搜档网
当前位置:搜档网 › 防火墙在校园网中的应用

防火墙在校园网中的应用

防火墙在校园网中的应用
防火墙在校园网中的应用

第一章绪论

1.1引言

科学技术的飞速发展,人们已经生活在信息时代。计算机技术和网络技术深入到社会的各个领域,因特网把“地球村”的居民紧密地连在了一起。近年来因特网的飞速发展,给人们的生活带来了全新地感受,人类社会各种活动对信息网络地依赖程度已经越来越大。然而,凡事“有利必有一弊”,人们在得益于信息所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。“黑客攻击”网站被“黑”,“CIH病毒”无时无刻不充斥在网络中。“电子战”已成为国与国之间,商家与商家之间的一种重要的攻击与防卫手段。因此信息安全,网络安全的问题已经引起各国,各部门,各行各业以及每个计算机用户的充分重视。

1.2研究现状

因特网提供给人们的不仅仅是精彩,还无时无刻地存在各种各样的危险和陷阱。对此,我们既不能对那些潜在的危险不予重视,遭受不必要的损失;也不能因为害怕某些危险而拒绝因特网的各种有益的服务,对个人来说这样会失去了了解世界、展示自己的场所,对企业来说还失去了拓展业务、提高服务、增强竞争力的机会。不断地提高自身网络的安全才是行之有效地办法。

1.3课题意义

安全是一个不容忽视的问题,当人们在享受网络带来的方便与快捷的同时,也要时时面对网络开放带来的数据安全方面的新挑战和新危险。为了保障网络安全,当局域网与外部网连接时,可以在中间加入一个或多个中介系统,防止非法入侵者通过网络进行攻击,非法访问,并提供数据可靠性、完整性以及保密性等方面的安全和审查控制,这些中间系统就是防火墙(Firewall)技术如图1-1。

图1-1防火墙(Firewall)技术图

1.3 网络安全技术

网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。

网络安全技术分为:虚拟网技术、防火墙枝术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术、以及应用系统的安全技术。

其中虚拟网技术防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。例如vlan,但是其安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等。

防火墙枝术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但是防火墙无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。防火墙的分类有包过滤型、地址转换型、代理型、以及检测型。

病毒防护技术是指阻止病毒的传播、检查和清除病毒、对病毒数据库进行升级、同时在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装

入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的技术。是一种用于检测计算机网络中违反安全策略行为的技术。

安全扫描技术是为管理员能够及时了解网络中存在的安全漏洞,并采取相应防范措施,从而降低网络的安全风险而发展起来的一种安全技术。

认证和数字签名技术,其中的认证技术主要解决网络通讯过程中通讯双方的身份认可,而数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。

VPN技术就是在公网上利用随到技术来传输数据。但是由于是在公网上进行传输数据,所以有一定的不安全性。

应用系统的安全技术主要有域名服务、Web Server应用安全、电子邮件系统安全和操作系统安全。

1.4 防火墙介绍

防火墙(Firewall)是一种网络边防产品,是在可信网络与不可信网络之间构筑的一道防线,是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙监控可信网络和不可信网络之间的访问渠道,防止外部网络的危险蔓延到内部网络上。

从而是一种获取安全的形象说法,它是一种计算机硬件和软件的结合,使Internet与Internet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙的基本功能是对网络通信进行筛选和屏蔽,以防止未经授权的访问进出计算机网络,具体表现为:过滤进出网络数据;管理进出网络访问;封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警等。防火墙外形如图1-2:

图1-2防火墙外形图

1.5防火墙技术发展趋势

防火墙技术的发展离不开社会需求的变化,着眼未来,我们注意到以下几个新的需求。

远程办公的增长。全国主要城市先后受到 SARS 病毒的侵袭,直接促成大量的企事业在家办公,这就要求防火墙既能抵抗外部攻击,又能允许合法的远程访问,做到更细粒度的访问控制。现在一些厂商推出的 VPN (虚拟专用网)技术就是很好的解决方式。只有以指定方式加密的数据包才能通过防火墙,这样可以确保信息的保密性,又能成为识别入侵行为的手段。

内部网络“包厢化”(compartmentalizing)。人们通常认为处在防火墙保护下的内网是可信的,只有 Internet 是不可信的。由于黑客攻击技术和工具在 Internet 上随手可及,使得内部网络的潜在威胁大大增加,这种威胁既可以是外网的人员,也可能是内网用户,不再存在一个可信网络环境。

由于无线网络的快速应用以及传统拨号方式的继续存在,内网受到了前所未有的威胁。企业之前的合作将合作伙伴纳入了企业网络里,全国各地的分支机构共享一个论坛,都使可信网络的概念变得模糊起来。应对的办法就是将内部网细分成一间间的“包厢”,对每个“包厢”实施独立的安全策略。

1.6防火墙产品发展趋势

防火墙可说是信息安全领域最成熟的产品之一,但是成熟并不意味着发展的停滞,恰恰相反,日益提高的安全需求对信息安全产品提出了越来越高的要求,防火墙也不例外,下面我们就防火墙一些基本层面的问题来谈谈防火墙产品的主要发展趋势。

模式转变,传统的防火墙通常都设置在网络的边界位置,不论是内网与外网的边界,还是内网中的不同子网的边界,以数据流进行分隔,形成安全管理区域。未来的的防火墙产品将开始体现出一种分布式结构,以分布式为体系进行设计的防火墙产品以网络节点为保护对象,可以最大限度地覆盖需要保护的对象,大大提升安全防护强度。

功能扩展,防火墙的管理功能一直在迅猛发展,在将来,通过类似手机、PDA这类移动处理设备也可以方便地对防火墙进行管理,当然,这些管理方式的扩展需要首先面对的问题还是如何保障防火墙系统自身的安全性不被破坏。

性能提高,未来的防火墙产品由于在功能性上的扩展,以及应用日益丰富、流量日益复杂所提出的更多性能要求,会呈现出更强的处理性能要求,而寄希望于硬件性能的水涨船高肯定会出现瓶颈,所以诸如并行处理技术等经济实用并且经过足够验证的性能提升手段将越

来越多的应用在防火墙产品平台上;相对来说,单纯的流量过滤性能是比较容易处理的问题,而与应用层涉及越密,性能提高所需要面对的情况就会越复杂;在大型应用环境中,防火墙的规则库至少有上万条记录,而随着过滤的应用种类的提高,规则数往往会以趋进几何级数的程度上升,这是对防火墙的负荷是很大的考验,使用不同的处理器完成不同的功能可能是解决办法之一,例如利用集成专有算法的协处理器来专门处理规则判断,在防火墙的某方面性能出现较大瓶颈时,我们可以单纯地升级某个部分的硬件来解决,这种设计有些已经应用到现有的产品中了,也许未来的防火墙产品会呈现出非常复杂的结构.

第二章需求分析

2.1校园网络安全分析

高校校园网一般都是采用最先进的网络技术架构的,用户较多,使用面较广,存在的安全隐患和漏洞相对较广泛,大多有如下几个方面:

(1)校园网与Internet相连,在享受Internet方便快捷的同时,也面临着遭遇攻击的风险。高校校园网速度比较快,我院与电脑的出口带宽达到了1Gbps,这给网络入侵和攻击也提供了一个快速通道。

(2)校园网内部也存大很大的安全隐患。由于内部用户对网络的结构和应用模式都比较了解,因些来自内部的安全威胁会更大一些。

(3)目前使用的操作系统存在安全漏洞,对网络安全构成了威胁。例如Windows 2000、Windows 2003、Windows 2008的普遍性和可操性使它成为最不安全的系统:自身安全漏洞、浏览器的漏洞、病毒木马等。

(4)随着校园内计算机应用的大范围普入,接入校园网的节点数日益增多,而这些节点大部分都没有采取安全防护措施,随时有可能造成病毒泛滥、信息丢失、数据损坏、网络攻击、系统瘫痪等严重后果。

(5)内部用户对Internet的非法访问威胁,如浏览黄色、暴力、反动等网站,以及由于下载文件可能将木马、蠕虫、病毒等程序带入校园内网,内外网恶意用户可能利用一些工具对网络入服务器发起Dos/DDoS攻击,导致网络及服务不可用,高校学生通常是最活跃的网络用户,对网络的各种技术都充满了好奇,有强大的求知和实验的欲望,勇于尝试,不计后果,校园网内针对如的黑客程序、ARP病毒、超级网管随处可见。

鉴于上述不安全因素,有必要为校园网设计一个严密的防火墙。

2.2校园网防火墙需求分析

保护校园网中的资源免受外来攻击是校园网建设中需要考虑的重要环节,在内网和外网之间设置防火墙是保护校园网免受外来攻击的有效手段之一。现针对校园网防火墙提出如下的需求:

(1)校园网中的Web服务器、FTP服务器、E-mail等服务器要能同时对内网和外网用户提供服务,各服务器仅开启相应服务端口,其他端口均关闭。

(2)具备IP地址转换能力,隐藏内网结构,并使得校园网内部所以用户可以通过一个公网IP地址访问lnternet。在地址转换时对于不同区域的设计要兼顾安全和效率两方面因素。

(3)保护作为防火墙的主机安全,禁止外部用户通过使用Telnet、FTP等方式登陆防火墙,仅允许网络管理员在网络中心访问防火墙及核心交换机。

(4)防火墙应具备防攻击的能力,能够有效地防止病毒端口及IP地址欺骗等攻击。2.3校园网防火墙部署思路

防火墙是网络安全的屏障。一个防火墙(作为阴塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经对精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。在防火墙设置上我们按照以下原则配置来提高网络安全性:

根据校园网安全策略和安全目标,规划设置正确的安全过滤规则,规则审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严格禁止来自公网对校园内部网不必要的、非法的访问/。总体上遵从“不被允许的服务就被禁止”的原则。

将防火墙配置成过滤掉以内部网络地址进入路由器的IP包,这样可以防范源地址假冒和源路由类型的攻击,过滤掉以非法IP地址离开内部网络的IP包,防止内部网络发起的对外攻击。

在防火墙上建立内网计算机的IP地址和MAC地址对应表,防止IP地址被盗用;在局域网的入口架设行兆防火墙,并实现VNP的功能,在校园网络入口建立第一层的安全屏障,VPN保证了管理员在家里或出差时能够安全接入数据中心;定期查看防火墙访问日志,及时发现攻击行为和不良上网记录;允许通过配置网卡对防火墙设置,提高防火墙管理安全性。

第三章校园网面对的安全威胁

3.1物理安全

保证计算机网络系统各种设备的物理安全是整个网络安全的前提。计算机网络的物理安全是在物理介质层次上数据传输、数据存储和数据访问安全。计算机网络的物理安全包括构成网络的相关基础设施的安全,网络的运行环境比如温度、湿度、电源等,自然环境的影响以及人的因素等对计算机网络的物理安全和运行的影响。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。其目的是保护计算机系统、web服务器、打印机等硬件实体和网络通信设备免受自然灾害、人为破坏和搭线攻击等。

3.1.1自然威胁

自然威胁主要是指由于自然原因造成的对网络设备硬件的损坏和网络运行的影响。主要包括以下几方面:

①自然灾害自然灾害对计算机网络设备或其它相关设施造成的损坏,或对网络运行造成的影响。如:雷击、火灾、水灾、地震等不可抗力造成的网络设备或网络通信线路的损坏,大雾对无线传输的影响。

②正常使用情况下的设备损坏在网络设中,所有的网络设备都是电子设备,任何电子元件也都会老化,因此由电子元件构成的网络设备都一个有限的正常使用年限,即使严格按照设备的使用环境要求使用,在设备达到使用寿命后均可能出现硬件故障或不稳定现象,从而威胁计算机网络的安全运行。

③设备运行环境网络的运行是不间断的。保证网络设备的安全运行,运行环境是一个很重要的因素。任何计算机网络都需要一个可靠的运行环境来保证其可靠地运行,其中主要包括周边环境和电源系统两大要素。

周边环境:我们所使用的网络交换设备一般都有自己的散热系统,所以环境因素往往被一些管理员所忽略。随着使用周期的增长,一些设备的散热系统损坏,或在潮湿的天气环境下积尘较多而引起设备运行不稳定,都是不安全因素。因此网络设备的安放都需要比较良好的环境,所以校园网的网络中心机房一般都配备调湿调温并经常保洁的环境,以保证设备的运行。在分节点的网络设备,可以采取定期维护保养的措施或分别设置空调设备。

电源系统:电源系统的稳定可靠直接影响到网络的安全运行。如果要保证网络的不间断,就必须保证电源系统的稳定和不间断。校园网的电源系统可分为两部分,一部分主要用于网络设备和主机,由于这些网络设备和主机对电源系统要求较高,且不能间断,所以这部分的供电系统就采用UPS(不间断电源系统),而且最好是采用在线式的,这样可以充分隔离电力系统对网络设备的干扰,保证网络的运行。另一部分主要用于空调设备,其特点是电源容量要求大,可短时间间断,但由于我们部分学校所使用的空调系统在恢复供电后都不能自动启动,所以必须让管理人员掌握电源的通断信息。以上海师大校园网为例,网络中心通过对UPS电源监控系统的整合,使电源通断信息的变化会及时地反映到网管人员的手机上,这样中心工作人员就能及时了解突发情况。

3.1.2 人为威胁

人为威胁是指由于人为因素造成的对计算机网络的物理安全威胁,包括故意人为和无意人为威胁。人为故意威胁是指人为主观威胁网络的物理安全。最常见的是人为通过物理接近的方式威胁网络安全,物理接近是其它攻击行为的基础。如通过搭线连接获取网络上的数据信息;或者潜入重要的安全部门窃取口令、密钥等重要的网络安全信息;或者直接破坏网络的物理基础设施(盗割网络通信线缆、盗取或破坏网络设备等)。这些人为的故意破坏行为严重威胁网络的安全运行。

人为无意威胁是人为因素造成但不是故意的物理安全威胁。即使是合法的、技术过硬的操作人员,由于从时间疲劳工作或者其它身体因素的影响,或者自身安全意识不强都可能产生失误和意外疏忽。这些意外和疏忽也可能影响网络的安全运行,有时还会造成重大的损失,如删除了重要的网络配置文件、格式化了存储有重要数据或信息的分区或整个硬盘、没有采取防静电措施插拔硬件等等。

3.2 内网攻击分析

3.2.1 ARP攻击

ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。

某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则广播A一个ARP请求报文(携带主机A 的IP地址IA——物理地址PA),请求IP地址为IB的主机B回答物理地址PB。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP 缓存。接着使用这个MAC地址发送数据(由网卡附加MAC地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。

3.2.2.网络监听

在网络中,当信息进行传播的时候,可以利用工具,将网络接口设置在监听的模式,便可将网络中正在传播的信息截获或者捕获到,从而进行攻击。

网络监听在网络中的任何一个位置模式下都可实施行。而黑客一般都是利用网络监听来截取用户口令。比如当有人占领了一台主机之后,那么他要再想进将战果扩大到这个主机所在的整个局域网话,监听往往是他们选择的捷径。很多时候我在各类安全论坛上看到一些初学的爱好者,在他们认为如果占领了某主机之后那么想进入它的内部网应该是很简单的。其实非也,进入了某主机再想转入它的内部网络里的其它机器也都不是一件容易的事情。因为你除了要拿到他们的口令之外还有就是他们共享的绝对路径,当然了,这个路径的尽头必须是有写的权限了。在这个时候,运行已经被控制的主机上的监听程序就会有大收效。不过却是一件费神的事情,而且还需要当事者有足够的耐心和应变能力。主要包括:①数据帧的截获②对数据帧的分析归类,③dos攻击的检测和预防,④IP冒用的检测和攻击,⑤在网络检测上的应用,⑥对垃圾邮件的初步过滤。

3.2.3.蠕虫病毒

蠕虫病毒攻击原理:蠕虫也是一种病毒,因此具有病毒的共同特征。一般的病毒是需要的寄生的,它可以通过自己指令的执行,将自己的指令代码写到其他程序的体内,而被感染的文件就被称为”宿主”,例如,windows下可执行文件的格式为pe格式(Portable Executable),当需要感染pe文件时,在宿主程序中,建立一个新节,将病毒代码写到新节中,修改的程序入口点等,这样,宿主程序执行的时候,就可以先执行病毒程序,病毒程序运行完之后,在把控制权交给宿主原来的程序指令。可见,病毒主要是感染文件,当然也还有像DIRII 这种链接型病毒,还有引导区病毒。引导区病毒他是感染磁盘的引导区,如果是软盘被感染,这张软盘用在其他机器上后,同样也会感染其他机器,所以传播方式也是用软盘等方式。

蠕虫病毒入侵过程:蠕虫病毒攻击主要分成三步:①扫描:由蠕虫的扫描功能模块负责探测存在漏洞的主机。当程序向某个主机发送探测漏洞的信息并收到成功的反馈信息后,就得到一个可传播的对象。②攻击:攻击模块按漏洞攻击步骤自动攻击步骤1中找到的对象,取得该主机的权限(一般为管理员权限),获得一个shell。③复制:复制模块通过原主机和新主机的交互将蠕虫程序复制到新主机并启动。

3.3外网攻击分析

3.3.1 DOS攻击

DoS 攻击(Denial of Service,简称DOS)即拒绝服务攻击,是指攻击者通过消耗受害网络的带宽,消耗受害主机的系统资源,发掘编程缺陷,提供虚假路由或DNS信息,使被攻击目标不能正常工作。实施DoS攻击的工具易得易用,而且效果明显。一般的DoS攻击是指一台主机向目的主机发送攻击分组(1:1),它的威力对于带宽较宽的站点几乎没有影响;而分布式拒绝服务攻击(Distributed Denial of Service,简称DDoS)同时发动分布于全球的几千台主机对目的主机攻击(m:n ),即使对于带宽较宽的站点也会产生致命的效果。随着电子商业在电子经济中扮演越来越重要的角色,随着信息战在军事领域应用的日益广泛,持续的DoS攻击既可能使某些机构破产,也可能使我们在信息战中不战而败。可以毫不夸张地说,电子恐怖活动的时代已经来临。

DoS 攻击中,由于攻击者不需要接收来自受害主机或网络的回应,它的IP包的源地址就常常是伪造的。特别是对DDoS攻击,最后实施攻击的若干攻击器本身就是受害者。若在防火墙中对这些攻击器地址进行IP包过滤,则事实上造成了新的DDS攻击。为有效地打击攻击者,必须设法追踪到攻击者的真实地址和身份。

3.3.2 SYN Attack(SYN攻击)

每一个TCP连接的建立都要经过三次握手的过程:A向B发送SYN封包:B用SYN/ACK 封包进行响应;然后A又用ACK封包进行响应。攻击者用伪造的IP地址(不存在或不可到达的地址)发送大量的SYN封包至防火墙的某一接口,防火墙用SYN/ACK封包对这些地址进行响应,然后等待响应的ACK封包。因为SYN/ACK封包被发送到不存在或不可到达的IP地址,所以他们不会得到响应并最终超时。当网络中充满了无法完成的连接请求SYN 封包,以至于网络无法再处理合法的连接请求,从而导致拒绝服务(DOS)时,就发生了SYN泛滥攻击。防火墙可以对每秒种允许通过防火墙的SYN封包数加以限制。当达到该临界值时,防火墙开始代理进入的SYN封包,为主机发送SYN/ACK响应并将未完成的连接存储在连接队列中,未完成的连接保留在队列中,直到连接完成或请求超时。

3.3.3 ICMP Flood(UDP泛滥)

当ICMP PING产生的大量回应请求超出了系统最大限度,以至于系统耗费所有资源来进行响应直至再也无法处理有效的网络信息流时,就发生了ICMP泛滥。当启用ICMP泛滥保护功能时,可以设置一个临界值,一旦超过了此值就会调用ICMP泛滥攻击保护功能。(缺省的临界值为每秒1000个封包。)如果超过了该临界值。NETSCREEN设备在该秒余下的时间和下一秒内会忽略其他的ICMP回应要求。

3.3.4 UDP Flood(UDP泛滥)

与ICMP泛滥相似,当以减慢系统速度为目的向该点发送UDP封包,以至于系统再也无法处理有效的连接时,就发生了UDP泛滥,当启用了UDP泛滥保护功能时,可以设置一个临界值,一旦超过此临界值就回调用UDP泛滥攻击保护功能。如果从一个或多个源向单个目标发送的UDP泛滥攻击超过了此临界值,防火墙在该秒余下的时间和下一秒内会忽略其他到该目标的UDP封包。

3.3.5 Port Scan Attack(端口扫描攻击)

当一个源IP地址在定义的时间间隔内(缺省值为5000微秒)向位于相同目标IP地址10个不同的端口发送IP封包时,就会发生端口扫描攻击。这个方案的目的是扫描可用的服务,希望会有一个端口响应,因此识别出作为目标的服务。防火墙在内部记录从某一远程源地点扫描不同端口的数目。使用缺省设置,如果远程主机在0.005秒内扫描了10个端口。防火墙会将这一情况标记为端口扫描攻击,并在该秒余下的时间内拒绝来自该源地址的其他封包

第四章防火墙在校园网中的配置

随着高校信息化进程的推进,学院校园网上运行的应用系统越来越多,信息系统变得越来越庞大和复杂。校园网的服务器群构成了校园网的服务系统,主要包括DNS、虚拟主机、Web、FTP、视频点播以及Mail服务等。校园网通过不同的专线分别接入了教育网、电信网和党政网。随着学院网络出口带宽不断加大,应用服务系统逐渐增多,校园网用户数烈剧上升,网络的安全也就越来越严峻。

4.1高校校园网防火墙网络安全策略

讨论防火墙安全策略一般实施两个基本设计方针之一:

1.拒绝访问除明确许可以外的任何一种服务,即拒绝一切未予特许的东西

2.允许访问除明确拒绝以外的任何一种服务,即允许一切未被特别拒绝的东西

校园网防火墙的网络安全策略采取第一种安全控制的方针,确定所有可以被提供的服务以及它们的安全特性,然后开放这些服务,并将所有其它未被列入的服务排斥在外,禁止访问。

校园网网络结构拓扑图如图4-1所示:

图4-1校园网网络总拓扑结构图

在实际应用环境中,一般情况下防火墙网络可划分为三个不同级别的安全区域:

内部网络:这是防火墙要保护的对象,包括全部的内部网络设备及用户主机。这个区域是防火墙的可信区域(这是由传统边界防火墙的设计理念决定的)。

外部网络:这是防火墙要防护的对象,包括外部网主机和设备。这个区域为防火墙的非可信网络区域(也是由传统边界防火墙的设计理念决定的)。

服务器群:它是从内部网络中划分的一个小区域,有Web服务器、邮件服务器、DNS 服务器等,它们都是为互联网提供某种信息服务。

在以上区域中,用户需要对不同的安全区域制订不同的安全策略。虽然内部网络和服务器群都属于内部网络的一部分,但它们的安全级别(策略)是不同的。对于要保护的大部分内部网络,一般情况下禁止所有来自互联网用户的访问;而由内部网络划分出去的DMZ区,因需为互联网应用提供相关的服务,这些服务器上所安装的服务非常少,所允许的权限非常低,真正有服务器数据是在受保护的内部网络主机上,所以黑客攻击这些服务器没有任何意义,既不能获取什么有用的信息,也不能通过攻击它而获得过高的网络访问权限。

通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址。这样可以对外屏蔽内部网络构和IP地址,保护内部网络的安全;同时因为是公网IP地址共享,所以可以大大节省公网IP地址的使用。

在这种应用环境中,在网络拓扑结构上校园网可以有两种选择,这主要是根拥有网络设备情况而定。

如果原来已有边界路由器,则此可充分利用原有设备,利用边界路由器的包过滤功能,

添加相应的防火墙配置,这样原来的路由器也就具有防火墙功能了。然后再利用防火墙与需要保护的内部网络连接。对于DMZ区中的公用服务器,则可直接与边界路由器相连,不用经过防火墙。它可只经过路由器的简单防护。在此拓扑结构中,边界路由器与防火墙就一起组成了两道安全防线,并且在这两者之间可以设置一个DMZ区,用来放置那些允许外部用户访问的公用服务器设施。

依照学院的网络拓扑将网络划分成2个部份,如图4-2所示:外网和内部网络。外网与Internet相连;内部网络连接校内用户;

图4-2学院防火墙结构图

4.2防火墙的基本配置

学院采用的是防火墙,它的初始配置也是通过控制端口(Console)与PC机的串口连接,再通过超级终端(HyperTerminal)程序进行选项配置。也可以通过telnet和Tffp配置方式进行高级配置,但必需先由Console将防火墙的这些功能打开。

NETSCREEN防火墙有四种用户配置模式,即:普通模式(Unprivilegedmode)、特权模式(Privileged Mode)、配置模式(Configuration Mode)和端口模式(Interface Mode)。

显示基本信息:

(1)命令行基本信息收集:

netscreen>get syst(得到系统信息)

netscreen>get config(得到config信息)

netscreen>get log event(得到日志)

(2)功能问题需收集下列信息:

netscreen>set ffiliter?(设置过滤器)

netscreen>debug flow basic是开启基本的debug功能

netscreen>clear db是清除debug的缓冲区

netscreen>get dbuf stream就可以看到debug的信息了

性能问题需收集下列信息:

得到下列信息前,请不要重新启动机器,否则信息都会丢失,无法判定问题所在。netscreen>Get per cpu detail(得到CPU使用率)

netscreen>Get session info(得到会话信息)

netscreen>Get per session detail(得到会话详细信息)

netscreen>Get mac-learn(透明方式下使用,获取MAC硬件地址)

netscreen>Get alarm event(得到告警日志)

netscreen>Get tech>tftp 202.101.98.36 tech.txt(导出系统信息)

netscreen>Get log system(得到系统日志信息)

netscreen>Get log system saved(得到系统出错后,系统自动记录信息,该记录重启后不会丢失。

设置接口-带宽,网关

设置所指定的各个端口的带宽速率,单位为kb/s

Set interface interface bandwidth number

unset interface interface bandwidth

设置接口的网关

set interface interface gateway ip_addr

unset interface interface gateway

设置接口的接口的区域,IP地址zone就是网络逻辑上划分成区,可以在安全区或安全区内部(3)接口之间实施策略:

设置接口的接口的区域

set interface interface zone zone

unset interface interface zone

设置接口的IP地址

set interface interface ip ip_addr/mask

set interface interface ip unnumbered interface interface2

unset interface interface ip ip_addr

(4)接口管理设置

①set interface interface manage{ident-reset|nsmgmt|ping|snmp|ssh|ssl|telnet|webui}

unset interface interface manage

{ident-reset|nsmgmt|ping|snmp|ssh|telnet|webui}

WebUI:允许接口通过Web用户界面(WebUI)接收HTTP管理信息流。

Telnet:选择此选项可启用Telnet管理功能。

SSH:可使用“安全命令外壳”(SSH)通过以太网连接或拨号调制解调器管理NetScreen设备。必须具有与SSH协议版本1.5兼容的SSH客户端。选择此选项可启用SSH管理功能。SNMP:选择此选项可启用SNMP管理功能。

SSL:选择此选项将允许接口通过WebUI接收NetScreen设备的HTTPS安全管理信息流。NS Security Manager:选择此选项将允许接口接收NetScreen-SecurityManager信息流。Ping:选此选项将允许NetScreen设备响应ICMP回应请求,以确定是否可通过网络访问特定的IP地址。

Ident-Reset:与“邮件”或FTP发送标识请求相类似的服务。如果它们未收到确认,会再次发送请求。处理请求期间禁止用户访问。启用Ident-reset选项后,NetScreen设备将发送TCP 重置通知以响应发往端口113的IDENT请求,然后恢复因未确认标识请求而被阻止的访问。

②指定允许进行管理的ip地址

set interface interface manage-ip ip_addr

unset interface interface manage-ip

(5)用户帐号的操作

①添加只读权限管理员

set admin user Roger password 2bd21wG7 privilege read-only

②修改帐户为可读写权限

unset admin user Roger

set admin user Roger password 2bd21wG7 privilege all

③删除用户

unset admin user Roger

④清除所有会话,并注销帐户

clear admin name Roger

第五章结论

网络安全问题越来越引起世界各国的严密关注,随着计算机网络在人类生活各个领域的广泛应用,不断出现网络被非法入侵,重要资料被窃取,网络系统瘫痪等严重问题,网络、应用程序的安全漏洞越来越多;各种病毒泛滥成灾。这一切,已给各个国家以及众多商业公司造成巨大的经济损失,甚至危害到国家安全,加强网络安全管理已刻不容缓。

经过这段时间对毕业论文的设计,让我了解到了网络安全的重要性,防火墙在网络安全的重要性,从对防火墙的研究,认识到了它在网络中何其的重要,以前的对防火墙不甚了解,通过在读书馆,网上查资料等各种途径去了解它,去认识它。使得我头脑里本来对它模模糊糊的印象逐渐变得清晰。

参考文献

[1]《信息网络安全概论》,周良洪编著,群众出版社,2005 年3 月

[2]《计算机安全技术及应用》,邵波编著,电子工业出版社,2005 年11 月

[3]《信息安全管理教程》,主编:庞南,中国人民公安大学出版社,2007 年

[4]《计算机网络安全技术》,蔡立军编著,国水利水电出版社, 2002 年

[5]《企业网络安全》,萧文龙编著,中国铁道出版社,2001年

[6]《黑客的攻击手段及用户对策》,余建斌编著,北京人民邮电出版社, 2005年

[7]《网络安全与防火墙技术应用大全》,王睿林海波等, 清华大学出版社,2000年

[8]《防火墙技术大全》,[美]Keith E.Strassberg Richard J.Gondek Gary Rollie,机械工业出版社,2003年3月

[9]《There is no loophole - Information Security Implementation Guide》[美] Mark Egan, Tim Mather 著,电子工业出版社,2006 年1 月

校园网络需求分析报告

校园网络需求分析 一. 网络环境需求分析 校园网的建设能促进教师和学生尽快提高应用信息技术的水平,为学生提供了一个实践的环境,为教师提供了一种先进的辅助教学工具、提供了丰富的资源库。校园网是学校进行教学改革、推行素质教育的一种必不可少的工具,是学校现代化信息管理的基础,也提供了学校与外界交流的窗口。然而,校园网络管理应用系统支持的是一个不断多元化的网络应用系统设备组合,用以支持其日常运作和实现其长远目标。系统设备、管理者及使用者之间的联系必须是亲密无间的,自觉而透明的,从而具备较强的扩展性。所以,这需要学校和我们共同设计建成一个先进的多媒体校园网络系统而努力。这方面的需求不同学校有着明显不同,大体都可以分为,教学、办公、服务这四方面应用。如对教学、科研方面的网络设计应考虑稳定、扩展、安全等问题;办公、服务等带宽是要着重考虑的方面,所以学校应该根据自己的实际情况来考虑网络的结构,及安全问题。 二. 网络目标需求分析 2.1网络设计需求分析 学院的校园网建设目标是:实现校内数据资源共享,并能与INTERNET相连,使得校内多个信息点计算机通过校内网能访问INTERNET。在此基础上能满足教学、科研和管理工作的需要,并能开发建设各类教学资源库与应用系统,为教师、学生及住户提供充分的网路信息服务。建设好网络在能满足当前实际需求的基础上,其功能和规模还要能适应未来校园网的升级改造和后期工程的建设 2.2网络功能需求分析 1、信息交流:提供Internet连接及校内信息服务; 2、教学服务:多媒体教学资源、电子备课、电子阅览、远程教学; 3、学生学习:网上学习、班级网页、成绩反馈; 4、学校管理: 无纸化办公、成绩管理、学籍管理、财务管理、图书馆管理、后勤管理等。 2.3组网技术分析 在校园网校区网络的建设中,主干网选择何种网络技术对网络建设的成功与否

企业内部网中防火墙的应用与发展

防火墙从原理上主要有三种技术:包过滤(Packet Filtering)技术、代理服务(Proxy Service)技术不和状态检测(State Inspection)技术。 3.1.1 包过滤(packet Filtering)技术 包过滤技术是一种简单、有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址和TCP端口号等规则,对通过设备的数据包进行检查,限制数据包在内部网络的进出。由于包过滤技术要求内外通信的数据包必须通过使用这项技术的计算机,才能进行过滤,因而,包过滤技术必须用在路由器上。它通常由包过滤路由器对IP包进行选择,允许或拒绝特定的包通过。 包过滤技术具有数据包过滤对用户透明、一个过滤路由器能协助保护整个网络、过滤路由器速度快、效率高等优点。 包过滤技术的缺点:配置访问控制列表比较复杂,要求网络管理员对Interne服务有深入了解,其性能随访问控制列表的长度的增加而呈指数下降,没有跟踪记录能力,不能从日志记录中发现黑客的攻击记录,不能在用户级别上进行过滤,即不能鉴别不同的用户和防止IP地址盗用,只检查地址和端口,对通过网络应用链路层协议实现的威胁无防范能力,无法抵御数据驱动型攻击不能理解特定服务的上下文环境和数据包过滤防火墙技术虽然能实现定的安全保护,但有许多优点,但是包过滤毕竟是第一代防火墙技术,本身存在较多缺陷,不能提供较高的安全性。在实际应用中,很少把包过滤技术当作单独的安全解决力案,而是把它与其他防火墙技术结合在一起使用。 TCP/IP是一种端对端协议,每个网络节点都具有唯一的地址。网络节点的应用层也是这样,处于应用层的每个应用程序和服务都具有自己的对应“地址”,也就是端口号。地址和端口都具备了才能建立客户机和服务器的各种应用之间的有效通信联系。比如(如图3-4),telnet服务器在端口23侦听入站连接。同时telnet客户机也有一个端口号,否则客户机的IP栈怎么知道某个数据包是属于哪个应用程序的呢? 由于历史的原因,几乎所有的TCP/IP客户程序都使用大于1023的随机分配端口号。只有UNIX计算机上的root用户才可以访问1024以下的端口,而这些端口还保留为服务器上的服务所用。所以,除非我们让所有具有大于1023端口号的数据包进入网络,否则各种网络连接都没法正常工作。 还有一种情况,你可以命令防火墙拒绝那台PC机的信息,别人的数据包都让过就它不行。这正是防火墙最基本的功能:根据IP地址做转发判断。但由于黑客们可以采用IP地址欺骗技术,伪装成合法地址的计算机就可以穿越信任这个地址的防火墙了。不过根据地址的转发决策机制还是最基本和必需的。另外要注意的一点是,不要用DNS主机名建立过滤表,对DNS的伪造比IP地址欺骗要容易多了。 3.2.2.2 服务器TCP/UDP 端口过滤 仅仅依靠地址进行数据过滤在实际运用中是不可行的,还有个原因就是目标主机上往往运行着多种通信服

防火墙技术原理及其在校园网中的应用方案设计

网络与信息管理课程论文 通信3G二班李项京 2011年11月29号

防火墙技术原理及其在校园网中的应用方案设计 摘要:详细介绍了防火墙的原理和实现方法,结合实际从校园防火墙的设计方案中论证防火墙在校园网中的应用的必要性。 关键词:防火墙,校园网防火墙设计 一、引言: 1、网络安全分析 互联网的发展已经深入到社会生活的各个方面。对个人而言,互联网改变了人们的生活方式;对企业而言,互联网改变了企业传统的营销方式及其内部管理机制。虽然一切便利都源于互联网,但是一切安全隐患也来自互联网。互联网设计之初,只考虑到相互的兼容和互通,并没有考虑到随之而来的一系列安全问题,伴随互联网的迅速发展,网络安全问题越来越严峻。 计算机网络犯罪所造成的经济损失令人吃惊。仅在美国每年因计算机犯罪所造成的直接经济损失就达150亿美元。在全球平均每二十秒就发生一次网上入侵事件。1998年起,一连串的网络非法入侵改变了中国网络安全犯罪“一片空白”的历史。据公安部的资料,近期每年中国破获电脑黑客案件数百起,利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。与计算机病毒相类似,黑客攻击方法的种类不断增加,总数已达近千种。 那么,影响网络安全的主要因素有哪些呢?从技术的角度归纳起来,主要有以下几点: 黑客的攻击黑客技术不再是一种高深莫测的技术,并逐渐被越来越多的人掌握。目前,世界上有20多万个免费的黑客网站,这些站点从系统漏洞入手,介绍网络攻击的方法和各种攻击软件的使用,这样,系统和站点遭受攻击的可能性就变大了。加上现在还缺乏针对网络犯罪卓有成效的反击和跟踪手段,这些都使得黑客攻击具有隐蔽性好,“杀伤力”强的特点,构成了网络安全的主要威胁。 网络的缺陷因特网在设计之初对共享性和开放性的强调,使得其在安全性方面存在先天的不足。其赖以生存的TCP/IP协议族在设计理念上更多的是考虑该网络不会因局部故障而影响信息的传输,基本没有考虑安全问题,故缺乏应有的安全机制。因此它在控制不可信连接、分辨非法访问、辨别身份伪装等方面存在着很大的缺陷,从而构成了对网络安全的重要隐患。

简单校园网设计与实现

****课程设计说明书 学院名称:计算机与信息工程学院班级名称:网工131 学生姓名:***** 学号:2013211509 题目:简单校园网的设计与实现指导教师 姓名:****** 起止日期:2015.06.23-2015.06.25

计算机网络课程设计任务书

正文部分 1.选题背景 随着现代化教学活动的开展和与国内外教学机构交往的增多,对通过Internet网络进行信息交流的需求越来越迫切,为促进教学、方便管理和进一步发挥学生的创造力,校园网络建设成为现代教育机构的必然选择。 本校园网是学校发展的重要基础设施,是提高学校教学和科研水平不可缺少的支撑环境。校园网一方面它为学校提供各种本地网络应用,另一方面它是沟通学校校园网内外部网络的桥梁。 通过实践和结合有关学校网络的实际情况进行了系统分析,我们就校园网的建设构建比较切实可行的设计方案。根据小组的实地调查,我校现占地1500余亩,现有在校生14000多名,教职员工800多名。学校主要建筑分布如下图1-1所示。 图1-1学校主要建筑分布图 2.方案论证 本校园网将采用三层交换技术,三层交换机技术与传统的路由技术不同,传统的路由技术是通过一定的路由算法来选择到达各个子网的最佳路径,实现路由选择和网络的

互连;而三层交换机技术是利用第三层(网络层)中的IP数据的包头信息来加强二层交换,以便解决路由技术中转发效率较低的技术“瓶颈”。本校园网的组建中,中心(核心)交换机选择支持三层交换技术的交换机,同一VLAN之间的数据包传输直接由内网普通交换机来实现,不需要经过核心交换机,不同VLAN之间的数据包传输则经过三层交换机实现交换技术,可以减轻核心交换机的负担,提高网络利用效率。 在搭建网络环境时,使用了服务器连接核心交换机,三层交换机也可通过路由器连接外网进行通信,在局域网内二层交换机使用六个普通交换机分给不同的建筑,每个建筑内使用一台主机代表一个部门,同一个部门划分为一个独立的子网,一个子网使用一个vlan,交换机之间采用交叉线通过trunk链路进行网内、网间数据传输,交换机与主机之间采用直通线相连。 3.过程论述 3.1校园网IP地址规划 根据互联网络技术发展的趋势,结合学校网络目前真实IP地址的现实情况,将IP 地址规划遵循如下原则来设计: (1)服务器区采用私IP地址,NAT后供人员远程访问; (2)与internet 互联设备IP地址采用真实IP地址; (3)部分内部互连采用私有IP地址。 3.2校园网络拓扑图 参考上述设计方案,通过Tracket Packer仿真软件实现方案的具体规划,使用相应的网络配置命令,模拟真实的校园网网络环境,使用了一个三层交换机,一个服务器,六个普通交换机,十二台主机,交换机与主机之间使用直通线相连,交换机与交换机之间使用交叉线相连。具体的校园网模拟环境如下图3-2所示。

防火墙在企业网络中的应用

防火墙在企业网络中的应用 关键词:Intranet;RIP (Route Information Protocol) ;PIX (Private Internet Exchange);NAT (Network Address Translation);PAT (Port Address Translation) 1 需求分析 XXX计算机网络是以3Com公司CoreBuilder 9000为企业核心层交换机,以3Com CoreBuilder 7000HD、CoreBulider 3500和Cisco Catalyst 4006为各二级单位分布层交换机,以3Com SSII 1100/3300和Cisco Catalyst 3500为访问层交换机的三层星型网络结构,采用先进的千兆以太网技术,融合历史的ATM网络技术,结合Cisco 2511、1601等提供的DDN链路进行远程局域网络连接和移动用户拨号访问,利用Cisco 3661 的2M DDN 串型链路连接Internet。 随着XXX应用水平的不断提高,利用Internet与外部交流信息的需求非常迫切,如何既要保证XXX网络不受外部Internet的非法访问和攻击,又能安全快速的访问Internet,是企业网络安全建设的必要条件,而网络防火墙是解决这一问题的最好方法。 经过分析和比较后,XXX计算机网络采用了Cisco PIX 525防火墙作为企业用户Internet访问时的安全保证。下面我们结合PIX 525防火墙的功能谈谈防火墙在企业网络安全中的应用。 2 防火墙 PIX 防火墙能在两个或多个网络之间防止非授权的连接,即PIX 防火墙能保护一个或多个网络,与外部的、非保护的网络隔离,防止非授权访问。这些网络间的所有连接都能被PIX 防火墙控制。 为了在你的组织中高效使用防火墙,你需要一个安全策略来确认被保护网络的所有数据包只能通过防火墙传递到非保护网络。这样,你就能控制谁能访问网络,访问什么服务,及如何利用PIX 防火墙的功能实现你的安全策略。 图1显示了 Protected Servers 图1 在这个结构中,PIX 防火墙在被保护网络和非保护网络之间形成了一个边界。被保护网络和非保护网络之间的所有数据包流量必须经过防火墙以遵循一定的安全策略。被保护网络通常能访问Internet。PIX 防火墙让你将诸如Web、SNMP、E-mail等服务放置在被保护网络中,以控制外部用户的对这些服务的访问。 另一方面,服务系统也能放置在Perimeter 网络中,见图一。PIX 防火墙也能控制和监视Inside 网络或Outside网络对这些服务系统的访问。

防火墙在校园网中的应用

第一章绪论 1.1引言 科学技术的飞速发展,人们已经生活在信息时代。计算机技术和网络技术深入到社会的各个领域,因特网把“地球村”的居民紧密地连在了一起。近年来因特网的飞速发展,给人们的生活带来了全新地感受,人类社会各种活动对信息网络地依赖程度已经越来越大。然而,凡事“有利必有一弊”,人们在得益于信息所带来的新的巨大机遇的同时,也不得不面对信息安全问题的严峻考验。“黑客攻击”网站被“黑”,“CIH病毒”无时无刻不充斥在网络中。“电子战”已成为国与国之间,商家与商家之间的一种重要的攻击与防卫手段。因此信息安全,网络安全的问题已经引起各国,各部门,各行各业以及每个计算机用户的充分重视。 1.2研究现状 因特网提供给人们的不仅仅是精彩,还无时无刻地存在各种各样的危险和陷阱。对此,我们既不能对那些潜在的危险不予重视,遭受不必要的损失;也不能因为害怕某些危险而拒绝因特网的各种有益的服务,对个人来说这样会失去了了解世界、展示自己的场所,对企业来说还失去了拓展业务、提高服务、增强竞争力的机会。不断地提高自身网络的安全才是行之有效地办法。 1.3课题意义 安全是一个不容忽视的问题,当人们在享受网络带来的方便与快捷的同时,也要时时面对网络开放带来的数据安全方面的新挑战和新危险。为了保障网络安全,当局域网与外部网连接时,可以在中间加入一个或多个中介系统,防止非法入侵者通过网络进行攻击,非法访问,并提供数据可靠性、完整性以及保密性等方面的安全和审查控制,这些中间系统就是防火墙(Firewall)技术如图1-1。 图1-1防火墙(Firewall)技术图

1.3 网络安全技术 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。 网络安全技术分为:虚拟网技术、防火墙枝术、病毒防护技术、入侵检测技术、安全扫描技术、认证和数字签名技术、VPN技术、以及应用系统的安全技术。 其中虚拟网技术防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。例如vlan,但是其安全漏洞相对更多,如IP sweep, teardrop, sync-flood, IP spoofing攻击等。 防火墙枝术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。但是防火墙无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。防火墙的分类有包过滤型、地址转换型、代理型、以及检测型。 病毒防护技术是指阻止病毒的传播、检查和清除病毒、对病毒数据库进行升级、同时在防火墙、代理服务器及PC上安装Java及ActiveX控制扫描软件,禁止未经许可的控件下载和安装 入侵检测技术(IDS)可以被定义为对计算机和网络资源的恶意使用行为进行识别和相应处理的技术。是一种用于检测计算机网络中违反安全策略行为的技术。 安全扫描技术是为管理员能够及时了解网络中存在的安全漏洞,并采取相应防范措施,从而降低网络的安全风险而发展起来的一种安全技术。 认证和数字签名技术,其中的认证技术主要解决网络通讯过程中通讯双方的身份认可,而数字签名作为身份认证技术中的一种具体技术,同时数字签名还可用于通信过程中的不可抵赖要求的实现。 VPN技术就是在公网上利用随到技术来传输数据。但是由于是在公网上进行传输数据,所以有一定的不安全性。 应用系统的安全技术主要有域名服务、Web Server应用安全、电子邮件系统安全和操作系统安全。 1.4 防火墙介绍 防火墙(Firewall)是一种网络边防产品,是在可信网络与不可信网络之间构筑的一道防线,是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙监控可信网络和不可信网络之间的访问渠道,防止外部网络的危险蔓延到内部网络上。 从而是一种获取安全的形象说法,它是一种计算机硬件和软件的结合,使Internet与Internet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙的基本功能是对网络通信进行筛选和屏蔽,以防止未经授权的访问进出计算机网络,具体表现为:过滤进出网络数据;管理进出网络访问;封堵某些禁止行为;记录通过防火墙的信息内容和活动;对网络攻击进行检测和报警等。防火墙外形如图1-2:

防火墙有什么用工作原理介绍

防火墙有什么用工作原理介绍 什么是防火墙,有什么作用 所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种 获取安全性方法的形象说法,它是一种计算机硬件和软件的结合, 使Internet与Intranet之间建立起一个安全网关(SecurityGateway),从而保护内部网免受非法用户的侵入,防火墙 主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。 该计算机流入流出的所有网络通信和数据包均要经过此防火墙。 在网络中,所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在 两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的 人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不 通过防火墙,公司内部的人就无法访问Internet,Internet上的人 也无法和公司内部的人进行通信。 XP系统相比于以往的Windows系统新增了许多的网络功能(Windows7的防火墙一样很强大,可以很方便地定义过滤掉数据包),例如Internet连接防火墙(ICF),它就是用一段"代码墙"把电脑和Internet分隔开,时刻检查出入防火墙的所有数据包,决定拦截或 是放行那些数据包。防火墙可以是一种硬件、固件或者软件,例如 专用防火墙设备就是硬件形式的防火墙,包过滤路由器是嵌有防火 墙固件的路由器,而代理服务器等软件就是软件形式的防火墙。 ICF工作原理 ICF被视为状态防火墙,状态防火墙可监视通过其路径的所有通讯,并且检查所处理的每个消息的源和目标地址。为了防止来自连

校园网客户端使用说明

附件: 校园网客户端使用说明 目录 一、电脑客户端安装说明 (2) 1.选择上网方式-有线、无线:选择完成下面其中一步即可。 (2) 2.打开非校内网页:如百度(https://www.sodocs.net/doc/2d269358.html,) (2) 3.在http://172.16.94.34页面点击下载对应系统的客户端 (3) 4.安装客户端 (3) 二、登陆客户端:学号/手机号/工号+@xnzf1(最后一位是数字1) (4) 三、关于充值缴费:请打开自服务系统 (5) 四、安卓手机或者安卓平板安装客户端说明: (7) 1.连接上无线网络: (7) 2.安装安卓客户端:点击安装客户端,并信任程序! (8) 3.登陆客户端: (8) 五、苹果手机或者苹果平板客户端安装说明: (8) 1.连接上无线网络: (8) 2.安装苹果客户端:点击安装客户端,并信任程序! (9) 3.登陆客户端: (9) 六、常见故障解决办法 (10) 任何问题,请先按如下步骤处理,如果不行,在按对应问题根据以下解决方法解决 10 系统未准备好,请检查网络连通性。 (10) 弹出提示:发现您正在使用以下代理软件: (10) 弹出提示:发现您修改了网卡MAC地址。 (11) 登陆后,一直处于正在登陆状态,无法成功登陆。然后提示“连接认证服务器超时”。 14 客户端页面无法自动显示,通知栏出现两个客户端图标(一个彩色一个黑白)。 15 弹出提示:https://www.sodocs.net/doc/2d269358.html,运行环境初始化失败105。 (15) 能登上客户端,但是打不开网页! (15) Win客户端提示“找不到drcomfigure文件” (16) 经常掉线,但无任何提示 (16) 七、校园网使用路由器设置方法 (16) 关闭路由功能(AP模式) (16) 关闭DHCP服务器 (16) 设置路由器信号名称、连接密码 (16) 举例:设置无线路由器方法 (16)

校园网络的设计与仿真V5.0

题目(中文) (英文)

摘要 随着internet技术的快速进步,根据国家科教兴国的策略,众多的学校合并,联网,共享资源;使它们互连起来成为一个整体满足教学、科研、办公自动化和信息化建设的需求。结合实际及当前成熟的网络技术,我们规划设计了一个具有高可靠性和开放性的校园网络。本设计可以方便的将学校的各个办公室、计算机机房和网络设备连接起来、把各教学楼有机的连接起来,使校园内所有的计算机互相之间能进行访问,达到资源共享、适应新形式下基于INTERNET的远程教育需要。在这次设计中,我们使用了思科路由器交换机模拟器Packet Tracer 仿真模拟了中学校园网的规划设计并做设计方案。在设计中运用了NAT,DHCP,RIP,ACL,GRE-VPN,STP端口安全等网络技术,满足了学校对校园网的各种需求。 关键词:远程教育、办公自动化、地址转换NAT、DHCP

Abstract With the rapid advancement of internet technology, according to the national strategy of rejuvenating the country, many of the school consolidation, networking, sharing of resources; make them interconnected as a whole to meet the needs of teaching, research, office automation and information construction. Combined with practical and current mature network technology, we plan to design a high reliability and openness of the campus network. This design can easily be each school's office, computer room and network devices connected together, the various school buildings organically linked, so that all the computers on campus can be accessed from each other, sharing resources, adapt to the new form based on INTERNET distance education needs. In this design, we used Cisco routers and switches simulator Packet Tracer simulation of the high school campus network planning and design and make design. Use of NAT, DHCP, RIP, ACL, GRE-VPN, STP port security and other networking technologies in the design to meet the various needs of the school campus network. Keywords: distance education, office automation, address translation NAT, DHCP

企业三种流行防火墙配置方案

企业三种流行防火墙配置方案 21世纪是网络经济时代,Internet已经走进千家万户,当我们尽情地在Internet上畅游时,往往把网络的安全问题抛在脑后。其实危险无处不在,防火墙是网络安全的一个重要 防护措施,用于对网络和系统的保护。监控通过防火墙的数据,根据管理员的要求,允许和 禁止特定数据包的通过,并对所有事件进行监控和记录。 最简单的防火墙配置,就是直接在内部网和外部网之间加装一个包过滤路由器或者应用 网关。为更好地实现网络安全,有时还要将几种防火墙技术组合起来构建防火墙系统。目前比较流行的有以下三种防火墙配置方案。 1、双宿主机网关(Dual Homed Gateway) 这种配置是用一台装有两个网络适配器的双宿主机做防火墙。双宿主机用两个网络适配 器分别连接两个网络,又称堡垒主机。堡垒主机上运行着防火墙软件(通常是代理服务器),可以转发应用程序,提供服务等。双宿主机网关有一个致命弱点,一旦入侵者侵入堡垒主机 并使该主机只具有路由器功能,则任何网上用户均可以随便访问有保护的内部网络(如图 1)。 2、屏蔽主机网关(Screened Host Gateway) 屏蔽主机网关易于实现,安全性好,应用广泛。它又分为单宿堡垒主机和双宿堡垒主机 两种类型。先来看单宿堡垒主机类型。一个包过滤路由器连接外部网络,同时一个堡垒主机 安装在内部网络上。堡垒主机只有一个网卡,与内部网络连接(如图2)。通常在路由器上 设立过滤规则,并使这个单宿堡垒主机成为从 Internet惟一可以访问的主机,确保了内部 网络不受未被授权的外部用户的攻击。而Intranet内部的客户机,可以受控制地通过屏蔽 主机和路由器访问Internet.

校园网防火墙设计

网络系统设计之防火墙设计 防火墙——需求分析 1、首先分析网络拓扑结构和需要保护的内容 网络拓扑结构是否存在不合理 总线型拓扑结构的缺点: (1) 总线拓扑的网不是集中控制,故障检测需在网上各个站点进行,使故障诊断困难。 (2) 如果传输介质损坏整个网络将不可瘫痪。 (3) 在总线的干线基础上扩充,可采用中继器,但此时需重新配置,包括电缆长度的剪 裁,终端 器的调整等。 (4) 接在总线上的站点要有介质访问控制功能,因此站点必须具有智能,从而增加了站 点的硬件 和软件费用。 (5) 所有的工作站通信均通过一条共用的总线,导致实时性很差。 环型拓扑的缺点: (1) 扩充环的配置比较困难,同样要关掉一部分已接入网的站点也不容易。 (2) 由于信息是串行穿过多个节点环路接口,当节点过多时,影响传输效率,使网络响 应时间变长。但当网络确定时,其延时固定,实时性强。 (3) 环上每个节点接到数据后,要负责将它发送至环上,这意味着要同时考虑访问控制 协议。节点发送数据前,必须事先知道传输介质对它是可用的。 环型网结构比较适合于实时信息处理系统和工厂自动化系统。 FDDI(Fiber Distributed Data Interface)是环型结构的一种典型网络,在二十世纪九十年代中期,就已达到100Mbps 至200Mbps 的传输速率。但在近期,该种网络没有什么发展,已经很少采用。 树型网的缺点: (1) 除叶节点及其相连的链路外,任何一个工作站或链路产生故障都会影响整个网络系 统的正常运行。 (2) 对根的依赖性太大,如果根发生故障,则全网不能正常工作。因此这种结构的可靠 性问题和星型结构相似。 星型结构的缺点: (1) 一条通信线路只被该线路上的中央节点和一个站点使用,因此线路利用率不高; (2) 中央节点负荷太重,而且当中央节点产生故障时,全网不能工作,所以对中央节点 的可靠性和冗余度要求很高。 (3) 电缆长度和安装:星型拓扑中每个站点直接和中央节点相连,需要大量电缆,电缆 沟、维护、安装等一系列问题会产生,因此而增加的费用相当可观。 星型拓扑结构广泛应用于网络中智能集中于中央节点的场合。从目前的趋势看,计算机的发展已从集中的主机系统发展到大量功能很强的微型机和工作站,在这种环境下,星

防火墙技术在企业网络中的应用 学位论文

毕业设计(论文) 题目XXXXXXXXXXXXXXXXXXX 系 (部) 计算机应用技术系 专业计算机应用技术 班级应用X班 姓名XXXXXXXXX 学号XXXXX 指导老师姚玉未 系主任金传伟 年月日

肇 庆 工 商 职 业 技 术 学 院 毕 业 设 计(论 文)任 务 书 兹发给计算机应用技术系应用X 班学生 毕业设计(论文)任务书,内 容如下: 1.毕业设计(论文)题目: 2.应完成的项目: (1)掌握防火墙的软件的配置、调试、管理的一般方法 (2)掌握网络安全和网络管理中分布式防火墙的应用 (3)掌握防火墙在企业网中的使用 (4)掌握分布式防火墙在企业网络中的组建 3.参考资料以及说明: [1] 《个人防火墙》 编著:福德 人民邮电出版社 2002.8 [2] 《网络安全性设计》编著:[美] Merike Kae 人民邮电出版社 2003 年10月第二版. [3] 《网络信息安全技术》 编著:聂元铭 丘平 科学出版社 2001年2月第一版 [4] 《网络安全与Firewall 技术》编著:楚狂 等 人民邮电出版社 2004 年3月第一版 [5] 计算机网络工程实用教程 ——电子工业出版社 4.本毕业设计(论文)任务书于 年 月 日发出,应于 年 月 日前完 成。 指导教师: 签发 年 月 日 学生签名: 年 月 日

毕业设计(论文)开题报告

随着计算机网络的发展,上网的人数不断地增大,网上的资源也不断地增加,网络的开放性、共享性、互连程度也随着扩大。网络安全产品也被人们重视起来。防火墙作为最早出现的网络安全产品和使用量最大的安全产品,也受到用户和研发机构的青睐。防火墙实际上是一种访问控制技术,在某个机构的网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问, 也可以使用防火墙阻止保密信息从受保护网络上被非法输出。防火墙技术作为目前用来实现网络安全措施的一种主要手段,它主要是用来拒绝未经授权用户的访问,阻止未经授权用户存取敏感数据,同时允许合法用户不受妨碍的访问网络资源。如果使用得当,可以在很大程度上提高网络安全。 关键词:网络、安全、防火墙

防火墙分析及校园网防火墙选择

防火墙分析及校园网防火墙选择 主流防火墙分析报告 一.防火墙产品类型发展趋势 防火墙发展的总趋势都是集中在寻找防火墙性能和功能的平衡点。下面是五种典型的现行的防火墙种类。 (一.)包过滤防火墙 传统的包过滤对包的检测是工作在网络层,它只是通过逐个检查单个包的地址,协议以及端口等信息来决定是否允许此数据包通过。包过滤的主要优点是由高性能和易于配置,因此尽管包过滤的安全性低,许多厂家仍然不放弃包过滤类型,而且对包过滤进行了大量的功能扩展,如添加代理功能,用户认证,对话层的状态检测等以提高包过滤的安全性能,以求做到保证速度和安全性兼得。 (二.)应用代理防火墙 应用级防火墙主要工作于应用层。它主要的优点是通过完全隔离内网和外网的通信以及细粒度的内容检测可以达到很强的安全性能。但是它的缺点也很突出,首先它对网络性能影响很大,其次是必须为每一种服务实现一个代理所造成的开发上的麻烦,最后是应用代理防火墙对用户配置所造成的麻烦。所以应用代理防火墙的厂商也不断的想办法提高自己的性能增强自己的竞争力,另一方面也逐步向透明代

理过渡以方便用户的使用。 (三.)混合型防火墙(Hybrid) 由于希望防火墙在功能和处理上能进行融合,保证完善的应用。许多厂家提出了混合型防火墙的概念。他们认为混合型防火墙应该是动态包过滤和透明代理的有机结合,可以做到用户无需知道给他提供服务的到底是用了那些技术,而防火墙根据不同的服务要求提供用户的使用要求和安全策略。而且为了保证性能只有必须使用应用代理才能实现的功能才使用代理。 (四.)全状态检测防火墙(Full State Inspection) 这是由一个知名防火墙厂家Checkpoint提出的一种新型防火墙,据Checkpoint关于firewall-1的技术文档介绍,该种防火墙既能具有包过滤的功能又能具有代理防火墙的安全性。Firewall-1拥有一个强大的检测模块(Inspection Model),该模块可以分析所有的包通信层,并提取相关的通信及应用状态信息。Firewall-1的检查模块位于操作系统的核心,位于链路层和网络层之间,因此任何包未通过该模块检验通过之前将不会交给更高的协议层处理。据说状态检测可以支持所有主要的因特网服务和上百种应用程序,如e-mail,FTP,Telnet,Orable SQL*Net数据库存取和新兴的多媒体应用程序如RealAudio,VDOLive。 (五.)自适应代理防火墙 这是Network Associate公司提出的号称新一代防火墙——“自适应代理防火墙“。在自适应防火墙中,在每个连接通信的开始仍然需

防火墙的设计与实现

课程设计报告 课程名称计算机网络 课题名称1、防火墙技术与实现 2、无线WLAN的设计与实现 专业计算机科学与技术 班级0802班 学号200803010212

姓名王能 指导教师刘铁武韩宁 2011年3 月6 日

湖南工程学院 课程设计任务书 一.设计内容: 问题1:基于802.1X的认证系统 建立为了便于集中认证和管理接入用户,采用AAA(Authentication、Authorization 和Accounting)安全体系。通过某种一致的办法来配置网络服务,控制用户通过网络接入服务器的访问园区网络,设计内容如下: 1.掌握IEEE820.1X和RADIUS等协议的工作原理,了解EAP协议 2.掌握HP5308/HP2626交换机的配置、调试方法 3.掌握WindowsIAS的配置方法和PAP,CHAP等用户验证方法 4.建立一个基于三层交换机的模拟园区网络,用户通过AAA方式接入园区网络 问题2:动态路由协议的研究与实现 建立基于RIP和OSPF协议的局域网,对RIP和OSPF协议的工作原理进行研究,设计内容如下: 1.掌握RIP和OSPF路由协议的工作原理 2.掌握HP5308三层交换机和HP7000路由器的配置、调试方法 3.掌握RIP和OSPF协议的报文格式,路由更新的过程 4.建立基于RIP和OSPF协议的模拟园区网络 5.设计实施与测试方案 问题3:防火墙技术与实现 建立一个园区网络应用防火墙的需求,对具体实施尽心设计并实施,设计内容如下: 1.掌握防火墙使用的主要技术:数据包过滤,应用网关和代理服务 2.掌握HP7000路由器的配置、调试方法

校园网网络构建方案设计与实现

一、实验目的: (1 )计算机网络是一门实践性较强的技术,课堂教学应该和实践环节紧密结合。应该通过计算机网络实验培养学生具有独立进行计算机网络架构和设计能力,提高学生的网络设备使 用水平,以及将理论与实践相结合的能力。 (2)培养学生一定的自学能力和独立分析问题、解决问题的能力。包括学会自己分析解决问题的方法,对设计中遇到的问题,能通过独立思考、查阅工具书、参考文献,寻找解决方案。 (3 )初步掌握计算机网络分析和设计的基本方法。通过分析具体设计任务,确定方案,画出具体的网络拓扑结构图,并写出具体配置步骤情况,提交正式课程设计总结报告打印及电 子稿一份; (4)培养学生分析、解决问题的能力; (5)提高学生的软件文档写作能力。 二、实验器材: 路由器若干,交换机若干,PC机若干,线缆若干。 三、实验任务及要求: (1)校园网或园区网方案设计; (2)要求有拓扑图和路由器或交换机配置; (3)要用到VLAN, NAT; (4 )结合实验室条件,完成需求分析; (5)列出实验所需设备,完成网络拓扑结构图; (6)利用Cisco packet tracer软件仿真,模拟实验环境下完成设备的具体配置; (7 )调试验证 四、需求分析:随着计算机多媒体和网络技术的不断发展与普及,校园网信息系统的建设,是非常必要的, 也是可行的。主要表现在: (1)当前校园网信息系统已经发展到了与校际互联、国际互联、静态资源共享、动态信息发布、远程教学和协作工作的阶段,发展对学校教育现代化的建设提出了越来越高的要求。 (2)教育信息量的不断增多,使各级各类学校、家庭和教育管理部门对教育信息计算机管理和教育信息服务的要求越来越强烈。个人是否具有获得信息和处理信息的能力对于能否成功进入职业界和融入社会及文化环境都是个决定性的因素,因此学校应该培养所有学生具有驾 驭和掌握这种技术的能力。另一方面,信息技术在作为青少年教育工具的同时也向青少年提供了前所未有的机会。新技术提供的机会以及它们在教学方面具有的优势都是很多的,特别是计算机和多媒体系统的使用有助于个人化的道路,每个学生在个人的学习道路上都可以按 照自己的速度发展。 (3 )我国各级教育研究部门、软件开发单位、教学设备供应商和各级学校不断开发提供了各种在网络上运行的软件及多媒体系统,并且越来越形象化、实用化,迫切需要网络环境。 (4)现代教育改革的需要。在校园网中将计算机引入教学各个环节,从而引起了教学方法, 教学手段,教学工具的重大革新。对提高教学质量,推动我国教育现代化的发展起着不可估量的作用。网 络又为学校的管理者和老师提供了获取资源、协同工作的有效途径。毫无疑问, 校园网是学校提高管理水平、工作效率、改善教学质量的有力手段,是解决信息时代教育问 题的基本工具。 (5)随着经济发展,我国各级学校对教育的投入不断加大;计算机技术的飞速发展,使相应产品价格不断

企业内部网中防火墙的应用与分析(课程设计)

类型:课程设计 题目:企业内部网中防火墙的应用与分析

目录 第一章引言 (1) 1.1 本课题的研究意义 (1) 1.2 本课题的内容 (1) 第二章企业内部网中防火墙的研究现状及设计目标 (3) 2.1 企业防火墙的特点及优缺点 (3) 2.1.1 企业防火墙的特性 (3) 2.1.2 企业内部网需要防火墙克服的风险......... 错误!未定义书签。 2.1.3 企业防火墙的主要优点 (4) 2.1.4 企业防火墙的主要弱点 (5) 2.2 本课题要达到的设计目标 (5) 第三章企业内部网中防火墙技术及安全威胁 (6) 3.1 目前防火墙的技术 (6) 3.1.1 包过滤(packet Filtering)技术 (6) 3.1.2 代理服务(Proxy Service)技术 (7) 3.1.3 状态检测(State Inspection)技术 (7) 3.2 企业防火墙防止非法者的入侵及各种应对方法 (8) 3.2.1 企业防火墙来是怎样防止非法者的入侵的 (8) 3.2.2 企业防火墙应对非法者入侵的各种方法 (8) 3.2.2.1 IP地址过滤 (8) 3.2.2.2 服务器TCP/UDP 端口过滤 (10) 3.2.2.3 客户机TCP/UDP端口 (11) 3.2.2.4 双向过滤 (13) 3.2.2.5 检查ACK位 (14) 3.2.2.6 FTP带来的困难 (15) 3.2.2.7 UDP端口过滤 (15) 3.2.2.8 小结 (16) 3.3 企业防火墙防治病毒 (16) 3.3.1 病毒的起源 (16) 3.3.2 病毒的危害 (17) 3.3.3 病毒的弱点 (17) 3.3.4 病毒的防治 (17) 第四章企业内部网中防火墙的安全管理技术以及定制安全机制 (19) 4.1 企业内部网中防火墙具备的功能 (19) 4.1.1 访问控制 (19) 4.1.2 网络状态监控 (20) 4.1.3 防御功能 (20) 4.1.4 日志和警报 (21) 4.1.5 安全特性 (21) 4.1.6 管理功能 (22)

浅谈防火墙的研究及其在校园网中的应用____梁伟

北京华夏管理学院 毕业论文 文理学院计算机专业 课题名称浅谈校园网防火墙实用技术 学生姓名梁伟 学生班级计算机 指导老师付春霞 起讫日期 2011.2-2011.4 2011年4月23日

目录 1. 防火墙的基本原理和主要类型 (4) 1.2 包过滤式防火墙 (5) 1.3 代理式防火墙 (6) 1.4 状态检测防火墙 (6) 1.5 防火墙的主流产品 (6) 2. 防火墙在校园网中的应用 (8) 2.2 防火墙的边界防护功能 (8) 2.3 防火墙的NAT功能 (9) 2.4 防火墙的防毒功能 (9) 3. 防火墙的配置方法 (9) 3.1 配置工作站的连接 (9) 3.4 测试连通性 (12) 3.5 配置备份防火墙 (14) 3.6 配置访问控制列表和嫌疑代码过滤 (17) 4. 防火墙应用中的若干问题及改进设想 (18) 4.1 木马新技术反弹端口的问题 (18) 5.结论 (19) 6. 致谢 (19) 7. 参考文献 (19)

Campus network firewall practical techniques analysed Abstract: This paper lists the firewall basic principles and major types, and the current market a mainstream product. This article discussed in the method of using a firewall network. I combined with itself in the school of computer rooms, many years work experience in accordance with instructions for hands-on experiment, complete steps of the firewall configuration. Through the study, the practice ability has improved a lot, on my future will have practical help. Keywords: firewall; Campus network; Information security; Network security; Topology; Configuration; Practical technology 浅谈校园网防火墙实用技术 摘要 本文列举了防火墙的基本原理和主要类型,以及当前市场的主流产品。本文讨论了在校园网里使用防火墙的方法。我结合自己在学校计算机房的多年工作经验,按照指导书的步骤动手实验,完成对防火墙的配置。通过学习,实践能力有了很大的提高,对我今后的工作会有切实的帮助。 关键词防火墙;校园网;信息安全;网络安全;拓扑;配置;实用技术

相关主题