(中职)计算机网络技术(第3版)项目9计算机网络安全与管理电子课件().pptx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《(中职)计算机网络技术(第3版)项目9计算机网络安全与管理电子课件().pptx》由会员分享,可在线阅读,更多相关《(中职)计算机网络技术(第3版)项目9计算机网络安全与管理电子课件().pptx(77页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、(中职)计算机网络技术(第3版)项目9计算机网络安全与管理电子课件(工信版)计算机网络技术项目9 计算机网络安全与管理【知识目标】p 了解防火墙的安装与设置p 了解杀毒软件的安装与升级p 了解木马程序和恶意插件的查杀p 掌握网络漏洞的检测与防范p 掌握网络管理技术【能力目标】p 能利用防火墙实现网络之间的访问控制p 能利用杀毒软件实现计算机病毒的防范p 能利用工具实现网络攻击及防范项目9 计算机网络安全与管理任务1 防火墙的初始配置任务2 防火墙NAT配置任务3 软件防火墙的使用任务4 病毒的防范 任务5 网络攻击及其防范措施任务6 网络管理技术任务1 防火墙设备的初始配置【任务引入】假设某企
2、业的网络管理员第一次在设备机房对防火墙进行了初次配置后,他希望以后在办公室或出差时也可以对设备进行远程管理,现要在路由器上做适当配置,使他可以实现这一愿望。任务1 防火墙设备的初始配置【任务分析】以一台Cisco ASA 5506防火墙为例,一台PC机通过串口(Com)连接到防火墙的控制(Console)端口,通过网卡(NIC)连接到防火墙的fastethernet0/1端口,如图9-1所示。假设PC机的IP地址和子网掩码分别为192.168.1.2,255.255.255.0,配置防火墙的连接内网端口(Inside端口)的IP和网络掩码分别为192.168.1.1,255.255.255.0
3、。任务1 防火墙设备的初始配置【操作步骤】1在PC机上进行设置。设置PC机的IP地址和子网掩码分别为192.168.1.2,255.255.255.0;网关为192.168.1.1。2对防火墙做初始化配置ciscoasa enable!从进入用户模式进入特权模式password:!初始密码为空,按“enter”键进入特权模式ciscoasa#configure terminal!从特权模式进入全局配置模式ciscoasa(config)#hostname Firewall!更改防火墙名称为FirewallFirewall(config)#passwd cisco!配置远程登录密码为ciscoF
4、irewall(config)#enable password cisco!配置enable密码为cisco3配置防火墙内、外网接口Firewall(config)#interface GigabitEthernet 1/1!进入Gig 1/1接口Firewall(config)#nameif inside!将Gig 1/1接口命名为inside口Firewall(config)#security-level 100!设置inside口的默认安全级别为100Firewall(config)#ip address 192.168.1.1 255.255.255.0!配置该接口地址Firewall
5、(config)#interface GigabitEthernet 1/2!进入Gig 1/2接口Firewall(config)#nameif outside!将Gig 1/2接口命名为outside口Firewall(config)#security-level 0!设置outside口的默认安全级别为0(范围0100,其中inside、outside口安全级别为系统自动定义和生成)Firewall(config)#ip address 1.1.1.1 255.255.255.252!配置连接外网口地址任务1 防火墙设备的初始配置【操作步骤】4配置远程管理地址范围Firewall(con
6、fig)#telnet 192.168.1.2 255.255.255.255 inside!配置只允许ip地址为192.168.1.2的主机通过telnet远程登录防火墙。如果允许所有内网主机通过telnet远程登录防火墙的配置命令为:telnet 0.0.0.0 0.0.0.0 inside Firewall(config)#ssh 0.0.0.0 0.0.0.0 outside!配置允许外网所有地址通过ssh登录防火墙5.验证测试:验证从PC机可以通过网线远程登录到防火墙上通过ping命令测试从PC到防火墙的连通性,测试命令如下:C:ping 192.168.1.1显示结果如图9-2所示
7、,表示网络连接正常。任务1 防火墙设备的初始配置【操作步骤】通过telnet命令从PC登录到防火墙的命令格式如下:C:telnet 192.168.1.1!从PC机登录到防火墙上从PC通过Telnet远程成功连接防火墙显示界面如图9-3所示,输入步骤2设置的密码可以登录到防火墙,开始远程管理。图9-3 从PC通过Telnet连接防火墙任务1 防火墙设备的初始配置【操作步骤】6保存在防火墙上所做的配置。Firewall#copy running-config startup-config!保存路由器配置或:Firewall#write memory7.查看防火墙配置信息Firewall#show
8、 running-config 查看防火墙当前配置信息,注意事项:查看防火墙启动时的配置信息使用的命令是:show startup-config。任务2 防火墙NAT配置【任务引入】假设某企业只申请到了一个互联网公网IP地址,该公司的管理员想让该公司的所有内网用户都通过公司防火墙的公网地址访问互联网资源;该管理员通过查阅资料决定使用动态NAT技术解决地址转换问题。任务2 防火墙NAT配置【任务分析】公司出口防火墙采用的是Cisco ASA 5506-x防火墙,公司网络拓扑结构如图9-4所示,将公司申请到的公网地址是1.1.1.1/30配置到防火墙的外网接口Gig1/2上,公网网关是1.1.1.
9、2/30,;公司内网地址是192.168.1.0/24,将ip地址192.168.1.1/24配置到防火墙的内网接口上;在防火墙上配置动态NAT实现地址转换。任务2 防火墙NAT配置【任务分析】公司出口防火墙采用的是Cisco ASA 5506-x防火墙,公司网络拓扑结构如图9-4所示,将公司申请到的公网地址是1.1.1.1/30配置到防火墙的外网接口Gig1/2上,公网网关是1.1.1.2/30,;公司内网地址是192.168.1.0/24,将ip地址192.168.1.1/24配置到防火墙的内网接口上;在防火墙上配置动态NAT实现地址转换。任务2 防火墙NAT配置【操作步骤】1在PC机上进
10、行设置根据拓扑图依次配置PC1、PC2、PC3主机的IP地址和子网掩码。2对防火墙做初始化配置ciscoasa enable!从进入用户模式进入特权模式password:!初始密码为空,按“enter”键进入特权模式ciscoasa#configure terminal!从特权模式进入全局配置模式ciscoasa(config)#hostname Firewall!更改防火墙名称为FirewallFirewall(config)#passwd cisco!配置远程登录密码为ciscoFirewall(config)#enable password cisco!配置enable密码为cisco3
11、配置防火墙内、外网接口Firewall(config)#interface GigabitEthernet 1/1!进入Gig 1/1接口Firewall(config)#nameif inside!将Gig 1/1接口命名为inside口Firewall(config)#security-level 100!设置inside口的默认安全级别为100Firewall(config)#ip address 192.168.1.1 255.255.255.0!配置该接口地址Firewall(config)#interface GigabitEthernet 1/2!进入Gig 1/2接口Firew
12、all(config)#nameif outside!将Gig 1/2接口命名为outside口任务2 防火墙NAT配置【操作步骤】Firewall(config)#security-level 0!设置outside口的默认安全级别为0(范围0100,其中inside、outside口安全级别为系统自动定义和生成)Firewall(config)#ip address 1.1.1.1 255.255.255.252!配置连接外网口地址5防火墙NAT配置Firewall(config)#object network inside!定义地址转换前的地址范围 Firewall(config-net
13、work-object)#subnet 192.168.1.0 255.255.255.0Firewall(config-network-object)#exitFirewall(config)#object network outside!定义地址转换后的地址范围Firewall(config-network-object)#subnet 1.1.1.0 255.255.255.252Firewall(config-network-object)#exitFirewall(config)#object network inside Firewall(config-network-object
14、)#nat(inside,outside)dynamic interfaceFirewall(config-network-object)#exit任务2 防火墙NAT配置【操作步骤】6.防火墙访问策略配置内网地址范围转换为外网地址范围创建一个名称为inside-to-outside的ip访问控制列表,允许网段192.168.1.0/24访问任何公网地址,并将名称为inside-to-outside的访问控制列表应用到防火墙inside区域。Firewall(config)#access-list inside-to-outside permit ip 192.168.1.0 255.255.
15、255.0 any!定义一个名称为inside-to-outside的访问控制列表Firewall(config)#access-group inside-to-outside in interface inside任务2 防火墙NAT配置【操作步骤】7.查看防火墙配置信息查看NAT配置信息Firewall#show nat Auto NAT Policies(Section 2)1(inside)to(outside)source dynamic inside interface translate_hits=0,untranslate_hits=0查看访问控制列表配置信息Firewall#
16、show access-list access-list cached ACL log flows:total 0,denied 0(deny-flow-max 4096)alert-interval 300access-list inside-to-outside;1 elements;name hash:0 x18882869access-list inside-to-outside line 1 extended permit ip any any(hitcnt=4)0 xd3068359任务2 防火墙NAT配置【注意事项】1.防火墙路由配置当拓扑结构中防火墙存在非直连网段时,需要在防火
17、墙和其他三层设备(路由器或三层交换机)上添加路由信息(由于本实验中的两个网段都是防火墙的直连网段,所以不需要给防火墙配置路由),路由器和三层交换机配置路由已在前面章节介绍;防火墙配置路由的命令格式如下:配置内网路由信息:Firewall(config)#route inside 目的网络 目的网络掩码 下一跳IP地址 配置外网路由信息:Firewall(config)#route outside 目的网络 目的网络掩码 下一跳IP地址任务2 防火墙NAT配置【注意事项】2接口的安全级别防火墙是用来保护内部网络的,外部网络是通过外部接口对内部网络构成威胁的,所以要从根本上保障内部网络的安全,需要
18、对外部网络接口指定较高的安全级别,而内部网络接口的安全级别稍低,这主要是因为内部网络通信频繁、可信度高。在Cisco PIX系列防火墙中,安全级别的定义是由security这个参数决定的,数字越小安全级别越高,所以security0是最高的,随后通常是以10的倍数递增,安全级别也相应降低。3访问控制列表(ACL)此功能与Cisco IOS基本上是相似的,也是防火墙的主要部分,有permit和deny两个功能,网络协议一般有IP、TCP、UDP、CMP等。任务2 防火墙NAT配置【注意事项】1.防火墙路由配置当拓扑结构中防火墙存在非直连网段时,需要在防火墙和其他三层设备(路由器或三层交换机)上添
19、加路由信息(由于本实验中的两个网段都是防火墙的直连网段,所以不需要给防火墙配置路由),路由器和三层交换机配置路由已在前面章节介绍;防火墙配置路由的命令格式如下:配置内网路由信息:Firewall(config)#route inside 目的网络 目的网络掩码 下一跳IP地址 配置外网路由信息:Firewall(config)#route outside 目的网络 目的网络掩码 下一跳IP地址任务3 软件防火墙的使用子任务1 天网防火墙的安装与设置 子任务2 Windows XP防火墙子任务1 天网防火墙的安装与设置【任务引入】你是公司的网络管理员,面对局域网内的个人用户,如何保证每个用户正常
20、上网和信息资源的安全。【任务分析】天网防火墙是由天网安全实验室研发制作给个人计算机使用的网络安全工具。安装天网防火墙,对其中的安全级别和局域网信息进行设置,使用应用程序规则、IP规则对网络访问进行管理。子任务1 天网防火墙的安装与设置【操作步骤】1.天网防火墙的安装(1)双击已经下载好的安装程序,出现“欢迎”对话框,选择“我接受此协议”复选框。(2)单击“下一步”按钮继续。选择安装路径,然后单击“下一步”按钮。子任务1 天网防火墙的安装与设置(3)出现“选择程序管理器程序组”对话框,直接单击“下一 步”按钮。(4)出现“开始安装”对话框,直接单击“下一步”按钮。子任务1 天网防火墙的安装与设置
21、(5)复制基本完成后直接单击“下一步”按钮,会自动弹出“天网防火墙设置向导”对话框。(6)单击“下一步”按钮继续,出现“安全级别设置”对话框,为了保证能够正常上网并免受他人的恶意攻击,建议大多数用户和新用户选择中等安全级别,对于熟悉天网防火墙设置的用户可以选择自定义级别。子任务1 天网防火墙的安装与设置(7)出现“局域网信息设置”对话框,选择“开机的时候自动启动防火墙”和“我的电脑在局域网中使用”复选框,在“我在局域网中的地址是”栏中输入本机的IP地址,也可通过刷新按钮自动加载该IP地址,然后单击“下一步”按钮。子任务1 天网防火墙的安装与设置(8)出现“常用应用程序设置”对话框,选择允许访问
22、网络的应用程序,可把不充许访问的应用程序前的复选框去除,默认为充许,单击“下一步”按钮。(9)出现“安装已完成对话框”,单击“完成”按钮,系统会提 示必须重新启动系统,单击“确定”按钮,重启计算机,即完成安装操作。子任务1 天网防火墙的安装与设置(10)出现“安装已完成对话框”,单击“完成”按钮,系统会提示必须重新启动系统,如图所示,单击“确定”按钮,重启计算机,即完成安装操作。子任务1 天网防火墙的安装与设置2.天网防火墙的设置(1)系统设置 启动天网防火墙后,在防火墙的控制面板中点击“系统设置”按钮即可展开防火墙系统设置面板。可设置开机后是否自动启动天网防火墙、是否设置管理员密码、在线升级
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络技术 项目 计算机 网络安全 管理 电子 课件
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内