- 1、本文档共70页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
计算机网络安全防护技术(第二版)
任务5.1搭建局域网安全基本环境
计算机网络安全防护技术(第二版)
A公司通过VPN技术实现了总公司和各分公司之间的网络的安全互连,
也使在家办工的员工以和出差的员工可以安全的连接到公司内网。防火
墙技术则将公司内部网络的可信任区域与公司外部网络的不可信任区域
隔离开来,通过安全策略有效的阻止了黑客从外网的入侵。然而,小张
发现,A公司内部的局域网仍然有攻击存在。攻击者可能就是内部人员,
也可能是内部的某台电脑中了木马病毒,还可能是黑客利用某种漏洞绕
过了防火墙的防护,控制了内网的某台主机,并以此为跳板,对内部实
施了攻击。因此,进一步加强局域网内部的安全是很必要的。
计算机网络安全防护技术(第二版)
任务5.1搭建局域网安全基本环境
5.1.1基本配置
1.打开VMwareWorkstaton,分别启动EVE-NG、三台Windowsserver
(用作DHCP服务器、恶意DHCP服务器、客户机)和KaliLinux(攻击
者)。其中,EVE-NG上的虚拟网卡需要5块,按顺序分别是Vmnet8、
Vmnet1、Vmnet2、Vmnet3、Vmnet4,第一块网卡Vmnet8用于供浏览器连
接打开EVE平台,也用于连接Internet上网,其它四块网卡用于连接
windows或Linux主机。
2.DHCP服务器连接到Vmnet1、恶意DHCP服务器连接到Vmnet2、客户机连
接到Vmnet3、攻击者KaliLinux连接到Vmnet4。
计算机网络安全防护技术(第二版)
3.图5-1-1提示,输入00,可连接到EVE-NG。
图5-1-1EVE-NG启动后的界面
4.打开firefox浏览器,输入EVE-NG第一块网卡Vmnet8的IP地址
00,连接到EVE-NG。
5.新建EVE项目,添加两个Node,类型选CiscovIOSL2交换机和Cisco
vIOS路由器;添加5个NETWORK,Type分别选为Cloud0、Cloud1、Cloud2、
Cloud3、Cloud4,对应于VMware虚拟机的网卡分别是Vmnet8(NAT模式)、
Vmnet1、Vmnet2、Vmnet3、Vmnet4,分别连接到NAT模式的VMnet8、DHCP
服务器、恶意DHCP服务器、客户机和攻击者的KaliLinux。
计算机网络安全防护技术(第二版)
6.按图5-1-2的规划,完成拓扑的连接。
图5-1-2实验拓扑
计算机网络安全防护技术(第二版)
7.DHCP服务器的IP地址设置为0、恶意DHCP服务器的IP地
址设置为0、客户机的IP地址设置为自动获取、攻击者Kali
Linux的IP地址设置为1,它们的网关为54。
8.配置路由器
R1(config)#intg0/0
R1(config-if)#ipadd54
R1(config-if)#noshu
R1(config)#intg0/1
R1(config-if)#ipadd0
R1(config-if)#noshu
R1(config)#iproute
计算机网络安全防护技术(第二版)
5.1.2规划MAC地址
一、规划MAC地址
设备出厂后,其MAC地址是固定不变的,但为了便于实验测试,我们将各虚
拟机和路由器接口的MAC地址重新规划如下:
1.DHCP服务器的MAC地址:1010.1010.1010;
2.恶意DHCP服务器的MAC地址:2020.2020.2020;
3.客户机的MAC地址:3030.3030.3030
4.KaliLinux的MAC地址:6060.6060.6060
5.路由器Gi0/0接口的MAC地址:8080.8080.8080
计算机网络安全防护技术(第二版)
二、设置两台DHCP服务器和一台客户机的MAC地址
DHCP服务器和客户机选用win2003,若真机内存足够大,也可选用win2008操作系
统。为win2003设置MAC地址的方法如下:
1.如图5-1-3所示,在“开始”菜单的“管理工具”中,打开“计算机管理”。
图5-1-3计算机管理
计
您可能关注的文档
- 《计算机网络安全防护技术(第二版)》课件 (秦燊)第2章-防火墙技术与入侵防御技术.pptx
- 《计算机网络安全防护技术(第二版)》课件 (秦燊)第3章 数据加密技术.pptx
- 《计算机网络安全防护技术(第二版)》课件 (秦燊)第4章 虚拟专用网技术.pptx
- 《计算机网络安全防护技术(第二版)》课件 (秦燊)第6章 网络安全渗透测试技术.pptx
- 《计算机网络安全防护技术(第二版)》课件 (秦燊)第7章 7.1 XSS跨站脚本攻击 .pptx
- 《计算机网络安全防护技术(第二版)》课件 (秦燊)第7章 Web安全技术.pptx
- 《计算机网络安全防护技术(第二版)》课件全套 (秦燊) 第1--7章 初识计算机网络安全---Web安全技术.pptx
- 职工职业技能大赛数控机床装调维修工赛项题库(附答案样题).pdf
- 水泥工厂水气声环保设施及自动监控设备稳定运行情况环保检查要点.pdf
- 纪检干部一岗双责述职报告3篇.pdf
文档评论(0)