【网络安全】实验七(ISA防火墙的规则设置)

一、实验目的


二、配置环境

打开两台虚拟机,并参照下图,搭建网络拓扑环境,要求两台虚拟机的IP地址要按照图中的标识进行设置,并根据搭建完成情况,勾选对应选项。注:此处的学号=本人学号的最后两位数字,1学号=本人学号的最后两位数字+100。

(1)将host1的IP地址设置为172.16.学号.学号

(2)将host2的IP地址设置为172.16.学号.1学号

(3)将防火墙的内网IP地址设置为172.16.学号.250,IP地址设置为192.168.17.1学号

(4)在防火墙上配置路由功能,并使内、外网之间能互相PING通

(1)

(2)

(3)

(4)


三、实验操作

2、在安装ISA防火墙之前,在host1上分别完成下列操作并截图,要求与ipconfig同屏。

(1)访问http://www.hstc.edu.cn

(2)执行命令nslookup www.baidu.cn

(3)访问ftp://pc.hstc.edu.cn

(1)

(2)

(3)


3、在防火墙上安装ISA防火墙软件,安装好后,打开规则设置窗口截图,要求要ipconfig同屏。

直接在路由器上安装防火墙软件ISA (一定要先把前面的环境搭建好!):

要提前命名,防止不知道哪个是内网。

等待安装完成即可。


4、在ISA中添加第一条访问规则:内网→外网,禁止DNS。

完成下列操作:

(1)将ISA访问规则窗口截屏,要求与ipconfig同屏

(2)执行nslookup www.baidu.cn命令,并截屏,要求与ipconfig同屏

(3)在防火墙上用Wireshark抓包,并将对应的数据包截屏,要求与ipconfig同屏

(1)

拒绝DNS服务:

(2)

在host1或者host2中完成:

(3)


5、将第一条访问规则中的禁止DNS,改为允许DNS。

完成下列操作:

(1)执行命令nslookup www.baidu.com,将执行结果截屏,要求与ipconfig同屏

(2)在防火墙上用Wireshark抓包,并将对应的数据包截屏,要求与ipconfig同屏

(1)

同样在host1或者host2中完成:

(2)

既有发出请求的,也有响应的。


6、分析比较第一条规则中,禁止和允许DNS两种情况下数据包的不同。

在禁止DNS的情况下, 防火墙上只能抓取到内网发出的DNS请求数据包,抓取不到DNS的响应数据包。

在允许DNS的情况下,防火墙能够抓取DNS请求数据包和DNS响应数据包。


7、在ISA中添加第2条访问规则:内网→外网,允许Web访问(包括http和https访问),并将第1条访问规则设置为禁止DNS。

完成下列操作:

(1)将ISA访问规则窗口截屏,要求与ipconfig同屏

(2)在Host1上访问https://www.baidu.com,将结果截屏,要求与ipconfig同屏

(3)在Host2上访问https://220.181.38.148,将结果截屏,要求与ipconfig同屏

(4)在防火墙上,分别用Wireshark抓包,并将对应的数据包截屏,要求与ipconfig同屏

(5)根据Wireshark抓到的数据包,分析比较host1和host2上的访问结果有什么不同

(1)

 

(2)

(3)

(4)

(5)

host1无法访问,host2可以进行访问。


8、将第1条规则的禁止DNS,改为允许DNS,第2条规则不变。

完成下列操作:

(1)将ISA访问规则窗口截屏,要求与ipconfig同屏

(2)在Host1上访问https://www.baidu.com,将结果截屏,要求与ipconfig同屏

(3)在Host2上访问https://220.181.38.148,将结果截屏,要求与ipconfig同屏

(4)在防火墙上,分别用Wireshark抓包,并将对应的数据包截屏,要求与ipconfig同屏

(5)根据Wireshark抓到的数据包,分析比较host1和host2上的访问结果有什么不同

(1)

(2)

(3)

(4)

(5)

host1和host2都能成功访问。


9、将第1条规则的内网改为host1,且允许DNS,第2条规则的内网改为host2,且允许HTTP。

完成下列操作:

(1)将ISA访问规则窗口截屏,要求与ipconfig同屏

(2)在Host1上访问https://www.baidu.com,将结果截屏,要求与ipconfig同屏

(3)在Host2上访问https://220.181.38.148,将结果截屏,要求与ipconfig同屏

(4)在防火墙上,分别用Wireshark抓包,并将对应的数据包截屏,要求与ipconfig同屏

(5)根据Wireshark抓到的数据包,分析比较host1和host2上的访问结果有什么不同

(1)

(2)

(3)

(4)

(5)

host1和host2都能访问成功。


10、完成下列规则的设置:

(1)第1条规则,内网→外网,拒绝Web访问(包括http和https访问);

(2)第2条规则,内网→外网,允许DNS规则;

(3)第3条规则,内网→外网,允许TCP协议(需要自己添加TCP协议)

完成下列操作:

(4)在host1上访问https://www.hstc.edu.cn,用Wireshark抓包,将两个结果同屏。要求Wireshark要展示相关数据包

(5)在host2上访问ftp://210.38.209.164,用Wireshark抓包,将两个结果同屏。要求Wireshark要展示相关数据包

(6)根据Wireshark的抓包情况,对以上操作结果进行分析对比

(1)

(2)

不要忘记点击“应用”!

(3)

(4)

(5)

(6)

host1访问失败,host2访问成功。


11、完成下列规则的设置:

(1)第1条规则,内网→外网,拒绝TCP协议;

(2)第2条规则,内网→外网,允许DNS规则;

(3)第3条规则,内网→外网,允许Web访问(包括http和https访问)

完成下列操作:

(4)在host1上访问https://www.hstc.edu.cn,用Wireshark抓包,将两个结果同屏。要求Wireshark要展示相关数据包

(5)在host2上访问ftp://210.38.209.164,用Wireshark抓包,将两个结果同屏。要求Wireshark要展示相关数据包

(6)根据Wireshark的抓包情况,对以上操作结果进行分析对比

(1)(2)(3)

(4)

(5)

(6)

host1访问成功,host2访问失败。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/pingmian/42455.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

VRay渲染有什么技巧?渲染100邀请码1a12

渲染是视觉行业非常重要的一环,没有渲染就没有效果图,常用的渲染器有Vray,而Vray渲染有很多技巧,可以让渲染更快更省,下面我们总结下。 1、删除无用对象 检查场景,看是否有一些不需要渲染的物体和灯光&am…

时间处理的未来:Java 8全新日期与时间API完全解析

文章目录 一、改进背景二、本地日期时间三、时区日期时间四、格式化 一、改进背景 Java 8针对时间处理进行了全面的改进,重新设计了所有日期时间、日历及时区相关的 API。并把它们都统一放置在 java.time 包和子包下。 Java5的不足之处: 非线程安全&…

十一、作业

1.从大到小输出 写代码将三个整数数按从大到小输出。 void Swap(int* px, int* py) {int tmp *px;*px *py;*py tmp;} int main() {int a 0;int b 0;int c 0;scanf("%d %d %d", &a, &b, &c);int n 0;if (a<b){Swap(&a, &b);}if (a &l…

移动校园(2):express构建服务器,小程序调用接口,展示数据

express做服务器框架&#xff0c;mssql连接数据库&#xff0c;uni-request调用接口 这是文件夹目录 然后是index.js内容 const expressrequire(express) const appexpress() const uniRouterrequire("./uniRouter") const config{user:sa,password:123456,server:l…

基于YOLOv5的人脸目标检测

本文是在之前的基于yolov5的人脸关键点检测项目上扩展来的。因为人脸目标检测的效果将直接影响到人脸关键点检测的效果&#xff0c;因此本文主要讲解利用yolov5训练人脸目标检测(关键点检测可以看我人脸关键点检测文章) 基于yolov5的人脸关键点检测&#xff1a;人脸关键点检测…

批导会计凭证程序报错,通过监控点和消息类来定位触发的位置

ZFIU001 批导会计凭证报错&#xff0c;通过监控点和消息类来定位触发的位置 在使用程序导入会计凭证的时候&#xff0c;发现报错&#xff0c;后面找了很久很久的系统标准程序&#xff0c;打断点才找到这个位置&#xff0c;使用监控点还是可以比较快速找到报错的原因的&#xff…

QWidget窗口抗锯齿圆角的一个实现方案(支持子控件)2

QWidget窗口抗锯齿圆角的一个实现方案&#xff08;支持子控件&#xff09;2 本方案使用了QGraphicsEffect&#xff0c;由于QGraphicsEffect对一些控件会有渲染问题&#xff0c;比如列表、表格等&#xff0c;所以暂时仅作为研究&#xff0c;优先其他方案 在之前的文章中&#…

昇思学习打卡-10-ShuffleNet图像分类

文章目录 网络介绍网络结构部分实现对应网络结构 模型训练shuffleNet的优缺点总结优点不足 网络介绍 ShuffleNet主要应用在移动端&#xff0c;所以模型的设计目标就是利用有限的计算资源来达到最好的模型精度。ShuffleNetV1的设计核心是引入了两种操作&#xff1a;Pointwise G…

国内采用docker部署open-metadata

背景 最近看看开源的元数据管理项目&#xff0c;比较出名点的有open-metadata、datahub、OpenLineage、atlas。 open-metadata有1千多的贡献者&#xff0c;4.8K的stars&#xff0c;社区现在也比较活跃&#xff0c;支持的数据库类型还蛮多&#xff0c;基本市面上常见的都有支持…

【每日一练】python三目运算符的用法

""" 三目运算符与基础运算的对比 """ a 1 b 2#1.基础if运算判断写法&#xff1a; if a > b:print("基础判断输出&#xff1a;a大于b") else:print("基础判断输出&#xff1a; a不大于b")#2.三目运算法判断&#xff1a;…

揭秘IP:从虚拟地址到现实世界的精准定位

1.IP地址介绍 1.内网 IP 地址&#xff08;私有 IP 地址&#xff09; 内网 IP 地址&#xff0c;即私有 IP 地址&#xff0c;是在局域网&#xff08;LAN&#xff09;内部使用的 IP 地址。这些地址不会在公共互联网中路由&#xff0c;因此可以在多个局域网中重复使用。私有 IP 地…

股票Level-2行情是什么,应该怎么使用,从哪里获取数据

行情接入方法 level2行情websocket接入方法-CSDN博客 相比传统的股票行情&#xff0c;Level-2行情为投资者打开了更广阔的视野&#xff0c;不仅限于买一卖一的表面数据&#xff0c;而是深入到市场的核心&#xff0c;提供了十档乃至千档的行情信息&#xff08;沪市十档&#…

STM32第十六课:WiFi模块的配置及应用

文章目录 需求一、WiFi模块概要二、配置流程1.配置通信串口&#xff0c;引脚和中断2.AT指令3.发送逻辑编写 三、需求实现代码总结 需求 完成WiFi模块的配置,使其最终能和服务器相互发送消息。 一、WiFi模块概要 本次使用的WiFi模块为ESP-12F模块&#xff08;安信可&#xf…

【LLM第8篇】Delta Tuning

如何对large-scale PLM进行调整呢&#xff1f; 一个有效的方式是delta tuning&#xff1b;只更新PLM中的一小部分参数&#xff0c;其它参数不动。 把解决任务的能力具象化成delta object这样的参数&#xff0c;只需要几十兆参数存储。 过去模型参数是随机的&#xff0c;现在预…

【MySQL】逻辑架构与存储引擎

一、逻辑架构 1、MySQL逻辑架构 我们可以根据上图来对sql的执行过程进行分析 第一步&#xff1a;客户端与服务器建立一个连接&#xff0c;从连接池中分配一个线程处理SQL语句第二步&#xff1a;SQL接口接受SQL指令第三步&#xff1a;如果是5.7版本&#xff0c;就会先去缓存中…

Python字符串处理常用的30种操作

我们平时编写代码时&#xff0c;经常需要对字符串进行处理&#xff0c;本文详细介绍Python处理字符串常用的30种操作&#xff0c;并给出了对应的代码。 分割 使用split()方法将字符串按照指定的分隔符进行分割。 s "Hello,World" result s.split(","…

国产AI芯片被撕下遮羞布,宁买阉割八成性能的NVIDIA,也不买国产

曾经有传言指有国产AI芯片大受欢迎&#xff0c;还卖出了100万片&#xff0c;不过半年多时间过去&#xff0c;海外分析机构指出国内的互联网企业纷纷抢购NVIDIA阉割八成性能的H20&#xff0c;至于国产AI芯片则不获欢迎。 导致如此结果&#xff0c;在于NVIDIA拥有许多独特的优势&…

论文略读: LLaMA Pro: Progressive LLaMA with Block Expansion

ACL 2024 人类通常在不损害旧技能的情况下获得新技能 然而&#xff0c;对于大型语言模型&#xff08;LLMs&#xff09;&#xff0c;例如从LLaMA到CodeLLaMA&#xff0c;情况正好相反。深度学习笔记&#xff1a;灾难性遗忘-CSDN博客——>论文提出了一种用于LLMs的新的预训练…

Nettyの源码分析

本篇为Netty系列的最后一篇&#xff0c;按照惯例会简单介绍一些Netty相关核心源码。 1、Netty启动源码分析 代码就使用最初的Netty服务器案例&#xff0c;在bind这一行打上断点&#xff0c;观察启动的全过程&#xff1a; 由于某些方法的调用链过深&#xff0c;节约篇幅&#xf…