❶ 計算機網路技術實訓教程的內容提要
本書是21世紀高等學校應用型規劃教材·電子商務系列教材之一,可以與同類型的《計算機網路技術基礎》教材相配套使用。本書以實驗實訓教學為主線,各章由5~8個實驗組成,每個實驗內容包括實驗目的、實驗理論、實驗流程、實驗步驟、實驗總結等5部分。全書共分為9章,分別為計算機網路基礎實驗、路由與交換實驗、Windows 2000實驗、防火牆實驗、互聯網實驗、Linux實驗、網路故障診斷與網路管理實驗、網路安全實驗和組網設計案例。
❷ 計算機網路安全專業要學什麼
計算機網路安全專業大學的基礎課程主要是數學、計算機知識,具體開設的課程不同大學是有所差異的,核心課程都會涉及以下方向:離散數學、信號與系統、通信原理、軟體工程、編碼理論、信息安全概論、資訊理論、數據結構、操作系統、信息系統工程、現代密碼學、網路安全、信息偽裝等
主幹課程包括:計算機原理、計算機體系結構、計算機網路、操作系統原理、數據結構、C語言程序設計、匯編語言程序設計、網路程序設計、分布式系統、計算機安全入門、編碼理論與應用;
同時還有,網路和計算機系統的攻擊方法、安全程序設計、應用密碼技術、計算機和網路安全、容錯系統、信息系統安全、資料庫安全、計算機取證、電子商務安全。
就業面向:在計算機網路公司、軟體公司、科研部門、教育單位和行政管理部門及現代化企業,從事計算機安全系統的研究、設計、開發和管理工作。
也可在IT領域從事網路日常管理與維護、網站設計與開發、網路資料庫的應用與維護工作或信息安全產品銷售與服務等工作。
(2)windows網路安全實訓擴展閱讀:
計算機網路安全不僅包括網的硬體、管理控制網路的軟體,也包括共享的資源,快捷的網路服務,所以定義網路安全應考慮涵蓋計算機網路所涉及的全部內容。
參照ISO給出的計算機安全定義,認為計算機網路安全是指:「保護計算機網路系統中的硬體,軟體和數據資源,不因偶然或惡意的原因遭到破壞、更改、泄露,使網路系統連續可靠性地正常運行,網路服務正常有序。」
本專業學生除了學習必要的數理與計算機基礎知識外,還要掌握計算機網路技術與網路通信,網路技術應用、網路系統管理和黑客的防禦和攻擊,網路入侵防禦系統等專業技能訓練;
將計算機網路技術、網路系統管理、網路安全技術等專業課程與組網、建網、網路編程、網路測試等相應的實訓環節有機結合,使學生具有較強的職業工作技能和素質。
❸ 我要關於網路安全技術的綱要
學習目的
1、掌握網路安全的基本要求
2、了解加密技術
3、掌握數據備份的方法
4、掌握防火牆技術應用方法
5、掌握入侵檢測系統應用方法
10.1基礎知識
10.1.1 網路安全的基本概念
一、網路安全的基本要素(保密性、完整性、可用性、可鑒別性、不可否認性)
二、信息泄露與篡改
1、截獲信息 2、竊聽信息 3、篡改信息 4、偽造信息
三、網路攻擊(服務攻擊與非服務攻擊)
四、網路安全模型
1、網路安全模型
2、P2DR安全模型(策略、防護、檢測、響應)
五、網路安全規范
10.1.2數據備份方法
一、備份模式(邏輯備份與物理備份)
二、備份策略(完全備份、增量備份、差異備份)
三、冷備份與熱備份
10.1.3加密技術(密碼編碼學與密碼分析學)
一、加密演算法與解密演算法
二、對稱密碼體制(工作原理、常用數據加密演算法:DES)
三、非對稱密碼體制(工作原理、常用加密演算法:RAS)
10.1.4防病毒技術
一、計算機病毒
1、計算機病毒主要特徵
2、計算機病毒分類
寄生方式(引導型病毒、文件型病毒、復合型病毒)
破壞性(良性病毒、惡性病毒)
二、網路病毒
三、惡意代碼(蠕蟲、木馬)
10.1.5防火牆技術
一、防火牆的主要功能
二、防火牆的分類(過濾路由器、應用級網關、應用代理和狀態檢測等)
三、防火牆的系統結構
1、包過濾路由器結構
2、雙宿主主機結構
3、屏蔽主機結構
4、屏蔽主網結構
10.1.6入侵檢測技術
一、入侵檢測系統的基本功能
二、入侵檢測系統的結構(1、事件發生器 2、事件分析器 3、響應單元 4、事件資料庫)
三、入侵檢測技術分類(異常檢測、誤用檢測)
四、入侵檢測系統分類
1、基於主機的入侵檢測系統
2、基於網路的入侵檢測系統
五、分布式入侵檢測系統
1、層次性
2、協作性
3、對等性
六、入侵防護系統
1、入侵防護系統的基本概念(嗅探器、檢測分析組件、策略執行組件、日誌系統、狀態開關、控制台)
2、入侵防護系統的分類
(1)基於主機的入侵防護系統
(2)基於網路的入侵防護系統
(3)應用入侵防護系統
10.1.7網路安全評估
一、網路安全評估分析技術
二、網路安全評估分析系統結構
10.2實訓任務
10.2.1實訓任務一:數據備份設備與軟體安裝和配置
一、常用備份設備
1、磁碟陣列 2、光碟塔
3、光碟庫 4、磁帶機
5、磁帶庫 6、光碟網路景象伺服器
二、Windows 2003 Server備份工具和使用方法
1、備份許可權
2、備份步驟
3、Windows 2003備份程序支持的五種備份方法
(1)副本備份 (2)每日備份
(3)差異備份 (4)增量備份
(5)正常備份
10.2.2實訓任務二:防病毒軟體安裝和配置
一、網路版防病毒系統結構
1、系統中心 2、伺服器端
3、客戶端 4、管理控制台
二、網路版防病毒系統安裝
1、系統中心安裝
2、伺服器端和客戶端的安裝
3、控制台的安裝
三、網路版防病毒系統的主要參數配置
1、系統升級設置
2、掃描設置
3、黑白名單設置
4、埠設置
10.2.3實訓任務三:防火牆的安裝與配置
一、硬體防火牆的網路介面
1、內部區域(內網)
2、外部區域(外網)
3、非軍事化區(DMZ)
二、硬體防火牆安裝與初始配置的一般過程
三、基本配置方法
1、訪問模式
2、基本配置命令
10.2.4實訓任務四:網路入侵檢測系統的部署
一、網路入侵檢測系統的組成結構
1、控制台
2、探測器
二、網路入侵檢測系統常用部署方法
1、網路入侵檢測系統的探測器部署方法
2、入侵檢測系統與防火牆聯合部署
習題
一、選擇題
1、設計一個網路安全方案時需要完成的四個基本條件:
A.設計一個演算法,執行安全相關的轉換
B.生成該演算法的秘密信息(如密鑰)
C.研製秘密信息的分發與共享的方法
D.設定兩個負責任使用者的協議,利用演算法和秘密信息取得安全服務
2、入侵檢測技術可分為異常檢測與誤用檢測。
3、數據備份策略主要有:差異備份、完全備份、增量備份。
4、基於網路的入侵檢測系統採用的識別技術主要有:事件的相關性、統計意義上的非正常現象檢測、頻率或閾值,以及模式匹配。
5、網路狀態檢測技術特徵描述:
A.狀態檢測技術就是在包過濾的同時,檢查數據包之間的關聯性,檢查數據包中動態變化的狀態網
B.當用戶訪問請求到達網關的操作系統前,狀態監視器要抽取有關數據進行分析,結合網路配置和安全規則執行允許、拒絕、身份認證、報警或數據加密等處理動作
D.狀態監測對每一個包的檢查不僅根據規則表,更考慮了數據包是否符合會話所處的狀態,因此提供了完整的對傳輸層的控制能力
6、網路入侵檢測系統的組成結構討論:
A.網路入侵檢測系統一般由控制台和探測器組成
B.控制台提供圖形界面來進行數據查詢、查看警報並配置感測器。一個控制台可以管理多個探測器。
C.探測器的基本功能是捕獲網路數據包,並對數據包進一步分析和判斷,當發現可疑的事件時觸發探測器警報
D.控制台和探測器之間的通信是要加密的。
二、填空題
1、入侵檢測系統(IDS)是對計算機和網路資源的惡意使用行為進行識別的系統。
2、基於網路入侵防護系統(NIPS)布置於網路出口處,一般串聯於防火牆與路由器之間。
3、引導型病毒指寄生在磁碟引導區或主引導區。
4、應用入侵防護系統防止諸多入侵,其中包括Cookie篡改、SQL代碼嵌入、參數篡改、緩沖器溢出、強制瀏覽、畸形數據包、數據類型不匹配以及已知漏洞等。
5、網路版防病毒系統的基本安裝對象包括:系統中心的安裝、伺服器端的安裝、客戶端的安裝和控制台的安裝。
6、掃描設置通常包括文件類型、掃描病毒類型、優化選項、發現病毒後的處理方式、清除病毒失敗後的處理方式、殺毒結束後的處理方式和病毒隔離系統的設置。
❹ 路由與遠程訪問實訓 在windows Server 2003系統中使用一塊網卡,建立兩個網段的安全連接
1、打開「網路連接」,選中你所希望添加多個IP的「本地連接」,點右鍵,選「屬性」
2、從「常規」中找到「Internet 協議(TCP/IP)屬性」,雙擊打開
3、如果IP地址是通過DHCP伺服器自動獲取的,請改為手動設置,並且添加一個IP地址及掩碼,如IP地址192.168.1。2 子網掩碼255.255.255.0 網關192.168.1.1
4、點下面的「高級」按鈕,在高級中的「IP設置」下面點添加,輸入你想綁定的IP地址即可
❺ 網路安全需要學什麼
網路安全是一個很廣的方向,現在市場上比較火的崗位有:安全運維、滲透測試、web安全、逆向、安全開發、代碼審計、安服類崗位等。根據崗位不同工作上需要的技術也有部分差異。
如果編程能力較好,建議可以從事web安全、逆向、代碼審計、安全開發等崗位。如果對編程沒興趣,可以從事安全運維、滲透測試、web安全、網路安全架構等工作。
如果要學習全棧的安全工程師,那麼建議學習路線如下:
1. 學習網路安全:路由交換技術、安全設備、學會怎麼架構和配置一個企業網路安全架構
2. 學習系統安全:windows系統和Linux系統、如伺服器的配置部署、安全加固、策略、許可權、日誌、災備等。客戶端的安全加固等
3. 學習滲透攻防:信息收集技術、社會工程學、埠檢測、漏洞挖掘、漏洞驗證,惡意代碼、逆向、二進制等。
4. 學習web安全:sql注入、XSS、CSRF、上傳漏洞、解析漏洞、邏輯漏洞、包含漏洞等挖掘及修復
5. 學習安全服務類:風險評估、等級保護、安全咨詢、安全法律法規解讀等
6. 學習CTF技術:有過CTF經驗一定會是企業最喜歡的一類人才
零基礎也可以學習的
❻ 計算機網路技術實訓教程的目錄
前 言
第1章 計算機網路基礎實驗
1.1 計算機網路實驗概述
1.2 實驗說明
1.3 實驗一 RJ-45接頭的製作
1.4 實驗二 常用網路測試命令
1.5 實驗三 計算機對等網組建
1.6 實驗四 構建簡單的乙太網
1.7 實驗五 快速乙太網
思考題
第2章 路由與交換實驗
2.1 實驗說明
2.2 實驗一 S2403交換機兩種配置管理方式
2.3 實驗二 S2403交換機的VLAN的劃分
2.4 實驗三 路由器的配置方式
2.5 實驗四 路由器的基本配置命令
2.6 實驗五 路由器的升級
2.7 實驗六 靜態路由
2.8 實驗七 RIP協議
2.9 實驗八 標准訪問控制列表
思考題
第3章 Windows 2000實驗
3.1 實驗說明
3.2 實驗一 Windows 2000 Advanced Server安裝
3.3 實驗二 設置DHCP伺服器
3.4 實驗三 配置DNS伺服器
3.5 實驗四 配置和使用FTP服務
3.6 實驗五 配置和開發WWW服務
3.7 實驗六 SQL Server的安裝與配置
思考題
第4章 防火牆實驗
4.1 實驗說明
4.2 實驗一 Cisco PIX防火牆的升級和初始配置
4.3 實驗二 Cisco PIX防火牆網路地址翻譯(NAT)配置
4.4 實驗三 Cisco PIX防火牆外部訪問內部配置
4.5 實驗四 費爾個人防火牆配置與管理
思考題
第5章 互聯網實驗
5.1 實驗說明
5.2 實驗一 網路連接
5.3 實驗二 撥號上網
5.4 實驗三 Web服務原理實驗
5.5 實驗四 IE瀏覽器應用實驗
5.6 實驗五 搜索引擎應用實驗
5.7 實驗六 FTP實驗
5.8 實驗七 E-mail實驗
5.9 實驗八 NetMeeting實驗
思考題
第6章 Linux實驗
6.1 實驗說明
6.2 實驗一 Linux DNS配置
6.3 實驗二 sendmail配置
6.4 實驗三 Vsftp配置
6.5 實驗四 Apache的基本安裝和配置
6.6 實驗五 Samba服務配置
6.7 思考題
第7章 網路故障診斷與網路管理實驗
7.1 實驗說明
7.2 實驗一網路故障診斷工具使用
7.3 實驗二區域網接入Internet故障診斷
7.4 實驗三路由故障排錯
7.5 實驗四交換式網路故障排錯
7.6 實驗五網路分析軟體sniffer使用
思考題
第8章 網路安全實驗
8.1 實驗說明
8.2 實驗一 PGP軟體使用
8.3 實驗二 Web伺服器上設置SSL
8.4 實驗三 IPSec實驗
8.5 實驗四 Sygate代理伺服器使用
小結
思考題
第9章 組網設計案例
9.1 案例一 Linux組網系統的設計
9.2 案例二 中小企業Intranet設計
參考文獻
❼ 計算機網路安全學習內容有哪些
涉及的內容:
第1章 計算機網路安全概述 1
1.1 計算機網路安全的基本概念 1
1.1.1 網路安全的定義 1
1.1.2 網路安全的特性 2
1.2 計算機網路安全的威脅 3
1.2.1 網路安全威脅的分類 3
1.2.2 計算機病毒的威脅 3
1.2.3 木馬程序的威脅 4
1.2.4 網路監聽 4
1.2.5 黑客攻擊 4
1.2.6 惡意程序攻擊 4
1.3 網路安全威脅產生的根源 5
1.3.1 系統及程序漏洞 5
1.3.2 網路安全防護所需設施
存在的問題 8
1.3.3 安全防護知識方面存在的問題 9
1.4 網路安全策略 9
1.4.1 網路安全策略設計的原則 9
1.4.2 幾種網路安全策略 10
1.5 計算機網路安全的現狀與發展 11
1.5.1 計算機網路安全的現狀 11
1.5.2 計算機網路安全的發展方向 12
1.6 小結與練習 13
1.6.1 小結 13
1.6.2 練習 13
第2章 網路安全體系結構及協議 14
2.1 計算機網路協議概述 14
2.1.1 網路協議 14
2.1.2 協議簇和行業標准 14
2.1.3 協議的交互 15
2.1.4 技術無關協議 15
2.2 OSI參考模型及其安全體系 16
2.2.1 計算機網路體系結構 16
2.2.2 OSI參考模型簡介 16
2.2.3 ISO/OSI安全體系 17
2.3 TCP/IP參考模型及其安全體系 20
2.3.1 TCP/IP參考模型 20
2.3.2 TCP/IP參考模型的安全體系 21
2.4 常用網路協議和服務 24
2.4.1 常用網路協議 24
2.4.2 常用網路服務 27
2.5 Windows常用的網路命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 協議分析工具-Sniffer的應用 36
2.6.1 Sniffer的啟動和設置 37
2.6.2 解碼分析 40
2.7 實訓項目 42
2.8 小結與練習 43
2.8.1 小結 43
2.8.2 練習 43
第3章 計算機病毒與木馬 44
3.1 計算機病毒概述 44
3.1.1 計算機病毒的定義 44
3.1.2 計算機病毒的演變史 44
3.1.3 計算機病毒的特性 46
3.2 計算機病毒及其分類、
傳播途徑 46
3.2.1 常見計算機病毒 46
3.2.2 計算機病毒的分類 47
3.2.3 計算機病毒的傳播途徑 48
3.3 計算機病毒的檢測和防禦 49
3.3.1 普通計算機病毒的檢測與防禦 49
3.3.2 U盤病毒的檢測與防禦 54
3.3.3 ARP病毒的檢測與防禦 57
3.3.4 蠕蟲病毒的檢測與防禦 59
3.4 計算機木馬概述 64
3.4.1 計算機木馬的定義 65
3.4.2 計算機木馬的類型及基本功能 65
3.4.3 計算機木馬的工作原理 66
3.5 計算機木馬的檢測與防禦 66
3.5.1 普通計算機木馬的檢測與防禦 66
3.5.2 典型計算機木馬的手動清除 70
3.6 實訓項目 74
3.7 小結與練習 74
3.7.1 小結 74
3.7.2 練習 75
第4章 加密與數字簽名 76
4.1 加密技術 76
4.1.1 加密技術概述 76
4.1.2 數據加密常見方式 77
4.2 加密演算法 80
4.2.1 古典加密演算法 80
4.2.2 現代加密演算法 82
4.3 數字簽名技術 84
4.3.1 數字簽名技術概述 84
4.3.2 數字簽名技術的工作原理 85
4.3.3 數字簽名技術的演算法 86
4.4 PKI技術 86
4.4.1 PKI概述 86
4.4.2 PKI技術原理 86
4.4.3 證書頒發機構 87
4.4.4 數字證書 88
4.5 PGP原理及應用 89
4.5.1 PGP概述 89
4.5.2 PGP密鑰的創建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密鑰導出與導入 94
4.5.5 PGP電子郵件加、解密和
簽名驗證 95
4.5.6 PGP數字簽名 97
4.6 EFS原理及應用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他應用 101
4.7 SSL安全傳輸及應用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安裝證書服務 105
4.7.4 申請證書 107
4.7.5 頒發Web伺服器證書 110
4.7.6 安裝伺服器證書 111
4.7.7 Web伺服器的SSL設置 112
4.7.8 瀏覽器的SSL設置 113
4.7.9 訪問SSL站點 115
4.8 實訓項目 115
4.9 小結與練習 118
4.9.1 小結 118
4.9.2 練習 118
第5章 防火牆技術 119
5.1 防火牆概述 119
5.1.1 防火牆的基本准則 119
5.1.2 防火牆的主要功能特性 120
5.1.3 防火牆的局限性 120
5.2 防火牆的實現技術 120
5.2.1 數據包過濾 120
5.2.2 應用層代理 121
5.2.3 狀態檢測技術 122
5.3 防火牆的體系結構 122
5.3.1 雙宿/多宿主機模式 122
5.3.2 屏蔽主機模式 123
5.3.3 屏蔽子網模式 123
5.4 防火牆的工作模式 124
5.5 防火牆的實施方式 126
5.5.1 基於單個主機的防火牆 126
5.5.2 基於網路主機的防火牆 126
5.5.3 硬體防火牆 126
5.6 瑞星個人防火牆的應用 127
5.6.1 界面與功能布局 127
5.6.2 常用功能 128
5.6.3 網路監控 130
5.6.4 訪問控制 134
5.6.5 高級設置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安裝 139
5.7.3 ISA Server 2004防火牆策略 142
5.7.4 發布內部網路中的伺服器 147
5.7.5 ISA Server 2004的系統和
網路監控及報告 152
5.8 iptables防火牆 155
5.8.1 iptables中的規則表 156
5.8.2 iptables命令簡介 156
5.8.3 Linux防火牆配置 158
5.9 PIX防火牆配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火牆配置實例 166
5.10 實訓項目 167
5.11 小結與練習 170
5.11.1 小結 170
5.11.2 練習 170
第6章 Windows Server 2003的
網路安全 171
6.1 Windows Server 2003的
安全簡介 171
6.1.1 用戶身份驗證 171
6.1.2 基於對象的訪問控制 172
6.2 Windows Server 2003系統安全
配置的常用方法 172
6.2.1 安裝過程 172
6.2.2 正確設置和管理賬戶 172
6.2.3 正確設置目錄和文件許可權 173
6.2.4 網路服務安全管理 173
6.2.5 關閉無用埠 174
6.2.6 本地安全策略 175
6.2.7 審核策略 179
6.2.8 Windows日誌文件的保護 180
6.3 Windows Server 2003訪問
控制技術 181
6.3.1 訪問控制技術簡介 181
6.3.2 Windows Server 2003訪問
控制的使用 181
6.4 賬戶策略 187
6.4.1 賬戶策略的配置 187
6.4.2 Kerberos策略 190
6.5 啟用安全模板 190
6.5.1 安全模板的簡介 190
6.5.2 啟用安全模板的方法 191
6.6 實訓項目 193
6.7 小結與練習 196
6.7.1 小結 196
6.7.2 練習 196
第7章 埠掃描技術 197
7.1 埠概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 埠的定義 199
7.1.3 埠的分類 199
7.2 埠掃描技術 200
7.2.1 埠掃描概述 200
7.2.2 常見的埠掃描技術 201
7.3 常見掃描軟體及其應用 202
7.3.1 掃描軟體概述 202
7.3.2 SuperScan掃描工具及應用 202
7.4 埠掃描防禦技術應用 204
7.4.1 查看埠的狀態 204
7.4.2 關閉閑置和危險的埠 207
7.4.3 隱藏操作系統類型 209
7.5 實訓項目 211
7.6 小結與練習 215
7.6.1 小結 215
7.6.2 練習 215
第8章 入侵檢測系統 216
8.1 入侵檢測概述 216
8.1.1 入侵檢測的概念及功能 216
8.1.2 入侵檢測系統模型 216
8.1.3 入侵檢測工作過程 217
8.2 入侵檢測系統的分類 217
8.2.1 根據檢測對象劃分 217
8.2.2 根據檢測技術劃分 218
8.2.3 根據工作方式劃分 219
8.3 入侵檢測系統部署 219
8.3.1 基於主機的入侵
檢測系統部署 219
8.3.2 基於網路的入侵
檢測系統部署 219
8.3.3 常見入侵檢測工具及其應用 221
8.4 入侵防護系統 225
8.4.1 入侵防護系統的工作原理 226
8.4.2 入侵防護系統的優點 227
8.4.3 入侵防護系統的主要應用 228
8.5 小結與練習 228
8.5.1 小結 228
8.5.2 練習 229
第9章 無線網路安全 230
9.1 無線區域網介紹 230
9.1.1 無線區域網常用術語 230
9.1.2 無線區域網組件 231
9.1.3 無線區域網的訪問模式 232
9.1.4 覆蓋區域 233
9.2 無線網路常用標准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 無線網路安全解決方案 236
9.3.1 無線網路訪問原理 236
9.3.2 認證 237
9.3.3 加密 238
9.3.4 入侵檢測系統 240
9.4 小結與練習 241
9.4.1 小結 241
❽ Windows server 2003網路操作系統 實訓項目一(求大神指教)
這個工程很麻煩的,而且運行配置FTP、DHCP等服務的時候畫面也沒法傳,建議你去網路文庫里看看,這個具體的配置應該有的。網路拓撲圖也很好找的,就是一般的企業網路拓撲圖!
❾ 計算機網路技術基礎實訓心得
這個暑假,學校安排了我們三、四班學生到四川省國信安信息安全培訓基地進行實訓,雖然時間不是很長,僅僅為期五天
,但是我受益匪淺,這次實訓,讓我對網路工程及信息安全有了更深的了解,對此次實訓,頗有體會。
本次實習主要任務是學會區域網的設計與應用,網路互連技術,以及網路應用中如何保證信息的安全,通過理論與實踐相
結合,進一步加深我們的理論知識。要想在短暫的實訓時間內,盡可能能多的學一些東西,這就需要我們跟老師有很好的
溝通,加深彼此的了解。剛到培訓基地,老師並不了解我們的工作和學習能力,不清楚我們會做那些工作,所以跟老師進
行溝通是很必要的。通過溝通了解,老師對我們有了大體了解,便有針對性的教我們一些網路信息安全方面的知識。
「紙上得來終覺淺,絕知此事要躬行!」在短暫的實習過程中,讓我深深的感覺到自己在實際運用中的專業知識的匱乏。
讓我們真正領悟到「學無止境」的含義。在實訓的課程中,老師給我們講解了如何進行網路拓撲結構的設計,如何進行網
絡的部線,路由器及交換機的配置,防火牆和網路檢測器IDS的安裝和配置等等。在進行實訓的過程中,我真正學到了計算
機教科書上所沒有或者真正用到了課本上的知識,這樣,既鞏固了舊知識,又掌握了新知識。此外,老師還特地帶我們去
參國家軟體孵化器科技園。參觀中我懂得了真實生活中,網路的部線原理和方式以及從硬體上是如何實現網路的互聯和保
證信息的安全的。
此外,在此次實訓的過程中,給我感受最深的就是我們分組完成一個網路系統的構建策劃,包括項目的需求分析,網路拓
撲圖的製作以及網路搭建方案的撰寫。在這些過程中,我不僅知道了整個項目的竟標和項目開發的流程,而且讓我深深的
體會到一個團隊中的各成員合作的重要性,要善於團隊合作,善於利用別人的智慧,這才是大智慧。靠單一的力量是很難
完成一個大項目的,在進行團隊合作的時候,還要考慮技術上的規范性和統一性,這樣才可能在進行組合的時候能得到更
完美的組合。
這次實訓讓我學到的東西太多,使我受益非淺,它讓我知道了工作上的辛苦,讓我知道工作並不像在學校里學習一樣輕松
。不過,雖然辛苦了點,但能讓我學到不同的東西,我心裡還是高興的。人非生而知之,要學得知識,一靠學習,二靠實
踐。沒有實踐,學習就是無源之水,無本之木。以上就是我在成都的進行實訓的心得和感受。 不到半年的時間就將步入社
會的我們,面臨是繼續深造,還是就業的壓力,我想我們更應該把握住最後的一段時間,充實、完善自我,爭取做一名出
色的大學生!
❿ 求一份網路管理與維護的實訓報告
13
3、選擇
[
連接到我的工作場所的網路
]
。
4、選擇
[
虛擬專用網路連接
]
。
5、為這個
VPN
連接取一個名稱,然後單擊
[
下一步
]
按鈕。
6、選擇
[
不撥初始連接
]
。
7、輸入希望訪問的
VPN
伺服器的主機名或
IP
地址,然後單擊
[
下一步
]
按鈕。如果輸入
IP
地址,則應該輸入
VPN
伺服器連接
Internet
的網路介面的
IP
地址。
8、
可以設置是只有用戶自己可以使用這個
VPN
連接,
還是讓所用登錄者都可以使用,
然後
單擊
[
下一步
]
。
9、在出現「正在完成新建連接向導」畫面是,單擊
[
完成
]
按鈕。也可以選擇在桌面建立一
個該連接方式。
10、右鍵單擊
[
網上鄰居
]
並選擇
[
屬性
]
,右鍵單擊這個
VPN
連接,然後選擇
[
連接
]
。
11、
輸入用了訪問
VPN
伺服器的用戶賬戶與密碼,
然後單擊
[
連接
]
按鈕。
當用戶連接成功
後,就可以訪問
VPN
伺服器及其所連區域網中的資源。
實訓
7
網路安全的監控與維護
實訓目的
在企業網路中實施安全監控
實訓環境
三台伺服器級裸機,確保硬體滿足安裝
Windows
Server2003
最小需要,其
中一台安裝雙網卡;
一台客戶機裸機,
確保硬體滿足安裝
WindowsXP
的最小
需求。
Windows
Server2003
標准安裝光碟、
WindowsXP
安裝光碟,
ISA
Server
中文企業版安裝光碟。同時確保網路連接正常。
實訓內容
在網路中安裝並配置防火牆,在防火牆上啟用監控功能。
配置防火牆客戶端
,
確保內網可以訪問外網。
在防火牆上監控網路連接及使用情況。
實訓要求
1
.查看網路連接及資源使用情況;
2
.掌握防火牆的設置;
3
.完成項目設計報告。
項
目
設
計
報
告
設計方案
14
防火牆所在的伺服器上要有雙網卡,
分別用於連接外部網路
(
IP
為
172.168.1.3
)
和內
部網路
(
IP
為
192.168.1.1
)
,
防火牆軟體使用
ISA Server
,
防火牆客戶端使用
SecureNAT
客戶端,通過在
ISA Server
中配置訪問規則實現內網對外網的訪問。
實施步驟
一、在
DNS
伺服器上為
WEB
伺服器添加域名解析,域名為
www.abc.com
對應的
IP
為
172.168.1.1
。
1
、在
PC
上安裝
DNS
伺服器,其方法為:「開始」
>
「設置」
>
「控制面板」
>
「添加或刪除程序」
>
「添加或刪除
Windows
組件」
>
選擇
「網路服務」
>
單擊
「詳細信息」
按鈕
>
選中「域名系統(
DNS
)」。然後,開始安裝。
2
、打開
DNS
管理控制台,其方法為:單機「開始」
>
「管理工具」
>
「
DNS
」。
3
、創建
DNS
區域,其方法為:右鍵單擊「正向查找區域」
>
「新建區域」
>
選擇「主
要區域」
>
在「區域名稱」中輸入「
abc.com
」
>
兩次單機【下一步】
>
單擊【完成】。
4
、創建主機記錄,其方法為:右鍵單擊區域「
abc.com
」
>
「新建主機」
>
在「名稱」
中輸入「
www
」,在「
IP
地址」中輸入「
172.168.1.1
」
>
單擊【添加主機】。
二、在伺服器上配置內外部網卡的信息,安裝
ISA Server
防火牆軟體。步驟如下:
1
、為了使用方便,將兩台計算機的兩個網卡名稱分別命名為:
「
LAN
」和「
WAN
」。
2
、
設置這台計算機的兩個網卡的
IP
地址,
假設企業內部網路的網路
IP
為:
192.168.1.0
,
子網掩碼為:
255.255.255.0
。那麼,可以把名稱為「
LAN
」的網卡的
IP
地址設置為:
192.168.1.200
;此外,假設企業已經申請了一個公共
IP
地址,假設為:
131.107.1.200
(子
網掩碼:
255.255.0.0
)
,
那麼可以把名稱為
「
WAN
」
的網卡的
IP
地址設置為:
131.107.1.200
。
3
、將防火牆軟體
CD
放入光碟機中,以便自動啟動安裝程序,或者直接執行
CD
內的
ISAAutorun.exe
程序。
15
4
、單擊:「安裝
ISA Server
防火牆軟體」
5
、
在
「歡迎使用
Microsoft ISA Server
防火牆軟體的安裝向導」
中,
單擊
【下一步】
。
6
、在「許可協議」畫面中選擇「我接受許可協議中的條款」,單擊【下一步】。
7
、在「客服信息」畫面中輸入「用戶名」、
「單位」和「產品序列號」後,單擊【下
一步】
8
、在「安裝類型」中,選擇「典型,單擊【下一步】。
9
、在「內部網路」畫面中,需要添加內部網路的
IP
地址范圍,由於
ISA Server
需要
知道哪些
IP
地址的范圍是內部,即需要被保護的,所以,在這里必須指定內部網路的
IP
地址范圍。請單擊【添加】。
10
、添加內部網路的
IP
地址范圍的方法有多種,在這里單擊【添加適配器】,這樣
就可以直接通過選中該計算機連接內部網路的網卡,
從而讓系統自動把該網卡所連接的內
部網路地址范圍添加進去。
11
、
在
「選擇網路適配器」
畫面中,
選中該計算機連接內部網路的網卡名稱,
即
LAN
,
然後,單擊【確定】。
12
、這時,就會顯示出根據所選網路適配器而自動構建的網路的
IP
地址范圍,單擊
【確定】。
13
、單擊【下一步】
14
、在「防火牆客戶端連接」畫面中,選擇是否支持早期版本的防火牆客服端。
ISA
Server2000
之後的防火牆客服端支持數據加密,安全性更好。因此,如果在內部網路中不
存在早期版本的防火牆客服端,請不要選擇「允許不加密的防火牆客服端連接」,而是直
接單擊【下一步】。
16
15
、在隨後的「服務警告」畫面中,顯示將要被重啟和禁用的服務,單擊【下一步】。
16
、在「可以安裝程序了」畫面中,單擊【安裝】。
17
、出現「安裝向導完成」畫面時,單擊【完成】。
三、在內網的客戶機上配置
SecureNAT
客戶端,步驟如下:
1
、客戶機
IP
為
192.168.1.10
,子網掩碼
255.255.255.0
2
、將客戶機網關設為內網網卡
IP
地址
192.168.1.1
3
、
DNS
伺服器為
172.168.1.2
四、在
ISA Server
上創建訪問規則,操作為「允許」,協議為「所有出站通訊」,訪
問源為「內部」,訪問目標為「外部」,用戶集為「所有用戶」。
1
、單擊左窗格中的「防火牆策略」,然後單擊任務窗格的「任務」選項卡,接著單
擊「創建訪問規則」。
2
、在「歡迎使用新建訪問規則向導」畫面中輸入訪問規則的名稱,然後單擊【下一
步】。
3
、在「規則操作」窗口中,選擇「允許」,然後單擊【下一步】。
4
、在「協議」窗口中,單擊下拉式箭頭,可以看到
3
個選項。如果選擇「所有出站
通訊」
,
則意味著
ISA Server
將允許所有由內部網路到
Internet
的訪問流量。
如果選擇
「所
選的協議」,那麼還需要單擊【添加】按鈕來添加協議,
ISA Server
將只允許被添加的協
議流量可以傳出;顯然,如果允許傳出的協議數量較少時,建議選擇此項。如果選擇「除
選擇以外的所有出站通訊」,那麼還需要單擊【添加】按鈕來添加協議,不過
ISA Server
將禁止這些協議流量的傳出而開放其他協議流量的傳出;顯然,如果禁止傳出的協議數量
17
較少時,建議選擇此項。
5
、單擊【添加】按鈕來添加協議,然後單擊「通用協議」中選擇「
PING
」,然後單
擊【添加】按鈕。如果還需要添加其他協議,則可以繼續選擇協議,然後單擊【添加】按
鈕,否則按【關閉】按鈕。接著單擊【下一步】。
6
、在「訪問規則源」的畫面中,選擇發送方,請單擊【添加】按鈕。單擊「網路」,
從中選擇「內部」,然後單擊【添加按鈕】。如果還需要添加其他網路對象,可以再選擇
網路對象,
繼續單擊
【添加】
按鈕,
否則按
【關閉】
按鈕。
接著,
在左圖中單擊
【下一步】。
7
在
「訪問規則目標」
的畫面中,
選擇接收方,
請單擊
【添加】
按鈕。
單擊
「網路」
,
從中選擇「內部」,然後單擊【添加按鈕】。如果還需要添加其他網路對象,可以再選擇
網路對象,
繼續單擊
【添加】
按鈕,
否則按
【關閉】
按鈕。
接著,
在左圖中單擊
【下一步】
。
8
、在「用戶集」的畫面中,可以選擇特定的用戶從而僅允許指定的用戶賬戶可以訪
問。默認時,已經選擇了「所有用戶」,這意味著:允許
S
額
cure NAT
客戶端上的匿名
用戶使用
PING
命令訪問
Internet
。如果希望限定用戶身份,請單擊【添加】按鈕,在右
圖選擇已有的用戶集,或者在右圖中單擊「新建」從而新創建一個滿足要求的用戶集。接
著,在左圖中單擊【下一步】。
9
、在「正在完成新建訪問規則向導」畫面中,單擊【完成】。
10
、在彈出的警告窗口中,單擊【應用】按鈕,使該訪問規則生效。