基于内核网络过滤实验

实验目的

了解Windows下内核网络过滤技术的基本原理

了解瑞星防火墙的配置方法

利用所提到的工具进行上机实验,得到实验结果

实验原理

利用瑞星防火墙进行上机实验,得到实验结果

实验内容

掌握瑞星防火墙的配置方法

实验环境描述

1、 学生机与实验室网络直连;

2、 VPC与实验室网络直连;

3、学生机与VPC物理链路连通。

实验步骤

1、学生单击开始实验,进入实验场景。

2、学生输入账号administrator ,密码123456,登录到实验场景中的目标主机。如图所示:

图片描述

3、 在VPC1(已安装)打开瑞星个人防火墙V16,进入“防火墙规则”界面,如下图所示,可以看到防火墙已经默认阻止了Ping包

图片描述

4、 在宿主机VPC2上ping虚拟机IP,本例虚拟机IP为172.17.135.2(IP需要根据自己机器获取到的IP为准),结果如下图所示:

图片描述

5、在“防火墙规则”界面上将“禁止Ping入”设置为“放行”,再在宿主机VPC2上ping虚拟机IP,结果如下图所示:

图片描述

图片描述

6、 在VPC1上打开(已安装)XAMPP软件,开启Apache HTTP服务,并修改C:\xampp\apache\conf\extra\httpd-xampp.conf

将其中的Required Local前加一个#,再吃启动apache服务),并且点击允许连接网络

图片描述

7、在宿主机上使用IE浏览器对虚拟机的网站http://172.17.135.2以及https:// 172.17.135.2 进行访问,结果如下图所示,可以看到现在两个网站都能够正常访问

图片描述

图片描述

8、 在“防火墙规则”界面上单击“增加”,弹出IP规则配置界面,将界面中的各个属性设置成下图所示,指定本机端口80的IP包为阻止,点击“确定”进行保存,并将“规则生效优先级”设置为“IP规则优先”。

图片描述

图片描述

图片描述

9.再在宿主机上使用IE浏览器对虚拟机的网站 http://172.17.135.2以及https://172.17.135.2进行访问,结果如下图所示,可以看到http://172.17.135.2已经无法正常访问,而https://172.17.135.2可以正常访问:(如果出现问题,重新打开网页进行访问)

图片描述

图片描述

10.实验完毕,关闭虚拟机和所有窗口。

原文地址:https://www.cnblogs.com/lzkalislw/p/13628874.html