广西全通集团网络安全探索与解析.doc

上传人:风**** 文档编号:974142 上传时间:2024-03-19 格式:DOC 页数:34 大小:793.50KB
下载 相关 举报
广西全通集团网络安全探索与解析.doc_第1页
第1页 / 共34页
广西全通集团网络安全探索与解析.doc_第2页
第2页 / 共34页
广西全通集团网络安全探索与解析.doc_第3页
第3页 / 共34页
广西全通集团网络安全探索与解析.doc_第4页
第4页 / 共34页
广西全通集团网络安全探索与解析.doc_第5页
第5页 / 共34页
点击查看更多>>
资源描述

1、 毕 业 设 计 (论 文)题 目: 广西全通集团网络安全探索与解析 院 (系): 广西广播电视大学开放教育 专 业: 计算机科学与技术 学生姓名: 班 级: 学 号: 2013年 10月 10日摘 要随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题。同时信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度

2、的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,必将阻碍信息化发展的进程。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。网络黑客对计算机网络系统的破坏和攻击方式层出不穷,不断增加。根据有关资料统计,目前已报道的网络黑客攻击方式高达数千种。随着网络黑客攻击方式的不断增加

3、,也就意味着对计算机网络系统安全的威胁也不断增加,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。而广西全通网络经营(集团)有限责任公司(以下简称全通公司)是自治区直属国有独资企业,由自治区财政厅代表自治区人民政府履行出资人职责,主要负责对自治区本级党政机关和参公管理等事业单位的经营性资产及富余资产进行整合运营。因此本人对广西全通公司的网络在原有网络的基础上进行改造,以提高广西全通公司的网络的安全性。关键词:网络、安全、VPN、加密技术、防火墙Abstract With the rapid development of Internet technology, computer, ne

4、twork information has become an important part of social development. It involves the government, economic, cultural, military and other areas. As the computer network of diversity, wide distribution and network terminal open, connectivity and other features, resulting in network information vulnera

5、ble to hackers, computer systems vulnerable to malicious software attacks, therefore, network security and confidentiality of information resources become an important topic. While the process of in-depth information and the rapid development of Internet, networking has become the development trend

6、of information technology, information resources are the greatest degree of sharing. However, immediately following the information developed from the growing bulge of network security issues, network security has become the information age challenges facing mankind, network information security a t

7、op priority, if not a good solution to this problem will hinder information the development process. As we all know, as the worlds largest use of the information network, Internet Protocol itself greatly facilitate the opening of a variety of computer networking, broadening the shared resources. How

8、ever, as in the early design of network protocols on security issues of neglect, and in the management and use of anarchy, and gradually make the Internet their own safety is seriously threatened, and its related security incidents happened quite frequently. Hackers on the computer network system da

9、mage and attack, and the constant increase. According to statistics, the network has been reported as high as thousands of hackers attacks. As the network hacker attacks continues to increase, which means the computer network system security threats are increasing, the destruction of the network dam

10、age and chaos than ever before would be great. And Guangxi Quan Tong Asset Management (Group) Co., Ltd. (hereinafter referred to as macro Quan Tong Group) is a state-owned enterprises directly under the autonomous region, autonomous from the Department of Finance to fulfill the responsibilities of i

11、nvestor on behalf of the regional government, mainly responsible for the regional party and government organs and participate in this class public administration institutions operating assets and surplus assets to integrate operations. So I am Guangxi Quan Tong Groups network in the network based on

12、 the original transformation, Guangxi Quan Tong Group to improve the security of the network.Key word :network ,security, VPN, encryption technology, firewall目 录摘 要 2Abstract 3前 言 6第一 全通公司网络安全现状及发展趋势 6一 计算机网络所面临的威胁 7(一)计算机病毒 7(二)黑客的破坏 7二 全通公司网络安全需求 7三 全通公司网络安全发展趋势分析 8(一)从技术角度而言 8(二)从管理角度应遵循的原则 9第二章

13、全通公司网络安全防护的主要技术 10一 公司网络安全防护的主要技术 10(一)隔离技术 10(二)病毒监控和防火墙技术 10(三)入侵检测和网络监控技术 10(四)文件加密和数字签名技术 10二 网络安全技术的发展趋势 11(一)加强病毒监控 11(二) 建立安全可靠的虚拟专用网11(三) UTM技术的出现 12三 全通公司从管理角度加强网络安全 12第三章 全通公司网络安全的应用 14一 防火墙的配置 14(一)防火墙的基本配置原则 14(二) 防火墙的选择 15(三) Cisco PIX525防火墙的初始化配置 16(四) Cisco PIX525防火墙的具体配置 17(五)新型防火墙的应

14、用 18二 全通公司在局域网中使用Windows系统的用户安全设置 19 (一) Windows用户管理 19(二)账户安全策略设置 20(三) 安全审核 22(四) 关闭不要的端口 23三 采用VPN技术 25四 做好基础性的防护工作 26五 修补所有已知的漏洞 26六 全通服务器的远程管理 27七 全通公司从管理角度加强网络安全 28第四章 公司重视网络开放性的安全问题 29一 每一种安全机制都有一定的应用范围和应用环境29二 安全工具的使用受到人为因素的影响 29三 系统的后门是传统安全工具难于考虑到的地方29四 只要有程序,就可能存在BUG 29五 黑客的攻击手段在不断地更新 29小

15、结 31致 谢 32主要参考文献 32前 言随着计算机互联网技术的飞速发展,网络信息已经成为社会发展的重要组成部分。它涉及到政府、经济、文化、军事等诸多领域。由于计算机网络组成形式多样性、终端分布广和网络的开放性、互联性等特征,致使网络信息容易受到来自黑客窃取、计算机系统容易受恶意软件攻击,因此,网络信息资源的安全与保密成为一个重要的话题。同时信息化进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,信息资源也得到最大程度的共享。但是,紧随信息化发展而来的网络安全问题日渐凸出,网络安全问题已成为信息时代人类共同面临的挑战,网络信息安全问题成为当务之急,如果不很好地解决这个问题,

16、必将阻碍信息化发展的进程。众所周知,作为全球使用范围最大的信息网,Internet自身协议的开放性极大地方便了各种计算机连网,拓宽了共享资源。但是,由于在早期网络协议设计上对安全问题的忽视,以及在管理和使用上的无政府状态,逐渐使Internet自身安全受到严重威胁,与它有关的安全事故屡有发生。网络黑客对计算机网络系统的破坏和攻击方式层出不穷,不断增加。根据有关资料统计,目前已报道的网络黑客攻击方式高达数千种。随着网络黑客攻击方式的不断增加,也就意味着对计算机网络系统安全的威胁也不断增加,对网络系统的破坏造成的损失和混乱就会比以往任何时候都大。而广西全通网络经营(集团)有限责任公司(以下简称全通

17、公司)是自治区直属国有独资企业,由自治区财政厅代表自治区人民政府履行出资人职责,主要负责对自治区本级党政机关和参公管理等事业单位的经营性资产及富余资产进行整合运营。因此本人对广西全通公司的网络在原有网络的基础上进行改造,以提高广西全通公司的网络的安全性。第一章 全通公司网络安全现状及发展趋势随着网络技术的迅猛发展和在各行各业应用的日益广泛,网络安全问题已成为信息时代人类共同面临的挑战,计算机系统受病毒感染情况相当严重,电脑黑客活动日益猎撅,本文从分析计算机网络所面临的威胁入手,探讨了全通公司网络安全防护的主要技术和以后发展趋势,并着重强调加强管理是提高网络安全不可或缺的一个环节。一 、计算机网

18、络所面临的威胁(一)计算机病毒计算机病毒自它出现时起即引起人们极大地关注,特别是随着计算机网络技术的高速发展和Interne的全球化进程,计算机病毒成为信息系统最大的安全隐患之一。(二)黑客的破坏黑客是指具有计算机专长的行家里手,他们利用计算机网络结构、系统软件或管理的缺陷,闯人计算机网络,窃取、修改或破坏网络中的信息,或散布对敌方不利的信息。黑客是计算机网络一个最危险的敌人。常用的手段有:漏洞:许多的网络系统都存在着这样那样漏洞,这些漏洞有可能是系统本身所有的也有可能是由于网管的疏忽而造成的。黑客就是针对这些漏洞瘫痪系统或网络。人侵:黑客最常用的手段,通过木马或后门侵入到别人的计算机取得系统

19、用户权限后实施破坏或窃取文件。欺骗:通过软件盗用别人的帐户和密码来冒充授权用户登录重点网站进行破坏。拒绝服务:在黑客无法侵人系统后,利用大量肉鸡通过发送海量数据报堵塞网络或通过正常连接占用系统资源从而使系统服务失效的一种破坏方式。对象包括服务、主机、网络以及网络设备等。二、全通公司网络安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务

20、以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制;数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段;安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是采用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏。三、全通公司网络安全发展趋势分析 从管理和技术两个维度推进网络安全工作不仅是现阶段解决好网络安全问题的需要,也是今后网络安全发展的必然趋势。 (一)从技术角度而言 1.逻辑隔离技术。以防火墙

21、为代表的逻辑隔离技术将逐步向大容量,高效率,基于内容的过滤技术以及与入侵监测和主动防卫设备、防病毒网关设备联动的方向发展,形成具有统计分析功能的综合性网络安全产品。 2.防病毒技术。防病毒技术将逐步实现由单机防病毒向网络防病毒方式过渡,而防病毒网关产品的病毒库更新效率和服务水平,将成为今后防病毒产品竞争的核心要素。 3.身份认证技术。80%的攻击发生在内部,而不是外部。内部网的管理和访问控制相对外部的隔离来讲要复杂得多。在一般人的心目中,基于Radius的鉴别、授权和管理(AAA)系统是一个非常庞大的安全体系,主要用于大的网络运营商,企业内部不需要这么复杂的东西。这种看法越来越过时,实际上组织

22、内部网同样需要一套强大的AAA系统。根据IDC的报告,内部的AAA系统是目前安全市场增长最快的部分。 4.入侵监测和主动防卫技术。入侵检测和主动防卫(IDS、IPS)作为一种实时交互的监测和主动防卫手段,正越来越多的被政府和企业应用,但如何解决监测效率和错报、漏报率的矛盾,需要继续进行研究。 5.加密和虚拟专用网技术。组织的员工外出、移动办公、单位和合作伙伴之间、分支机构之间通过公用的互联网通信是必需的,因此加密通信和虚拟专用网(VPN)有很大的市场需求。IPSec已经成为市场的主流和标准。 6.网管。网络安全越完善,体系架构就越复杂。管理网络的多台安全设备需要集中网管。集中网管是目前安全市场

23、的一大趋势。 (二)从管理角度应遵循的原则 1.整体考虑,统一规划。 2.战略优先,合理保护。 3.集中管理,重点防护。”。 4.七分管理,三分技术。全通公司也已充分认识到当前网络安全的形势及发展的趋势,并在整体的公司网络安全运营中注重网络安全的各个环节,且做了整体的规划,并在重点的网络接入客户端及主机均设立重点管控目标,真正做到防范于未然。第二章 全通公司网络安全的安全策略一、公司网络安全防护的主要技术(一)隔离技术隔离技术包括物理隔离技术和逻辑隔离技术,物理隔离就是将本单位的主机或网络从物理上与因特网断开,涉密文件存放在单独的计算机上,上网采用专用计算机,单位与单位之间的远距离通信亦采用专

24、线,此时,网络安全问题变为管理问题了。但这种隔离技术耗费较大,特别是单位之间的专线建设成本较高,当距离较远时,为敌方在脆弱节点非法接人提供了可能。采用逻辑隔离时被隔离的两端仍然存在物理上数据通道连线,但通过技术手段保证被隔离的两端没有数据通道。一般使用协议转换、数据格式剥离和数据流控制的方法,在两个逻辑隔离区域中传输数据。并且传输的方向是可控状态下的单向,不能在两个网络之间直接进行数据交换。(二)病毒监控和防火墙技术病毒监控是我们见得最多、用得最普遍的安全技术方案,这种技术主要针对病毒,随着病毒监控技术的不断发展,目前主流杀毒软件还可以预防木马及其它的一些黑客程序的人侵。网络 防 火 墙技术是

25、一种用来加强网络之间访问控制,防止外部网络用户以非法手段进人内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。(三)入侵检测和网络监控技术人侵检测(IDS-IntrusionD etectionS ystem)是近年来发展起来的一种防范技术,综合采用了统计技术、规则方法、网络通信技术、人工智能、密码学、推理等技术和方法,其作用是监控网络和计算机系统是否出现被人侵或滥用的征兆。1987年,Derothy Denning首次提出T一种检测入侵的思想,经过不

26、断发展和完善,作为监控和识别攻击的标准解决方案,IDS系统已经成为安全防御系统的重要组成部分。根据采用的分析技术可分为签名分析法和统计分析法:签名分析法:主要用来监测对系统的已知弱点进行人侵的行为。人们从攻击模式中归纳出它的签名,编写到IDS系统的代码里,签名分析实际上是一种模板匹配操作。统计分析法:以统计学为理论基础,以系统正常使用情况下观察到的动作模式为依据来判别某个动作是否偏离了正常轨道。(四)文件加密和数字签名技术文件加密与数字签名技术是为提高信息系统及数据的安全保密性,防止秘密数据被外部窃取、侦听或破坏所采用的主要技术手段之一。根据作用不同,文件加密和数字签名技术主要分为数据传输、数

27、据存储、数据完整性的鉴别三种。数据传输加密技术主要用来对传输中的数据流加密,通常有线路加密和端对端加密两种。前者侧重在线路上而不考虑信源与信宿,是对保密信息通过的各线路采用不同的加密密钥提供安全保护。后者则指信息由发送者通过专用的加密软件,采用某种加密技术对所发送文件进行加密,把明文(原文)加密成密文(一些看不懂的代码),当这些信息到达目的地时,由收件人运用相应的密钥进行解密,使密文恢复成为可读数据明文。数据存储加密技术的目的是防止在存储环节上的数据失密,可分为密文存储和存取控制两种。前者一般是通过加密法转换、附加密码、加密模块等方法对本地存储的文件进行加密和数字签名。后者则是对用户资格、权限

28、加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。数据完整性鉴别技术主要对介人信息的传送、存取、处理的人的身份和相关数据内容进行验证,达到保密的要求,一般包括口令、密钥、身份、数据等项的鉴别,系统通过对比验证对象输人的特征值是否符合预先设定的参数,实现对数据的安全保护。二、网络安全技术的发展趋势(一)加强病毒监控随着病毒技术的发展,病毒的宿主也越来越多。在宿 主 增 多的同时,传播途径也越来越广,目前较受关注的一项病毒注人技术是利用电磁波注人病毒技术。这种技术的基本思想是把计算机病毒调制在电磁信号并向敌方计算机网络系统所在方向辐射,电磁信号通过网络中某些适当的节点进人网络,计算机病毒

29、开始在网络中传播,产生破坏作用。所以,加强病毒监控成为网络安全的一项重要内容。(二)建立安全可靠的虚拟专用网虚拟专用网(VPN)系统采用复杂的算法来加密传输的信息,使分布在不同地方的专用网络在不可信任的公共网络上安全地通信。(三) UTM技术的出现在攻击向混合化、多元化发展的今天,单一功能的防火墙或病毒防护已不能满足网络安全的要求,而基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,集防火墙,VPN、网关防病毒、IDS等多种防护手段于一体的统一威胁管理(UTM,U nifiedT hreatM anagement,)技术应运而生,对协议栈的防护,防火墙只能简单的防护第二

30、到第四层,主要针对像IP,端口等静态的信息进行防护和控制,而UTM 的目标是除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客人侵等外部威胁起到综合检测和治理的作用,把防护上升到应用层,实现七层协议的保护。三、全通公司从管理角度加强网络安全网络安全不只是一个单纯的技术间题,而且也是一个十分重要的管理问题。安全 审 计 是对计算机系统的安全事件进行收集、记录、分析、判断,并采取相应的安全措施进行处理的过程。其基本功能是:审计对象(如用户、文件操作、操作命令等)的选择:对文件系统完整性的定期检测;审计信息的格式和输出媒体;逐出系统及报警闭值的设置与选择;审计日志及数据的安全保护等。行政 管

31、理 即成立专门负责计算机网络信息安全的行政管理机构,以制订和审查计算机网络的信息安全措施。确定安全措施实施的方针、政策和原则;具体组织、协调、监督、检查信息安全措施的执行。在人 为 造 成的对信息安全的危害当中,很多是来自计算机网络信息系统内部。由于思想的懈怠和安全意识不强,给了敌方可乘之机,加强单位人员的思想教育,培养责任感也是网络安全不可或缺的一个环节。 在人员的培训及上岗在全通公司均需经过严格的筛选,并非是随意的安排,对网络安全员的综合素质均由综合管理部门审核测评,并进行为期10天的相关培训,合格后方可上岗。第三章 全通公司网络安全的应用根据以上的网络安全策略,在广西全通公司原有的网络情

32、况下,依据网络的状况和应用需求,进行网络改造,以提升广西全通公司网络的安全性。未改造前的广西全通公司的网络拓扑图如下:广西全通公司的网络建设得较早,从网络的拓扑图中看到,该网络的安全状况比较差,容易受到来时互联网的攻击,为了提高广西全通公司网络的安全性,在原来的网络基础上,对其进行改造,在H3C2000交换机前增加一台CiscoPIX525防火墙,对网络中的计算机用户进行安全设置,以提高其整体的安全性。一、 防火墙的配置(一)防火墙的基本配置原则首先介绍一些防火墙基本的配置原则。默认情况下,所有的防火墙都是按以下两种情况配置的:l 拒绝所有的流量,这需要在你的网络中特殊指定能够进入和出去的流量

33、的一些类型。l 允许所有的流量,这种情况需要特殊指定要拒绝的流量的类型。一般情况,大多数防火墙默认都是拒绝所有的流量作为安全选项。一旦安装防火墙后,需要打开一些必要的端口来使防火墙内的用户在通过验证之后可以访问系统。换句话说,如果想让员工们能够发送和接收Email,必须在防火墙上设置相应的规则或开启允许POP3和SMTP的进程。因此在防火墙的配置中,我们首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持以下三个基本原则:1简单实用:对防火墙环境设计来讲,首要的就是越简单越好。其实这也是任何事物的基本原则。越简单的实现方式,越容易理解和使用。而且是设计越简单,越不容易出错,

34、防火墙的安全功能越容易得到保证,管理也越可靠和简便。每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实现网络之间的安全控制,入侵检测产品主要针对网络非法行为进行监控。但是随着技术的成熟和发展,这些产品在原来的主要功能之外或多或少地增加了一些增值功能,比如在防火墙上增加了查杀病毒、入侵检测等功能,在入侵检测上增加了病毒查杀功能。但是这些增值功能并不是所有应用环境都需要,在配置时我们也可针对具体应用环境进行配置,不必要对每一功能都详细配置,这样一则会大大增强配置难度,同时还可能因各方面配置不协调,引起新的安全漏洞,得不偿失。2全面深入:单一的防御措施是难以保障系统的安全的,只有采用全

35、面的、多层次的深层防御战略体系才能实现系统的真正安全。在防火墙配置中,我们不要停留在几个表面的防火墙语句上,而应系统地看等整个网络的安全防护体系,尽量使各方面的配置相互加强,从深层次上防护整个系统。这方面可以体现在两个方面:一方面体现在防火墙系统的部署上,多层次的防火墙部署体系,即采用集互联网边界防火墙、部门边界防火墙和主机防火墙于一体的层次防御;另一方面将入侵检测、网络加密、病毒查杀等多种安全措施结合在一起的多层安全体系。3内外兼顾:防火墙的一个特点是防外不防内,其实在现实的网络环境中,80%以上的威胁都来自内部,所以我们要树立防内的观念,从根本上改变过去那种防外不防内的传统观念。对内部威胁

36、可以采取其它安全措施,比如入侵检测、主机防护、漏洞扫描、病毒查杀。这方面体现在防火墙配置方面就是要引入全面防护的观念,最好能部署与上述内部防护手段一起联动的机制。目前来说,要做到这一点比较困难。(二)防火墙的选择由于广西全通公司的网络中没有设置防火墙,因此首先应当在网络中设置防火墙,选用CiscoPIX525防火墙,防火墙直接摆在与Internet接口处。Cisco Secure PIX 525防火墙是世界领先的Cisco Secure PIX防火墙系列的组成部分,能够为当今的网络客户提供无与伦比的安全性、可靠性和性能。它特别适合于保护网络的边界。如下图:在2013年5月Cisco公司在防火墙

37、系列推出到了下一代新型的ASA 5500-X系列新型的ASA 5500-X系列在主动防御上有着不俗的表现,思科提出了一个崭新的概念,那就是,安全已经变成了网络的一部分,安全已经和网络密不可分,安全无处不在。而且,今后的计算机网络不但要具有保护网上主机系统,网上终端系统,网上应用系统的能力,关键是要网络本身也具有自我保护能力,自我防御能力,自我愈合能力,一旦受到网络蠕虫,网络病毒的侵扰甚至网络攻击时,能够快速反应,做到网络能够发现攻击,发现病毒,消除蠕虫,做到即保护网络应用的同时,又保护了网络自身,这就是思科所倡导的新一代的“自防御网络”计划 (Self -Defending Network)。

38、以下对全通公司之前使用的Cisco防火墙做一些使用说明在使用之前,防火墙也需要经过基本的初始配置。防火墙的初始配置也是通过控制端口(Console)与计算机机的串口连接,再通过Windows系统自带的超级终端(HyperTerminal)程序进行选项配置。防火墙的初始配置物理连接,如下图所示。防火墙除了以上所说的通过控制端口(Console)进行初始配置外,也可以通过telnet和Tffp配置方式进行高级配置,但Telnet配置方式都是在命令方式中配置,难度较大,而Tffp方式需要专用的Tffp服务器软件,但配置界面比较友好。 (三)Cisco PIX525防火墙的初始化配置防火墙选择好后,下

39、一步对Cisco PIX525防火墙进行初始化配置,配置方法如下:1用一条串行电缆从笔记本电脑的COM口连到Cisco PIX 525防火墙的Console接口,笔记本电脑安装WindowsXP Professional系统;2开启所连电脑和防火墙的电源,进入Windows系统自带的超级终端,通讯参数可按系统默然。进入防火墙初始化配置,在其中主要设置有:Date(日期)、time(时间)、hostname(主机名称)、insideipaddress(内部网卡IP地址)、domain(主域)等。 3新建一个超级终端运行windows里的超级终端程序。其步骤如下:单击开始所有程序附件通讯超级终端,

40、就会出现对话框:此时需要输入一个所建超级终端的名称,可输FIX525;出现下一对话框:需要选择串口的端口,我们选择com1;出现下一对话框:需要选择传输速率,我们选择9600.4基本配置此时,出现超级终端对话框,按对应提示填写:Password(口令)fsmz898600。Year(年):2011 Moth(月):Feb Day(天):20 Time(时间):10:21:30 Inside IP address(内部IP地址) :192.168.3.0Inside network mask(内部掩码):255.255.255.0Host name(主机名称):FIX525Domain name

41、(主域):HCGA.COM.CN随后出现以上设置的总结,提示是否保存。选择YES,存入到FLASH。(四)Cisco PIX525防火墙的具体配置Cisco PIX525防火墙初始化配置后,在进行具体配置,配置方法如下:电信给的IP 地址为:219.140.164.2431共8个地址: GW(网关): 219.140.164.25; 掩码: 255.255.255.248. 内部IP地址:192.168.3.2; 掩码:255.255.255.0; GW:192.168.3.1具体配置如下:启动超级终端程序FIX525,出现一提示符“-”,此时要按回车键,就出现 fix525提示符,输入命令:

42、enable;出现password:;进入特权模式,此时系统提示为Fix525#.输入命令:configure terminal,对系统进行初始化设置。出现Fix525(config)#提示符。以下的配置都在此提示符下进行。1配置网络端口Pix525(config)# interface ethernet0 auto Pix525(config)# interface ethernet1 autoauto选项表明端口eth0和eth1为自适应。2定义安全级别Pix525(config)# nameif ethernet0 inside security 100Pix525(config)# nameif ethernet1 outside security 0外网的安全级别为最低,内网的安全级别为最高。3配置内、外端口的IP地址Pix525(config)# Ip address inside 192.168.3.2 255.255.255.0 Pix515(config)# Ip ad

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 建筑施工 > 建筑节能

版权声明:以上文章中所选用的图片及文字来源于网络以及用户投稿,由于未联系到知识产权人或未发现有关知识产权的登记,如有知识产权人并不愿意我们使用,如有侵权请立即联系:2622162128@qq.com ,我们立即下架或删除。

Copyright© 2022-2024 www.wodocx.com ,All Rights Reserved |陕ICP备19002583号-1 

陕公网安备 61072602000132号     违法和不良信息举报:0916-4228922