计算机硬件及网络 第7章

上传人:E**** 文档编号:89368387 上传时间:2019-05-24 格式:PPT 页数:12 大小:82KB
返回 下载 相关 举报
计算机硬件及网络 第7章_第1页
第1页 / 共12页
计算机硬件及网络 第7章_第2页
第2页 / 共12页
计算机硬件及网络 第7章_第3页
第3页 / 共12页
计算机硬件及网络 第7章_第4页
第4页 / 共12页
计算机硬件及网络 第7章_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《计算机硬件及网络 第7章》由会员分享,可在线阅读,更多相关《计算机硬件及网络 第7章(12页珍藏版)》请在金锄头文库上搜索。

1、第7章 网络安全技术,7.1 基于操作系统的安全-IPSec 7.2 基于路由器ACL的防火墙配置,7.1 基于操作系统的安全-IPSec,7.1.1 实训目的 1了解Windows 2000 Server的安全特性。 2熟悉Windows 2000 Server IPSec的工作原理。 3掌握Windows 2000 Server IPSec的配置、测试方法。,7.1 基于操作系统的安全-IPSec,7.1.2 相关理论 1术语解释 (1)散列函数 (2)数字签名 (3)认证授权 (4)数据加密标准 (5)数字签名标准 (6)互连网安全联盟及密钥管理协议 (7)互连网密钥交换 (8)RSA算

2、法 (9)Diffie-Hellman (10)消息摘要 (11)SHA-1 (12)Kerberos V5身份验证,7.1 基于操作系统的安全-IPSec,7.1.2 相关理论 2IPSec基本概念 (1)IPSec基本概念 1) 认证IP报文的来源。 2) 保证IP数据报的完整性。 3)确保IP报文的内容在传输过程中未被读取。 4) 确保认证报文没有重复。,7.1 基于操作系统的安全-IPSec,7.1.2 相关理论 2IPSec基本概念 (2)IPSec工作模式 隧道模式 传输模式 (3)认证报头 (4)封装安全负载,7.1 基于操作系统的安全-IPSec,7.1.2 相关理论 3IPS

3、ec中的安全关联 4IPSec配置步骤 5IP安全策略管理,7.1 基于操作系统的安全-IPSec,7.1.3 实训内容 1准备工作 2配置HOST A的IPSec 3配置HOST B的IPSec 4测试IPSec,7.2 基于路由器ACL的防火墙配置,7.2.1 实训目的 1掌握访问控制列表的基本概念和工作原理。 2掌握标准访问控制列表和扩展访问控制列表的命令格式和配置方法。 3掌握基于路由器ACL的防火墙设计原则和设计方法。,7.2 基于路由器ACL的防火墙配置,7.2.2 相关理论 1概述 2访问控制列表 3ACL配置方法 (1)标准IP访问列表 1)标准IP访问表语句 ACCESS-L

4、IST access-list-number DENY|PERMIT SOURCE source-wildcard|ANY 2)IP访问组语句 IP ACCESS-GROUP access-list-number IN|OUT 3)注意事项,7.2 基于路由器ACL的防火墙配置,7.2.2 相关理论 3ACL配置方法 (2)扩展IP访问列表 1)扩展IP访问表语句 ACCESS-LIST access-list-number DENY|PERMIT protocol source source-wildcard destination destination-wildcard 2)IP访问组语

5、句 IP ACCESS-GROUP access-list-number IN|OUT 3)注意事项,7.2 基于路由器ACL的防火墙配置,7.2.2 相关理论 4用ACL设计基于路由器的防火墙 (1)服务器群的安全需求 1)对外屏蔽简单网管协议,即SNMP 2)对外屏蔽远程登录协议TELNET 3)对外屏蔽其它不安全的协议或服务 (2)内网其它主机的安全需求 (3)针对IP欺骗的设计 (4)针对DoS攻击的设计 1)针对PING湮没的设计 2) 针对Smurf攻击的设计 (5)保护路由器自身安全 (6) 跟踪日志,7.2 基于路由器ACL的防火墙配置,7.2.3 实训内容 1准备工作 2常规ACL配置 3为Server A的安全配置ACL 4为内网的安全配置ACL,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号