网络安全设计与实施项目三: 网间安全设计与实施

网络安全设计与实施项目三: 网间安全设计与实施

ID:38374139

大小:1.95 MB

页数:29页

时间:2019-06-11

网络安全设计与实施项目三: 网间安全设计与实施_第1页
网络安全设计与实施项目三: 网间安全设计与实施_第2页
网络安全设计与实施项目三: 网间安全设计与实施_第3页
网络安全设计与实施项目三: 网间安全设计与实施_第4页
网络安全设计与实施项目三: 网间安全设计与实施_第5页
资源描述:

《网络安全设计与实施项目三: 网间安全设计与实施》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、班级:网络112学号:110*******姓名:徐逸以轩成绩:项目三网间安全设计与实施一、实训目的1、理解数据包传输过程及在该过程中会遇到的安全问题。2、能够理解ARP攻击的原理和基本防御配置。3、能够进行个人网络防火墙配置。4、能够使用NAT协议和端口映射进行安全配置。二、实训内容1、包过滤的概念。2、进站与出站的概念。3、IPSec的体系结构。4、IPSec的应用场景。5、VPN架构的组成。6、VPN架构的应用场景。7、SSL与IIS的协同部署三、实训拓扑任务3-1:IPSec安全体系的部署。任务3-2:VPN架构的部署。班级:网络112学号:110*******

2、姓名:徐逸以轩成绩:四、实训步骤任务3-1:IPSec安全体系的部署。IPsec安全体系具有两种传输模式,分别为:隧道模式和传输模式安全协议有:AH(AuthenticationHeader)协议和ESP(EncapsulatedSecurityPayload)协议采用预置共享密钥进行认证在未进行IPsec配置时,计算机之间通信是不加密的,因此能Ping通是正常的用windowsserver2003作软路由,使之配成一个路由连接两个不同网段的计算机(外网与内网IPsec加密)然后启动路由与远程访问,配置静态路由,路由表如下:机器A:192.168.1.10255.25

3、5.255.0192.168.1.1机器C:192.168.2.10255.255.255.0192.168.2.1班级:网络112学号:110*******姓名:徐逸以轩成绩:在windowsserver2003内开始--管理工具--本地安全策略进行IPsec配置(IP安全策略)班级:网络112学号:110*******姓名:徐逸以轩成绩:创建IP安全策略,测试内网192.168.1.10与外网192.168.2.10之间的IPsec通信下一步后选择不激活默认响应规则班级:网络112学号:110*******姓名:徐逸以轩成绩:完成后如上图所示,然后对这个刚建的IP

4、sec安全策略1进行属性配置,其中因为我们在之前取消了默认响应规则,因此没有默认响应,需要我们添加进行新规则下一步后进行隧道终结点配置,因为为传输模式,而非隧道模式,我们选此规则不指定隧道班级:网络112学号:110*******姓名:徐逸以轩成绩:因为我给虚拟机就一块网卡,无需分那个端口加密或不加密,因此选所有网络连接接着添加IP筛选器列表,默认的在之前已经取消,因此不管,然后添加一个IP筛选器班级:网络112学号:110*******姓名:徐逸以轩成绩:选择IP通信源为本机的IP地址,而通信目标地址就为机器A了协议类型为任意即可,然后完成。班级:网络112学号:1

5、10*******姓名:徐逸以轩成绩:完成后如图所示,单击下一步确定后选择刚建的那个IPsec筛选器列表,下一步,再在那个界面上添加跟IPsec筛选器列表搭配的筛选器操作(为必须加密否则IPsec就白做了)班级:网络112学号:110*******姓名:徐逸以轩成绩:班级:网络112学号:110*******姓名:徐逸以轩成绩:在安全措施内自定义设置我们想要的加密方式及完整性算法:MD5、SHA1、3DES下一步完成即可,然后选择刚才配置的IPsec筛选操作必须加密,当然你还可以对这个筛选操作进行再次编辑,以提高通信的更高安全性,如图,我又添加了一个完整性和加密班级:

6、网络112学号:110*******姓名:徐逸以轩成绩:这样每传100M数据后我们就可以换一种筛选操作,大大提高通信安全。然后下一步开始身份验证配置,我们选预共享密钥:xuzhongwei我的名字完成后如图:机器C未指派该策略前PING的情况:机器Cping机器A,PING的通机器C指派该策略后PING的情况:机器Cping机器A,协商IP安全策略,一直不通过班级:网络112学号:110*******姓名:徐逸以轩成绩:机器C指派该策略后PING的情况:机器Aping机器C,未通过协商,超时我们要的就是计算机之间加密安全通信,所以在对方计算机上也要设上同样的IPsec

7、安全策略才行,才可以通过协商,至于另一台计算机的IPsec安全策略配置在此略过,和上述步骤一致,只是换个名字,但:它所配置的IPsec策略的加密方式必须和加密通信方一致,预共享密钥一致!可事先做好协商!!只贴最后的图:班级:网络112学号:110*******姓名:徐逸以轩成绩:所有完成后的结果如下:双方都指派新建的IPsec安全策略,然后再互相PING对方:机器CPING机器A:协商通过,完成班级:网络112学号:110*******姓名:徐逸以轩成绩:机器APING机器C:协商通过,完成IPsec还有一个传输方式,上述为传输模式,还有隧道模式就不

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。