
编辑推荐
本书是与作者编写的教材《网络安全》(ISBN:9787302467236)配套的实验教程,与主教材《网络安全》相得益彰,使得课堂教学和实验形成良性互动。
以Cisco Packet Tracer软件为实验平台,针对教材内容,设计了大量帮助学生理解、掌握教材内容的实验。所设计的实验充分融合了网络安全基础理论、安全协议、网络安全技术和计算机安全技术,充分展示了主流网络安全技术及这些安全技术在构建安全网络和防御网络攻击方面的应用
每一个实验都给出了实验原理、实验步骤和命令行配置过程。由于大量实验都选自实际网络应用问题的解决方案,通过实验可以培养学生构建安全网络、解决实际网络安全问题的能力。
详细介绍运用Cisco网络安全设备解决复杂网络环境下各种安全问题的方法和步骤,培养学生运用Cisco安全设备解决各种实际网络安全问题的能力。
读者可以通过实验验证《网络安全》教材中的案例,并加深对网络安全基础理论、安全协议、网络安全技术和计算机安全技术及其相互关系的理解,提升构建安全网络和解决实际网络安全问题的能力。
目录
第1章实验基础/1
1.1Packet Tracer 6.2使用说明1
1.1.1功能介绍1
1.1.2用户界面2
1.1.3工作区分类4
1.1.4操作模式5
1.1.5设备类型和配置方式6
1.2IOS命令模式9
1.2.1用户模式9
1.2.2特权模式10
1.2.3全局模式10
1.2.4IOS帮助工具11
1.2.5取消命令过程12
第2章网络攻击实验/14
2.1集线器和嗅探攻击实验14
2.1.1实验内容14
2.1.2实验目的14
2.1.3实验原理15
2.1.4实验步骤15
2.2MAC地址欺骗攻击实验18
2.2.1实验内容18
2.2.2实验目的19
2.2.3实验原理19
2.2.4实验步骤20
2.3Smurf攻击实验24
2.3.1实验内容24
2.3.2实验目的24
2.3.3实验原理24
2.3.4关键命令说明25
2.3.5实验步骤26
2.3.6命令行接口配置过程30
2.4RIP路由项欺骗攻击实验31
2.4.1实验内容31
2.4.2实验目的31
2.4.3实验原理32
2.4.4关键命令说明32
2.4.5实验步骤32
2.4.6命令行接口配置过程35
2.5钓鱼网站实验37
2.5.1实验内容37
2.5.2实验目的37
2.5.3实验原理37
2.5.4关键命令说明37
2.5.5实验步骤39
2.5.6命令行接口配置过程44
第3章Internet接入实验/46
3.1终端以太网接入Internet实验46
3.1.1实验内容46
3.1.2实验目的47
3.1.3实验原理47
3.1.4关键命令说明47
3.1.5实验步骤50
3.1.6命令行接口配置过程51
3.2终端ADSL接入Internet实验55
3.2.1实验内容55
3.2.2实验目的55
3.2.3实验原理55
3.2.4实验步骤55
3.3统一鉴别实验58
3.3.1实验内容58
3.3.2实验目的58
3.3.3实验原理58
3.3.4关键命令说明58
3.3.5实验步骤60
3.3.6命令行接口配置过程63
第4章以太网安全实验/66
4.1访问控制列表实验66
4.1.1实验内容66
4.1.2实验目的66
4.1.3实验原理66
4.1.4关键命令说明67
4.1.5实验步骤67
4.1.6命令行接口配置过程68
4.2安全端口实验69
4.2.1实验内容69
4.2.2实验目的70
4.2.3实验原理70
4.2.4关键命令说明70
4.2.5实验步骤71
4.2.6命令行接口配置过程72
4.3防DHCP欺骗攻击实验73
4.3.1实验内容73
4.3.2实验目的73
4.3.3实验原理75
4.3.4关键命令说明75
4.3.5实验步骤76
4.3.6命令行接口配置过程79
4.4防生成树欺骗攻击实验80
4.4.1实验内容80
4.4.2实验目的80
4.4.3实验原理80
4.4.4关键命令说明81
4.4.5实验步骤82
4.4.6命令行接口配置过程82
4.5VLAN防MAC地址欺骗攻击实验84
4.5.1实验内容84
4.5.2实验目的85
4.5.3实验原理85
4.5.4关键命令说明85
4.5.5实验步骤86
4.5.6命令行接口配置过程89
第5章无线局域网安全实验/90
5.1WEP和WPA2—PSK实验90
5.1.1实验内容90
5.1.2实验目的90
5.1.3实验原理91
5.1.4实验步骤91
5.2WPA2实验95
5.2.1实验内容95
5.2.2实验目的96
5.2.3实验原理96
5.2.4实验步骤96
5.2.5命令行接口配置过程101
第6章互连网安全实验/103
6.1OSPF路由项欺骗攻击和防御实验103
6.1.1实验内容103
6.1.2实验目的103
6.1.3实验原理105
6.1.4关键命令说明105
6.1.5实验步骤107
6.1.6命令行接口配置过程109
6.2策略路由项实验111
6.2.1实验内容111
6.2.2实验目的112
6.2.3实验原理112
6.2.4实验步骤112
6.2.5命令行接口配置过程115
6.3流量管制实验117
6.3.1实验内容117
6.3.2实验目的118
6.3.3实验原理118
6.3.4关键命令说明119
6.3.5实验步骤121
6.3.6命令行接口配置过程124
6.4PAT实验126
6.4.1实验内容126
6.4.2实验目的126
6.4.3实验原理126
6.4.4关键命令说明129
6.4.5实验步骤130
6.4.6命令行接口配置过程134
6.5NAT实验137
6.5.1实验内容137
6.5.2实验目的137
6.5.3实验原理137
6.5.4关键命令说明139
6.5.5实验步骤140
6.5.6命令行接口配置过程144
6.6HSRP实验147
6.6.1实验内容147
6.6.2实验目的147
6.6.3实验原理147
6.6.4关键命令说明148
6.6.5实验步骤149
6.6.6命令行接口配置过程156
第7章虚拟专用网络实验/158
7.1点对点IP隧道实验158
7.1.1实验内容158
7.1.2实验目的158
7.1.3实验原理159
7.1.4关键命令说明160
7.1.5实验步骤161
7.1.6命令行接口配置过程164
7.2IOS路由器IP Sec VPN实验169
7.2.1实验内容169
7.2.2实验目的169
7.2.3实验原理170
7.2.4关键命令说明170
7.2.5实验步骤173
7.2.6命令行接口配置过程175
7.3ASA5505 IP Sec VPN实验179
7.3.1实验内容179
7.3.2实验目的179
7.3.3实现原理179
7.3.4关键命令说明180
7.3.5实验步骤184
7.3.6命令行接口配置过程186
7.4Cisco Easy VPN实验191
7.4.1实验内容191
7.4.2实验目的192
7.4.3实验原理192
7.4.4关键命令说明193
7.4.5实验步骤197
7.4.6命令行接口配置过程201
7.5ASA5505 SSL VPN实验205
7.5.1实验内容205
7.5.2实验目的206
7.5.3实现原理206
7.5.4关键命令说明206
7.5.5实验步骤208
7.5.6命令行接口配置过程211
第8章防火墙实验/215
8.1标准分组过滤器实验215
8.1.1实验内容215
8.1.2实验目的215
8.1.3实验原理215
8.1.4关键命令说明216
8.1.5实验步骤217
8.1.6命令行接口配置过程219
8.2扩展分组过滤器实验222
8.2.1实验内容222
8.2.2实验目的222
8.2.3实验原理223
8.2.4关键命令说明223
8.2.5实验步骤225
8.2.6命令行接口配置过程229
8.3有状态分组过滤器实验231
8.3.1实验内容231
8.3.2实验目的232
8.3.3实验原理232
8.3.4关键命令说明233
8.3.5实验步骤234
8.3.6命令行接口配置过程234
8.4基于分区防火墙实验236
8.4.1实验内容236
8.4.2实验目的236
8.4.3实验原理236
8.4.4关键命令说明238
8.4.5实验步骤240
8.4.6命令行接口配置过程246
8.5ASA 5505扩展分组过滤器实验251
8.5.1实验内容251
8.5.2实验目的251
8.5.3实验原理251
8.5.4关键命令说明254
8.5.5实验步骤254
8.5.6命令行接口配置过程256
8.6ASA 5505服务策略实验257
8.6.1实验内容257
8.6.2实验目的258
8.6.3实验原理258
8.6.4关键命令说明258
8.6.5实验步骤259
8.6.6命令行接口配置过程261
第9章入侵检测系统实验/263
9.1入侵检测系统实验一263
9.1.1实验内容263
9.1.2实验目的263
9.1.3实验原理264
9.1.4关键命令说明264
9.1.5实验步骤267
9.1.6命令行接口配置过程268
9.2入侵检测系统实验二270
9.2.1实验内容270
9.2.2实验目的270
9.2.3实验原理270
第10章网络设备配置实验/272
10.1网络设备控制台端口配置实验272
10.1.1实验内容272
10.1.2实验目的272
10.1.3实验原理272
10.1.4实验步骤273
10.2网络设备Telnet配置实验274
10.2.1实验内容274
10.2.2实验目的274
10.2.3实验原理275
10.2.4关键命令说明275
10.2.5实验步骤277
10.2.6命令行接口配置过程279
10.3无线路由器Web界面配置实验281
10.3.1实验内容281
10.3.2实验目的282
10.3.3实验原理282
10.3.4实验步骤282
10.4控制网络设备Telnet远程配置过程实验284
10.4.1实验内容284
10.4.2实验目的285
10.4.3实验原理285
10.4.4关键命令说明285
10.4.5实验步骤285
10.4.6命令行接口配置过程286
第11章计算机安全实验/288
11.1终端和服务器主机防火墙实验288
11.1.1实验内容288
11.1.2实验目的289
11.1.3实验原理289
11.1.4实验步骤290
11.2网络监控命令测试环境实验293
11.2.1实验内容293
11.2.2实验目的293
11.2.3实验原理295
11.2.4实验步骤295
11.2.5命令行接口配置过程301
11.3网络监控命令测试实验302
11.3.1实验内容302
11.3.2实验目的303
11.3.3ping命令测试实验303
11.3.4tracert命令测试实验303
11.3.5ipconfig命令测试实验304
11.3.6arp命令测试实验304
11.3.7nslookup命令测试实验304
第12章网络安全综合应用实验/307
12.1NAT应用实验307
12.1.1系统需求307
12.1.2分配的信息307
12.1.3网络设计307
12.1.4实验步骤309
12.1.5命令行接口配置过程314
12.2VPN应用实验318
12.2.1系统需求318
12.2.2分配的信息318
12.2.3网络设计318
12.2.4实验步骤320
12.2.5命令行接口配置过程325
参考文献/329
序言
前言
网络安全是一门实验性很强的课程,大量的理论知识需要通过实验验证,学生只有通过实验才能更深刻地了解各种网络安全技术的应用过程。本书是与《网络安全》一书配套的实验教程,以Cisco Packet Tracer软件作为实验平台,针对教材内容,设计了大量帮助读者理解、掌握教材内容的实验。实验由两部分组成,一部分实验是教材中的案例和实例的具体实现,用于验证教材内容,帮助学生更好地理解、掌握教材内容;另一部分实验是实际问题的解决方案,给出运用Cisco安全设备解决各种实际网络安全问题的方法和步骤。
Cisco Packet Tracer软件的人机界面非常接近实际Cisco安全设备的配置过程,除了连接线缆等物理动作外,学生通过Cisco Packet Tracer软件完成实验的过程与通过实际Cisco安全设备完成实验的过程几乎相同。通过Cisco Packet Tracer软件,学生可以完成用于解决复杂网络环境下安全问题的实验。更为难得的是,Cisco Packet Tracer软件可以模拟IP分组端到端传输过程中交换机、路由器等网络设备处理IP分组的每一个步骤,显示各个阶段应用层消息、传输层报文、IP分组、封装IP分组的链路层帧的结构、内容和首部中每一个字段的值,使学生可以直观了解IP分组的端到端传输过程,以及IP分组端到端传输过程中交换机、路由器等网络设备具有的各种安全功能对IP分组的作用过程。
《网络安全》和本书相得益彰,前者为学生提供了网络安全理论、协议和技术, 本书提供了在Cisco Packet Tracer软件实验平台上运用教材提供的网络安全理论、协议和技术解决各种实际网络安全问题的方法和步骤。学生可用《网络安全》提供的网络安全理论、协议和技术指导实验,反过来又可以通过实验加深理解网络安全理论、协议和技术,使课堂教学和实验形成良性互动,真正实现使学生掌握网络安全基本概念、理论和技术,具有运用Cisco安全设备解决各种实际网络安全问题的能力的教学目标。
本书适合作为网络安全课程的实验指南,也可作为运用Cisco安全设备解决各种实际网络安全问题的工程技术人员的参考书。
限于作者的水平,书中不足之处在所难免,殷切希望使用本书的老师和学生批评指正,也殷切希望读者能就本书内容和叙述方式提出宝贵意见和建议,以便进一步完善本书内容。
作者
2016年12月
文摘
第5章无线局域网安全实验随着移动终端的普及,无线局域网日益成为使用最广泛的局域网。无线局域网的无线传输特性,要求AP和无线路由器必须对需要与其建立关联的终端进行身份鉴别,同时需要加密终端与AP和无线路由器之间传输的数据。因此,正确配置无线局域网的安全机制是安全使用无线局域网的前提。
5.1WEP和WPA2PSK实验〖4/5〗5.1.1实验内容无线局域网结构如图5.1所示,BSS1采用WEP安全机制,BSS2采用WPA2PSK安全机制。完成AP1、终端A和终端B与实现WEP安全机制相关参数的配置过程。完成AP2、终端E和终端F与实现WPA2PSK安全机制相关参数的配置过程。实现各个终端之间的通信过程。
图5.1无线局域网结构
5.1.2实验目的
(1) 验证AP和终端与实现WEP安全机制相关的参数的配置过程。
(2) 验证AP和终端与实现WPA2PSK安全机制相关的参数的配置过程。
(3) 验证终端与AP之间建立关联的过程。
(4) 验证属于不同BSS的终端之间的数据传输过程。〖1〗网络安全实验教程第5章无线局域网安全实验[3]〖3〗5.1.3实验原理
AP1选择WEP安全机制,配置共享密钥。终端A和终端B同样选择WEP安全机制,配置与AP1相同的共享密钥。AP2选择WPA2PSK安全机制,配置用于导出PSK的密钥。终端E和终端F同样选择WPA2PSK安全机制,配置与AP2相同的用于导出PSK的密钥。
Packet Tracer 6.2中终端支持Windows的自动私有IP地址分配(Automatic Private IP Addressing,APIPA)机制,如果终端启动自动获得IP地址方式,但在发送DHCP请求消息后一直没有接收到DHCP服务器发送的响应消息,则Windows自动在微软保留的私有网络地址169.254.0.0/255.255.0.0中为终端随机选择一个有效IP地址。因此,如果扩展服务集中的所有终端均采用这一IP地址分配方式,则无须为终端配置IP地址就可实现终端之间的通信过程,安装无线网卡的终端的默认获取IP地址方式就是DHCP方式。
5.1.4实验步骤
(1) 根据如图5.1所示的无线局域网结构放置和连接设备。完成设备放置和连接后的逻辑工作区界面如图5.2所示。
图5.2完成设备放置和连接后的逻辑工作区界面
(2) 默认情况下,笔记本计算机安装以太网卡,为了接入无线局域网,需要将笔记本计算机的以太网卡换成无线网卡。过程如下: 单击Laptop0,弹出Laptop0配置界面,选择Physical(物理)配置选项,弹出如图5.3所示的安装物理模块界面。关掉主机电源,将原来安装在主机上的以太网卡拖放到左边模块栏中,然后将模块WPC300N拖放到主机原来安装以太网卡的位置。模块WPC300N是支持2.4G频段的802.11、802.11b和802.11g标准的无线网卡。重新打开主机电源。用同样的方式,将其他笔记本计算机的以太网卡换成无线网卡。
图5.3安装无线网卡过程
(3) 完成Access Point1“Config(配置)”→“Port 1(无线端口)”操作过程,弹出如图5.4所示的Port 1(无线端口)配置界面。Authentication(鉴别机制栏)中勾选WEP,Encryption Type(加密类型)选择40/64Bits(10 Hex digits),在WEP Key(WEP密钥)框中输入由10个十六进制数字组成的40位密钥(这里是0123456789)。在SSID框中输入指定的SSID(这里是123456)。Port Status(端口状态)勾选On。
图5.4AP与实现WEP安全机制相关参数的配置过程
(4) 完成Laptop0 “Config(配置)”→“Wireless0(无线网卡)”操作过程,弹出如图5.5所示的Wireless0(无线网卡)配置界面。在Authentication(鉴别机制)栏中选择WEP,Encryption Type(加密类型)选择40/64Bits(10 Hex digits),在WEP Key(WEP密钥)框中输入与Access Point1相同的由10个十六进制数字组成的40位密钥(这里是0123456789)。在SSID框中输入与Access Point1相同的SSID(这里是123456)。Port Status(端口状态)勾选On。以同样的方式完成Laptop1与实现WEP安全机制相关参数的配置过程。完成Access Point1、Laptop0和Laptop1与实现WEP安全机制相关参数的配置过程后,Laptop0和Laptop1与Access Point1之间成功建立关联,如图5.9所示。
图5.5Laptop0与实现WEP安全机制相关参数的配置过程
(5) 终端一旦选择DHCP方式,启动自动私有IP地址分配(APIPA)机制,在没有DHCP服务器为其配置网络信息的前提下,由终端自动在私有网络地址169.254.0.0/255.255.0.0中随机选择一个有效IP地址作为其IP地址,Laptop0自动选择的IP地址如图5.5所示, DHCP方式是安装无线网卡的笔记本计算机默认的获取网络信息方式。
(6) 完成Access Point2“Config(配置)”→“Port 1(无线端口)”操作过程,弹出如图5.6所示的Port 1(无线端口)配置界面。在Authentication(鉴别机制)栏中选择WPA2PSK,Encryption Type(加密类型)选择AES,导出PSK的Pass Phrase(密钥)框中输入由8~63个字符组成的密钥(这里是asdfghjk)。在SSID框中输入指定的SSID(这里是123456)。Port Status(端口状态)勾选On。
图5.6AP与实现WPA2PSK安全机制相关参数的配置过程
(7) 完成Laptop2“Config(配置)”→“Wireless0(无线网卡)”操作过程,弹出如图5.7所示的Wireless0(无线网卡)配置界面。在Authentication(鉴别机制)栏中选择WPA2PSK,Encryption Type(加密类型)选择AES,在导出PSK的Pass Phrase(密钥)框中输入与Access Point2相同的由8~63个字符组成的密钥(这里是asdfghjk)。在SSID框中输入指定的SSID(这里是123456)。Port Status(端口状态)勾选On。以同样的方式完成Laptop3与实现WPA2PSK安全机制相关参数的配置过程。完成Access Point2、Laptop2和Laptop3与实现WPA2PSK安全机制相关参数的配置过程后,Laptop2和Laptop3与Access Point2之间成功建立关联,如图5.8所示。
本书是与作者编写的教材《网络安全》(ISBN:9787302467236)配套的实验教程,与主教材《网络安全》相得益彰,使得课堂教学和实验形成良性互动。
以Cisco Packet Tracer软件为实验平台,针对教材内容,设计了大量帮助学生理解、掌握教材内容的实验。所设计的实验充分融合了网络安全基础理论、安全协议、网络安全技术和计算机安全技术,充分展示了主流网络安全技术及这些安全技术在构建安全网络和防御网络攻击方面的应用
每一个实验都给出了实验原理、实验步骤和命令行配置过程。由于大量实验都选自实际网络应用问题的解决方案,通过实验可以培养学生构建安全网络、解决实际网络安全问题的能力。
详细介绍运用Cisco网络安全设备解决复杂网络环境下各种安全问题的方法和步骤,培养学生运用Cisco安全设备解决各种实际网络安全问题的能力。
读者可以通过实验验证《网络安全》教材中的案例,并加深对网络安全基础理论、安全协议、网络安全技术和计算机安全技术及其相互关系的理解,提升构建安全网络和解决实际网络安全问题的能力。
目录
第1章实验基础/1
1.1Packet Tracer 6.2使用说明1
1.1.1功能介绍1
1.1.2用户界面2
1.1.3工作区分类4
1.1.4操作模式5
1.1.5设备类型和配置方式6
1.2IOS命令模式9
1.2.1用户模式9
1.2.2特权模式10
1.2.3全局模式10
1.2.4IOS帮助工具11
1.2.5取消命令过程12
第2章网络攻击实验/14
2.1集线器和嗅探攻击实验14
2.1.1实验内容14
2.1.2实验目的14
2.1.3实验原理15
2.1.4实验步骤15
2.2MAC地址欺骗攻击实验18
2.2.1实验内容18
2.2.2实验目的19
2.2.3实验原理19
2.2.4实验步骤20
2.3Smurf攻击实验24
2.3.1实验内容24
2.3.2实验目的24
2.3.3实验原理24
2.3.4关键命令说明25
2.3.5实验步骤26
2.3.6命令行接口配置过程30
2.4RIP路由项欺骗攻击实验31
2.4.1实验内容31
2.4.2实验目的31
2.4.3实验原理32
2.4.4关键命令说明32
2.4.5实验步骤32
2.4.6命令行接口配置过程35
2.5钓鱼网站实验37
2.5.1实验内容37
2.5.2实验目的37
2.5.3实验原理37
2.5.4关键命令说明37
2.5.5实验步骤39
2.5.6命令行接口配置过程44
第3章Internet接入实验/46
3.1终端以太网接入Internet实验46
3.1.1实验内容46
3.1.2实验目的47
3.1.3实验原理47
3.1.4关键命令说明47
3.1.5实验步骤50
3.1.6命令行接口配置过程51
3.2终端ADSL接入Internet实验55
3.2.1实验内容55
3.2.2实验目的55
3.2.3实验原理55
3.2.4实验步骤55
3.3统一鉴别实验58
3.3.1实验内容58
3.3.2实验目的58
3.3.3实验原理58
3.3.4关键命令说明58
3.3.5实验步骤60
3.3.6命令行接口配置过程63
第4章以太网安全实验/66
4.1访问控制列表实验66
4.1.1实验内容66
4.1.2实验目的66
4.1.3实验原理66
4.1.4关键命令说明67
4.1.5实验步骤67
4.1.6命令行接口配置过程68
4.2安全端口实验69
4.2.1实验内容69
4.2.2实验目的70
4.2.3实验原理70
4.2.4关键命令说明70
4.2.5实验步骤71
4.2.6命令行接口配置过程72
4.3防DHCP欺骗攻击实验73
4.3.1实验内容73
4.3.2实验目的73
4.3.3实验原理75
4.3.4关键命令说明75
4.3.5实验步骤76
4.3.6命令行接口配置过程79
4.4防生成树欺骗攻击实验80
4.4.1实验内容80
4.4.2实验目的80
4.4.3实验原理80
4.4.4关键命令说明81
4.4.5实验步骤82
4.4.6命令行接口配置过程82
4.5VLAN防MAC地址欺骗攻击实验84
4.5.1实验内容84
4.5.2实验目的85
4.5.3实验原理85
4.5.4关键命令说明85
4.5.5实验步骤86
4.5.6命令行接口配置过程89
第5章无线局域网安全实验/90
5.1WEP和WPA2—PSK实验90
5.1.1实验内容90
5.1.2实验目的90
5.1.3实验原理91
5.1.4实验步骤91
5.2WPA2实验95
5.2.1实验内容95
5.2.2实验目的96
5.2.3实验原理96
5.2.4实验步骤96
5.2.5命令行接口配置过程101
第6章互连网安全实验/103
6.1OSPF路由项欺骗攻击和防御实验103
6.1.1实验内容103
6.1.2实验目的103
6.1.3实验原理105
6.1.4关键命令说明105
6.1.5实验步骤107
6.1.6命令行接口配置过程109
6.2策略路由项实验111
6.2.1实验内容111
6.2.2实验目的112
6.2.3实验原理112
6.2.4实验步骤112
6.2.5命令行接口配置过程115
6.3流量管制实验117
6.3.1实验内容117
6.3.2实验目的118
6.3.3实验原理118
6.3.4关键命令说明119
6.3.5实验步骤121
6.3.6命令行接口配置过程124
6.4PAT实验126
6.4.1实验内容126
6.4.2实验目的126
6.4.3实验原理126
6.4.4关键命令说明129
6.4.5实验步骤130
6.4.6命令行接口配置过程134
6.5NAT实验137
6.5.1实验内容137
6.5.2实验目的137
6.5.3实验原理137
6.5.4关键命令说明139
6.5.5实验步骤140
6.5.6命令行接口配置过程144
6.6HSRP实验147
6.6.1实验内容147
6.6.2实验目的147
6.6.3实验原理147
6.6.4关键命令说明148
6.6.5实验步骤149
6.6.6命令行接口配置过程156
第7章虚拟专用网络实验/158
7.1点对点IP隧道实验158
7.1.1实验内容158
7.1.2实验目的158
7.1.3实验原理159
7.1.4关键命令说明160
7.1.5实验步骤161
7.1.6命令行接口配置过程164
7.2IOS路由器IP Sec VPN实验169
7.2.1实验内容169
7.2.2实验目的169
7.2.3实验原理170
7.2.4关键命令说明170
7.2.5实验步骤173
7.2.6命令行接口配置过程175
7.3ASA5505 IP Sec VPN实验179
7.3.1实验内容179
7.3.2实验目的179
7.3.3实现原理179
7.3.4关键命令说明180
7.3.5实验步骤184
7.3.6命令行接口配置过程186
7.4Cisco Easy VPN实验191
7.4.1实验内容191
7.4.2实验目的192
7.4.3实验原理192
7.4.4关键命令说明193
7.4.5实验步骤197
7.4.6命令行接口配置过程201
7.5ASA5505 SSL VPN实验205
7.5.1实验内容205
7.5.2实验目的206
7.5.3实现原理206
7.5.4关键命令说明206
7.5.5实验步骤208
7.5.6命令行接口配置过程211
第8章防火墙实验/215
8.1标准分组过滤器实验215
8.1.1实验内容215
8.1.2实验目的215
8.1.3实验原理215
8.1.4关键命令说明216
8.1.5实验步骤217
8.1.6命令行接口配置过程219
8.2扩展分组过滤器实验222
8.2.1实验内容222
8.2.2实验目的222
8.2.3实验原理223
8.2.4关键命令说明223
8.2.5实验步骤225
8.2.6命令行接口配置过程229
8.3有状态分组过滤器实验231
8.3.1实验内容231
8.3.2实验目的232
8.3.3实验原理232
8.3.4关键命令说明233
8.3.5实验步骤234
8.3.6命令行接口配置过程234
8.4基于分区防火墙实验236
8.4.1实验内容236
8.4.2实验目的236
8.4.3实验原理236
8.4.4关键命令说明238
8.4.5实验步骤240
8.4.6命令行接口配置过程246
8.5ASA 5505扩展分组过滤器实验251
8.5.1实验内容251
8.5.2实验目的251
8.5.3实验原理251
8.5.4关键命令说明254
8.5.5实验步骤254
8.5.6命令行接口配置过程256
8.6ASA 5505服务策略实验257
8.6.1实验内容257
8.6.2实验目的258
8.6.3实验原理258
8.6.4关键命令说明258
8.6.5实验步骤259
8.6.6命令行接口配置过程261
第9章入侵检测系统实验/263
9.1入侵检测系统实验一263
9.1.1实验内容263
9.1.2实验目的263
9.1.3实验原理264
9.1.4关键命令说明264
9.1.5实验步骤267
9.1.6命令行接口配置过程268
9.2入侵检测系统实验二270
9.2.1实验内容270
9.2.2实验目的270
9.2.3实验原理270
第10章网络设备配置实验/272
10.1网络设备控制台端口配置实验272
10.1.1实验内容272
10.1.2实验目的272
10.1.3实验原理272
10.1.4实验步骤273
10.2网络设备Telnet配置实验274
10.2.1实验内容274
10.2.2实验目的274
10.2.3实验原理275
10.2.4关键命令说明275
10.2.5实验步骤277
10.2.6命令行接口配置过程279
10.3无线路由器Web界面配置实验281
10.3.1实验内容281
10.3.2实验目的282
10.3.3实验原理282
10.3.4实验步骤282
10.4控制网络设备Telnet远程配置过程实验284
10.4.1实验内容284
10.4.2实验目的285
10.4.3实验原理285
10.4.4关键命令说明285
10.4.5实验步骤285
10.4.6命令行接口配置过程286
第11章计算机安全实验/288
11.1终端和服务器主机防火墙实验288
11.1.1实验内容288
11.1.2实验目的289
11.1.3实验原理289
11.1.4实验步骤290
11.2网络监控命令测试环境实验293
11.2.1实验内容293
11.2.2实验目的293
11.2.3实验原理295
11.2.4实验步骤295
11.2.5命令行接口配置过程301
11.3网络监控命令测试实验302
11.3.1实验内容302
11.3.2实验目的303
11.3.3ping命令测试实验303
11.3.4tracert命令测试实验303
11.3.5ipconfig命令测试实验304
11.3.6arp命令测试实验304
11.3.7nslookup命令测试实验304
第12章网络安全综合应用实验/307
12.1NAT应用实验307
12.1.1系统需求307
12.1.2分配的信息307
12.1.3网络设计307
12.1.4实验步骤309
12.1.5命令行接口配置过程314
12.2VPN应用实验318
12.2.1系统需求318
12.2.2分配的信息318
12.2.3网络设计318
12.2.4实验步骤320
12.2.5命令行接口配置过程325
参考文献/329
序言
前言
网络安全是一门实验性很强的课程,大量的理论知识需要通过实验验证,学生只有通过实验才能更深刻地了解各种网络安全技术的应用过程。本书是与《网络安全》一书配套的实验教程,以Cisco Packet Tracer软件作为实验平台,针对教材内容,设计了大量帮助读者理解、掌握教材内容的实验。实验由两部分组成,一部分实验是教材中的案例和实例的具体实现,用于验证教材内容,帮助学生更好地理解、掌握教材内容;另一部分实验是实际问题的解决方案,给出运用Cisco安全设备解决各种实际网络安全问题的方法和步骤。
Cisco Packet Tracer软件的人机界面非常接近实际Cisco安全设备的配置过程,除了连接线缆等物理动作外,学生通过Cisco Packet Tracer软件完成实验的过程与通过实际Cisco安全设备完成实验的过程几乎相同。通过Cisco Packet Tracer软件,学生可以完成用于解决复杂网络环境下安全问题的实验。更为难得的是,Cisco Packet Tracer软件可以模拟IP分组端到端传输过程中交换机、路由器等网络设备处理IP分组的每一个步骤,显示各个阶段应用层消息、传输层报文、IP分组、封装IP分组的链路层帧的结构、内容和首部中每一个字段的值,使学生可以直观了解IP分组的端到端传输过程,以及IP分组端到端传输过程中交换机、路由器等网络设备具有的各种安全功能对IP分组的作用过程。
《网络安全》和本书相得益彰,前者为学生提供了网络安全理论、协议和技术, 本书提供了在Cisco Packet Tracer软件实验平台上运用教材提供的网络安全理论、协议和技术解决各种实际网络安全问题的方法和步骤。学生可用《网络安全》提供的网络安全理论、协议和技术指导实验,反过来又可以通过实验加深理解网络安全理论、协议和技术,使课堂教学和实验形成良性互动,真正实现使学生掌握网络安全基本概念、理论和技术,具有运用Cisco安全设备解决各种实际网络安全问题的能力的教学目标。
本书适合作为网络安全课程的实验指南,也可作为运用Cisco安全设备解决各种实际网络安全问题的工程技术人员的参考书。
限于作者的水平,书中不足之处在所难免,殷切希望使用本书的老师和学生批评指正,也殷切希望读者能就本书内容和叙述方式提出宝贵意见和建议,以便进一步完善本书内容。
作者
2016年12月
文摘
第5章无线局域网安全实验随着移动终端的普及,无线局域网日益成为使用最广泛的局域网。无线局域网的无线传输特性,要求AP和无线路由器必须对需要与其建立关联的终端进行身份鉴别,同时需要加密终端与AP和无线路由器之间传输的数据。因此,正确配置无线局域网的安全机制是安全使用无线局域网的前提。
5.1WEP和WPA2PSK实验〖4/5〗5.1.1实验内容无线局域网结构如图5.1所示,BSS1采用WEP安全机制,BSS2采用WPA2PSK安全机制。完成AP1、终端A和终端B与实现WEP安全机制相关参数的配置过程。完成AP2、终端E和终端F与实现WPA2PSK安全机制相关参数的配置过程。实现各个终端之间的通信过程。
图5.1无线局域网结构
5.1.2实验目的
(1) 验证AP和终端与实现WEP安全机制相关的参数的配置过程。
(2) 验证AP和终端与实现WPA2PSK安全机制相关的参数的配置过程。
(3) 验证终端与AP之间建立关联的过程。
(4) 验证属于不同BSS的终端之间的数据传输过程。〖1〗网络安全实验教程第5章无线局域网安全实验[3]〖3〗5.1.3实验原理
AP1选择WEP安全机制,配置共享密钥。终端A和终端B同样选择WEP安全机制,配置与AP1相同的共享密钥。AP2选择WPA2PSK安全机制,配置用于导出PSK的密钥。终端E和终端F同样选择WPA2PSK安全机制,配置与AP2相同的用于导出PSK的密钥。
Packet Tracer 6.2中终端支持Windows的自动私有IP地址分配(Automatic Private IP Addressing,APIPA)机制,如果终端启动自动获得IP地址方式,但在发送DHCP请求消息后一直没有接收到DHCP服务器发送的响应消息,则Windows自动在微软保留的私有网络地址169.254.0.0/255.255.0.0中为终端随机选择一个有效IP地址。因此,如果扩展服务集中的所有终端均采用这一IP地址分配方式,则无须为终端配置IP地址就可实现终端之间的通信过程,安装无线网卡的终端的默认获取IP地址方式就是DHCP方式。
5.1.4实验步骤
(1) 根据如图5.1所示的无线局域网结构放置和连接设备。完成设备放置和连接后的逻辑工作区界面如图5.2所示。
图5.2完成设备放置和连接后的逻辑工作区界面
(2) 默认情况下,笔记本计算机安装以太网卡,为了接入无线局域网,需要将笔记本计算机的以太网卡换成无线网卡。过程如下: 单击Laptop0,弹出Laptop0配置界面,选择Physical(物理)配置选项,弹出如图5.3所示的安装物理模块界面。关掉主机电源,将原来安装在主机上的以太网卡拖放到左边模块栏中,然后将模块WPC300N拖放到主机原来安装以太网卡的位置。模块WPC300N是支持2.4G频段的802.11、802.11b和802.11g标准的无线网卡。重新打开主机电源。用同样的方式,将其他笔记本计算机的以太网卡换成无线网卡。
图5.3安装无线网卡过程
(3) 完成Access Point1“Config(配置)”→“Port 1(无线端口)”操作过程,弹出如图5.4所示的Port 1(无线端口)配置界面。Authentication(鉴别机制栏)中勾选WEP,Encryption Type(加密类型)选择40/64Bits(10 Hex digits),在WEP Key(WEP密钥)框中输入由10个十六进制数字组成的40位密钥(这里是0123456789)。在SSID框中输入指定的SSID(这里是123456)。Port Status(端口状态)勾选On。
图5.4AP与实现WEP安全机制相关参数的配置过程
(4) 完成Laptop0 “Config(配置)”→“Wireless0(无线网卡)”操作过程,弹出如图5.5所示的Wireless0(无线网卡)配置界面。在Authentication(鉴别机制)栏中选择WEP,Encryption Type(加密类型)选择40/64Bits(10 Hex digits),在WEP Key(WEP密钥)框中输入与Access Point1相同的由10个十六进制数字组成的40位密钥(这里是0123456789)。在SSID框中输入与Access Point1相同的SSID(这里是123456)。Port Status(端口状态)勾选On。以同样的方式完成Laptop1与实现WEP安全机制相关参数的配置过程。完成Access Point1、Laptop0和Laptop1与实现WEP安全机制相关参数的配置过程后,Laptop0和Laptop1与Access Point1之间成功建立关联,如图5.9所示。
图5.5Laptop0与实现WEP安全机制相关参数的配置过程
(5) 终端一旦选择DHCP方式,启动自动私有IP地址分配(APIPA)机制,在没有DHCP服务器为其配置网络信息的前提下,由终端自动在私有网络地址169.254.0.0/255.255.0.0中随机选择一个有效IP地址作为其IP地址,Laptop0自动选择的IP地址如图5.5所示, DHCP方式是安装无线网卡的笔记本计算机默认的获取网络信息方式。
(6) 完成Access Point2“Config(配置)”→“Port 1(无线端口)”操作过程,弹出如图5.6所示的Port 1(无线端口)配置界面。在Authentication(鉴别机制)栏中选择WPA2PSK,Encryption Type(加密类型)选择AES,导出PSK的Pass Phrase(密钥)框中输入由8~63个字符组成的密钥(这里是asdfghjk)。在SSID框中输入指定的SSID(这里是123456)。Port Status(端口状态)勾选On。
图5.6AP与实现WPA2PSK安全机制相关参数的配置过程
(7) 完成Laptop2“Config(配置)”→“Wireless0(无线网卡)”操作过程,弹出如图5.7所示的Wireless0(无线网卡)配置界面。在Authentication(鉴别机制)栏中选择WPA2PSK,Encryption Type(加密类型)选择AES,在导出PSK的Pass Phrase(密钥)框中输入与Access Point2相同的由8~63个字符组成的密钥(这里是asdfghjk)。在SSID框中输入指定的SSID(这里是123456)。Port Status(端口状态)勾选On。以同样的方式完成Laptop3与实现WPA2PSK安全机制相关参数的配置过程。完成Access Point2、Laptop2和Laptop3与实现WPA2PSK安全机制相关参数的配置过程后,Laptop2和Laptop3与Access Point2之间成功建立关联,如图5.8所示。
ISBN | 7302474923,9787302474920 |
---|---|
出版社 | 清华大学出版社 |
作者 | 沈鑫剡 |
尺寸 | 16 |