信息安全实验报告(共17页).doc
《信息安全实验报告(共17页).doc》由会员分享,可在线阅读,更多相关《信息安全实验报告(共17页).doc(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、精选优质文档-倾情为你奉上实 验 报 告(1 / 1 学年 第 学期)课程名称信息安全技术实验名称防火墙和安全IP实验实验时间年月日指导单位指导教师专心-专注-专业实 验 报 告实验名称防火墙和安全IP实验指导教师沈苏彬、王光辉实验类型上机实验学时8实验时间2015-10-21/22/29一、 实验目的和要求(1)理解防火墙技术和安全IP技术的原理(2)掌握个人电脑的防火墙、安全IP的配置方法。(3)完成防火墙的配置和测试、安全IP的配置和测试、以及基于报文嗅探软件的测试。要求独立完成实验方案的设计、配置和测试;要求独立完成实验报告的编写。 二、实验环境(实验设备)硬件:微机软件:嗅探软件Wi
2、reshark,Windows系统三、实验原理及内容实验1:安全IP实验。两个同学为一组进行试验;如果没有找到合作进行实验的同学,并且存在多余的实验电脑,则可以一位同学通过两台电脑完成实验。1.1实验和测试在没有安全IP保护的网络环境下的网络安全危险:实验和测试在没有安全保护的情况下,通过嗅探报文可以看到在同一个网段内传送的所有IP报文以及这些IP报文包括的内容,例如可以通过Ping另一台电脑,通过嗅探软件,测试是否能够分析出Ping报文。1.2配置和测试安全IP:在两台电脑上配置安全IP策略,选择安全关联建立的方法(例如:采用基于共享密钥的安全关联建立方式),通过嗅探软件,观察和分析安全IP
3、的安全关联建立过程,以及嗅探软件可以窥探到安全IP报文的哪些内容。1.3 通过嗅探软件,对照安全IP的原理,观察和分析安全IP的特性,例如观察安全IP的面向连接特性等。实验2:防火墙实验。两个同学为一组进行试验;如果没有找到合作进行实验的同学,并且存在多余的实验电脑,则可以一位同学通过两台电脑完成实验。2.1通过配置防火墙的“入站规则”和“出站规则”,实现访问控制列表中对某台联网电脑访问设置防火墙电脑的限制,以及设置防火墙电脑对某台联网电脑访问限制,并且通过相关网络应用(例如Ping),测试防火墙的作用。2.2通过配置防火墙的“入站规则”和“出站规则”,实现访问控制列表中对某类应用(例如基于I
4、CMPv4的Ping)访问设置防火墙电脑的限制,以及设置防火墙电脑对某类应用(例如基于ICMPv4的Ping)访问限制,并且通过对该应用的使用,测试防火墙的作用。2.3 配置和验证自己认为具有实际应用价值的个人电脑防火墙规则,并且测试该防火墙的作用。2.4 罗列以上防火墙配置对应的访问控制列表。实 验 报 告实验1 安全IP实验1. 安全IP的配置步骤(1) 从系统控制面板出发,打开系统与安全功能,打开管理工具选项,找到本地安全策略。(2) 点开本地安全策略,找到本地电脑IP策略。新建IP安全策略,描述中填写“IPSec学习练习”,点击下一步,进入配 (3)创建IP安全规则,点击增加,进入IP
5、安全规则创建过程;选择“此规则不指定隧道”,即选用传输模式IPSec,选中后单击“下一步”按钮;选择“所有网络连接”,单击“下一步”按钮,进入配置IP过滤器列表阶段。(4)IP过滤器列表配置。点击新增按钮,新建IP过滤器列表,进行过滤器列表配置;点击新增,进行IP过滤器配置,点击下一步;描述内容“与同组主机进行安全的icmp通信”;源地址选择“我的IP地址”;目的地址选择“一个特定的IP地址”,填写另一台主机的IP地址,;选择“ICMP”协议类型,单击“下一步”按钮。单击“完成”按钮,完成IP过滤器配置。(5)过滤器行为配置。根据上图所示,选择新增的过滤器列表,点击下一步,进入过滤器行为配置阶
6、段。点击新增,进行过滤器行为配置。行为命名为“安全的ICMP通信”;“筛选器操作常规选项”中选中“协商安全”,单击“下一步”按钮;选中“不与不支持IPSec的计算机通信”,单击“下一步”按钮;在“IP通信安全措施”中,选择“完整性和加密”,单击“下一步”按钮;最后单击“完成”;(6)“身份验证方法”界面。选中“使用此字符串保护密钥交换(预共享密钥)”,填写共享密钥“lin”(主机A、主机B的共享密钥必须一致),单击“下一步”按钮,直至最终完成。(注意:应用策略之前必须指派策略,否则策略不会自动生效。右键点击“IP安全策略”,选择“指派assign”使策略生效。)(7)完成IPSec配置。2.测
7、试结果与分析使用wireshark抓去ping的数据包的报文通常有其固定的格式:报文长度(98bytes)=以太网头(14bytes)+IP头(20bytes)+ICMP报文(64bytes)其中,以太网头(14bytes)=目的MAC(6bytes)+源MAC(6bytes)+以太网类型0800(2bytes)我们以(a)策略为例进行分析:(a)主机A不指派策略,主机B不指派策略。主机A在“cmd”控制台中,输入如下命令:ping 主机B的IP。ping操作反馈信息与报文嗅探软件给出的结果:由ping的结果可以看出两台主机连接通道良好,没有丢包现象,可以进行后续分析。如上图报文结果所示。其中
8、:以太网头为:eca86ba8cce8eca86ba8ceIP头:c11a000a144fc10a144fc0IMCP报文:08004d5a68696a6b6c6d6e6f70按照相同的分析方法,我们可以一次分析以下几种情况:(b)主机A指派策略,主机B不指派策略。主机A在“cmd”控制台中,输入如下命令:ping 主机B的IPping操作反馈信息与报文嗅探软件给出的结果:在A指派,B不指派的情况下,我们可以发现在ping的结果中发送的报文为4,接受为0。在wireshark的报文接收界面中,按照上述分析,A主机无法ping到B主机。上述报文中恰巧反映这点。(c)主机A指派策略,主机B指派策略
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 实验 报告 17
限制150内