网络安全第三章实验.docx

上传人:b****1 文档编号:20133341 上传时间:2023-04-25 格式:DOCX 页数:25 大小:854.29KB
下载 相关 举报
网络安全第三章实验.docx_第1页
第1页 / 共25页
网络安全第三章实验.docx_第2页
第2页 / 共25页
网络安全第三章实验.docx_第3页
第3页 / 共25页
网络安全第三章实验.docx_第4页
第4页 / 共25页
网络安全第三章实验.docx_第5页
第5页 / 共25页
点击查看更多>>
下载资源
资源描述

网络安全第三章实验.docx

《网络安全第三章实验.docx》由会员分享,可在线阅读,更多相关《网络安全第三章实验.docx(25页珍藏版)》请在冰豆网上搜索。

网络安全第三章实验.docx

网络安全第三章实验

网络安全第三章试验

实验1:

以创建隧道的方式在不安全的internet网络中安全的传输数据!

一个总公司和一个分公司(建立一条VPN隧道)

1:

实验需求:

4台路由器(其中R3关闭路由功能做交换机),1台虚拟windows2003做总公司的一台主机,外网一台分公司的主机还有一台真机。

(在真机上上装sniffer截取总公司和分公司之间传输的数据包)。

2:

实验拓扑:

3:

实验步骤:

●搭建环境:

◆在真机上创建一块回环网卡作为本机IP(避免实验环境一样的网络中出现地址重复);

◆在虚拟机上增加一块hostonly2的网卡作为外网分公司的主机网卡(XP的网卡);

◆用hostonly1网卡作为总公司内部主机windows2003的网卡;

◆在三个交换机上合理分配IP地址;

●配置路由:

◆在r1上配置默认路由到r2的20.0.0.2端口;

◆在r4上配置默认路由到r2的30.0.0.1端口;

◆在r2上配置2条静态路由分别到20.0.0.1和.0.0.0.2;

●在真机的windows上安装sniffer然后在sw3(r3)上面配置端口监控,在真机上利用sniffer截取在总公司主机和分公司主机上传输的数据包(查看分析被截获的数据包);

●在r1和r4上做VPN,利用隧道在不安全的网络internet中传输加密的数据包;

●再用真机去截获双方的数据包查看截获数据包的的信息。

4:

实验过程分析:

创建回环网卡避免在同样的实验环境中网络地址重复:

在虚拟机上创建一块hostonly2网卡连接在XP上:

本机的VMware虚拟网卡连接在总公司的windows2003(虚拟机的windows2003)

小凡的环境:

在r1,r2,sw1,r4上配置接口IP:

R1:

R2:

Sw1(R3):

R4:

在r1上配置默认路由:

在r2上配置2个静态路由:

在r4上配置默认路由:

抓去数据包验证:

在sniffer上无法抓去数据包

 

在sw1(r3)上配置端口监听:

因为sniffer抓包只能把流经的数据包抓获所以要配置端口的监听,来是本来不经过的数据能经过,从而来抓去数据包!

验证抓取的数据包:

(如果中间网卡信息有改动则要保存后重启相连路由器)

删去r1和r4上的默认路由和r2上的静态路由之后再去抓包和ping

无法抓到包也无法ping通:

 

在r1上和r4上创建VPN隧道保证数据在不安全的网络internet中可以进行加密安全传送数据包:

在r1上配置:

(命令文本如下)

enable

conft

!

cryptoisakmpenable

cryptoisakmppolicy1

hashmd5

encryption3des

authenticationpre-share

lifetime300

exit

cryptoisakmpkeyaddress30.0.0.2

!

access100permitip10.0.0.00.255.255.25540.0.0.00.255.255.255

cryptoipsectransform-setymjah-sha-hmacesp-3desesp-sha-hmac

exit

!

cryptomapyyy1ipsec-isakmp

matchaddress100

setpeer30.0.0.2

settransform-setymj

exit

!

intf1/0

cryptomapyyy

exit

!

 

在r4上配置:

(命令文本如下)

enable

conft

!

cryptoisakmpenable

cryptoisakmppolicy1

hashmd5

encryption3des

authenticationpre-share

lifetime300

exit

cryptoisakmpkeyaddress20.0.0.1

!

access100permitip40.0.0.00.255.255.25510.0.0.00.255.255.255

cryptoipsectransform-setymjah-sha-hmacesp-3desesp-sha-hmac

exit

!

cryptomapyyy1ipsec-isakmp

matchaddress100

setpeer20.0.0.1

settransform-setymj

exit

!

intf0/0

cryptomapyyy

exit

!

其中的命令和r1上的对段地址和端口地址要颠倒,而策略号和表号要相同

在最后一定要将定义的cryptomap映射到与对端端口连接的端口上!

 

在总公司的windows2003上可以ping通分公司的主机地址但是无法与期间的sniffer抓包的主机ping通也不经过sw1(r3)传输数据包。

说明r1和r4自建建立了隐藏的VPN隧道使数据包可以安全的在internet网络上传输!

在总公司的服务器上建立了VPN服务器以后在需要登录的客户机上安装VPN的客户端即可,在不再总公司的物理区域中时可以利用VPN的密钥认证来进入总公司的服务器获得信息。

在重新配置上默认路由和静态路由以后,如果不需要经过VPN发送的数据包可以用明文发送,这样也可以想网络上除了分公司的地址发送数据包更可以通过VPN向分公司发送重要文件和数据!

 

如果希望总公司和分公司内的地址也可以访问internet则必须在r1和r4上面做PAT地址转换。

R1:

access-list1deny路由器的inside端口的地址和子网掩码

ipnatinsidesourcelist1inside的端口号overload

interfacef0/0

ipnatoutside

interfacef1/0

ipnatinside

r4上用相同的方法即可

 

实验2:

以创建隧道的方式在不安全的internet网络中安全的传输数据!

一个总公司和多个分公司(建立多条VPN隧道)

1:

实验设备:

5台路由器和1台总公司服务器windows2003做测试机和2台windows2003客户端还有一台XP客户端

2:

实验拓扑:

3:

实验步骤:

●在VMware上建立3个虚拟的hostonly的网卡分别为hostonly2,hostonly3和hostonly4

●用window2003的测试机利用修改IP和修改网卡连接方式的方法去一个一个测试与各个分公司之间建立VPN隧道。

●最后在建立一台XP,把windows2003和XP连接在其个不同的分公司上。

利用端口监听的方式去用XP去截取windosw2003和总公司服务器(本机)之间的数据包,看是否可以截获

4:

实验过程分析:

创建3个VMware的hostonly网卡分别为hostonly2,hostonly3和hostonly4

在真机上连接在回环网卡上

在windows2003的虚拟机上的网卡连接在VMware1上

在XP的虚拟机上的网卡连接在VMware2

在第二胎windows2003-DC上的虚拟机网卡连接在VMware3上

小凡连接图:

在5个路由器上配置端口IP

R1:

R2:

R3:

R4:

R5:

在r1上配置默认路由到r2:

在r2上配置3个网段的静态路由:

在r3上配置默认路由到r2:

在r4上配置默认路由到r2:

在r5上配置默认路由到r2:

测试连通性:

取消r2上的静态路由。

在r1,r3,r4和r5上做VPN,在r1上同时做3条VPN!

R1和R3相连的VPN脚本:

enable

conft

!

cryptoisakmpenable

cryptoisakmppolicy1

hashmd5

encryption3des

authenticationpre-share

lifetime300

exit

cryptoisakmpkeyaddress30.0.0.2

!

access100permitip192.168.1.00.0.0.255192.168.2.00.0.0.255

cryptoipsectransform-setmwbah-sha-hmacesp-3desesp-sha-hmac

exit

!

cryptomapmawenbin1ipsec-isakmp

matchaddress100

setpeer30.0.0.2

settransform-setmwb

exit

!

intf1/0

cryptomapmawenbin

exit

!

R1和R4相连的VPN脚本:

enable

conft

!

cryptoisakmpenable

cryptoisakmppolicy2

hashmd5

encryption3des

authenticationpre-share

lifetime300

exit

cryptoisakmpkeyaddress40.0.0.2

!

access110permitip192.168.1.00.0.0.255192.168.3.00.0.0.255

cryptoipsectransform-setmwb1ah-sha-hmacesp-3desesp-sha-hmac

exit

!

cryptomapmawenbin11ipsec-isakmp

matchaddress100

setpeer30.0.0.2

settransform-setmwb1

exit

!

intf1/0

cryptomapmawenbin1

exit

!

R3和R1相连的VPN通道脚本:

enable

conft

!

cryptoisakmpenable

cryptoisakmppolicy1

hashmd5

encryption3des

authenticationpre-share

lifetime300

exit

cryptoisakmpkeyaddress20.0.0.1

!

access100permitip192.168.2.00.0.0.255192.168.1.00.0.0.255

cryptoipsectransform-setmwbah-sha-hmacesp-3desesp-sha-hmac

exit

!

cryptomapmawenbin1ipsec-isakmp

matchaddress100

setpeer20.0.0.1

settransform-setmwb

exit

!

intf0/0

cryptomapmawenbin

exit

!

R4和R1相连的VPN通道脚本:

enable

conft

!

cryptoisakmpenable

cryptoisakmppolicy2

hashmd5

encryption3des

authenticationpre-share

lifetime300

exit

cryptoisakmpkeyaddress20.0.0.1

!

access110permitip192.168.3.00.0.0.255192.168.1.00.0.0.255

cryptoipsectransform-setmwb1ah-sha-hmacesp-3desesp-sha-hmac

exit

!

cryptomapmawenbin11ipsec-isakmp

matchaddress110

setpeer20.0.0.1

settransform-setmwb1

exit

!

intf0/0

cryptomapmawenbin1

exit

!

 

从R1上向R3和R4做了2条VPN通道以后建立了2个VPN通道:

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 职业教育 > 职高对口

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1