ImageVerifierCode 换一换
格式:DOCX , 页数:21 ,大小:35.94KB ,
资源ID:8712630      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8712630.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全和管理实验报告.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全和管理实验报告.docx

1、网络安全和管理实验报告网络安全和管理实验指导书电子与信息工程系网络工程教研室2011-10-25实验一 为WWW服务配置SSL一、实验目的1加深并消化授课内容,掌握SSL的基本概念;2了解并熟悉万维网服务器的配置;3掌握在万维网服务器上部署SSL协议;二、实验要求1掌握Security Socket Layer在应用层的作用;2独立完成在万维网服务器上部署SSL;3实验结束后,用统一的实验报告用纸编写实验报告。三、实验环境Windows 2003 企业版服务器+IIS服务,Linux企业版服务器+Apache服务四、实验内容1Windows系统上部署万维网服务,并配置SSL2Linux系统上部

2、署万维网服务,并配置SSL五、实验步骤Windows系统上部署万维网服务,并配置SSL(1)颁发证书 1.从“管理工具”程序组中启动“证书颁发机构”工具。 2.展开证书颁发机构,然后选择“挂起的申请”文件夹。 3.选择刚才提交的证书申请。 4.在“操作”菜单中,指向“所有任务”,然后单击“颁发”。 5.确认该证书显示在“颁发的证书”文件夹中,然后双击查看它。 6.在“详细信息”选项卡中,单击“复制到文件”,将证书保存为 Base-64 编码的 X.509 证书。7.关闭证书的属性窗口。 8.关闭“证书颁发机构”工具。 (2)在 Web 服务器上安装证书 1. 如果 Internet 信息服务尚

3、未运行,则启动它。 2. 展开服务器名称,选择要安装证书的 Web 站点。 3. 右键单击该 Web 站点,然后单击“属性”。 4. 单击“目录安全性”选项卡。 5. 单击“服务器证书”启动 Web 服务器证书向导。 6. 单击“处理挂起的申请并安装证书”,然后单击“下一步”。 7. 输入包含 CA 响应的文件的路径和文件名,然后单击“下一步”。 8. 检查证书概述,单击“下一步”,然后单击“完成”。 现在,已在 Web 服务器上安装了证书。 (3)将资源配置为要求 SSL 访问 此过程使用 Internet 服务管理器,将虚拟目录配置为要求 SSL 访问。为特定的文件、目录或虚拟目录要求使用

4、 SSL。客户端必须使用 HTTPS 协议访问所有这类资源。 1.如果 Internet 信息服务尚未运行,则启动它。 2.展开服务器名称和 Web 站点。(这必须是已安装证书的 Web 站点) 3.右键单击某个虚拟目录,然后单击“属性”。 4.单击“目录安全性”选项卡。 5. 单击“安全通信”下的“编辑”。 6.单击“要求安全通道 (SSL)”。 7. 单击“确定”,然后再次单击“确定”关闭“属性”对话框。 8.关闭 Internet 信息服务。 Linux系统上部署万维网服务,并配置SSL安装并设置具备SSL的Apache网站服务器1.创建rasref目录,在该目录提取文件。# mkdir

5、 rsaref-2.0# cd rsaref-2.0# gzip -d -c ./rsaref20.tar.Z | tar xvf -2.配置并构造OpenSSL库。# cd rsaref-2.0# cp -rp install/unix local# cd local# make# mv rsaref.a librsaref.a# cd ./.3.安装OpenSSL。# cd openssl-0.9.x# ./config -prefix=/usr/local/ssl-Lpwd/./rsaref-2.0/local/ rsaref -fPIC4.配置MOD_SSL模块,然后用Apache配置

6、指定它为一个可装载的模块。# cd mod_ssl-2.5.x-1.3.x# ./configure-with-apache=./apache_1.3.x# cd .可以把更多的Apache模块加到Apache源代码树中。可选的-enable-shared=ssl选项使得mod_ssl构造成为一个DSO“libssl.so”。关于在Apache支持DSO的更多信息,阅读Apache源代码树中的INSTALL和 htdocs/manual/dso.html文档。# cd apache_1.3.x# SSL_BASE=./openssl-0.9.xRSA_BASE=./rsaref-2.0/loc

7、al./configure -enable-module=ssl-activate-module=src/modules/php4/libphp4.a-enable-module=php4 -prefix=/usr/local/apache-enable-shared=ssl5.生成Apache,然后生成证书,并安装# make正确地完成,得到类似于以下的信息:+-+| Before you install the package you now should prepare the SSL | certificate system by running the make certificat

8、e command. | For different situations the following variants are provided: | | % make certificate TYPE=dummy (dummy self-signed Snake Oil cert) | % make certificate TYPE=test (test cert signed by Snake Oil CA) | % make certificate TYPE=custom (custom cert signed by own CA) | % make certificate TYPE=

9、existing (existing cert) | CRT=/path/to/your.crt KEY=/path/to/your.key | | Use TYPE=dummy when youre a vendor package maintainer, | the TYPE=test when youre an admin but want to do tests only, | the TYPE=custom when youre an admin willing to run a real server | and TYPE=existing when youre an admin

10、who upgrades a server. | (The default is TYPE=test) | | Additionally add ALGO=RSA (default) or ALGO=DSA to select | the signature algorithm used for the generated certificate. | | Use make certificate VIEW=1 to display the generated data. | | Thanks for using Apache & mod_ssl. Ralf S. Engelschall |

11、rse | |+-+实验二 NAT地址转换一、实验目的1加深并消化授课内容,理解NAT的作用;2掌握NAT网络地址转换的方法;3掌握NAT服务在网络设备上的配置方法。二、实验要求1掌握NAT的网络地址转换的原理;2熟悉在路由器上使用NAT服务;3熟悉Windows服务器上使用NAT服务三、实验环境Cisco路由器;Windows 2003企业版服务器四、实验内容1静态地址转换2动态地址转换3复用动态地址转换。4Windows 2000 Server的网络地址翻译五、实验步骤1静态地址转换(1)、在内部本地地址与内部合法地址之间建立静态地址转换。在全局设置状态下输入: Ip nat inside

12、 source static 内部本地地址 内部合法地址 (2)、指定连接网络的内部端口 在端口设置状态下输入: ip nat inside (3)、指定连接外部网络的外部端口 在端口设置状态下输入: ip nat outside2动态地址转换(1)、在全局设置模式下,定义内部合法地址池 ip nat pool 地址池名称 起始IP地址 终止IP地址 子网掩码 其中地址池名称可以任意设定。(2)、在全局设置模式下,定义一个标准的access-list规则以允许哪些内部地址可以进行动态地址转换。Access-list 标号 permit 源地址 通配符 其中标号为1-99之间的整数。(3)、在全

13、局设置模式下,将由access-list指定的内部本地地址与指定的内部合法地址池进行地址转换。 ip nat inside source list 访问列表标号 pool内部合法地址池名字 (4)、指定与内部网络相连的内部端口在端口设置状态下:ip nat inside (5)、指定与外部网络相连的外部端口Ip nat outside 3复用动态地址转换。(1)、在全局设置模式下,定义内部合地址池ip nat pool 地址池名字 起始IP地址 终止IP地址 子网掩码其中地址池名字可以任意设定。 (2)、在全局设置模式下,定义一个标准的access-list规则以允许哪些内部本地地址可以进行动

14、态地址转换。access-list 标号 permit 源地址 通配符其中标号为199之间的整数。(3)、在全局设置模式下,设置在内部的本地地址与内部合法IP地址间建立复用动态地址转换。 ip nat inside source list 访问列表标号 pool 内部合法地址池名字 overload(4)、在端口设置状态下,指定与内部网络相连的内部端口ip nat inside(5)、在端口设置状态下,指定与外部网络相连的外部端口ip nat outside 4Windows 2000 Server的网络地址翻译(1)、连接Internet网卡的IP由ISP提供。(2)、连接内部网网卡的IP地

15、址需要以下配置:IP地址:192.168.0.1 子网掩码:255.255.255.0 默认网关:无(3)、客户机的IP地址的配置为:IP地址:192.168.0.x(可设为同一网段内的任一独立的IP)子网掩码:255.255.255.0默认网关:192.168.0.1(4)、在“路由和远程访问”控制台中,用鼠标右键单击域服务器,从弹出的快捷菜单中选择“配置并启用路由和远程访问”选项,打开“路由和远程访问服务器安装向导”对话框。(5)、在路由和远程访问服务器安装向导中,选择用于“Internet连接服务器”的选项,以及用来安装带有网络地址转换(NAT)路由协议的路由器的选项。(6)、接下来要定

16、义好哪块网卡连接Internet。(7)、至此所有配置工作已经全部完成,下面需要测试能不能连接内网和外网。 实验三 IPSec的配置一、实验目的1加深并消化授课内容,理解VPN的作用;2掌握在VPN中部署IPSec的方法;3掌握IPSec在网络设备上的配置方法。二、实验要求1掌握虚拟专用网的原理;2熟悉在路由器上使用VPN服务;3熟悉使用IPSec的虚拟专用网的接入方式三、实验环境路由器2台四、实验内容 假设你是公司的网络管理员,公司因业务的扩大,建立了一个分公司,因为公司的业务数据重要,公司的总部与分公司传输数据时需要加密,采用IPSec VPN技术对数据进行加密。五、实验步骤1路由器基本配

17、置。R1 (config)# R1 (config)#interface fastEthernet 0/0 R1 (config-if)#ip address 101.1.1.1 255.255.255.252 R1 (config-if)#no shutdown R1 (config-if)#exit R1 (config)#interface Loopback 0 R1 (config-if)#ip address 10.1.1.1 255.255.255.0 R1 (config-if)#no shutdown R1 (config-if)#exit R2 (config)#interf

18、ace fastEthernet 0/0 R2 (config-if)#ip address101.1.1.2 255.255.255.252 R2 (config-if)#no shutdown R2 (config-if)#exit R2 (config)#interface Loopback 0 R2 (config-if)#ip address 10.1.2.1 255.255.255.0 R2 (config-if)#no sh R2 (config-if)#end 2配置默认路由。R1 (config)#ip route 0.0.0.0 0.0.0.0 101.1.1.2 R2 (

19、config)# ip route 0.0.0.0 0.0.0.0 101.1.1.1 3配置IPSec VPN。R1 (config)# crypto isakmp policy 10 R1 (isakmp-policy)#authentication pre-share R1 (isakmp-policy)#hash md5 R1 (isakmp-policy)#group 2 R1 (isakmp-policy)#exit R1 (config)#crypto isakmp key 0 ruijie address 101.1.1.2 R1 (config)#crypto ipsec t

20、ransform-set vpn ah-md5-hmac esp-des esp-md5-hmac R1 (cfg-crypto-trans)#mode tunel R1 (config)#crypto map vpnmap 10 ipsec-isakmp R1 (config-crypto-map)#set peer 101.1.1.2 R1 (config-crypto-map)#set transform-set vpn R1 (config-crypto-map)#match address 110 R1 (config)#crypto map vpnmap1 10 ipsec-isa

21、kmp R2 (config)#crypto isakmp policy 10 R2 (isakmp-policy)#authentication pre-share R2 (isakmp-policy)#hash md5 R2 (isakmp-policy)#group 2 R2 (config)#crypto isakmp key 0 ruijie address 101.1.1.2 R2 (config)#crypto ipsec transform-set vpn ah-md5-hmac esp-des esp-md5-hmac R2 (cfg-crypto-trans)#mode t

22、unel R2 (config)#crypto map vpnmap 10 ipsec-isakmp R2 (config-crypto-map)# set peer 101.1.1.1 R2 (config-crypto-map)# set transform-set vpn R2 (config-crypto-map)# match address 110 4定义感兴趣数据流及应用VPN。R1 (config)#access-list extended 110 permit ip 10.1.1.0 0.0.0.255 10.1.2.0 0.0.0.255 R1 (config)#inter

23、face FastEthernet 0/0 R1 (config-if)#crypto map vpnmap R2 (config)#access-list extended 110 permit ip 10.1.2.0 0.0.0.255 10.1.1.0 0.0.0.255 R2 (config)#interface FastEthernet 0/0 R2 (config-if)#crypto map vpnmap 5验证测试。R1#ping Protocol ip: Target IP address: 10.1.2.1 Repeat count 5: Datagram size 100

24、: Timeout in seconds 2: Extended commands n: y Source address:10.1.1.1 Time to Live 1, 64: Type of service 0, 31: Data Pattern 0xABCD:0xabcd Sending 5, 100-byte ICMP Echoes to 10.1.2.1, timeout is 2 seconds: .! Success rate is 80 percent (4/5), round-trip min/avg/max = 1/1/1 ms R1#show crypto ipsec

25、sa Interface: FastEthernet 0/0 Crypto map tag:vpnmap, local addr 101.1.1.1 media mtu 1500 = item type:static, seqno:10, id=32 local ident (addr/mask/prot/port): (10.1.1.0/0.0.0.255/0/0) remote ident (addr/mask/prot/port): (10.1.2.0/0.0.0.255/0/0) PERMIT #pkts encaps: 4, #pkts encrypt: 4, #pkts diges

26、t 8 #pkts decaps: 4, #pkts decrypt: 4, #pkts verify 8 #send errors 0, #recv errors 0 Inbound esp sas: spi:0x36328b56 (909282134) transform: esp-des esp-md5-hmac in use settings=Tunnel, crypto map vpnmap 10 sa timing: remaining key lifetime (k/sec): (4606998/3594) IV size: 8 bytes Replay detection su

27、pport:Y Inbound ah sas: spi:0x75aa844e (1974109262) transform: ah-null ah-md5-hmac in use settings=Tunnel, crypto map vpnmap 10 sa timing: remaining key lifetime (k/sec): (4606998/3594) IV size: 0 bytes Replay detection support:Y Outbound esp sas: spi:0x4c96e9f2 (1284958706) transform: esp-des esp-m

28、d5-hmac in use settings=Tunnel, crypto map vpnmap 10 sa timing: remaining key lifetime (k/sec): (4606998/3594) IV size: 8 bytes Replay detection support:Y Outbound ah sas: spi:0x2c25e472 (740680818) transform: ah-null ah-md5-hmac in use settings=Tunnel, crypto map vpnmap 10 sa timing: remaining key

29、lifetime (k/sec): (4606998/3594) IV size: 0 bytes Replay detection support:Y R1#show crypto isakmp sa destination source state conn-id lifetime(second) 101.1.1.2 101.1.1.1 QM_IDLE 33 86317 6c1ac77522d07d2b e0062c53799fc5ec实验四 访问控制列表一、实验目的1掌握路由配置方法2掌握访问控制列表的配置;二、实验要求1ACL能正常工作的前提是所有主机都能ping通。(采用RIP路由协议)2路由器的基本配置: 1)设置路由器接口IP地址。2) 配置RIP路由3不允许R1访问R4及其内部网络4不允许R2 ping R45不允许10.2.2.0网段访问R4及其内部网络6使用OSPF动态路由协议三、实验环境1、Windows XP , Cisco Packet Tracer四、实验内容拓扑图五、实验步骤1基本配置及密码设置R1、R2、R3、R4启动后,首先进行如下配置Router(config)#no ip domain

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1