网络安全系统测试报告(7)

2020-03-26 21:51

网络安全系统测试报告

结果 测试人员 备注

步骤4,可顺利收发邮件。 步骤5,ping包应答。 步骤6、7,访问被拒绝 防火墙日志记录被拒绝访问。 测试 日期 测试通过 2.3 外网用户访问SSN区主机211.167.236.4

测试号: 测试实际应用环境访问规则实施 项目 测试已设定的外网用户对SSN区主机211.167.236.4的访问规则。外网用户访测试 问主机211.167.236.4的规则设定为:主机只允许外网用户进行HTTP、FTP访问, 其他拒绝。内容 实际应用情况测试的测试环境为:内部网、安全服务区(SSN)、外部网络。 防火墙配置如下: 网络接口设备名 eth0 eth1 测试 环境 eth2 eth0:1 eth0:2 外网用户通过拨号接入Internet. 1、外网WIN XP工作站用户通过拨号接入Internet. 2、在外网的WIN XP工作站上利用浏览器浏览http://211.167.236.4; 测试 步骤 3、在外网的WIN XP工作站上利用浏览器浏览ftp://211.167.236.4; 4、在外网的WIN XP工作站发出ping 211.167.236.4命令。 5、在SSN主机上监测访问FTP服务的IP。 6、查看防火墙日志拒绝服务的。 测试预测结果 实测结果 接口地址 211.167.236.57 211.167.236.58 192.168.1.200 211.167.236.61 211.167.236.62 标记 外部接口 SSN接口 内部接口 反向地址映射接口 反向地址映射接口

30

网络安全系统测试报告

结果 测试人员 备注

步骤2,3可访问。 测试通过 步骤4,ping包被拒绝。 步骤5在ssn区主机上检查到从防火墙外部端口发起的对211.236.167.4的FTP访问。 防火墙日志记录被拒绝访问。 测试 日期 2.4 外网用户访问SSN区主机211.167.236.39

测试号: 测试实际应用环境访问规则实施 项目 测试已设定的外网用户对SSN区主机211.167.236.39的访问规则。外网用户测试 访问主机211.167.236.39的规则设定为:主机只允许外网用户进行HTTP、FTP访 问,其他拒绝。内容 实际应用情况测试的测试环境为:内部网、安全服务区(SSN)、外部网络。 防火墙配置如下: 网络接口设备名 eth0 eth1 测试 环境 eth2 eth0:1 eth0:2 外网用户通过拨号接入Internet. 1、外网WIN XP工作站用户通过拨号接入Internet. 2、在外网的WIN XP工作站上利用浏览器浏览http://211.167.236.39; 测试 步骤 3、在外网的WIN XP工作站上利用浏览器浏览ftp://211.167.236.39; 4、在外网的WIN XP工作站发出ping 211.167.236.39命令。 5、在SSN主机上监测访问FTP服务的IP。 6、查看防火墙日志拒绝服务的。

31

接口地址 211.167.236.57 211.167.236.58 192.168.1.200 211.167.236.61 211.167.236.62 标记 外部接口 SSN接口 内部接口 反向地址映射接口 反向地址映射接口 网络安全系统测试报告

预测结果 实测结果 测试结果 测试人员 备注

步骤2,3可访问。 测试通过 步骤4,ping包被拒绝。 步骤5在ssn区主机上检查到从防火墙外部端口发起的对211.167.236.39的FTP访问。 防火墙日志记录被拒绝访问。 测试 日期 2.5 外网用户访问SSN区主机211.167.236.60

测试号: 测试实际应用环境访问规则实施 项目 测试已设定的外网用户对SSN区主机211.167.236.60的访问规则。外网用户测试 访问主机211.167.236.3的规则设定为:主机作为邮件服务器只允许外网用户进行 HTTP、SMTP、POP3访问以及DNS功能,其他拒绝。内容 实际应用情况测试的测试环境为:内部网、安全服务区(SSN)、外部网络。 防火墙配置如下: 网络接口设备名 eth0 eth1 测试 环境 eth2 eth0:1 eth0:2 域名it52.com.cn由211.167.236.60解析。 1、外网WIN XP工作站用户通过拨号接入Internet. 2、在mail服务器上建立一个邮件账户。 测试 步骤 3、在外网的WIN XP工作站上使用outlook express进行相应的SMTP和POP3配置. 4、在外网的WIN XP工作站利用outlook express收发邮件。 5、在外网的WIN XP工作站上利用浏览器浏览http://211.167.236.60; 6、在外网的WIN XP工作站上利用浏览器浏览http://www.it52.com.cn;

32

接口地址 211.167.236.57 211.167.236.58 192.168.1.200 211.167.236.61 211.167.236.62 标记 外部接口 SSN接口 内部接口 反向地址映射接口 反向地址映射接口 网络安全系统测试报告

7、在外网的WIN XP工作站发出ping 211.167.236.60命令。 8、在外网的WIN XP工作站上利用浏览器浏览ftp://211.167.236.3; 9、查看防火墙日志拒绝服务的。 预测结果 测试结果 步骤4,可顺利收发邮件。 步骤5,6可访问。 步骤7、8,访问被拒绝 防火墙日志记录被拒绝访问。 测试 日期 实测结果 测试通过 测试人员 备注

2.6 SSN区主机211.167.236.2访问外网

测试号: 测试实际应用环境访问规则实施 项目 测试已设定的SSN区主机211.167.236.2对外网的访问规则。主机测试 211.167.236.2访问外网的规则设定为:主机对外网的访问全部打开。 内容 实际应用情况测试的测试环境为:内部网、安全服务区(SSN)、外部网络。 防火墙配置如下: 网络接口设备名 eth0 eth1 测试 环境 eth2 eth0:1 eth0:2 接口地址 211.167.236.57 211.167.236.58 192.168.1.200 211.167.236.61 211.167.236.62 标记 外部接口 SSN接口 内部接口 反向地址映射接口 反向地址映射接口

33

网络安全系统测试报告

1、在主机211.167.236.2上发起不同的服务连接. 测试 步骤 2、查看防火墙日志拒绝服务的。 预测结果 测试结果 测试人员 备注

连接均可建立 防火墙日志记录被拒绝访问。 测试 日期 实测结果 测试通过 2.7 SSN区主机211.167.236.3访问外网

测试号: 测试实际应用环境访问规则实施 项目 测试已设定的SSN区主机211.167.236.3对外网的访问规则。主机测试 211.167.236.3访问外网的规则设定为:主机对外网的POP3、SMTP、ICMP访问 打开,其余拒绝。内容 实际应用情况测试的测试环境为:内部网、安全服务区(SSN)、外部网络。 防火墙配置如下: 网络接口设备名 eth0 eth1 测试 环境 eth2 eth0:1 eth0:2 1、在主机211.167.236.3上发起不同的服务连接(SMTP、POP3、ICMP、HTTP、FTP). 测试 步骤 2、查看防火墙日志拒绝服务的。 接口地址 211.167.236.57 211.167.236.58 192.168.1.200 211.167.236.61 211.167.236.62 标记 外部接口 SSN接口 内部接口 反向地址映射接口 反向地址映射接口

34


网络安全系统测试报告(7).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:教学常规检查标准及具体要求

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: