前用户模式下的所有可用命令:show,在相应用户模式下键入这个命令后,即显示出当前所有可用的命令及简单功能描述。10. 查看端口状态:show interface,这个命令需在特权用户模式下执行,执行后即显示出防火墙所有接口配置情况。11. 查看静态地址映射:show static,这个命令也须在特权用户模式下执行,执行后显示防火墙的当前静态地址映射情况。3.3 CiscoPIX防火墙的基本配置1. 同样是用一条串行电缆从电脑的COM口连到Cisco PIX 525防火墙的console口;2. 开启所连电脑和防火墙

16、的电源,进入Windows系统自带的超级终端,通讯参数可按系统默然。进入防火墙初始化配置,在其中主要设置有:Date(日期)、time(时间)、hostname(主机名称)、inside ip address(内部网卡IP地址)、domain(主域)等,完成后也就建立了一个初始化设置了。此时的提示符为:pix255。3. 输入enable命令,进入Pix 525特权用户模式,默然密码为空。如果要修改此特权用户模式密码,则可用enable password命令,命令格式为:enable password password encrypted,这个密码必须大于16位。Encrypted选项是确定所

17、加密码是否需要加密。4、 定义以太端口:先必须用enable命令进入特权用户模式,然后输入configure terminal(可简称为config t),进入全局配置模式模式。具体配置pix525enablePassword:pix525#config tpix525 (config)#interface ethernet0 autopix525 (config)#interface ethernet1 auto在默然情况下ethernet0是属外部网卡outside, ethernet1是属内部网卡inside, inside在初始化配置成功的情况下已经被激活生效了,但是outside必须

18、命令配置激活。5. clock配置时钟,这也非常重要,这主要是为防火墙的日志记录而资金积累的,如果日志记录时间和日期都不准确,也就无法正确分析记录中的信息。这须在全局配置模式下进行。时钟设置命令格式有两种,主要是日期格式不同,分别为:clock set hh:mm:ss month day month year和clock set hh:mm:ss day month year前一种格式为:小时:分钟:秒 月 日 年;而后一种格式为:小时:分钟:秒 日 月 年,主要在日、月份的前后顺序不同。在时间上如果为0,可以为一位,如:21:0:0。6. 指定接口的安全级别指定接口安全级别的命令为name

19、if,分别为内、外部网络接口指定一个适当的安全级别。在此要注意,防火墙是用来保护内部网络的,外部网络是通过外部接口对内部网络构成威胁的,所以要从根本上保障内部网络的安全,需要对外部网络接口指定较高的安全级别,而内部网络接口的安全级别稍低,这主要是因为内部网络通信频繁、可信度高。在Cisco PIX系列防火墙中,安全级别的定义是由security()这个参数决定的,数字越小安全级别越高,所以security0是最高的,随后通常是以10的倍数递增,安全级别也相应降低。如下例:pix525(config)#nameif ethernet0 outside security0 # outside是指外

20、部接口pix525(config)#nameif ethernet1 inside security100 # inside是指内部接口7. 配置以太网接口IP地址所用命令为:ip address,如要配置防火墙上的内部网接口IP地址为:192.168.1.0 255.255.255.0;外部网接口IP地址为:220.154.20.0 255.255.255.0。配置方法如下:pix525(config)#ip address inside 192.168.1.0 255.255.255.0pix525(config)#ip address outside 220.154.20.0 255.2

21、55.255.08. access-group这个命令是把访问控制列表绑定在特定的接口上。须在配置模式下进行配置。命令格式为:access-group acl_ID in interface interface_name,其中的acl_ID是指访问控制列表名称,interface_name为网络接口名称。如:access-group acl_out in interface outside,在外部网络接口上绑定名称为acl_out的访问控制列表。clear access-group:清除所有绑定的访问控制绑定设置。no access-group acl_ID in interface inte

22、rface_name:清除指定的访问控制绑定设置。show access-group acl_ID in interface interface_name:显示指定的访问控制绑定设置。9配置访问列表所用配置命令为:access-list,合格格式比较复杂,如下:标准规则的创建命令:access-list normal | special listnumber1 permit | deny source-addr source-mask 扩展规则的创建命令:access-list normal | special listnumber2 permit | deny protocol source

23、-addr source-mask operator port1 port2 dest-addr dest-mask operator port1 port2 | icmp-type icmp-code log 它是防火墙的主要配置部分,上述格式中带部分是可选项,listnumber参数是规则号,标准规则号(listnumber1)是199之间的整数,而扩展规则号(listnumber2)是100199之间的整数。它主要是通过访问权限permit和deny来指定的,网络协议一般有IP|TCP|UDP|ICMP等等。如只允许访问通过防火墙对主机:220.154.20.254进行www访问,则可按

24、以下配置:pix525(config)#access-list 100 permit 220.154.20.254 eq www其中的100表示访问规则号,根据当前已配置的规则条数来确定,不能与原来规则的重复,也必须是正整数。关于这个命令还将在下面的高级配置命令中详细介绍。10. 地址转换(NAT)防火墙的NAT配置与路由器的NAT配置基本一样,首先也必须定义供NAT转换的内部IP地址组,接着定义内部网段。定义供NAT转换的内部地址组的命令是nat,它的格式为:nat (if_name) nat_id local_ip netmask max_conns em_limit,其中if_name为

25、接口名;nat_id参数代表内部地址组号;而local_ip为本地网络地址;netmask为子网掩码;max_conns为此接口上所允许的最大TCP连接数,默认为0,表示不限制连接;em_limit为允许从此端口发出的连接数,默认也为0,即不限制。如:nat (inside) 1 10.1.6.0 255.255.255.0表示把所有网络地址为10.1.6.0,子网掩码为255.255.255.0的主机地址定义为1号NAT地址组。随后再定义内部地址转换后可用的外部地址池,它所用的命令为global,基本命令格式为:global (if_name) nat_id global_ip netmas

26、k max_conns em_limit ,各参数解释同上。如:global (outside) 1 175.1.1.3-175.1.1.64 netmask 255.255.255.0将上述nat命令所定的内部IP地址组转换成175.1.1.3175.1.1.64的外部地址池中的外部IP地址,其子网掩耳盗铃码为255.255.255.0。11. Port Redirection with Statics这是静态端口重定向命令。在Cisco PIX版本6.0以上,增加了端口重定向的功能,允许外部用户通过一个特殊的IP地址/端口通过防火墙传输到内部指定的内部服务器。其中重定向后的地址可以是单一外

27、部地址、共享的外部地址转换端口(PAT),或者是共享的外部端口。这种功能也就是可以发布内部WWW、FTP、Mail等服务器,这种方式并不是直接与内部服务器连接,而是通过端口重定向连接的,所以可使内部服务器很安全。命令格式有两种,分别适用于TCP/UDP通信和非TCP/UDP通信:(1). static(internal_if_name, external_if_name)global_ip|interfacelocal_ipnetmask mask max_conns emb_limitnorandomseq(2). static (internal_if_name, external_if_

28、name) tcp|udpglobal_ip|interface global_port local_ip local_port netmask mask max_conns emb_limit norandomseq此命令中的以上各参数解释如下:internal_if_name:内部接口名称;external_if_name:外部接口名称;tcp|udp:选择通信协议类型;global_ip|interface:重定向后的外部IP地址或共享端口;local_ip:本地IP地址;netmask mask:本地子网掩码;max_conns:允许的最大TCP连接数,默认为0,即不限制;emb_li

29、mit:允许从此端口发起的连接数,默认也为0,即不限制;norandomseq:不对数据包排序,此参数通常不用选。现在我们举一个实例,实例要求如下外部用户向172.18.124.99的主机发出Telnet请求时,重定向到10.1.1.6。外部用户向172.18.124.99的主机发出FTP请求时,重定向到10.1.1.3。外部用户向172.18.124.208的端口发出Telnet请求时,重定向到10.1.1.4。外部用户向防火墙的外部地址172.18.124.216发出Telnet请求时,重定向到10.1.1.5。外部用户向防火墙的外部地址172.18.124.216发出HTTP请求时,重定

30、向到10.1.1.5。外部用户向防火墙的外部地址172.18.124.208的8080端口发出HTTP请求时,重定向到10.1.1.7的80号端口。以上重写向过程要求如图2所示,防火墙的内部端口IP地址为10.1.1.2,外部端口地址为172.18.124.216。图2以上各项重定向要求对应的配置语句如下:static (inside,outside) tcp 172.18.124.99 telnet 10.1.1.6 telnet netmask 255.255.255.255 0 0static (inside,outside) tcp 172.18.124.99 ftp 10.1.1.3

31、 ftp netmask 255.255.255.255 0 0static (inside,outside) tcp 172.18.124.208 telnet 10.1.1.4 telnet netmask 255.255.255.255 0 0static (inside,outside) tcp interface telnet 10.1.1.5 telnet netmask 255.255.255.255 0 0static (inside,outside) tcp interface www 10.1.1.5 www netmask 255.255.255.255 0 0static (inside,outside) tcp 172.18.124.208 8080 10.1.1.7 www netmask 255.255.255.255 0 012. 显示与保存结果显示结果所用命令为:show config;

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1