网络安全实验指导书.docx
- 文档编号:17578749
- 上传时间:2023-07-26
- 格式:DOCX
- 页数:35
- 大小:1.55MB
网络安全实验指导书.docx
《网络安全实验指导书.docx》由会员分享,可在线阅读,更多相关《网络安全实验指导书.docx(35页珍藏版)》请在冰点文库上搜索。
网络安全实验指导书
网络安全实验指导书
信电工程学院通信与网络教研室编
实验一安全算法模拟实验
1、实验目的:
1、掌握密码技术中的相关算法。
,
2、掌握用相关计算机语言编写密码程序。
3、掌握密码技术的作用和保护信息资源的方法。
2.实验原理:
安全算法
3.实验设备
已连入局域网的计算机,Windows系列的操作系统。
4.实验步骤
用熟悉的编程语言(例如C++语言)编写一个加密和解密程序,算法古典或者现代加密算法都可以。
该程序可根据从键盘输入的密钥对明文文本文件进行加密及对生成的密文文本文件进行解密。
示例:
Vb环境下的系统的实现:
图一主界面图二算法简介
图三加密实现图四加密实现
主要代码:
FunctionEncodeChar(char1AsString,char2AsString)AsString
Dimx1,x2,y1,y2AsInteger
Dimflag1,flag2AsBoolean
If(Asc(char1)>asc_z_l)Then
flag1=True
char1=Chr(Asc(char1)-asc_change)
EndIf
If(Asc(char2)>asc_z_l)Then
flag2=True
char2=Chr(Asc(char2)-asc_change)
EndIf
If(GetXYIndex(char1,x1,y1)AndGetXYIndex(char2,x2,y2))Then
'相同字符
If(x1=x2Andy1=y2)Then
EncodeChar=CaseLow(char1,flag1)+fillChar+CaseLow(char2,flag2)
'同行字符
ElseIf(x1=x2)Then
EncodeChar=CaseLow(matrix(x1,(y1+1)Mod5),flag1)+CaseLow(matrix(x2,(y2+1)Mod5),flag2)
'同列字符
ElseIf(y1=y2)Then
EncodeChar=CaseLow(matrix((x1+1)Mod5,y1),flag1)+CaseLow(matrix((x2+1)Mod5,y2),flag2)
'对角字符
Else
EncodeChar=CaseLow(matrix(x1,y2),flag1)+CaseLow(matrix(x2,y1),flag2)
EndIf
Else
EncodeChar=CaseLow(char1,flag1)+CaseLow(char2,flag2)
EndIf
EndFunction
实验二防火墙实验
准备实验防火墙安装
一、RG-WALL的安装以及连接控制线
用准备好的串口线连接管理员PC串口端口和RG-WALL的串口端口。
连接控制线后接通电源,RG-WALL系统开始启动。
启动PC的超级终端准备与防火墙连接,相关设置如图:
系统启动完毕(成功启动后出现Beep音)后会出现如下登入提示。
输入用户系统登陆的用户名和密码后出现如下提示:
按任意键进入防火墙的设置阶段。
RG-WALL的第一步系统将提示输入系列号、featurecode以及授权号。
系统要求输入序列号,按照“产品使用授权书”上提供的信息输入序列号(注意区分大小写)然后进一步输入featurecode和授权号。
所有输入正确后进入如下画面,可以进一步设置。
二、选定防火墙工作模式
这一阶段将决定RG-WALL在安装网络中要起的作用。
敲入[ENTER]或输入1将选择缺省的路由模式,选择2,则防火墙进入网桥模式。
这一阶段的选择决定以后的设置工作。
三、管理员设置
完成防火墙模式设置以后出现如下管理员输入画面。
输入要启用的管理员ID和密码。
这里的主管理员表示带有停止/启动系统、授权其他管理员权限的主要系统负责人员。
四、设置系统名称及语言
注:
系统名称要和设置DNS中的名称一致
接下来可以进行语言的选择,默认是中文,可以选择其他语言。
五、设置时间
所有的日志和报表以及计划任务的作业都会根据这里设置的时间来形成,因此必须正确输入当前时刻。
上图是设置时间的画面,显示当前设置的时刻和时区以及时间设置相关的菜单。
选择[0]确认设置以后进入下一个阶段。
菜单中选择[1]时进入设置不同的国家地区时区的画面。
按“Tab”键或“Alt-Tab”键可以移动到相应的各项。
移动后按“space”键可以选择该项,并且利用同样的方式移动到“Ok”按钮以后回车,既可移动到前一个画面。
“Cancel”则取消当前设置移动到之前的画面。
菜单中选择[2]可以手动输入系统时间。
菜单中选择[3]可以通过NTP设定时间。
确认设置时间正确后选择“[0]AllDone”进入下一阶段。
六、指定管理员PC的IP地址
如前提到的RG-WALL提供的服务中包括了允许向特定管理员IP地址提供SSHTTP、red-giantguid服务。
想利用RG-WALL的GUI以及CLI必须注册管理员PC的IP地址。
设置时间以后进入管理员IP地址输入的提示行。
管理员PC的IP地址可以最多输入10个并且每个IP地址之间用","和""(空格)隔开。
下面的阶段还要设置网络接口,VLAN构成,静态路由,OSPF,HA-ZONE,虚IP,DNS。
可以按照提示逐个完成,也可以使用默认设置,然后通过图形界面登陆防火墙进行修改。
实验一防火墙网桥模式
【实验名称】
防火墙网桥模式
【实验目的】
配置防火墙的网桥模式功能,验证网桥模式下配置的有效性。
【背景描述】
你是公司的网络工程技术人员,决定在防火墙上启用网桥模式,直接与外网路由器相连,现在需要在防火墙上做适当配置。
【实现功能】
通过在防火墙上启用网桥模式,实现通过防火墙使路由器与三层交换机通信正常
【实验设备】
RG-WALL150防火墙、路由器、三层交换机各一台
【实验拓扑】
192.168.1.12/24
F1/0
F1
F0
F0/11
192.168.1.11/24
【实验步骤】
1.路由器的基本配置(给接口配置IP)
R1#configterminal
R1(config)#interfacefastethernet1/0
R1(config-if)#ipaddress192.168.1.12255.255.255.0
R1(config-if)#noshutdown
2.交换机的基本配置(配置IP)
Switch#configternimal
Switch(config)#vlan10
Switch(config-vlan)#exit
Switch(config)#interfacefastethenet0/11
Switch(config-if)#switchportaccessvlan10
Switch(config-if)#exit
Switch(config)#interfacevlan10
Switch(config-if)#ipaddress192.168.1.11255.255.255.0
Switch(config-if)#noshutdown
3.防火墙网桥模式配置。
的登陆防火墙(如图1)
图1登陆界面
进入主界面后从”系统”菜单中选择”转换为网桥模式”(如图2)
图2
经过几次确认后转换为网桥模式,然后将选择”网卡”菜单,将以太网的接口都添加到桥组0中.(如图3)
通过PING命令,验证路由器和三层交换机可以相互访问.
R1#ping192.168.1.11
【注意事项】
1.路由器与防火墙相连的为交叉线.
2.防火墙的网桥模式相当于在路由器和三层交换机之间添加了一台二层交换机.
3.路由器与三层交换机通过防火墙通信的地址应该在同一个网段中.
实验二防火墙路由模式
【实验名称】
防火墙路由模式
【实验目的】
配置防火墙的路由模式功能,验证路由模式下配置的有效性。
【背景描述】
你是公司的网络工程技术人员,决定在防火墙上启用路由模式,直接与外网路由器相连,现在需要在防火墙上做适当配置。
本实验以1台RG-WALL150防火墙和1台路由器R2624为例。
【实现功能】
通过在防火墙上启用路由模式,实现路由功能。
【实验拓扑】
【实验设备】
RG-WALL150防火墙(1台)、路由器1762(1台)
【实验步骤】
第一步:
在路由器上配置接口和OSPF路由协议
Red-Giant(config)#interfacefastEthernet0
Red-Giant(config-if)#ipaddress202.102.13.2255.255.255.0
Red-Giant(config-if)#noshutdown
Red-Giant(config)#interfacefastEthernet1
Red-Giant(config-if)#ipaddress210.0.0.2255.255.255.0
Red-Giant(config-if)#noshutdown
Red-Giant(config)#routerospf1
Red-Giant(config-router)#network210.0.0.00.0.0.255area0
Red-Giant(config-router)#network202.102.13.00.0.0.255area0
验证测试:
验证路由协议配置
Red-Giant#showiproute
Codes:
C-connected,S-static,R-RIP
O-OSPF,IA-OSPFinterarea
E1-OSPFexternaltype1,E2-OSPFexternaltype2
Gatewayoflastresortisnotset
C202.102.13.0/24isdirectlyconnected,FastEthernet0
C210.0.0.0/24isdirectlyconnected,FastEthernet1
第二步:
在防火墙上配置网卡
在主菜单中选择“系统→网卡”
选择“网卡”后出现如下界面:
选择“给区域分配网卡”,在其中内网和外网网卡如下:
在下面的界面中给内外接口分配IP地址及掩码如下:
第三步:
在防火墙上设置规则
在主菜单中选择“策略→规则”
选“编辑→插入规则”
选择“确定→应用”
验证测试:
验证PC可以访问防火墙的F0和F1端口
第四步:
在防火墙上配置路由
在主菜单中选择“系统→路由”
选择OSPF,并启用OSPF
在“区域编号”中输入0.0.0.0(即area0)
在“区域网络”中给OSPF添加网络如下:
在“区域接口”中添加接口如下:
配置缺省网关:
验证测试:
验证PC与服务器可以互相访问
【注意事项】
●防火墙与PC机、路由器之间都用交叉线连接;
●在安装防火墙时须在字符配置方式先做一些初始配置,如设置管理员帐号和IP;
●为了进入防火墙的图形化配置界面,须安装一个Java程序(j2re-1_4_0-win-i或更高版本)。
【参考配置】
Red-Giant#showrunning-config!
路由器配置
Currentconfiguration:
!
version6.14
(2)
!
hostname"Red-Giant"
!
enablesecret5$1$CRE4$aw6M8l6PUUtTqrzjmKgDy1
!
!
!
ipsubnet-zero
!
!
!
interfaceFastEthernet0
ipaddress202.102.13.2255.255.255.0
!
interfaceFastEthernet1
ipaddress210.0.0.2255.255.255.0
!
interfaceFastEthernet2
noipaddress
shutdown
!
interfaceFastEthernet3
noipaddress
shutdown
!
interfaceSerial0
noipaddress
shutdown
!
interfaceSerial1
noipaddress
shutdown
!
!
voice-port0
!
voice-port1
!
voice-port2
!
voice-port3
routerospf1
network210.0.0.00.0.0.255area0
network202.102.13.00.0.0.255area0
!
ipclassless
!
linecon0
line18
lineaux0
linevty04
login
!
end
实验三防火墙NAT功能
【实验名称】
防火墙NAT功能
【实验目的】
配置防火墙的静态NAT(网络地址转换)、PAT(端口地址转换)、LSNAT(负载均衡),验证NAT功能配置。
【背景描述】
你是公司的网络管理员,为了对外屏蔽公司内部网络的网络地址,同时也为了使公司内众多的计算机利用少数的几个公网IP地址访问外部网络,你决定在防火墙做网络地址转换(NAT),现在需要在防火墙上做适当配置。
本实验以PAT配置为示例,其它类型的NAT配置与此类似。
【实现功能】
对外屏蔽公司内部网络地址,提高网络安全性,并利用少数公有IP地址使公司员工都能访问外部网络。
【实验拓扑】
【实验设备】
RG-WALL150防火墙(1台)、路由器R2624(1台)
【实验步骤】
1.在路由器上配置接口IP
R1(config)#interfacefastethernet0
R1(config-if)#ipaddress202.102.13.2255.255.255.0
R1(config-if)#noshutdown
R1(config)#interfacefastethernet1
R1(config-if)#ipaddress210.0.0.2255.255.255.0
R1(config-if)#noshutdown
2.在防火墙上配置网卡
选择”系统→网卡”(如下图)
点击”给区域分配网卡”,在其中内外网网卡如下图:
然后分别设置对应接口的IP和子网掩码,如下图:
3.在防火墙上设置规则
选择”策略→规则”(出现如下图界面)
选择”编辑→插入规则”
设定规则,确定应用新建规则.
验证PC可以访问防火墙的F0和F1端口
4.在防火墙上配置PAT
在菜单中选择”NAT”在出现的窗口中选择”启用NAT”,在PAT页下选择”启用PAT”,配置网卡为eth1(即防火墙外部网口),配置”PAT地址”为地址转换为公网地址”202.102.13.1”(此处用eth1地址),配置”source地址”为内部源地址192.168.1.0/24,具体配置界面如下图:
配置缺省网关:
通过PC验证,访问210段上的服务器,但服务器不能访问PC.
【注意事项】
1.防火墙与PC、路由器之间使用交叉线。
2.设置防火墙时首先要对防火墙的管理员IP做设置,不然保存后不能进一步设置防火墙。
3.配置PAT时用的公网地址可以是防火墙的外部接口地址,或者是同一网段其他地址。
实验四防火墙规则功能
【实验名称】
防火墙规则功能
【实验目的】
通过防火墙实现网络访问规则的控制,包括对数据流量的限制。
【背景描述】
你是公司的网络管理员,为了保护公司网络系统及信息资源的安全,需要在防火墙上设置网络访问规则。
本实验以配置基于时间的网络访问控制为例,对其它规则的设置与此类似。
【实现功能】
在允许必要的网络访问的同时加强网络的安全防护。
【实验拓扑】
【实验设备】
RG-WALL150防火墙(1台)
【实验步骤】
1.在防火墙上配置网卡。
2.在防火墙上配置网关。
(参见上一实验)
3.在防火墙上设置规则。
选择“策略→规则”。
“编辑→插入规则”。
选中规则2进行修改。
(双击或通过编辑→修改)
设置可以访问的源和目的IP,通过“Add”按钮添加
在“选项”页中可以设置(如下图)
1)访问时段
2)FTP阻断
3)流量控制
4)URL阻断
5)RPC
如:
允许源192.168.1.0/24访问网络202.102.13.0/24,时间限制为00:
00到16:
00,对服务没有限制
通过PC进行测试。
服务通过
设置,流量控制通过
设置,URL阻断通过
设置。
设置好各对象后,然后在相应选项右击,添加设置好的对象如图
设置完成后即能在规则选项中看到设置的结果。
4.设置防火墙的阻断攻击
通过按钮
打开设置对话框。
根据需求对相应选项进行设置(如图)
可以阻断:
1)SYN泛滥
2)PING泛滥
3)扫描攻击
4)UDP泛滥
5)MAC地址绑定
【注意事项】
1.相应规则设置完要应用
2.设置了时间规则则要调准防火墙时钟“日志/报表→监视器系→统时钟”.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 实验 指导书