网络安全实训报告——————天网防火墙的配置学生姓名:指导教师:班级:学号:2011年06月信息工程学院网络安全实训报告目录第一章概述.............................................11.1设计的目的(意义)................................11.2课程设计的内容....................................1第二章天网防火墙......................................32.1网络安全理论分析..................................32.2课程设计研究的主要问题或采用的主要技术............5第三章设计实现过程...................................123.1安装天网防火墙...................................123.2使用ping命令....................................143.3自定义规则.......................................163.4网络访问监控功能.................................173.5日志.............................................17总结..................................................18参考文献................................................19网络安全实训报告1第一章概述1.1设计的目的(意义)随着网络技术的发展和网络应用的普及,越来越多的信息资源放在了互联网上,网络的安全性和可靠性显得越发重要。因此,对于能够分析、诊断网络,测试网络性能与安全性的工具软件的需求也越来越迫切。防火墙是一种过滤器,按照防火墙事先设计的规则对内网和外网之间的通信数据包进行筛选和过滤,只允许授权的的数据通过不符合童心规则的数据包将被丢弃,以此来限制网络内部和外部的相互访问,达到保护内网的目的。简单的说就说防止黑客入侵,窃取资料。防火墙最基本的功能就是控制在计算机网络中,不同信任程度区域间传送的数据流。例如互联网是不可信任的区域,而内部网络是高度信任的区域。以避免安全策略中禁止的一些通信,与建筑中的防火墙功能相似。它有控制信息基本的任务在不同信任的区域。典型信任的区域包括互联网(一个没有信任的区域)和一个内部网络(一个高信任的区域)。最终目标是提供受控连通性在不同水平的信任区域通过安全政策的运行和连通性模型之间根据最少特权原则。1.2课程设计的内容1.安装天网防火墙直接执行安装程序选择安装的路径依提示重新启动计算机2.天网防火墙设置对天网防火墙进行基本设置,如启动项,是否开机自动启动,报警声音等。安全级别设置,有低,中,高,扩四个级别3.IP规则设置禁止所有人连接:防止所有的机器和自己连接。。如果需要向外面公开你的特定端口,请在本规则之前添加使该特定端口数据包可通行的规则。该规则通常放在最后。2UDP数据包监视:通过这条规则,你可以监视机器与外部之间的所有UDP包的发送和接收过程,这条规则一定要是UDP协议规则的第一条。允许DNS(域名解释):允许域名解释。注意,如果你要拒绝接收UDP包,就一定要开启该规则,否则会无法访问互联网上的资源。使用ping命令来测试安装和非安装防火墙的主机的数据信息。4.应用程序规则设置5.网络访问监控功能用户不但可以控制应用程序访问权限,还可以监视该应用程序访问网络所使用的数据传输通讯协议端口等。6.接通/断开网络如果按下,机器就完全与网络断开了。没有任何人可以访问该机器,该机器也不可以访问网络。7.打开/关闭防火墙如果按下,防火墙关闭所有功能。“接通/断开网络”是防火墙的保护功能,关闭防火墙,“接通/断开网络”功能失效。网络安全实训报告3第二章天网防火墙2.1网络安全理论分析天网防火墙个人版(简称为天网防火墙)是由天网安全实验室研发制作给个人计算机使用的网络安全工具。它根据系统管理者设定的安全规则(SecurityRules)把守网络,提供强大的访问控制、应用选通、信息过滤等功能。它可以帮你抵挡网络入侵和攻击,防止信息泄露,保障用户机器的网络安全。天网防火墙把网络分为本地网和互联网,可以针对来自不同网络的信息,设置不同的安全方案,它适合于任何方式连接上网的个人用户。网络安全防护技术是指为防止网络通信阻塞、中断、瘫痪或被非法控制等以及网络中传输、存储、处理的数据信息丢失、泄露或被非法篡改等所需要的相关技术。防火墙是一种综合性较强的网络防护工具,涉及到计算机网络技术、密码技术、软件技术、安全协议、安全标准、安全操作系统等多个方面。它通常是一种软件和硬件的组合体,用于网络间的访问控制,防止外部非法用户使用内部网络资源,保护内部网络的设备不被破坏,防止内部网络的敏感数据被窃取。防火墙具有过滤进出网络的数据、管理进出网络的访问行为、禁止非法访问等基本功能。1.防火墙的基本概念所谓防火墙是指设置在不同网络或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据部门的安全策略控制(允许、拒绝、监测)出入网络的数据流,且本身具有较强的抗攻击能力。在物理组成上,防火墙系统可以是路由器,也可以是个人计算机、主机系统,或一批向网络提供安全保障的软硬件系统。在逻辑上,防火墙是一个分离器、一个限制器,也可以是一个分析器。防火墙过滤过滤互联网内部局域网图2-1防火墙工作原理2.防火墙分类4硬件防火墙X86防火墙——Cisco系统防火墙ASIC架构防火墙——NetScreen防火墙网络处理器架构防火墙——国产防火墙软件防火墙个人版:诺顿、天网、金山、瑞星、360企业版3.防火墙的主要功能1)通过防火墙可以定义一个阻塞点(控制点),过滤进、出网络的数据,管理进、出网络的访问行为,过滤掉不安全服务和非法用户,以防止外来入侵。2)控制对特殊站点的访问,例如可以配置相应的服务,使互联网用户仅可以访问此类服务,而禁止对其它系统的访问。3)记录内外通信的有关状态信息日志,监控网络安全并在异常情况下给出告警。4)可用作IPSec的平台,如可以用来实现虚拟专用网(VPN)。防火墙的保护涉及两方面一方面防止非法外部用户侵入网络访问资源和窃取数据;二方面允许合法的外部用户以指定的权限访问规定的网络资源图2-2防火墙的保护4.防火墙的实现原则防火墙是一个矛盾统一体,它既要限制数据的流通,又要保持数据的流通。实现防火墙时可遵循两项基本原则:1)一切未被允许的都是禁止的。根据这一原则,防火墙应封锁所有数据流,然后对希望提供的服务逐项开放。这种方法很安全,因为被允许的服务都是仔细挑选的;但限制了用户使用的便利性,用户不能随心所欲地使用网络服务。网络安全实训报告52)一切未被禁止的都是允许的。根据这一原则,防火墙应转发所有数据流,然后逐项屏蔽可能有害的服务。这种方法较灵活,可为用户提供更多的服务,但安全性差一些。由于这两种防火墙实现原则在安全性和可使用性上各有侧重,实际中,很多防火墙系统在两者之间做一定的折衷。5.防火墙的主要类型(1)包过滤防火墙网络层防火墙,IP包头部规则过滤优点:速度非常快无需用户端进行任何配置缺点:不能完成用户的识别、IP欺骗(2)应用代理防火墙代理服务器防火墙,由过滤路由器与代理服务器组成优点:精细日志、审计记录;适于特定的服务缺点:专用代理软件;C/S一起工作;速度慢(3)电路层防火墙电路级网关,工作在传输层;内外网虚电路优点:透明性高缺点:安全性低(4)状态检测防火墙综合三种技术特点采用基于连接的状态检测机制,结合了规则表和状态表。优点:支持多协议和应用程序易于扩充应用服务;检测无连接状态报文(RPC、UDP)2.2课程设计研究的主要问题或采用的主要技术“天网防火墙”是我国首个达到国际一流水平、首批获得国家信息安全认证中心、国家公安部、国家安全部认证的软硬件一体化网络安全产品,性能指标及技术指标达到世界同类产品先进水平。“天网防火墙”发展到现在,已经在多项网络安全关键技术上取得重大突破,特别是强大的DoS防御功能足以傲视同行。公司还在此基础上独立开发出天网VPN安全网关、内容过滤系统等网络应用软硬件系统模块。现防火墙主要用于木马检测:对目前常见的木马端口进行扫描,查看木马端口是否被打开。系统安全性检测:该项检测功能升级中。6端口扫描检测:扫描本机易受攻击端口的开放情况,并根据结果给出相关建议。信息泄漏检测:检测您的电脑系统是否存在信息泄漏的危险性。天网防火墙提供了普通设置和高级设置两种。前者主要是提供给普通用户使用的,而后者则是提供给对于网络安全有着相当了解的黑客级用户的。普通设置:在普通设置中,天网防火墙提供了极高、高、中、低、自定义五档选项。极高选项的含义就等同于前文讲到的停按钮,不过笔者认为用处不大,与其禁止数据流的出入还不如直接切断与ISP的连接来的干脆还节省上网费用,毕竟我们不是独享专线的符号。在高这个选项的时候,天网防火墙关闭了所有端口的服务,别人无法通过端口的漏洞来入侵你的电脑,而且就算是你的机器中有特洛依木马的客户端程序,也不会受到入侵者的控制。你可以用浏览器访问,但无法使用ICQ、OICQ等软件。如果你需要使用ICQ类服务,或者安装有FTPServer、HTTPServer的话,那么请不要选择此选项。这个选项阻挡了几乎所有的蓝屏攻击和信息泄露问题而且不会影响普通网络软件的使用。如果你是高级用户,需要自定义配置的话,那么请设置为自定义选项,并进入高级设置。高级设置:在高级设置中,天网防火墙提供了与网络连接、ICMP、IGMP、TCP监听、UDP监听、NETBIOS六个具体选项。ICMP:关闭时无法进行PING的操作,即别人无法用PING的方法来确定你的存在。当有ICMP数据流进入机器时,除了正常情况外一般是有人利用专门软件进攻你的机器,这是一种在Internet上比较常见的攻击方式之一。主要分为Flood攻击和Nuke攻击两类。ICMPFlood攻击通过产生大量的ICMP数据流以消耗您的计算机的CPU资源和网络的有效带宽,使得您的计算机服务不能正常处理数据,进行正常运作;ICMPNuke攻击通过Windows的内部安全漏洞,使得连接到互联网络的计算机在遭受攻击的时候出现系统崩溃的情况,不能再正常运作。也就是我们常说的蓝屏炸弹。该协议对于普通用户来说,是很少使用到的,建议关掉此功能。IGMP:和ICMP差不多的协议,除了可以利用来发送蓝屏炸弹外,还会被后门软件利用。当有IGMP数据流进入你的机器时,有可能是DDOS的宿主向你的机器发送IGMP控制的信息,如果你的机器上有DDOS的Slave软件,这个软件在接收到这个信息后将会对指定的网站发动攻击,这个时候你的机器就成了黑客的帮凶。TCP监听:关闭时,你机器上所有的TCP端口服务功能都将失效。这是一种对付特洛依木马客户端程序的有效方法,因为这些程序也一种服务程序,由于关闭了TCP端口的服务功能,外部几乎不可能与这些程序进行通讯。而且,对于普通用户来说,在互联网上只是用于浏览,关闭此功能不会影响用户的操作。但要注意,如果你的机器要执行一些服务程序,如FTP、SERVER、HTTP网络安全实训报告7SERVER时,一定要使该功能正常,而且,如果你用ICQ来接受文件,也一定要将该功能正常,否则,你将无法收到别人的ICQ信息。另外,关闭了此功能后,也可以防止大部分的端口扫描。UDP监听:失效时,你机器上所有的UDP服务功能都将失效。不过好象通过UDP方式来进行蓝屏攻击比较少见,但有可能会被用来进行激活特洛依木马的客户端程序。NETBIOS:有人在尝试使用微软网络共享服务端口(139)端口连接到您的计算机,如果您没有做好安全措施