- 1、本文档共18页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实验3 计算机网络 计算机网络 实验1 计算机网络 实验1 计算机网络 实验1 计算机网络 实验1 计算机网络 实验1 计算机网络 网络安全实验 实验项目 7.1 访问控制列表配置 7.2 IPsec VPN配置与分析 * 7.1 访问控制列表配置 * 一、实验目的 (1)理解分组过滤路由器基本原理。 (2)掌握配置访问控制列表的基本方法。 * 7.1 访问控制列表配置 二、实验内容 (1)采用基本访问控制列表过滤网络流量。 (2)采用高级访问控制列表过滤网络流量 网络拓扑 创建网络拓扑,完成路由和服务器配置 * 采用基本访问控制列表过滤网络流量 在路由器R1接口GE0/0/0上进行分组过滤的ACL配置,并按照实验教程进行测试验证。 * 采用高级访问控制列表过滤网络流量 在路由器R1进行ACL配置,并按照实验教程进行测试验证。 * 实验小结 (1)基本ACL可以基于IP分组的源IP地址、分组分片标记和时间段信息来定义规则,而高级ACL除了上述信息外还可以基于目的IP地址、源端口号、目的端口等信息来定义规则。 (2)ACL中有多条规则时,按照规则编号大小依次从小到大进行匹配。如果匹配上了则按照规则指定的动作执行,并且不会再继续尝试匹配后面的规则。 (3)默认情况下,规则的编号从5开始,间隔为5。保留间隔是为了在需求变化时能够插入新的规则。 (4)使用ACL过滤分组时,要结合ACL规则在接口上的应用方向来确定规则的编写。 * 思考题 (1)如果希望Client1所在网络的计算机能够访问Server1的HTTP服务器,不能访问Server1的FTP服务器,而Client2所在网络的计算机不能够访问Server1的HTTP服务器,能够访问Server1的FTP服务器,如何进行配置? * 实验1 * 7.2 IPsec VPN配置与分析 一、实验目的 (1)掌握IPsec VPN的基本配置方法。 (2)分析验证IPsec VPN的工作原理。 * 7.2 IPsec VPN配置与分析 二、实验内容 (1)IPsec VPN(采用AH协议)配置与分析。 (2)IPsec VPN(采用ESP协议)配置与分析。 * 网络拓扑 创建网络拓扑,在路由器R1、R2和R3上完成OSPF协议的配置。 * IPsec VPN(采用AH协议)配置与分析 在路由器R1上配置需要保护的数据流、创建并配置名字为pro1的IPsec安全提议,传输方式为隧道方式、采用AH协议并且AH协议采用的鉴别算法为MD5 配置IPsec安全策略,在路由器R1的接口GE0/0/0上应用该AH安全策略。 * IPsec VPN(采用AH协议)配置与分析 通过测试PC1和PC3之间的连通性并使用Wireshark软件抓包分析。 * IPsec VPN(采用ESP协议)配置与分析 在路由器R1上配置需要保护的数据流、创建并配置名字为pro2的IPsec安全提议,传输方式为隧道方式、采用ESP协议,鉴别算法为des 配置IPsec安全策略,在路由器R1的接口GE0/0/0上应用该AH安全策略。 * IPsec VPN(采用ESP协议)配置与分析 通过测试PC1和PC3之间的连通性并使用Wireshark软件抓包分析。 实验小结 (1)配置IPsec VPN首先要确保公网能够正常通信,IPsec VPN采用IPsec的隧道方式。 (2)IPsec VNP手工方式配置流程包括:使用ACL定义需要保护的数据流、配置IPsec安全提议、配置IPsec安全策略、在接口应用IPsec安全策略。 (3)IPsec VNP可使用AH协议和ESP协议。AH协议只提供源鉴别和数据完整性服务,在原IP报文的基础上增加了AH首部和新的IP报文首部;而ESP协议同时提供鉴别、数据完整性和机密性服务,不仅增加了ESP首部和新的IP报文首部,同时对ESP报文的载荷进行了加密。 * 思考题 (1)在手工方式下,隧道两端都需要通过配置安全提议和安全策略来配置安全关联,如果隧道其中一端(例如,R3)没有配置安全关联另一端(例如,R1)能够发现吗? * * 实验3 计算机网络 计算机网络 实验1 计算机网络 实验1 计算机网络 实验1 计算机网络 实验1 计算机网络 实验1 *
您可能关注的文档
最近下载
- 2024年华医网继续教育临床静脉用药质量管理与风险防范答案.docx VIP
- 北京化工大学2023-2024学年第1学期《宏观经济学》期末考试试卷(A卷)附标准答案.docx
- 新魔法英语4B全册复习要点.pdf
- 非谓语动词在读后续写种的运用.pptx
- 银行金融人才招聘存在的问题与对策探讨.docx VIP
- 【一诊】绵阳市高三2022级(2025届)第一次诊断性考试数学试卷.docx
- 《出纳实务》课件 《出纳实务》第二章.pptx VIP
- 区域能源优化设计软件V2.0简介.pdf
- 2024年山东省菏泽市高职单招考试(计算机类)考试题库及答案解析.docx
- 收银实务 课件 项目八 计算器和计算机小键盘的使用.pptx
文档评论(0)