《防火墻技術項目化教程》課件-網絡通信訪問控制與實現-_第1頁
《防火墻技術項目化教程》課件-網絡通信訪問控制與實現-_第2頁
《防火墻技術項目化教程》課件-網絡通信訪問控制與實現-_第3頁
《防火墻技術項目化教程》課件-網絡通信訪問控制與實現-_第4頁
《防火墻技術項目化教程》課件-網絡通信訪問控制與實現-_第5頁
已閱讀5頁,還剩5頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

《防火墻技術》

——網絡通信訪問控制與實現什么是會話控制?基于源的會話限制,將限制來自相同源地址的并發會話數目,可以阻止像Nimda、沖擊波這樣的病毒和蠕蟲的DoS攻擊。這類病毒會感染服務器,然后從服務器產生大量的信息流。由于所有由病毒產生的信息流都始發于相同的IP地址,因此基于源的會話限制可以保證防火墻能抑制這類巨量的信息流。當來自某個IP地址的并發會話數達到最大限值后,防火墻開始封鎖來自該IP地址的所有其他連接嘗試。什么是IP-MAC綁定?MAC相當于每片網卡的身份證,IP最終需要解析到MAC上去的,一般只在本IP段中有效。ARP攻擊也就是利用偽造的MAC來擾亂正常的網絡通信,IP和MAC綁定可以在一定程度上防止ARP欺騙。配置需求案例及分析某企業內網192.168.2.0/24,為防止企業電腦被病毒或黑客破壞,要求在防火墻的設置會話限制與IP-MAC綁定。具體如下:1、要求針對內網每IP限制會話數到300條。2、手工將內網某IP和MAC綁定在防火墻上;3、設置防火墻自動掃描內網某IP網段,然后將掃描的ARP信息全部做綁定。配置步驟——配置會話限制登錄防火墻配置界面,選擇防火墻選項卡中的會話限制選項,進入到會話限制配置。選擇安全域trust及限制條件。案例中要求內網每IP限制會話數到300條,因此選中“IP限制”復選框,選擇IP中的any選項,會話數中輸入指定條目數300。

配置步驟——手工綁定IP-MAC信息在防火墻選項卡中選擇二層防護選項,選擇其中的靜態綁定子菜單。如果在右邊的ARP列表中可以看到防火墻自學習的ARP信息,我們將192.168.1.13的ARP信息手工綁定在防火墻上,復選框選中后,點擊操作中對應的圖標即可。

配置步驟——手工綁定IP-MAC信息手工輸入IP和MAC的方式來綁定。

在防火墻上自動掃描地址范圍在防火墻選項卡中選擇二層防護選項,選擇其中的靜態綁定子菜單,輸入要掃描的地址范圍,起始IP地址為192.168.1.1,終止IP地址為192.168.1.254,點擊確認,開始掃描。8防火墻掃描完后將學習到的ARP信息顯示在ARP列表中,如圖所示。此時點擊全部綁定,防火墻就會將掃描的ARP信息全部綁定在防火墻上。配置步驟——將掃描后的ARP信息全部做綁定拓展任務要求:1、user1用戶所在用戶組usergroup1,訪問WEB頁面時

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論