《2022年网络安全运行与维护:M-安装与配置硬件防火墙 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全运行与维护:M-安装与配置硬件防火墙 .pdf(6页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1 M6-1 :安装与配置硬件防火墙场景设计所需设备:计算机3 台;二层交换机1 台;防火墙1 台;网络线若干根;Windows XP(3套) 。场景搭建:三台计算机需要安装Windows XP 操作系统。拓扑结构,如图1 所示。图 1 场景拓扑结构图名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 6 页 - - - - - - - - - 2 教学过程设计单元名称M6-1 :安装与配置硬件防火墙学时3 班级授课时间学习目标1. 掌握防火墙的工作原理2. 掌握初始化防火墙
2、的配置方法3. 掌握防火墙的安全规则配置与管理任务描述企业要构建一台防火墙,目的是保护网络中的敏感数据不被恶意者入侵,那么需要按照一下步骤来实现:1) 防火墙放置的位置2) 防火墙拓扑设计3) 防火墙初始化配置4) 防火墙安全策略的配置教学条件1. 教学环境:多媒体教室2. 实验环境:专业实训室或计算机机房3. 硬件需求:计算机3 台、二层交换机1 台、网络线(若干根) ;防火墙1 台;4. 软件需求:Windows XP (3 套)教学资源1. 网络安全设备配置学习指导书2. 网络安全设备配置电子课件3. 网络安全设备配置任务一录像4. 网络安全设备配置教学参考5. 网络安全设备配置电子教案
3、教学方法1. 任务驱动法2. 项目教学法3. 角色扮演教学法4. 探究法教学过程步骤主要内容教学组织任务引入某企业网络有自己的Web、FTP 等服务器, 为了屏蔽互联网络中各种攻击流量,需要构建一台防火墙,目的是保护网络中的敏感数据不被恶意者入侵。教师讲授知识讲授1. 防火墙概述防火墙的英文名为“FireWall ”,它是目前一种最重要的网络防护设备,下面就来详细地介绍防火墙的概念、功能和体系结构等内容。2. 防火墙的概念一般来说, 防火墙是指设置在不同网络(如可信任的企业内部网络和不可信的公共网络)或网络安全域之间的一系列部件的组合。防火墙犹如一道护栏隔在被保护的内部网与不安全的外部网之间,
4、其作用是阻断来自外部的、针对内部网的入侵和威胁,保护内部网的安全。它是不教师讲授名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 6 页 - - - - - - - - - 3 同网络或网络安全域之间信息的唯一出入口,能根据企业的安全策略控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。防火墙提供信息安全服务,是在两个网络通信时执行的一种访问控制手段, 如同大楼的警卫一般,能允许你 “同意” 的人进入, 而将你“不同意”的人拒之门外,最大限度地阻止破坏者
5、访问你的网络,防止他们更改、复制和毁坏你的重要信息。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,Internet 上的人也无法和公司内部的人进行通信。防火墙是一种非常有效的网络安全模型。随着网络规模的不断扩大,安全问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段,也有可能来自配置上的低级错误或不合适的口令选择。而防火墙的作用就是防止不希望的、未授权的信息进出被保护的网络。因此,防火墙正在成为控制对网络系统访问的非常流行的方法。作为第一道安全防线,防火墙已经成为世界上用得最多的网络安全产品之一。基本的防火墙系统3. 防火墙的功能1) 防火墙是网络的安全屏障
6、2) 防火墙可以强化网络安全策略3) 对网络存取和访问进行监控审计4) 防止内部信息的外泄除了安全作用,防火墙还支持NAT(网络地址转换)和VPN(虚拟专用网)等企业内部网络技术。4. 防火墙的体系结构按体系结构可以把防火墙分为屏蔽路由器型防火墙、双宿主机防火墙、屏蔽主机防火墙、屏蔽子网防火墙和一些防火墙结构的变体,下面着重介绍前四种体系结构。1) 屏蔽路由器2) 双宿主机3) 屏蔽主机名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 6 页 - - - - - - - -
7、 - 4 4) 屏蔽子网5. 防火墙的分类从不同的角度可以将防火墙分为各种不同的类型。1) 从防火墙的软、硬件形式进行分类(1)软件防火墙(2)硬件防火墙(3)芯片级防火墙2) 从防火墙的技术进行分类防火墙技术虽然出现了许多,但总体来讲可分为“ 包过滤型 ” 和“ 应用代理型 ” 两大类。3) 从防火墙的结构进行分类从防火墙结构上分,防火墙主要有:单一主机防火墙、路由器集成式防火墙和分布式防火墙三种。(1)单一主机防火墙(2)路由器集成式防火墙(3)分布式防火墙4) 按防火墙的部署位置进行分类如果按防火墙的应用部署位置分,可以分为:(1)边界防火墙(2)个人防火墙(3)混合式防火墙6. 防火墙
8、的关键技术1) 包过滤防火墙2) 状态检测防火墙3) 代理防火墙7. 防火墙的设计策略防火墙的设计策略是具体地针对防火墙,负责制定相应的规章制度来实施网络服务访问策略。在制定这种策略之前,必须了解这种防火墙的性能以及缺陷、 TCP/IP 自身所具有的易攻击性和危险。像前面所提到的那样,防火墙一般执行以下两种基本设计策略中的一种:1) 除非明确不允许,否则允许某种服务;2) 除非明确允许,否则将禁止某项服务;任务分配1. 制定学习计划2. 确定实施方案3. 教师检查方案的可行性学生分组、选出组长、确定分工任务实施1. 安装并初始化防火墙2. 配置防火墙安全策略学生通过提供的教学资源进行学习,记录
9、操作步骤和遇到的问题成果评价给出任务的评价标准:1. 规定时间内完成任务,评80 分;2. 对重点和难点知识点理解深入,加评20 分;每小组派一名代表展示本组的成果、 小组互评、教师点评并总结,给出每一组的具体等级或分名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 6 页 - - - - - - - - - 5 数作业布置作业和提交方式:教材课后作业学生在课后巩固所学知识和技能名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - -
10、 - - - - 名师精心整理 - - - - - - - 第 5 页,共 6 页 - - - - - - - - - 6 过程及成果评价单元名称M6-1 :安装与配置硬件防火墙学时3 任务描述企业要构建一台防火墙,目的是保护网络中的敏感数据不被恶意者入侵,那么需要按照一下步骤来实现:1. 防火墙放置的位置2. 防火墙拓扑设计3. 防火墙初始化配置4. 防火墙安全策略的配置任务分析实施方案1. 教师认可:2. 3. 4. 问题记录1. 处理方法1. 2. 2. 3. 3. 成果评价评价项目评价标准学生自评(20%)小组互评(30% )教师评价(50% )1. 1. (x%)2. 2. (x%)3. 3. (x%)4. 4. (x%)5. 5. (x%)6. 6. (x%)7. 7. (x%)教师评语评语:成绩等级:教师签字:小组信息班级第组同组同学组长签字日期名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 6 页 - - - - - - - - -