第二次网络安全实验Word文档格式.docx
- 文档编号:18454119
- 上传时间:2022-12-16
- 格式:DOCX
- 页数:14
- 大小:475.75KB
第二次网络安全实验Word文档格式.docx
《第二次网络安全实验Word文档格式.docx》由会员分享,可在线阅读,更多相关《第二次网络安全实验Word文档格式.docx(14页珍藏版)》请在冰豆网上搜索。
你也可以选择动态DNS,提供远程连接服务的SSH程序和时间服务器。
SmoothWall通过第三方插件,可以扩展入侵检测、防病毒等其它功能,目前在开源社区以及开发了几十个插件,通过这些插件使得SmoothWall防火墙甚至达到了UTM的功能。
说明:
典型网络分为Green、Red及Orange三个区域,其中Green区域为内网,Red区域为外网,Orange区域为DMZ区。
实验中,学生根据实际网络情况,自行配置网卡地址用以完成实验。
系统管理员root密码为:
123456
Web管理员admin密码为:
默认Web管理页面的访问端口为81端口
更多详细信息及开发,可以参考网站:
http:
//www.smoothwall.org/
【实验环境】
一、典型实验环境
典型实验环境如图5.2.11所示,注意主机只能拥有内网地址。
图5.2.11
二、VPN网络环境
VPN网络实验环境如图5.2.12所示,注意主机只能拥有内网地址。
图5.2.12
【实验步骤】
一、安装VMwarePlayer
从工具箱中下载企业典型网络安全架构部署实验-VMPlayerNetCfg.rar、企业典型网络安全架构部署实验-VMware-player-3_1_4-385536.rar、企业典型网络安全架构部署实验-Smoothwall3.rar到本地主机。
解压企业典型网络安全架构部署实验-VMware-player-3_1_4-385536.rar,双击VMware-player-3.1.4-385536.exe安装VMwarePlayer,默认安装即可,安装后重启。
解压企业典型网络安全架构部署实验-VMPlayerNetCfg.rar,将解压出的文件复制到VMwarePlayer安装目录,覆盖原有文件。
然后启动复制过去的vmnetcfg.exe,设置虚拟机绑定的网卡(设置VMnet0桥接的物理网卡),点击“Apply”再点击“OK”。
图5.2.13
解压企业典型网络安全架构部署实验-Smoothwall3.rar到本地主机,然后启动VMwarePlayer,打开smoothwall3虚拟机。
图5.2.14
图5.2.15
二、设置典型网络
(一)网卡配置
Smoothwall工作不同模式时,需要对虚拟机添加网卡。
(1)进入配置菜单
输入“setup”,选择网络设置,选择分别对网络工作类型,网卡分配,IP地址及DNS设置,如图5.2.17所示。
图5.2.16
图5.2.17
(2)分配网卡
注意:
现有虚拟机如果已设定无须再做这一步
网络工作类型选择GREEN+ORANGE+RED,然后在Driverandcardassignments中将现有物理网卡分配给Green,Orange,Red区域(按顺序为eth0,eth1,eth2,配置时直接按顺序选择即可)。
图5.2.18选择工作类型
图5.2.19选择Probe
图5.2.110网卡分配选择
(3)设置各网卡IP地址
对现用网卡进行IP地址设置,如图5.2.111所示,需要按照实验环境设置IP地址,注意不要使用冲突的IP地址。
设置完成后选择Done。
图5.2.111
(二)防火墙网络区域的配置
防火墙的网络连接分为三个区域,三个区域分别为GREEN,RED,ORANGE,如图5.2.112所示。
图5.2.112
(1)本地主机IP地址为192.168.2.43(根据实际情况设置,在GREEN区域即192.168.2.0/24网段)
设置本地网卡地址为192.168.2.43,网关配置为192.168.2.222,即防火墙内部接口地址,具体如图5.2.113所示。
图5.2.113
(2)打开管理页面(http:
//虚拟机IP:
81)输入用户名密码,选择“Networking|Interface”配置网卡,如图5.2.114所示。
图5.2.114
(3)页面上会列出该防火墙所有的网卡设备,管理员可对IP地址进行设置,IP详细设置如:
Green区域IP地址如图5.2.115所示,表示防火墙的内部网络接口地址。
图5.2.115
Orange区域IP地址如图5.2.116所示,表示防火墙的DMZ网络接口地址。
图5.2.116
Red区域IP地址如图5.2.117所示,表示防火墙的外部网络接口地址。
并可设置外部接口的Dns和网关地址。
图5.2.117
网络连接如图5.2.112所示。
(三)Snort启动设置
点击services-->
IDS进入IDS配置界面如图5.2.118所示。
图5.2.118
Snort功能开启,选中snort后的选框,点击“SAVE”即可开启入侵检测功能,如图5.2.119所示。
图5.2.119
(四)检测设置
设置规则生效时间,即为在定义的时间内,入侵检测系统是停止工作的,如图5.2.120所示。
图5.2.120
(五)排除列表
用户可通过输入每条snort规则对应的sid和gid号,对相应的规则进行屏蔽。
即在GuardianIgnoreSIDs中sid对应的规则的网络行为发生时,系统并不会产生日志,如图5.2.121所示。
图5.2.121
同时也可添加排除主机,即在GuardianIgnoreIP中定义的IP,不再入侵检测IP范围内,同时也不会产生关于该Ip地址的入侵检测日志,如图5.2.122所示。
图5.2.122
(六)规则检索
点击如图5.2.123中的OinkmasterSnortConfigurationTools连接,即可配置检索snort相应的规则。
如图5.2.124所示,在search按钮上方的输入框输入snort规则的sid号,网页上则会列出所有号码为前缀的所有规则。
图5.2.123
图5.2.124
(七)定制规则
在local.rulesEditingBox中可以手动输入IDS规则,规则格式为snort规则格式,并点击“save”进行保存,如图5.2.125所示。
重新启动snort,则新添加的snort规则生效。
图5.2.125
(八)查看日志
点击logsids可以查看snort所记录的入侵检测日志,如图5.2.126所示。
日志中包括该条规则的报警信息,数据包流向,触发时间等信息。
图5.2.126
三、设置vpn网络
本实验两人一组,组成如实验环境中说明的拓扑结构对网络进行配置,具体拓扑图如图5.2.127所示。
图5.2.127
(1)A网关IPSecvpn配置如图5.2.128所示。
图5.2.128
填写A网关外部地址,left。
填写A网关下一条目标地址,Right。
填写A网关内部子网,Leftsubnet。
填写A网关下一条目标网络,RightSubnet。
A和B填写相同的secret。
(2)B网关IPSecVPN配置如图5.2.129所示。
图5.2.129
填写A网关内部子网,LeftSubnet。
(3)如图5.2.130所示,添加连接。
图5.2.130
(4)连接成功如图5.2.131所示。
图5.2.131
当前连接可用时,则会显示open表示连接成功。
【实验思考】
如何通过snort检测内部DDOS对外网攻击
添加多个连接,同时开启,看vpn网关能否正常工作。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 第二次 网络安全 实验