欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年网络安全运行与维护:M-安装与配置硬件防火墙 .pdf

    • 资源ID:33398437       资源大小:262.22KB        全文页数:6页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年网络安全运行与维护:M-安装与配置硬件防火墙 .pdf

    1 M6-1 :安装与配置硬件防火墙场景设计所需设备:计算机3 台;二层交换机1 台;防火墙1 台;网络线若干根;Windows XP(3套) 。场景搭建:三台计算机需要安装Windows XP 操作系统。拓扑结构,如图1 所示。图 1 场景拓扑结构图名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 2 教学过程设计单元名称M6-1 :安装与配置硬件防火墙学时3 班级授课时间学习目标1. 掌握防火墙的工作原理2. 掌握初始化防火墙的配置方法3. 掌握防火墙的安全规则配置与管理任务描述企业要构建一台防火墙,目的是保护网络中的敏感数据不被恶意者入侵,那么需要按照一下步骤来实现:1) 防火墙放置的位置2) 防火墙拓扑设计3) 防火墙初始化配置4) 防火墙安全策略的配置教学条件1. 教学环境:多媒体教室2. 实验环境:专业实训室或计算机机房3. 硬件需求:计算机3 台、二层交换机1 台、网络线(若干根) ;防火墙1 台;4. 软件需求:Windows XP (3 套)教学资源1. 网络安全设备配置学习指导书2. 网络安全设备配置电子课件3. 网络安全设备配置任务一录像4. 网络安全设备配置教学参考5. 网络安全设备配置电子教案教学方法1. 任务驱动法2. 项目教学法3. 角色扮演教学法4. 探究法教学过程步骤主要内容教学组织任务引入某企业网络有自己的Web、FTP 等服务器, 为了屏蔽互联网络中各种攻击流量,需要构建一台防火墙,目的是保护网络中的敏感数据不被恶意者入侵。教师讲授知识讲授1. 防火墙概述防火墙的英文名为“FireWall ”,它是目前一种最重要的网络防护设备,下面就来详细地介绍防火墙的概念、功能和体系结构等内容。2. 防火墙的概念一般来说, 防火墙是指设置在不同网络(如可信任的企业内部网络和不可信的公共网络)或网络安全域之间的一系列部件的组合。防火墙犹如一道护栏隔在被保护的内部网与不安全的外部网之间,其作用是阻断来自外部的、针对内部网的入侵和威胁,保护内部网的安全。它是不教师讲授名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 3 同网络或网络安全域之间信息的唯一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。防火墙提供信息安全服务,是在两个网络通信时执行的一种访问控制手段, 如同大楼的警卫一般,能允许你 “同意” 的人进入, 而将你“不同意”的人拒之门外,最大限度地阻止破坏者访问你的网络,防止他们更改、复制和毁坏你的重要信息。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet 上的人也无法和公司内部的人进行通信。防火墙是一种非常有效的网络安全模型。随着网络规模的不断扩大,安全问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。而防火墙的作用就是防止不希望的、未授权的信息进出被保护的网络。因此,防火墙正在成为控制对网络系统访问的非常流行的方法。作为第一道安全防线,防火墙已经成为世界上用得最多的网络安全产品之一。基本的防火墙系统3. 防火墙的功能1) 防火墙是网络的安全屏障2) 防火墙可以强化网络安全策略3) 对网络存取和访问进行监控审计4) 防止内部信息的外泄除了安全作用,防火墙还支持NAT(网络地址转换)和VPN(虚拟专用网)等企业内部网络技术。4. 防火墙的体系结构按体系结构可以把防火墙分为屏蔽路由器型防火墙、双宿主机防火墙、屏蔽主机防火墙、屏蔽子网防火墙和一些防火墙结构的变体,下面着重介绍前四种体系结构。1) 屏蔽路由器2) 双宿主机3) 屏蔽主机名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - - - 4 4) 屏蔽子网5. 防火墙的分类从不同的角度可以将防火墙分为各种不同的类型。1) 从防火墙的软、硬件形式进行分类(1)软件防火墙(2)硬件防火墙(3)芯片级防火墙2) 从防火墙的技术进行分类防火墙技术虽然出现了许多,但总体来讲可分为“ 包过滤型 ” 和“ 应用代理型 ” 两大类。3) 从防火墙的结构进行分类从防火墙结构上分,防火墙主要有:单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。(1)单一主机防火墙(2)路由器集成式防火墙(3)分布式防火墙4) 按防火墙的部署位置进行分类如果按防火墙的应用部署位置分,可以分为:(1)边界防火墙(2)个人防火墙(3)混合式防火墙6. 防火墙的关键技术1) 包过滤防火墙2) 状态检测防火墙3) 代理防火墙7. 防火墙的设计策略防火墙的设计策略是具体地针对防火墙,负责制定相应的规章制度来实施网络服务访问策略。在制定这种策略之前,必须了解这种防火墙的性能以及缺陷、 TCP/IP 自身所具有的易攻击性和危险。像前面所提到的那样,防火墙一般执行以下两种基本设计策略中的一种:1) 除非明确不允许,否则允许某种服务;2) 除非明确允许,否则将禁止某项服务;任务分配1. 制定学习计划2. 确定实施方案3. 教师检查方案的可行性学生分组、选出组长、确定分工任务实施1. 安装并初始化防火墙2. 配置防火墙安全策略学生通过提供的教学资源进行学习,记录操作步骤和遇到的问题成果评价给出任务的评价标准:1. 规定时间内完成任务,评80 分;2. 对重点和难点知识点理解深入,加评20 分;每小组派一名代表展示本组的成果、 小组互评、教师点评并总结,给出每一组的具体等级或分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 5 数作业布置作业和提交方式:教材课后作业学生在课后巩固所学知识和技能名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 6 过程及成果评价单元名称M6-1 :安装与配置硬件防火墙学时3 任务描述企业要构建一台防火墙,目的是保护网络中的敏感数据不被恶意者入侵,那么需要按照一下步骤来实现:1. 防火墙放置的位置2. 防火墙拓扑设计3. 防火墙初始化配置4. 防火墙安全策略的配置任务分析实施方案1. 教师认可:2. 3. 4. 问题记录1. 处理方法1. 2. 2. 3. 3. 成果评价评价项目评价标准学生自评(20%)小组互评(30% )教师评价(50% )1. 1. (x%)2. 2. (x%)3. 3. (x%)4. 4. (x%)5. 5. (x%)6. 6. (x%)7. 7. (x%)教师评语评语:成绩等级:教师签字:小组信息班级第组同组同学组长签字日期名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -

    注意事项

    本文(2022年网络安全运行与维护:M-安装与配置硬件防火墙 .pdf)为本站会员(H****o)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开