网络攻防环境搭建

网络攻防环境搭建
网络攻防环境搭建

课程2讲义:基于第三代蜜网的VNet网络攻防实验环境构建

The Artemis Project/狩猎女神项目组

诸葛建伟

一、先决条件

在阅读本文前,请先阅读Know Your Enemy: Honeynets,Know Your Enemy: GenII Honeynets和Know Your Enemy:Honeywall CDROM Roo,对Honeynets的概念和第三代Honeynet (Roo)技术有个清晰的认识,并完全了解Roo的部署软/硬件要求。

二、VMware软件介绍

VMware软件是VMware公司(https://www.360docs.net/doc/7213119432.html,/)出品的优秀虚拟机产品,可以在宿主主机上通过模拟硬件构建多台虚拟主机。VMware软件版本主要有VMware Player (免费)、VMware Workstation、VMware GSX Server(目前license免费)、VMware ESX Server 等版本,本文档基于最普遍使用的VMware Workstation,具体版本为VMware-workstation-full-7.0.0-203739。

运行在VMware虚拟机软件上操作系统的网络连接方式有三种:

桥接方式(Bridge):在桥接方式下,VMware模拟一个虚拟的网卡给客户系统,主系统对于客户系统来说相当于是一个桥接器。客户系统好像是有自己的网卡一样,自己直接连上网络,也就是说客户系统对于外部直接可见。

图 1 VMware支持的桥接连接方式示意图

●网络地址转换方式(NA T):在这种方式下,客户系统不能自己连接网络,而必须

通过主系统对所有进出网络的客户系统收发的数据包做地址转换。在这种方式下,客户系统对于外部不可见。

图 2 VMware支持的NAT连接方式示意图

●主机方式(Host-Only):在这种方式下,主系统模拟一个虚拟的交换机,所有的客

户系统通过这个交换机进出网络。在这种方式下,如果主系统是用公网IP连接Internet,那客户系统只能用私有IP。但是如果我们另外安装一个系统通过桥接方式连接Internet(这时这个系统成为一个桥接器),则我们可以设置这些客户系统的IP为公网IP,直接从这个虚拟的桥接器连接Internet,下面将会看到,我们正是通过这种方式来搭建我们的虚拟蜜网。

图 3 VMware支持的host-only连接方式示意图

三、网络拓扑及软硬件需求

3.1 网络拓扑

图4 虚拟蜜网网络拓扑结构

3.2 软硬件需求

基于Win32平台构建虚拟蜜网的硬件配置建议如下:

●至少P4 CPU,建议2.0G Hz以上

●至少1G内存,建议2G以上

●至少20G硬盘,建议40G以上

软件配置包括:

宿主主机:

●操作系统:Win2K/WinXP,本文档基于Windows XP SP2

●VMware Workstation for Win32,本文档使用

VMware-workstation-full-7.0.0-203739

蜜网网关虚拟机:

●Roo Honeywall CDROM v1.4

攻击机和靶机的镜像见课程2 slides,本文档采用如下:

●WinXPattacker作为攻击机

●Win2kServer_SP0_target作为靶机

注:为安全起见,请将宿主主机上的网线拔掉,开始进行下述四、五中的实验。

四、虚拟蜜网的构建

4.1 VMware软件安装与配置

默认方式安装VMware Workstation软件全过程。

图5 安装完VMware Workstation 4.2 VMware网络环境配置

在VMware中Edit --> Virtual Network Editor,

选择VMnet1,设置如下

图 6 VMnet1的设置

选择VMnet8,设置如下

图7 VMnet8的设置

点击图7中的NA T Settings,设置如下:

图8 VMnet8中NAT的设置

点击图7中的DHCP Settings,设置如下:

(注意:为了留一些IP给靶机,在这里End IP address没有设为192.168.200.126)

图9 VMnet8中DHCP的设置

4.3 安装攻击机虚拟机

1.从课程ftp上下载并解压WinXPattacker的rar镜像到某一目录

2. File --> Open,选择你的解压目录,选择相应vmx文件

3.配置攻击机虚拟机的硬件

鼠标选择WinXPattacker的选项卡,菜单中选择VM -->Settings,Hardware选项卡中选择点击Memory,在右侧设置合适大小(注意这项在虚拟机开启时不可设置,可先将该虚拟机power off,设置好之后,再power on)

图10 攻击机虚拟机的虚拟内存设置Hardware选项卡中选择点击Network Adaptor,在右侧设置为NA T

图11 攻击机虚拟机联网方式设置为NA T

4. 查看攻击机虚拟机的ip

图12 DHCP动态分配给攻击机虚拟机的IP地址为192.168.200.2

4.4 安装靶机虚拟机

1.从课程ftp上下载并解压Win2kServer_SP0_target的rar镜像到某一目录

2. File --> Open,选择你的解压目录,选择相应vmx文件

3.配置靶机虚拟机的硬件

鼠标选择Win2kServer_SP0_target的选项卡,菜单中选择VM -->Settings,Hardware选项卡中选择点击Memory,在右侧设置合适大小(注意这项在虚拟机开启时不可设置,可先将该虚拟机power off,设置好之后,再power on)

图13 靶机虚拟机的虚拟内存设置

图14靶机虚拟机联网方式设置为Host-Only

4. 配置靶机虚拟机的ip和网关

找一个在192.168.200.0/25网段的,且不在图9的DHCP分配范围的ip,我们这里选择192.168.200.124,配置如下

图15配置靶机虚拟机的ip和网关

4.5 安装蜜网网关虚拟机

1. File --> New -->Virtual machine,新建虚拟机,选择Custom安装

图16 选择Custom安装

2. 设置VMware Workstation版本

图17 设置VMware Workstation版本为6.5-7.0 3.设置CDROM为蜜网网关Roo v1.4软件ISO

图18 设置CDROM为蜜网网关Roo v1.4软件ISO

4. 设置蜜网网关虚拟机命名与路径

图19 设置蜜网网关虚拟机命名与路径5. 设置蜜网网关虚拟硬件

图20 设置虚拟CPU,选择单处理器

图21 设置蜜网网关虚拟机内存大小,建议256M

图22 设置网络连接方式,选择NAT模式,后面需另加两个网卡

图23 设置虚拟硬盘接口类型,SCSI接口选择为LSI Logic

图24 创建虚拟硬盘

图25 设置虚拟硬盘为SCSI硬盘

图26 设置虚拟硬盘大小为8G,无需立即分配全部空间

图27 指定虚拟硬盘文件的绝对路径,注意必须给出全绝对路径,不要出现中文字符

6. 添加两块网卡

点击下图中Customize Hardware

图28 显示配置

点击下图中add按钮,按照提示步骤添加两块网卡,其中Ethernet 2设为Host-only, Ethernet3设为NA T,添加后如图30所示

图29 Hardware配置

图30 添加两块网卡之后的配置

7. 安装蜜网网关软件

启动蜜网网关虚拟机,进入如下安装界面。

图31 安装蜜网网关软件,键入回车键确认开始安装

图32 蜜网网关软件安装过程

图33 蜜网网关软件安装完毕,进入登录界面

4.6 配置蜜网网关虚拟机

1. 登录蜜网网关

以roo/honey缺省用户/口令登录,使用su - 提升到root帐号,缺省口令也为honey

图34 登录蜜网网关

2. 蜜网网关初始配置

浅谈网络攻防实验平台的设计

浅谈网络攻防实验平台的设计 现阶段网络的发展过程中出现了许多网络安全问题,所以,相关人员要进行网络攻防实验来促进这些问题的解决并提高客户网络使用的安全性,然而,针对网络攻防实验在现实环境中很难得以顺利的开展这一问题,相关人员可以设计一个网络攻防实验平台来为网络攻防实验的开展提供有利的条件和发展环境,使得网络攻防实验的操作能够循序渐进地得到发展和实施。 标签:网络安全;网络攻防实验;实验平台设计;方案措施 在信息时代,构建网络攻防实验平台可以更好地传播网络攻防知识来帮助网络用户提高网络安全意识和防护能力,也可以在实验平台中开设或传入相关的网络攻防课程来帮助网络用户更好地了解网络,进而增强网络用户对于网络安全的一些应急措施或防护手段继而增强个人信息在网络上的安全性,网络安全课程主要是通过技术性和实践性较强的课程的传播来培育网络客户的对于网络安全使用和攻防网络威胁的意识。并且通过系统的实践和科学的培养方法来帮助网络客户更好地应对网络安全问题。 1.构建网络攻防实验平台的必要性 就目前的网络安全课程的开設情况而言,这些课程所包含的内容和涉及的方面是较为全面广泛的,且对于增强网络客户的网络安全意识和应对能力都是十分有利的,这些网络安全课程主要包括防火墙和一些检测与网络攻击防护的内容主要从预防和防护两个方面进行。这些课程所涉及的方面是综合性和实践性较强的的一些对于网络客户来说十分实用的内容。相比于陈旧的网络安全实验中所涉及的内容来说更为广泛且更为齐全,因为以往的网络安全实验不仅涉及的网络攻防的内容较少,而且知识之间的联系和实践性并不强而不能发挥课程的效用,除此之外,网络攻防实验由于实验的环境和其他一些因素的影响使得很难在普通的网络下进行,所以创建专业的网络攻防实验平台对于网络安全课程的开设等方面都是极为必要的基础环节,以下便是对于建设专业网络攻防实验平台的必要性的阐述的的三个方面内容。 1.1 网络安全及其相关课程教学的实际需要 首先,网络攻防实验平台的建设是网络安全及其相关课程教学进行传播的实际需要和基础条件保障,网络攻击和防护是在现阶段的网络化发展中是得到社会各界的重视的一个重要的研究课题,所以为了网络攻防课程和测试等实验教学能够顺利的开展,就必须要有一个平台作为载体,这样才能让网络攻防知识体系化的全面的综合的让网络客户查询或更好的了解。 1.2 提升学生安全防护意识和能力的需要 网络攻防实验平台的建设能够有效地保证学生安全防护意识和能力的增强,

基于云平台的网络攻防实验室解决方案RealDeTack

基于云平台的网络攻防实验室建设方案 RealDeTack 北京红亚华宇科技有限公司·北京·中国 二零一五年

目录 一.公司简介 (6) 二.背景 (8) 2.1信息安全发展及人才需求 (8) 2.1.1国家安全战略要求 (8) 2.1.2企业社会经济需求 (8) 2.2网络攻防实验室建设的必要性 (9) 三.网络攻防实验室设计理念及目标 (10) 3.1网络攻防实验室设计理念 (10) 3.2网络攻防实验室建设目标 (10) 3.2.1提升动手能力 (10) 3.2.2培养特色人才 (11) 3.2.3支持科学研究 (11) 四.网络攻防实验平台建设方案 (11) 4.1基础支撑环境建设 (11) 4.1.1基础环境建设 (11) 4.1.2IT与网络环境建设 (13) 4.2网络攻防实验平台介绍 (14) 4.2.1用户管理模块 (15) 4.2.2实验管理模块 (16) 4.2.3课件资源模块 (17) 4.2.4实验加载模块 (18) 4.2.5考试管理模块 (19) 4.2.6部署方式简易 (20) 4.2.7科研创新 (21) 4.2.8实训平台特色功能 (22) 五.网络攻防实验平台课程 (23) 5.1网络工程实验 (23) 5.1.1网络工程实训实验模块 (23) 5.1.2网络协议分析实验模块 (24) 5.2数据库应用 (24)

5.2.1SQLServer数据库应用实验模块 (25) 5.2.2MySQL数据库应用实验模块 (25) 5.2.3Access数据库应用实验模块 (26) 5.3程序设计 (27) 5.3.1C语言程序设计实验模块 (27) 5.3.2VC++程序设计实验模块 (27) 5.3.3C#程序设计实验模块 (28) 5.3.4Android程序开发实验模块 (29) 5.4网站开发 (29) 5.4.1JSP语言网站开发实验模块 (29) 5.4.2PHP语言网站开发实验模块 (30) 5.5操作系统 (31) 5.5.1Linux系统应用实验模块 (31) 5.6密码学与应用 (32) 5.6.1密码学实验模块 (32) 5.6.2密码学应用实验模块 (33) 5.6.3PKI实验模块 (33) 5.7信息系统安全 (34) 5.7.1操作系统安全实验模块 (34) 5.7.2数据库安全实验模块 (35) 5.7.3应用系统安全实验模块 (36) 5.7.4容灾备份实验模块 (36) 5.7.5安全审计实验模块 (37) 5.8网络安全 (38) 5.8.1安全风险评估实验模块 (38) 5.8.2Web应用安全实验模块 (38) 5.8.3网络安全攻击防护实验模块 (39) 5.8.4防火墙实验模块 (40) 5.8.5入侵检测实验模块 (40) 5.8.6VPN实验模块 (41) 5.8.7网络扫描与嗅探实验模块 (42) 5.8.8密码破解实验模块 (43) 5.8.9网络欺骗实验模块 (44) 5.8.10安全攻防分析实验模块 (44)

网络安全实验报告[整理版]

一Sniffer 软件的安装和使用 一、实验目的 1. 学会在windows环境下安装Sniffer; 2. 熟练掌握Sniffer的使用; 3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。 二、实验仪器与器材 装有Windows操作系统的PC机,能互相访问,组成局域网。 三、实验原理 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 四、实验过程与测试数据 1、软件安装 按照常规方法安装Sniffer pro 软件 在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。 2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。 第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。 第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。 第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。 第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

网络平台建设部运营团队组建方案

运营团队组建方案 一个运行良好的现代化综合门户网站,肯定需要一支强力有效的工作团队来进行维护营运。在现代企业管理中,企业运营团队的素质是一个企业成功与否的关键,也是企业的核心竞争力。 在网站运营团队建设中,从吸纳贤才到管理贤才,每一步都不是件容易的事。步步为营,才有良好的基础,有了良好的基础,才能让网站运营给投资方带来更大的效益。组建技术过硬网站团队,才能为公司网站运营保驾护航。 1、一个公司网站运营首先要组织一支技术过硬的队伍。技术过硬,是这个团队发展之本。公司网站团队人员的构成 通常的网站团队人员构成如下: ①网站负责人:整体运营; ②网站架构管理:网站的整体构架与内容优化; ③美工:网站的页面设计与页面的人性化互动沟通; ④后台程序员:实现后台的程序功能; ⑤网站推广员:通过互联网和传统媒体或其他方式推广网站; ⑥网站营销员:通过互联网营销或传统方式销售网站服务产品; ⑦网站编辑/信息管理员:管理网站各个栏目的信息; ⑧网站内容撰稿人:提供网站所需的内容; ⑨用户服务人员:为用户提供相关服务; ⑩服务器维护人员:服务器的安全、网站相关功能提供; 一、地区运营中心的筹建 1.1岗位设置

以上网站团队人员组成是一般意义上的,每个公司或企业在自己的网站团队组建时,是以自己的需要来确实定的。如若组建一个小团队,一般2-4人就可以。当然,这2-4人一定要业务过硬,分工明确,协调合作,精诚团结,那么他们的力量是无穷的,在承担公司网站运营上是一点没有问题的,因为他们具有运作灵活的特点,自然他们会决策快,策划快,操作快。 如若因业务量和公司发展的需要,组建相对来说大一点的团队,最好也不要超过20人。不说人多不好管理,就人多也是一种浪费。因为当网站运转正常后,完全可以一人负责几个方面,是没有问题的。也就说在招聘或安排团队人员时,一定要考虑这一点,最好吸纳综合能力强而全面的人员来到你们的网站团队中,这样是会事半功倍的。 网站团队人员的职位及技术要求 在这里重点提出以下几点: ①网站负责人职位要求:网站负责经理,也可称站长。他要有较强的协调能力、组织能力、策划能力,还要有一定的网络关系和网络宣传技术,包括SEO,邮件宣传,软文等。 ②美工的技术要求:美工在网站团队建设中是不可缺少的,而且美工的要求也比较高,需要有比较扎实的美工基础和速度。在这里,我强调一点,美工的速度一定要快而好。 ③后台程序员的技术要求:对于后台程序员要有扎实的修改源码和程序的知识,然后配合美工协调工作。 ④编辑的要求:这个职位是在网站建立后团队中一个比较重要的职位。编辑要有一定的文字功底,欣赏辨别能力,可以选取和编辑高质量的文章,给网站带来粘性和活力。除此之外,编辑还应该需要有一定的美工基础和互联网策划能力,可以自己设计一些专题,处理图片和完成一些次要活动的策划工作。 4.3宣传与推广方式选择 1、导航网站登录 对于一个刚刚初创, 知名度不高的网站来说, 导航网站能带来的流量远远超过搜索引擎以及其他方法,应尽快将。这里列出几个流量比较大的导航网站: 2、登录搜索引擎 搜索引擎给网站带来的流量越来越大,中文搜索引擎,目前用的最多的是百度和GOOGL E,两个搜索引擎都有收费服务,当然也有免费登陆。对于收费服务,根据我们的情况选择。 3、行业网站登录 一方面是全国各个有影响力的黄页网站如新浪黄页、网络114,广东114等,另一方面

网络攻防实验报告

实验报告模板

【实验目的】(简要描述实验目的) 采用免杀、混淆等技术的恶意代码有可能突破安全软件的防护而运行在目标主机中。即使用户感受到系统出现异常,但是仅仅通过杀毒软件等也无法检测与根除恶意代码,此时需要用户凭借其它系统工具和对操作系统的了解对恶意代码手工查杀。本实验假设在已经确定木马进程的前提下,要求学生借助进程检测和注册表检测等系统工具,终止木马进程运行,消除木马程序造成的影响,从而实现手工查杀恶意代码的过程。 【实验结果及分析】(需要有结果截图) 一、恶意代码手工查杀实验 1、虚拟机快照 为防止虚拟机破坏后无法恢复,应先将干净的虚拟机进行快照设置。点击菜单“虚拟机”“快照”“拍摄快照”,创建一个干净的虚拟机快照。 2.创建被感染的系统环境 由于恶意代码采用了免杀技术,因此能够成功绕过防病毒等安全软件检测,等用户感到系统异常时,通常恶意代码已经在主机系统内加载运行。为了尽量模拟一个逼真的用户环境,我们在搭建好的虚拟机中运行木马宿主程序 “radar0.exe”。运行完后,可以看见,“radar0.exe”自动删除。

3.木马进程的定位 用户对系统的熟悉程度决定了发现系统异常继而查找恶意代码的早晚。在本例中,明显可以感受到系统运行速度变慢,打开任务管理器,可以观察到有一个“陌生”的进程(非系统进程或安装软件进程)“wdfmgr.exe”占用CPU比率很高。 为了确定该进程为木马进程,可以通过查找该进程的静态属性如创建时间、

开发公司、大小等,以及通过对该进程强制终止是否重启等现象综合判断。在本例中,“Wdfmgr.exe”为木马radar.exe运行后新派生的木马进程。 4.记录程序行为 打开工具“ProcMon.exe”,为其新增过滤规则“Process Name”“is”“wdfmgr.exe”,然后开始监控。点击“Add”将过滤规则加入,可以看到ProcMon开始监控“wdfmgr.exe”进程的行为。需要注意的是,有时为了保证观察到的行为完备性,会先启动ProcMon工具,然后再启动被监控进程。 为了分别观察该进程对文件系统和注册表的操作,点击菜单 “Tools”“File Summary”,观察对文件系统的修改。

网络搭建平台书

XX公司网络设计方案 1、用户需求 XX公司网络需求主要有以下几点: (1) 共有A、B、C、D、E、F六个部门,分别拥有20、30、45、35、25、5台计算机。 (2) A、B、C、D、E部门都有各自独立的文件服务器,且文件服务器通常不允许跨部门访问。 (3) F部门的计算机可以访问A、B、C、D、E五个部门的文件服务器。 (4) 公司内部的计算机间采用公司内部的电子邮件系统和IM(即时通讯)系统联系。 (5) 公司内部网络与Interner之间采用100Mb/s光纤接入。 (6) 公司内部架设Web服务器,对Internet提供公司的形象和电子商务服务。 (7) 为保证安全,Internet与公司内部网络间应该采用防护措施,防止外界对内部网络未经授权的访问。 (8) 如有必要,可根据需要在网络中增添其他功能服务器。 2、用户需求分析 根据XX公司部门的分布情况,在结构化布线方案中,信息主干线采用单模光纤,构成公司的一级网络链路。部门之间采用朗讯超5类结构化双绞线布线系统,这是因为超5类结构化双绞线布线系统具有高可靠性,确保系统完全满足语音、高速数据网络的通信需求,且结构灵活、方便,对建筑物内不同系统应用提供完全开放式的支持。公司内部网络与Interner 之间采用100Mb/s光纤接入。 3、设计目标 (1)先进性:系统具有高速传输的能力。公司内部网络与Interner之间的传输速率达到 100Mb/s,水平系统传输速率达到100Mb/s,满足现在和未来数据的信息传输的需求;主干系统传输速率达到1000Mb/s,同时具有较高的带宽,满足现在和未来的图像、影像传输的需求。 (2)灵活性:系统具有较高的适应变化的能力。当用户的物理位置发生变化时可以在非常简 便的调整下重新连接;布线系统适应各种计算机网络结构,如以太网、高速以太网、令牌环网、ATM网等。布线系统且具有一定的扩展能力。 (3)实用性:系统具有使用方便、简单、低成本、易扩展的特点。布线系统应在满足各种需 求的情况下尽可能降低材料成本;布线系统具有操作简单、使用方便、易于扩展的特点。 4、设计标准、规范和原则

网络攻防实验平台白皮书

网络攻防实验平台技术白皮书

1.1攻防实验平台 1.1.1攻防实验平台功能 1.提供综合模式的安全攻防实验沙箱环境,模拟攻防 环境包括攻击主机、目标主机、操作系统、应用系统、漏洞等真实环境: 涵盖主流操作系统如windows2003、windows2008、linux等; 涵盖及主流web应用系统、数据库系统等; 涵盖主流漏洞如owasp top 10和各种常见系统或应用漏洞、后门; 涵盖主流防御技术如防火墙、IPS/IDS、WAF等。 2.全程自主操作的攻防演练,安全攻防实验沙箱反映 真实的攻防场景,所有的实验过程中,不设置既定 输入和输出,实验环境的状态体现真实系统和应用 按操作者(或攻击者)的操作所形成的效果,完全 展现操作者(或攻击者)的思路和成效。 3.实验包封装,把一个攻防实验所需要的所有组件, 包括运行环境、主服务程序、标准化的攻击主机配 置、技术帮助文档等封装成一个完整的实验包,可 以方便地进行管理和加载。 4.可通过B/S架构的管理平台,管理和加载实验包,

生成/恢复实验场景。 5.通过把试卷和实验包相结合,可以创建操作考试, 对操作结果进行测试和评分。 1.1.2攻防实验平台实验(考核)模块 1.1. 2.1主机安全实验模块 通过对操作系统、数据库、网络服务等安全的配 置实验,提供对网络环境中主流主机节点的实训 安全实验。 覆盖主流操作系统(Windows 2003 Server、Linux) 的安全配置合规性检查分析和合规性加固配置 操作实验。 主流数据库(SQL Server、MySQL)的安全配置 合规性检查分析和合规性加固配置操作实验。 实现对不同操作系统平台下的主流网络服务如 FTP、WEB、Email、DNS、DHCP、AAA等的安全配 置合规性检查分析和合规性加固配置操作实验。。 1.1. 2.2网络防御技术实验模块 实现网络设备如路由器、交换机的安全基线; 实现二、三层威胁防御,包含MAC泛洪、ARP欺 骗、IP欺骗、STP DOS攻击、DHCP饥饿攻击、

测试环境搭建与部署

测试环境搭建与部署 1.目的 1.1.为了完成软件测试工作所必需的计算机硬件、软件、网络设备、历史数据的总称。稳定 和可控的测试环境,可以使测试人员花费较少的时间就完成测试用例的执行,无需为测试用例、测试过程的维护花费额外的时间,并且可以保证每一个被提交的缺陷都可以在任何时候被准确的重现。 2.适用范围 2.1.硬件环境搭建:指测试必须的服务器、客户端、网络连接设备以及打印机/扫描仪等辅助 设备所构成的环境;若要求的硬件配置种类较多,可以定义一些基本硬件配置; 2.2.软件环境搭建:指测试软件运行时的操作系统、数据库及其他应用软件构成的环境;2. 3.利用辅助测试环境进行的测试: 兼容性测试:在满足软件运行要求的范围内,可选择一些典型的操作系统和常用应用软件对其进行主要功能的验证。 2.4.网络环境:指被测软件运行时的网络系统、网络结构以及其他网络设备构成的环境、网 络设备、网络结构、网络系统等。 2.5.对测试环境的要求: 尽可能真实的环境 符合软件运行的最低要求 选用比较普及的操作系统和软件平台 营造纯净、独立的测试环境 无毒的环境 3.术语和定义 无 4.职责 4.1.技术部测试组成员 4.1.1.负载规划、建立和维护软件测试管理流程并持续优化 4.1.2.组织环境搭建工作的实施 4.1.3.在搭建环境中进行的工作分批写入测试用例和测试报告中 4.1.4.对应环境中发现的问题及时反馈并追踪

5.部署和管理测试环境 5.1.确定测试环境的组成 5.1.1.所需要的计算机的数量,以及对每台计算机的硬件配置要求,包括CPU的速度、内存 和硬盘的容量、网卡所支持的速度、打印机的型号等; 5.1.2.部署被测应用的服务器所必需的操作系统、数据库管理系统、中间件、WEB服务器以 及其他必需组件的名称、版本,以及所要用到的相关补丁的版本; 5.1.3.用来保存各种测试工作中生成的文档和数据的服务器所必需的操作系统、数据库管理 系统、中间件、WEB服务器以及其他必需组件的名称、版本,以及所要用到的相关补丁的版本; 5.1.4.用来执行测试工作的计算机所必需的操作系统、数据库管理系统、中间件、WEB服务 器以及其他必需组件的名称、版本,以及所要用到的相关补丁的版本; 5.1.5.是否需要专门的计算机用于被测应用的服务器环境和测试管理服务器的环境的备份; 5.1. 6.测试中所需要使用的网络环境。例如,如果测试结果同接入Internet的线路的稳定 性有关,那么应该考虑为测试环境租用单独的线路;如果测试结果与局域网内的网络速度有关,那么应该保证计算机的网卡、网线以及用到的集线器、交换机都不会成为瓶颈; 5.2.管理测试环境 5.2.1.设置专门的测试环境管理员角色:职责包括:测试环境的搭建。包括操作系统、数据 库、中间件、WEB服务器等必须软件的安装,配置,并做好各项安装、配置手册的编写; 记录组成测试环境的各台机器的硬件配置、IP地址、端口配置、机器的具体用途,以及当前网络环境的情况;测试环境各项变更的执行及记录;测试环境的备份及恢复;操作系统、数据库、中间件、WEB服务器以及被测应用中所需的各用户名、密码以及权限的管理; 5.2.2.记录好测试环境管理所需的各种文档:测试环境的各台机器的硬件环境文档,测试环 境的备份和恢复方法手册,并记录每次备份的时间、备份人、备份原因以及所形成的备份文件的文件名和获取方式;用户权限管理文档,记录访问操作系统、数据库、中间件、WEB服务器以及被测应用时所需的各种用户名、密码以及各用户的权限,并对每次变更进行记录; 5.2.3.测试环境访问权限的管理:为每个访问测试环境的测试人员和开发人员设置单独的用 户名和密码。访问操作系统、数据库、WEB服务器以及被测应用等所需的各种用户名、密码、权限,由测试环境管理员统一管理;测试环境管理员拥有全部的权限,开发人员

网络攻防实验报告

HUNAN UNIVERSITY 课程实习报告 题目:网络攻防 学生姓名李佳 学生学号201308060228 专业班级保密1301班 指导老师钱鹏飞老师 完成日期2016/1/3 完成实验总数:13 具体实验:1.综合扫描 2.使用 Microsoft 基线安全分析器

3.DNS 溢出实验 4. 堆溢出实验 5.配置Windows系统安全评估 6.Windows 系统帐户安全评估 7.弱口令破解 8.邮件明文窃听 9.网络APR攻击 10.Windows_Server_IP安全配置 11.Tomcat管理用户弱口令攻击 12.木马灰鸽子防护 13.ping扫描 1.综合扫描 X-scan 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER信息,SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息、

注册表信息等。 2.使用 Microsoft 基线安全分析器 MBSA:安全基线是一个信息系统的最小安全保证, 即该信息系统最基本需要满足的安全要求。信息系统安全往往需要在安全付出成本与所能够承受的安全风险之间进行平衡, 而安全基线正是这个平衡的合理的分界线。不满足系统最基本的安全需求, 也就无法承受由此带来的安全风险, 而非基本安全需求的满足同样会带来超额安全成本的付出, 所以构造信息系统安全基线己经成为系统安全工程的首要步骤, 同时也是进行安全评估、解决信息系统安全性问题的先决条件。微软基线安全分析器可对系统扫描后将生成一份检测报告,该报告将列举系统中存在的所有漏洞和弱点。 3.DNS 溢出实验 DNS溢出DNS 的设计被发现可攻击的漏洞,攻击者可透过伪装 DNS 主要服务器的方式,引导使用者进入恶意网页,以钓鱼方式取得信息,或者植入恶意程序。 MS06‐041:DNS 解析中的漏洞可能允许远程代码执行。 Microsoft Windows 是微软发布的非常流行的操作系统。 Microsoft Windows DNS 服务器的 RPC 接口在处理畸形请求时存在栈溢出漏洞,远程攻击者可能利用此漏洞获取服务器的管理权限。

攻防演练平台选择题附答案

1、题目概要:RIP协议支持认证的版本是 A.RIP-V1 B.RIP-V2 C.RIP-V1和RIP-V2都支持 D.RIP-V1和RIP-V2都不支持 2、题目概要:MAC地址是____ bit的二进制地址。 A.12 B.36 C.48 D.64 3、题目概要:关于SET协议和SSL协议,以下哪种说法是正确的? A.SET和SSL都需要CA系统的支持 B.SET需要CA系统的支持,但SSL不需要 C.SSL需要CA系统的支持,但SET不需要 D.SET和SSL都不需要CA系统的支持 4、题目概要:防火墙作用中,错误的是: A. 过滤进出网络的数据包 B. 封堵进出网络的访问行为 C. 记录通过防火墙的信息容和活动 D. 对网络攻击进行告警 5、题目概要:为了保证系统的安全,防止从远端以root用户登录到本机,请问以下那个方确: A.注销/etc/default/login文件中console=/dev/console B.保留/etc/default/login文件中console=/dev/console C.在文件/etc/hosts.equiv中删除远端主机名; D.在文件/.rhosts中删除远端主机名 6、题目概要:技术评估的一般流程? A.远程扫描-确定目标-手工检查-收集报告-报告分析 B.确定目标-远程扫描-手工检查-报告分析-收集报告 C.确定目标-手工检查-远程扫描-报告分析-收集报告 D.手工检查-确定目标-远程扫描-报告分析-收集报告 7、题目概要:打开记事本,输入以下容:Windows Registry Editor Version 5.00 [HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun] "Game"="E:Game.exe 保存为1.reg 双击运行该文件,则此文件的效果是?() A.立即运行Game.exe B.Game服务注册 C.Game.exe开机时运行 D.安装Game.exe 8、题目概要:风险评估的三个要素 A. 政策,结构和技术 B.组织,技术和信息 C. 硬件,软件和人 D.资产,威胁和脆弱性 9、题目概要:在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用

网络攻击与防御实验报告全解

西安电子科技大学 本科生实验报告 姓名:王东林 学院:计算机科学院 专业:信息安全 班级:13级本科班 实验课程名称:网络攻击与防御 实验日期:2015年10月15日 指导教师及职称:金涛 实验成绩: 开课时间: 2016-2017 学年第一学期

实验题目网络攻击与防御小组合作否 姓名王东林班级13级信息安全本科班学号201383030115 一、实验目的 1.了解网络连通测试的方法和工作原理。 2.掌握ping命令的用法。 3.了解网络扫描技术的基本原理。 4.掌握xscan工具的使用方法和各项功能。 5.通过使用xscan工具,对网络中的主机安全漏洞信息等进行探测。 6.掌握针对网络扫描技术的防御方法。 7.了解路由的概念和工作原理。 8.掌握探测路由的工具的使用方法和各项功能,如tracert等。 9.通过使用tracert工具,对网络中的路由信息等进行探测,学会排查网络故 障。 10.了解网络扫描技术的基本原理。 11.掌握nmap工具的使用方法和各项功能。 12.通过使用nmap工具,对网络中的主机信息等进行探测。 13.掌握针对网络扫描技术的防御方法。 14.掌握Linux帐号口令破解技术的基本原理、常用方法及相关工具 15.掌握如何有效防范类似攻击的方法和措施 16.掌握帐号口令破解技术的基本原理、常用方法及相关工具 17.掌握如何有效防范类似攻击的方法和措施 18.掌握帐号口令破解技术的基本原理、常用方法及相关工具 19.掌握如何有效防范类似攻击的方法和措施

二.实验环境 1、实验环境 1)本实验需要用到靶机服务器,实验网络环境如图1所示。 靶机服务器配置为Windows2000 Server,安装了IIS服务组件,并允许FTP匿名登录。由于未打任何补丁,存在各种网络安全漏洞。在靶机服务器上安装有虚拟机。该虚拟机同样是Windows2000 Professional系统,但进行了主机加固。做好了安全防范措施,因此几乎不存在安全漏洞。 2)学生首先在实验主机上利用Xscan扫描靶机服务器P3上的漏洞,扫描结束发现大量漏洞之后用相同方法扫描靶机服务器上的虚拟机P4。由于该靶机服务器上的虚拟机是安装了各种补丁和进行了主机加固的,因此几乎没有漏洞。在对比明显的实验结果中可见,做好安全防护措施的靶机服务器虚拟机上的漏洞比未做任何安全措施的靶机服务器少了很多,从而加强学生的网络安全意识。实验网络拓扑如图1。 三. 实验内容与步棸 Ping命令是一种TCP/IP实用工具,在DOS和UNIX系统下都有此命令。它将您的计算机与目标服务器间传输一个数据包,再要求对方返回一个同样大小的数据包来确定两台网络机器是否连接相通。 1.在命令提示符窗口中输入:ping。了解该命令的详细参数说明。

搭建电子商务平台的方案

关于搭建电子商务平台的方案 二十一世纪是一个信息时代,企业通过互联网可以发布企业最新的商业信息,供全球检索,以此来宣传自己的企业,宣传企业的产品,宣传企业的服务,全面展示企业形象,并通过网络与各行各业进行交流、推销和合作,同时通过互联网寻找货源和新客户。 在随着电子商务的不断发展,在家里“逛商店”已然是人们生活中时髦的事和一大新的潮流。因为网购产品量大、价格低廉、无地域等鲜明特点吸引了大批的消费者,从白酒行业的渠道发展趋势看,电子商务的发展必然会成为一种趋势而推进白酒渠道的进一步发展,虽然它无法取代传统的渠道,但是白酒行业电子商务化的形成却拓展了白酒渠道销售的多元化。随着80后、90后的迅猛发展,年轻一代侧重网络购物的消费习惯,对于酒类销售而言,电商渠道的重要性不言而喻,宋河刚在网上上线一分钟,就卖了99瓶酒,杜康酒在网上第一个月的销售额,超出预期,估计年销售1000万元左右,茅台集团电子商务取得了突破性的发展,网上交易额接近1亿元。根据我们公司实际情况,电子商务与网站相结合,拟出如下栏目架构。 1

2 一级栏目 二级栏目 三级栏目 备注 首页模块 会员登录 分普通会员和VIP 会员 分类新闻 热点 最新的新闻信息 活动 最新的促销活动信息 新闻 网站新闻和公司新闻 动态 行业最新动态信息 图片新闻 采用轮换的图片快速链接突出促销产品、活动信息、重要新闻等 产品搜索 产品搜索 提供按种类、价格等条件进行检索 在线客服 可自动弹出请求对话窗口,可查看访问者的IP 、所在地等基本信 息 LOGO 链接 认证机构 认证机构的快捷链接 合作伙伴 合作伙伴的快捷链接 友情链接 可交换友情链接互换推广 资讯中心 热点 从活动、新闻、动态栏目中提取的信息展示 活动 活动、促销信息等的发布 新闻 公司、网站新闻信息的发布 动态 企业、行业动态信息的发布 新品发布 新品上市 最新推荐的产品展示 特价商品 特价商品的展示 团购专区 团购流程、团购折扣、联系方式等信息的发布 产品专区 产品专区 产品的展示区 产品搜索 产品的在线搜索,可按种类、用途、价格等个条件搜索 会员专区 会员服务 会员服务的介绍及注册登陆等 VIP 专区 VIP 会员权限的说明 常见问题 常见问题的描述 信息管理 会员信息的管理 积分换礼 积分换礼板块 会员中心 会员自身信息、订单、积分、论坛帖子、交流信息等的管理 客服中心 常见问题 常见问题的描述 在线客服 在线客服及其联系方式 帮助中心 提供帮助主题检索 消费特区 如各类与合作伙伴的优惠信息等的发布 联系我们 联系方式的发布及留言反馈 购物车 登陆后可直接查看购物车内已订购、已下订单、收藏等信息 帮助中心 链接到帮助目录

《网络攻防第四次作业》实验报告

《TCP/IP协议栈重点协议的攻击实验》 实验报告 一、实验目的: 1)网络层攻击 ①IP源地址欺骗(Netwag 41) ②ARP缓存欺骗(Netwag 33) ③ICMP重定向攻击(Netwag 86) 2)传输层攻击 ①SYN flood攻击(Netwag 76) ②TCP RST攻击(Netwag 78) ③TCP Ack攻击(Netwag 79) 二、实验环境: 操作系统:Windows10 运行环境:校园网 实验软件:netwag、wireshark 三、实验步骤: 1)IP源地址欺骗(Netwag 41): ①打开Netwag软件找到41: 首先打开Netwag软件,然后找到41:Spoof Ip4Icmp4 packet,点击进入。

②设置Ping数据包发送方*(源)IP地址,和接收方(目标)地址: ③打开wireshark软件,开始抓包,然后点击Netwag的Generate 然后再点 Run it: 先用原来的本机真实IP地址测试是否能抓到ping命令包,截图中显示可以正常抓包。

④把源IP地址改变为【192.168.110.119】然后Generate → Run it: 从截图中可以发现抓到了ARP数据包,数据包内容为请求谁是 【192.168.110.119】然后接下来就是ping命令的ICMP数据包。并且发现发送给【5.6.7.8】的源IP变为【192.168.110.119】,成功欺骗目标ip为5.6.7.8 的目标。 2)ARP缓存欺骗(Netwag 33): ①找到Netwag中的33号,点击进入: 首先打开Netwag软件,点击33号,进入配置界面,选择网卡为【Eth0】,源物理地址为【00:23:24:61:13:54】目标物理【00:23:24:61:2d:86】,发送ARP 回复数据包,以及设置ARP数据包中,物理地址和ip地址,本机ip为 【10.131.10.110】而这里伪装为【10.131.10.109】。

攻防实验室建设

网络攻防实验室 需求分析 信息安全领域中,网络安全问题尤为突出。目前,危害信息安全的主要威胁来自基于网络的攻击。随着网络安全问题的层出不穷,网络安全人才短缺的问题亟待解决。在我国,高校是培养网络安全人才的培养的核心力量,网络安全课程是信息安全相关专业的核心课程和主干课程。网络攻击与防护是网络安全的核心内容,也是国内外各个高校信息安全相关专业的重点教学内容。网络攻击与防护是应用性、实践性、工程性、综合性最强的一部分核心内容,对实验环境提出了更高的要求。为全面提高学生的信息安全意识和网络攻防实践能力,学校建立专业的网络攻防实验室是十分必要的。 西普科技建议学校建设一个专业的、开放的网络攻防实验室,来需满足专业课程综合实践教学、学生安全防护能力和安全意识提升、跟踪最新网络安全技术和提升学校及专业影响力等具体需要。实验室可承担网络安全相关的课程实验、技能实训实习、综合实训、教师项目开发以及校内外竞赛等任务。综上,网络攻防实验室需提供以下支持: 1. 攻防基础知识技能学习所需的实验环境、工具及指导 2. 真实的攻防实战环境供学生进行综合训练 3. 渗透测试及网络防护实训的真实环境与指导 4. 提供网络攻防领域科研所需的环境与工具 5. 提供开放接口及系统扩展接口 6. 支持持续性实验室运营,如培训基地建设、横向课题及安全竞赛组织等 总体规划 为满足校方对网络攻防实验室建设的软硬件设备采购、实验室运营管理、实验课程体系建设、师资培养、学生实习实训及竞赛组织等多方面的需求,西普科技提供一套完整的网络攻防实验室建设方案,整体框架如下图所示。实验室包括进阶式的三大实验平台,支持从基础到实训再到实战的实验模式,提供从系统攻击到全面防护的环境支持及实验指导;同时满足学校实验室增值的需求。西普科技从总体上对实验室进行了中长期的建设规划,根据学校实验室建设的各期经费预算,不断完善,从而实现实验室的可持续性发展。

实验一 TCPIP网络环境的搭建

实验一TCP/IP网络环境的搭建 一、实验目的 1.了解协议分析在网络安全中的重要性,掌握基本网络协议软件Sniffer Pro和思科官 方模拟器PacketTracer5的基本使用方法。 二、实验内容 1.掌握基本网络协议软件Sniffer Pro的基本使用方法 2.掌握思科官方模拟器PacketTracer5的基本使用方法。 三、实验要求: 1.局域网连通 2.安装有Sniffer Pro和PacketTracer5的主机 四、实验学时: 2学时 五、实验步骤 步骤一:使用网络协议软件Sniffer Pro 参考“Sniffer中文使用教程.pdf” 在默认情况下,sniffer将捕获其接入局域网中流经的所有数据包,但在某些场景下,有些数据包可能不是我们所需要的,因此有必要对所要捕获的数据包作过滤。Sniffer提供了捕获数据包前的过滤规则的定义。定义过滤规则的做法一般如下: 1、在主界面选择capture define filter选项。 2、Define filter—— address,这是最常用的定义。其中包括MAC地址、ip地址和ipx 地址的定义,见图1。 图1

3、definefilter——advanced,定义希望捕获的相关协议的数据包。如图2。 图2 4、definefilter——buffer,定义捕获数据包的缓冲区。如图3。 图3 5、最后,需将定义的过滤规则应用于捕获中。如图4。 图4

点选SelectFilter——Capture中选取定义的捕获规则。 例:用sniffer抓icmp 1.设置过滤器,在地址中设置捕获IP数据,(注意,位置1处必须填本机的IP地址),在高级中选择IP协议里面的ICMP协议,如图所示: 图 5 图 6 2.使用ping命令时进行捕获: ●点击捕获面板中的捕获开始按钮: 图7命令提示符中输入ping IP:

网络攻击与防范实验报告

网络攻击与防范实验报告 姓名:_ ___ 学号:__ 所在班级: 实验名称:缓冲区溢出实验实验日期:2014 年11 月9 日指导老师:张玉清实验评分: 验收评语: 实验目的: 1、掌握缓冲区溢出的原理 2、掌握常用的缓冲区溢出方法 3、理解缓冲区溢出的危害性 4、掌握防范和避免缓冲区溢出攻击的方法 实验环境: 主机系统:Windows8 x64位 虚拟机系统:Windows XP(SP3)(IP:192.168.137.128) 溢出对象:war-ftpd 1.65 调试工具:CDB(Debugging Tools for Windows); 开发环境:Visual Studio 2013 开发语言:C语言 缓冲区溢出原理: 在metasploit中搜索war-ftp可以发现war-ftpd1.65在windows下有以下漏洞username overflow,也就是在用户使用user username这个指令时,如果username 过长就会发生缓冲区溢出。 计算机在调用函数function(arg1,…,argm)时,函数栈的布局如图1所示,首先将函数的实参从右往左依次压栈,即argm,…,arg1。然后将函数返回地址RET压栈。这时EBP 指向当前函数的基地址,ESP指向栈顶,将此时的EBP压栈,然后ESP的值赋给EBP,这样EBP就指向新的函数栈的基地址。调用函数后,再将局部变量依次压栈,这时ESP始终指向栈顶。 另外还有一个EIP寄存器,EIP中存放的是下一个要执行的指令的地址,程序崩溃时EIP的值就是RET。通过构造特殊的字符串,即两两都不相同的字符串,我们可以根据EIP 的值定位RET的位置。 知道了RET的位置以后,我们只要在RET这个位置放上我们想要执行的跳转指令就可以实现跳转。为了方便我们找一个系统中现成的指令jmp esp来实现跳转。jmp esp指令在内存中的通用地址是0x7ffa4512,可以通过CDB的U 7ffa4512来确定该地址中存放的是否为jmp esp。 jmp esp将EIP指向了esp指向的位置,我们用定位RET的办法同样定位ESP指向的位置,然后用shellcode替换这块字符串,这样计算机就会执行shellcode,从而实现攻击。 当然,我们还可以用其他的指令,如jmp esi,同样得到jmp esi指令在系统内存中的地址,以及esi指向的内存,我们就可以执行shellcode。也可以使用多次跳转。

ARP攻击实验报告

网络入侵实验报告 学号:0867010077 姓名:*** 一.实验目的: 1、了解基本的网络攻击原理和攻击的主要步骤; 2、掌握网络攻击的一般思路; 3、了解ARP攻击的主要原理和过程; 二.实验原理: ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。 ARP攻击主要是存在于局域网网络中,局域网中若有一台计算机感染ARP木马,则感染该ARP木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。 某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址Pa),请求IP地址为Ib的主机B回答物理地址Pb。网上所有主机包括B都收到ARP请求,但只有主机B识别自己的IP地址,于是向A主机发回一个ARP响应报文。其中就包含有B的MAC地址,A接收到B的应答后,就会更新本地的ARP缓存。接着使用这个MAC地址发送数据(由网卡附加MAC 地址)。因此,本地高速缓存的这个ARP表是本地网络流通的基础,而且这个缓存是动态的。 本实验的主要目的是在局域网内,实施ARP攻击,使局域网的网关失去作用,导致局域网内部主机无法与外网通信。 三.实验环境:windows XP操作系统,Iris抓包软件

四.实验步骤: 1,安装Iris,第一次运行Iris后会出现一个要你对适配器的选择的界面,点击适配器类型,点击确定就可以了: 如图1-1; 图1-1

如何搭建一个简单的网络环境

如何搭建一个简单的网络环境 网络迅速的发展给社会带来了巨大的推动,那么如何搭建一个简单的网络环境呢,在这里将为大家讲解如何搭建。 一、必须设备或材料:路由器、交换机、终端电脑、网线、水晶头及网线钳。 二、设置或制作方法: a)路由器的设置 首先我们应该了解路由器在整个网络环境中的角色,它是工作在OSI七层参考模型 中第三层网络层的设备,负责整个网络环境IP地址的管理,每一个LAN口都是单 独的冲突域和广播域,如图1。 图1netgear路由器 图1中黄色口为WAN口(广域网接口),即与外部网络连接的接口,一般可以接 在mode的网络口上实现连接internet的作用,通常情况下WAN只有一个,LAN 口属于内部网络的接口,可以接其他交换机的LAN口、路由器的WAN口及终端电 脑的网口。 路由器的配置: 1.首先将制作好的网线的一端连接在电脑的网口上(网线的制作方法请看第三部 分),另一端连接在路由器的LAN口上,将路由器通电后,在终端电脑手动设 置一个静态IP地址,保证和192.168.1.1处于同一网段(192.168.1.X,X为2~254 的任意数字,设置时应与路由器的管理地址段相同)上使用浏览器在地址栏输 入“192.168.1.1”(部分为192.168.0.1),在弹出的登录窗口用户名处输入admin 密码为admin,因为路由器设备厂家比较多,常见的组合有admin/admin,admin/ (空),root/root,root/(空),user/password,user/user。(初始用户名和密 码印在在设备底部)

图2 路由器登录界面 2.配置WAN口参数 WAN口通常连接与外网设备上,这里的连接方式一般分有PPPOE(拨号连接方式,需要用户名和密码),静态IP(由ISP提供),动态IP,这里我们主要以PPPOE 进行说明;选择WAN口连接方式为“PPPOE”,这时一般会出现“上网账号” 和“上网口令”,请正确填写这两项点击保存即可,因这里主要讲解如何搭建内部网络环境,就不多于阐述WAN口的设置了。 3.配置LAN口参数 LAN口设置比较多,包括NAT、DHCP服务、DMZ主机、QoS服务、UPnP设置、IP宽带设置、IP与MAC地址绑定、LAN口管理地址等。我们主要讲解DHCP服务相关内容, 图3 DHCP服务 如图3所示,DHCP服务器:启用或不启用,在启用状态下是,LAN的主机在

相关文档
最新文档