2022年网络安全和管理实验报告 .pdf
《2022年网络安全和管理实验报告 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全和管理实验报告 .pdf(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全实验指导网络安全和管理实验指导书电子与信息工程系网络工程教研室2011-10-25 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 18 页 - - - - - - - - - 网络安全实验指导实验一为 WWW 服务配置 SSL 一、实验目的1加深并消化授课内容,掌握SSL 的基本概念;2了解并熟悉万维网服务器的配置;3掌握在万维网服务器上部署SSL 协议;二、实验要求1掌握 Security Socket Layer 在应用层的作用;2独立完成在万维网服务器上部
2、署SSL;3实验结束后,用统一的实验报告用纸编写实验报告。三、实验环境Windows 2003 企业版服务器 +IIS 服务, Linux 企业版服务器+Apache 服务四、实验内容1Windows 系统上部署万维网服务,并配置SSL 2Linux 系统上部署万维网服务,并配置SSL 五、实验步骤Windows 系统上部署万维网服务,并配置SSL ( 1)颁发证书1.从 “ 管理工具 ” 程序组中启动 “ 证书颁发机构 ” 工具。2.展开证书颁发机构,然后选择“ 挂起的申请 ” 文件夹。3.选择刚才提交的证书申请。4.在 “ 操作 ” 菜单中,指向 “ 所有任务 ” ,然后单击 “ 颁发”
3、。5.确认该证书显示在“ 颁发的证书 ” 文件夹中,然后双击查看它。6.在 “ 详细信息 ” 选项卡中,单击“ 复制到文件 ” ,将证书保存为Base-64 编码的X.509 证书。7.关闭证书的属性窗口。8.关闭 “ 证书颁发机构 ” 工具。( 2)在Web 服务器上安装证书1. 如果Internet 信息服务尚未运行,则启动它。2. 展开服务器名称,选择要安装证书的Web 站点。3. 右键单击该Web 站点,然后单击“ 属性 ” 。4. 单击 “ 目录安全性 ” 选项卡。5. 单击 “ 服务器证书 ” 启动Web 服务器证书向导。6. 单击 “ 处理挂起的申请并安装证书” ,然后单击 “
4、下一步 ” 。7. 输入包含CA 响应的文件的路径和文件名,然后单击“ 下一步 ” 。8. 检查证书概述,单击“ 下一步 ” ,然后单击 “ 完成 ” 。现在,已在Web 服务器上安装了证书。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 18 页 - - - - - - - - - 网络安全实验指导( 3)将资源配置为要求SSL 访问此过程使用Internet 服务管理器,将虚拟目录配置为要求SSL 访问。为特定的文件、目录或虚拟目录要求使用SSL。客户端必须使用HTT
5、PS 协议访问所有这类资源。1.如果Internet 信息服务尚未运行,则启动它。2.展开服务器名称和Web 站点。(这必须是已安装证书的Web 站点)3.右键单击某个虚拟目录,然后单击“ 属性 ” 。4.单击 “ 目录安全性 ” 选项卡。5. 单击 “ 安全通信 ” 下的 “ 编辑 ” 。6.单击 “ 要求安全通道(SSL) ” 。7. 单击 “ 确定 ” ,然后再次单击“ 确定 ” 关闭 “ 属性 ” 对话框。8.关闭Internet 信息服务。Linux 系统上部署万维网服务,并配置SSL 安装并设置具备SSL 的 Apache 网站服务器1.创建 rasref 目录,在该目录提取文件。
6、# mkdir rsaref-2.0 # cd rsaref-2.0 # gzip -d -c ./rsaref20.tar.Z | tar xvf - 2.配置并构造OpenSSL 库。# cd rsaref-2.0 # cp -rp install/unix local # cd local # make # mv rsaref.a librsaref.a # cd ./. 3.安装 OpenSSL。# cd openssl-0.9.x # ./config -prefix=/usr/local/ssl -Lpwd/./rsaref-2.0/local/ rsaref -fPIC 4.配置
7、 MOD_SSL 模块,然后用Apache 配置指定它为一个可装载的模块。# cd mod_ssl-2.5.x-1.3.x # ./configure -with-apache=./apache_1.3.x # cd . 可以把更多的Apache 模块加到 Apache 源代码树中。可选的 -enable-shared=ssl 选项使得mod_ssl名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 18 页 - - - - - - - - - 网络安全实验指导构造成为一个D
8、SO “libssl.so”。关于在 Apache 支持 DSO 的更多信息,阅读Apache 源代码树中的 INSTALL和 htdocs/manual/dso.html 文档。# cd apache_1.3.x # SSL_BASE=./openssl-0.9.x RSA_BASE=./rsaref-2.0/local ./configure -enable-module=ssl -activate-module=src/modules/php4/libphp4.a -enable-module=php4 -prefix=/usr/local/apache -enable-shared=s
9、sl 5.生成 Apache,然后生成证书,并安装# make 正确地完成,得到类似于以下的信息:+-+ | Before you install the package you now should prepare the SSL | | certificate system by running the make certificate command. | | For different situations the following variants are provided: | | | | % make certificate TYPE=dummy (dummy self-sig
10、ned Snake Oil cert) | | % make certificate TYPE=test (test cert signed by Snake Oil CA) | | % make certificate TYPE=custom (custom cert signed by own CA) | | % make certificate TYPE=existing (existing cert) | | CRT=/path/to/your.crt KEY=/path/to/your.key | | | | Use TYPE=dummy when youre a vendor pa
11、ckage maintainer, | | the TYPE=test when youre an admin but want to do tests only, | | the TYPE=custom when youre an admin willing to run a real server | | and TYPE=existing when youre an admin who upgrades a server. | | (The default is TYPE=test) | | | | Additionally add ALGO=RSA (default) or ALGO=
12、DSA to select | | the signature algorithm used for the generated certificate. | | | | Use make certificate VIEW=1 to display the generated data. | | | | Thanks for using Apache & mod_ssl. Ralf S. Engelschall | | | 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共
13、18 页 - - - - - - - - - 网络安全实验指导| | +-+ 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 18 页 - - - - - - - - - 网络安全实验指导实验二NAT 地址转换一、实验目的1加深并消化授课内容,理解NAT 的作用;2掌握 NAT 网络地址转换的方法;3掌握 NAT 服务在网络设备上的配置方法。二、实验要求1掌握 NAT 的网络地址转换的原理;2熟悉在路由器上使用NAT 服务;3熟悉 Windows 服务器上使用NAT 服务
14、三、实验环境Cisco 路由器; Windows 2003 企业版服务器四、实验内容1静态地址转换2动态地址转换3复用动态地址转换。4Windows 2000 Server 的网络地址翻译五、实验步骤1静态地址转换( 1) 、在内部本地地址与内部合法地址之间建立静态地址转换。在全局设置状态下输入:Ip nat inside source static 内部本地地址内部合法地址( 2) 、指定连接网络的内部端口在端口设置状态下输入:ip nat inside ( 3) 、指定连接外部网络的外部端口在端口设置状态下输入:ip nat outside 2动态地址转换( 1) 、在全局设置模式下,定义
15、内部合法地址池ip nat pool 地址池名称起始 IP 地址 终止 IP 地址子网掩码其中地址池名称可以任意设定。( 2) 、在全局设置模式下,定义一个标准的access-list 规则以允许哪些内部地址可以进行动态地址转换。Access-list 标号permit 源地址通配符其中标号为1-99 之间的整数。( 3) 、在全局设置模式下,将由 access-list 指定的内部本地地址与指定的内部合法地址池进行地址转换。ip nat inside source list 访问列表标号pool 内部合法地址池名字名师资料总结 - - -精品资料欢迎下载 - - - - - - - - -
16、- - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 18 页 - - - - - - - - - 网络安全实验指导( 4) 、指定与内部网络相连的内部端口在端口设置状态下:ip nat inside ( 5) 、指定与外部网络相连的外部端口Ip nat outside 3复用动态地址转换。( 1) 、在全局设置模式下,定义内部合地址池ip nat pool 地址池名字起始 IP 地址终止 IP 地址子网掩码其中地址池名字可以任意设定。( 2) 、在全局设置模式下,定义一个标准的access-list 规则以允许哪些内部本地地址可以进行动态地址转换。ac
17、cess-list 标号permit 源地址通配符其中标号为199 之间的整数。( 3) 、 在全局设置模式下, 设置在内部的本地地址与内部合法IP 地址间建立复用动态地址转换。ip nat inside source list 访问列表标号pool 内部合法地址池名字overload ( 4) 、在端口设置状态下,指定与内部网络相连的内部端口ip nat inside ( 5) 、在端口设置状态下,指定与外部网络相连的外部端口ip nat outside 4Windows 2000 Server 的网络地址翻译( 1) 、连接 Internet 网卡的 IP 由 ISP 提供。( 2) 、连
18、接内部网网卡的IP 地址需要以下配置:IP 地址: 192.168.0.1 子网掩码: 255.255.255.0 默认网关:无( 3) 、客户机的IP 地址的配置为:IP 地址: 192.168.0.x(可设为同一网段内的任一独立的IP) 子网掩码: 255.255.255.0 默认网关: 192.168.0.1 ( 4) 、在 “ 路由和远程访问” 控制台中,用鼠标右键单击域服务器,从弹出的快捷菜单中选择“ 配置并启用路由和远程访问” 选项,打开 “ 路由和远程访问服务器安装向导” 对话框。( 5) 、在路由和远程访问服务器安装向导中,选择用于“Internet连接服务器 ” 的选项,以及
19、用来安装带有网络地址转换(NAT)路由协议的路由器的选项。( 6) 、接下来要定义好哪块网卡连接Internet。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 18 页 - - - - - - - - - 网络安全实验指导( 7) 、至此所有配置工作已经全部完成,下面需要测试能不能连接内网和外网。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 18
20、 页 - - - - - - - - - 网络安全实验指导实验三IPSec的配置一、实验目的1加深并消化授课内容,理解VPN 的作用;2掌握在VPN 中部署 IPSec 的方法;3掌握 IPSec在网络设备上的配置方法。二、实验要求1掌握虚拟专用网的原理;2熟悉在路由器上使用VPN 服务;3熟悉使用IPSec 的虚拟专用网的接入方式三、实验环境路由器 2 台四、实验内容假设你是公司的网络管理员,公司因业务的扩大,建立了一个分公司,因为公司的业务数据重要,公司的总部与分公司传输数据时需要加密,采用IPSec VPN 技术对数据进行加密。五、实验步骤1路由器基本配置。R1 (config)# R1
21、 (config)#interface fastEthernet 0/0 R1 (config-if)#ip address 101.1.1.1 255.255.255.252 R1 (config-if)#no shutdown R1 (config-if)#exit R1 (config)#interface Loopback 0 R1 (config-if)#ip address 10.1.1.1 255.255.255.0 R1 (config-if)#no shutdown R1 (config-if)#exit R2 (config)#interface fastEthernet
22、0/0 R2 (config-if)#ip address101.1.1.2 255.255.255.252 R2 (config-if)#no shutdown R2 (config-if)#exit R2 (config)#interface Loopback 0 R2 (config-if)#ip address 10.1.2.1 255.255.255.0 R2 (config-if)#no sh R2 (config-if)#end 2配置默认路由。R1 (config)#ip route 0.0.0.0 0.0.0.0 101.1.1.2 名师资料总结 - - -精品资料欢迎下载
23、- - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 18 页 - - - - - - - - - 网络安全实验指导R2 (config)# ip route 0.0.0.0 0.0.0.0 101.1.1.1 3配置 IPSec VPN。R1 (config)# crypto isakmp policy 10 R1 (isakmp-policy)#authentication pre-share R1 (isakmp-policy)#hash md5 R1 (isakmp-policy)#group 2 R1 (is
24、akmp-policy)#exit R1 (config)#crypto isakmp key 0 ruijie address 101.1.1.2 R1 (config)#crypto ipsec transform-set vpn ah-md5-hmac esp-des esp-md5-hmac R1 (cfg-crypto-trans)#mode tunel R1 (config)#crypto map vpnmap 10 ipsec-isakmp R1 (config-crypto-map)#set peer 101.1.1.2 R1 (config-crypto-map)#set t
25、ransform-set vpn R1 (config-crypto-map)#match address 110 R1 (config)#crypto map vpnmap1 10 ipsec-isakmp R2 (config)#crypto isakmp policy 10 R2 (isakmp-policy)#authentication pre-share R2 (isakmp-policy)#hash md5 R2 (isakmp-policy)#group 2 R2 (config)#crypto isakmp key 0 ruijie address 101.1.1.2 R2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全和管理实验报告 2022 网络安全 管理 实验 报告
限制150内