- 1、本文档共13页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
第1章
初识计算机网络安全;1.3.2EVE-NG的第一个实验;一、搭建实验拓扑
1.在实验界面空白处右击,在弹出菜单中选择“Node”,在出现的Template列表中选用“CiscovIOS”作为第1台路由器、在“Name/prefix”框中为其命名为“R1”;
2.用同样方法选用“CiscovIOS”作为第2台路由器、命名为“R2”;
3.用同样方法选用“CiscovIOSL2”作为交换机、在“Icon”框中选用“Switch.png”图标、保留原始命名“Switch”。
搭建如图1-3-45所示的实验拓扑。
;二、在交换机的G0/0端口启用抓包。
1.如图1-3-49所示,右击交换机,选择“Capture“、”G0/0”。
;2.如图1-3-50所示,在弹出的“启动应用程序“对话框中,点击”打开链接“按钮。
;3.第一次运行抓包时,在弹出的cmd窗口中,会询问StoreKeyincache?(y/n),请输入y,并保留这个cmd窗口不要关闭。以后再次抓包时,会弹出如图1-3-51所示的cmd窗口,同样要保留这个cmd窗口不要关闭。
4.同时会弹出如图1-3-52所示的wireshark的运行界面,在筛选栏中,输入telnet,只显示抓到的与telnet相关的包。
;5.点击R1,在弹出的如图1-3-53所示的“启动应用程序”框中,点击“打开链接”。
;6.输入以下命令,对路由器R1进行配置,包括配置IP地址、启用允许telnet、设置telnet口令等。
Routeren
Router#conft
Router(config)#hostR1
R1(config)#linevty04
R1(config-line)#login
R1(config-line)#passwordcisco
R1(config-line)#transportinputall
R1(config-line)#privilegelevel15
R1(config-line)#intg0/0
R1(config-if)#ipadd192.168.1.1255.255.255.0
R1(config-if)#noshu;7.用同样方法,为R2配置IP地址,然后在R2上通过telnet命令连接R1,连接过程中需要输入密码“cisco”进行验证。具体如下:
Routeren
Router#conft
Router(config)#hostR2
R2(config)#intg0/0
R2(config-if)#ipadd192.168.1.2255.255.255.0
R2(config-if)#noshu
R2#telnet192.168.1.1
Password://输入密码“cisco”
R1//成功连接到R1;8.查看抓包效果,如图1-3-54所示,右击其中一个抓到的包,在弹出的菜单中,选择“追踪流”,再选择“TCP流”。;9.如图1-3-55所示,在显示的追踪流中,可以查到R2通过telnet连接R1时,输入的密码cisco。
;可见,telnet远程管理的密码是明文传送的,容易被???客抓包捕获,很不安全。因此,不推荐使用telnet,而应该使用有类似功能,但安全性良好的SSH来进行对设备的远程管理。
三、保存和导出当前实验包。首先右击需导出配置的设备,选择“ExportCFG”(如果设备配有特权模式密码,需先登入特权模式)。然后关闭所有设备的电源、关闭当前实验,返回EVE-NG初始界面。最后,在实验列表中勾选需要保存的实验,选择“Export”按钮,即可保存当前实验压缩包。
四、下次实验时,可在EVE-NG初始界面选择“Import”按钮,找到并选中上次保存的实验压缩包,点击“打开”按钮。然后点击“Upload”按钮。这时,在实验列表中会出现之前保存过的实验。;谢谢欣赏
您可能关注的文档
- 《计算机网络安全防护技术(第二版)》习题答案(秦燊).pdf
- 计算机网络安全防护技术(第二版)》(秦燊)课程标准.pdf
- 《计算机网络安全防护技术(第二版)》 课件 第1章-任务1.1 初识网络安全.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第1章-任务1.2 Vmware Workstation实验环境的搭建与应用.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第1章-任务1.3 EVE-ng实验环境的搭建与应用.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第1章-子任务1.2.5 局域网内部灰鸽子木马实验.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.1 通过图形界面管理防火墙.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.2配置防火墙的安全区域.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.3 远程管理防火墙.pptx
- 《计算机网络安全防护技术(第二版)》 课件 第2章-任务2.4 安全区域间通过NAT访问.pptx
文档评论(0)