网络安全实验报告[整理版]

合集下载

网络安全基础实验报告

网络安全基础实验报告

网络安全基础实验报告网络安全基础实验报告引言:随着互联网的普及和发展,网络安全问题日益凸显。

为了更好地了解网络安全的基础知识和技术,我们进行了一系列的网络安全实验。

本报告将对这些实验进行总结和分析,以便更好地理解网络安全的重要性和应对措施。

一、实验目的网络安全实验的目的是通过实践操作,了解网络攻击的原理和方法,学习网络安全的基础知识和技术,提高网络安全意识和能力。

二、实验内容1. 网络扫描实验网络扫描是网络攻击的第一步,通过扫描目标主机的开放端口和服务,攻击者可以找到攻击的入口。

我们利用Nmap工具进行了网络扫描实验,并对扫描结果进行了分析和总结。

2. 密码破解实验密码破解是网络攻击的一种常见手段。

我们使用Hydra工具进行了密码破解实验,尝试破解目标主机的登录密码。

通过这个实验,我们深刻认识到密码的重要性,以及如何设置强密码来提高安全性。

3. DDOS攻击实验DDOS(分布式拒绝服务)攻击是网络攻击的一种常见形式,通过大量的请求占用目标主机的资源,使其无法正常提供服务。

我们使用Hping3工具进行了DDOS攻击实验,并对攻击效果进行了评估和分析。

4. 防火墙配置实验防火墙是网络安全的重要组成部分,可以过滤和阻止不安全的网络流量。

我们使用iptables工具进行了防火墙配置实验,学习了如何设置规则来保护网络安全。

三、实验结果与分析1. 网络扫描实验结果通过网络扫描实验,我们发现目标主机存在一些开放的端口和服务,这些漏洞可能会被攻击者利用。

因此,我们需要及时更新和修补系统,关闭不必要的服务,以减少被攻击的风险。

2. 密码破解实验结果密码破解实验中,我们成功破解了一些弱密码,这再次提醒我们设置强密码的重要性。

强密码应该包含大小写字母、数字和特殊字符,并且长度不少于8位。

3. DDOS攻击实验结果DDOS攻击实验中,我们发现目标主机在遭受攻击时出现了明显的性能下降,甚至无法正常提供服务。

这表明DDOS攻击对网络安全造成了严重威胁,我们需要采取相应的防御措施,如限制IP访问频率和增加带宽等。

网络安全实验报告1

网络安全实验报告1

网络安全实验报告1第一篇:网络安全实验报告1实验5 caesar 密码本练习主机A、B为一组,C、D为一组,E、F为一组。

首先使用“快照X”恢复Windows系统环境。

一.手动完成Caesar密码(1)在实验原理部分我们已经了解了Caesar密码的基本原理,那么请同学们写出当密钥k=3时,对应明文:data security has evolved rapidly的密文:GDWD VHFXULWB KDV HYROYHG UDSLGOB。

(2)进入实验平台,单击工具栏中的“密码工具”按钮,启动密码工具,在向导区点击“Caesar密码”。

在明文输入区输入明文:data security has evolved rapidly。

将密钥k调节到3,查看相应的密文,并与你手动加密的密文进行比较。

请根据密钥验证密文与明文对应关系是否正确。

二.Caesar加密(1)进入“加密解密”|“Caesar密码”视图,在明文输入区输入明文(明文应为英文),单击“加密”按钮进行加密。

请将明文记录在这里:(hello world)。

(2)调节密钥k的微调按钮或者对照表的移位按钮,选择合适的密钥k值,并记下该密钥k值用于同组主机的解密。

加密工作完成后,单击“导出”按钮将密文默认导出到Caesar共享文件夹(D:WorkEncryptionCaesar)中,默认文件名为Caesar密文.txt。

(3)通知同组主机接收密文,并将密钥k通告给同组主机。

(4)单击“导入”按钮,进入同组主机WorkEncryptionCaesar 目录(同组主机IPWorkEncryptionCaesar),打开Caesar密文.txt。

(5)调节密钥k的微调按钮或对照表的移位按钮,将k设为同组主机加密时的密钥k值,这时解密已经成功。

请将明文写出:(hello word)。

(6)将解密后的明文与同组主机记录的明文比较,请对比明文是否相同。

三.Caesar密码分析(1)本机进入“密码工具”|“加密解密”|“Caesar密码”,在明文输入区输入明文(要求明文有一定的意义以便让同组主机分析)。

网络安全 实验报告

网络安全 实验报告

网络安全实验报告网络安全实验报告一、实验目的本次实验旨在学习并掌握网络安全的基本概念与常用技术,了解网络安全问题,并通过实践操作提高实际应用能力。

二、实验内容及步骤1. 实验环境的搭建根据实验指导手册,搭建实验环境,包括网络拓扑的设计、主机的架设等。

2. Linux系统安全设置为了增强Linux系统的安全性,对系统进行一系列的设置,包括修改默认密码、禁止telnet等。

3. 网络攻击与防御技术实验通过使用网络扫描工具、漏洞扫描工具等,检测和分析网络中的安全威胁和漏洞,并采取相应的措施进行防御。

4. 网络流量与黑客攻击仿真实验利用网络流量仿真工具和黑客攻击仿真工具,模拟网络中常见的恶意行为和攻击技术,了解其原理和特点,并通过演练提高网络安全意识和应对能力。

5. 实验总结和心得通过本次实验的学习和实践,对网络安全的重要性和常用技术有了更深刻的理解,并总结出相应的心得体会。

三、实验结果在Linux系统安全设置环节中,我们成功修改了默认密码,增加了系统的安全性。

在网络攻击与防御技术实验中,我们使用扫描工具发现了内网存在的一些漏洞,并及时进行了修复。

在网络流量与黑客攻击仿真实验中,我们模拟了DDoS攻击,并学习了防御DDoS攻击的方法。

四、实验心得通过本次实验,我深刻认识到网络安全对个人和组织的重要性。

网络作为信息传输和交流的重要工具,也成为了攻击者的目标。

只有掌握网络安全的基本概念和技术,才能更好地保障信息的安全与隐私。

同时,通过实践操作,我也进一步提高了自己的实际应用能力。

在Linux系统安全设置环节中,我通过修改默认密码等操作,增强了系统的安全性,提高了系统的抵御能力。

在网络攻击与防御技术实验中,我学习了常见的威胁和漏洞,并尝试采取相应的措施进行防御。

总的来说,本次实验不仅让我了解了网络安全的重要性和应对策略,还提高了我的实际应用能力。

我相信,在今后的工作和学习中,这些知识和技能一定会派上用场。

同时,我也意识到网络安全是一个不断发展和变化的领域,需要我们持续学习和关注,以应对不断出现的安全威胁和挑战。

网络安全实验报告

网络安全实验报告

网络安全实验报告
实验目的:
探究网络安全的重要性,了解网络攻击的常见形式与危害。

通过实验,学习如何保护个人计算机和网络免受攻击。

实验步骤:
1. 了解常见的网络攻击形式,包括病毒、恶意软件、网络钓鱼等。

2. 下载安装杀毒软件和防火墙,并及时更新。

3. 设置强密码,定期更改密码。

4. 不打开来自陌生人的邮件附件或链接。

5. 定期备份重要数据。

6. 在公共网络上谨慎使用个人账号和密码。

7. 定期检查系统和软件的安全更新。

实验结果:
在实施网络安全措施后,个人计算机和网络系统的安全性明显提高。

杀毒软件和防火墙可以有效防御病毒和恶意软件的攻击,设置强密码可以避免被破解,不打开陌生邮件附件或链接可以防止网络钓鱼等攻击。

定期备份数据可以减少数据丢失的风险,谨慎使用公共网络可以防止个人信息被窃取。

定期检查系统和软件的安全更新可以修补漏洞,提高系统的安全性。

实验结论:
网络安全对个人计算机和网络的安全性至关重要。

通过采取一系列的安全措施,可以有效保护个人计算机和网络免受攻击。

同时,定期更新安全软件和系统补丁也是确保网络安全的重要步骤。

只有加强网络安全意识,保护个人计算机和网络的安全,才能更好地保护个人隐私和信息安全。

网络安全实验报告

网络安全实验报告

网络安全实验报告一、实验目的:1.学习和掌握常见的网络攻击方式和防御方法。

2.增强对网络安全的意识和知识。

3.熟悉和操作网络安全工具。

4.提高实验操作能力和分析问题的能力。

二、实验环境:本实验使用的软硬件环境如下:1. 操作系统:Windows 10、Ubuntu 18.04.1 LTS。

2. 虚拟机软件:VMware Workstation 15 Pro。

3. 网络安全工具:Wireshark、Nmap、Metasploit、Kali Linux等。

三、实验内容:1. 网络嗅探实验:使用Wireshark工具嗅探网络数据包,分析其中的攻击行为,例如ARP欺骗、密码抓取等。

2. 端口扫描实验:使用Nmap工具对指定主机进行端口扫描,探测开放的服务和漏洞。

3. Metasploit实验:使用Metasploit工具进行系统渗透。

例如使用exploit模块攻击未安装安全补丁的目标主机,获取目标系统的权限。

4. DDOS攻击实验:使用Kali Linux工具进行DDOS攻击,测试目标主机的防御能力。

四、实验结果及分析:1. 网络嗅探实验:通过Wireshark工具分析网络数据包,发现有ARP欺骗行为。

针对这一问题,我们可以通过ARP防火墙来防止ARP欺骗攻击。

2. 端口扫描实验:使用Nmap工具扫描目标主机,发现其中有几个端口是开放的,可能存在风险。

针对这一问题,我们可以关闭不必要的服务,或者使用防火墙限制外部访问。

3. Metasploit实验:通过Metasploit工具成功攻击了一个未安装安全补丁的目标主机,并获取了目标系统的权限。

针对这一问题,我们可以及时安装系统安全补丁,加强系统的安全性。

4. DDOS攻击实验:使用Kali Linux工具进行DDOS攻击,测试目标主机的防御能力。

根据测试结果,目标主机并未能有效防御DDOS攻击,我们可以采用更加强大的防御措施来保护系统。

总结:通过本次实验,我们学习和掌握了常见的网络攻击方式和防御方法,并通过实际操作验证了网络安全工具的有效性。

网络安全实验报告

网络安全实验报告

网络安全实验报告
一、引言
网络安全作为信息社会的重要组成部分,对于保护个人、组织甚至国家的信息资产具有重要意义。

然而,随着互联网的普及和发展,网络安全问题也日益突出。

为了更好地了解并防范网络安全威胁,本实验从网络安全的角度出发,通过对多个网络安全实验的讲解和实践,以提高网络安全意识并掌握一些常见的网络安全防护方法。

二、实验目的
本实验的目的是通过实践操作,掌握以下几个方面的网络安全知识和技能:
1. 理解网络安全的定义和意义;
2. 学习提高个人网络安全意识和保护自身信息安全的方法;
3. 掌握网络攻击的常见类型和防范策略;
4. 学习安全测评和漏洞检测的基本原理和方法;
5. 了解网络安全相关法律法规和道德规范。

三、实验内容
1. 实验一:网络安全意识提高
通过阅读相关网络安全意识培训材料,了解网络安全的重要
性以及保护个人信息的方法,并写下自己的网络安全宣言。

2. 实验二:常见网络攻击及防范
学习主动攻击与被动攻击的定义和区别,深入了解常见的网
络攻击类型(如钓鱼、恶意软件等),并掌握相应的防范策略。

3. 实验三:安全测评与漏洞检测
学习安全测评和漏洞检测的基本原理和方法,了解如何使用
常见的安全测试工具,如Nmap、Wireshark等,对目标系统进行安
全评估和漏洞扫描。

4. 实验四:网络安全法律法规与道德规范
了解网络安全相关法律法规和道德规范,包括《网络安全法》等国内外相关法律法规,以及网络安全从业人员应遵守的道德规范。

网络安全攻防实验报告

网络安全攻防实验报告

网络安全攻防实验报告实验目的:通过进行网络安全攻防实验,加深对网络安全的认识,了解常见的网络攻击方式和防御方法,提高自身的网络安全意识和能力。

实验内容:1. 针对主机的信息收集:使用Nmap等工具对指定主机进行端口扫描和操作系统识别,获得主机的基本信息;2. 密码破解实验:使用Hydra等工具对指定服务(如SSH、FTP)进行暴力破解攻击,测试账号密码的强度;3. 网络嗅探实验:使用Wireshark等工具对网络数据进行嗅探,捕获包含敏感信息的数据包,了解信息在网络上传输的方式;4. 拒绝服务攻击实验:使用Hping3等工具对指定主机进行DDoS攻击,测试其抗压能力和防御效果;5. XSS攻击实验:利用各类Web应用漏洞,实施跨站脚本攻击,获取用户敏感信息或执行恶意操作;6. SQL注入攻击实验:通过构造恶意SQL语句,实施对Web应用的注入攻击,获取数据库中的数据。

实验结果:1. 针对主机的信息收集实验中,成功获取了目标主机的开放端口和操作系统版本,得到了初步的信息发现;2. 密码破解实验中,通过暴力破解SSH服务,成功获取了弱密码账号登录信息,展示了密码保护的重要性;3. 网络嗅探实验中,捕获到了大量敏感信息的网络数据包,显示了信息在网络上传输的易受窃听的风险;4. 拒绝服务攻击实验中,成功造成了目标主机的服务不可用状态,证明了DDoS攻击对网络的威胁;5. XSS攻击实验中,成功执行了跨站脚本攻击,显示了Web应用在安全性上的薄弱点;6. SQL注入攻击实验中,通过恶意SQL语句,成功绕过了Web应用的防御,获取了数据库中的敏感数据。

实验结论:1. 在互联网时代,网络安全攻防具有重要的现实意义,需要认真对待和重视;2. 针对主机的信息收集是网络攻击的第一步,安全人员应该加强对主机信息的保护和隐藏;3. 密码保护是网络安全的基础,用户应该选择强密码并定期进行更换;4. 对于网络数据的传输,加密和其他安全机制是非常必要的;5. DDoS攻击是常见的网络攻击方式之一,网络管理员应该采取相应措施来防范和抵御;6. Web应用的安全性对于保护用户信息和防止攻击至关重要,开发者和管理员应该给予足够的重视。

网络安全攻击实验报告

网络安全攻击实验报告

网络安全攻击实验报告网络安全攻击实验报告一、引言网络安全攻击是指利用计算机网络的漏洞或弱点,对目标系统进行非法访问、破坏或控制的行为。

为了更好地了解网络安全攻击的实际情况,本次实验旨在模拟和分析常见的网络安全攻击手段,并对其进行评估和防范。

二、实验目标本次实验的主要目标是通过模拟网络安全攻击,探究攻击手段的原理和影响,并提出相应的防范措施。

具体的实验项目包括:网络钓鱼攻击、DDoS攻击、SQL注入攻击以及恶意软件传播等。

三、网络钓鱼攻击实验网络钓鱼攻击是通过伪装成合法的机构或个人,诱骗用户提供敏感信息的一种手段。

在实验中,我们模拟了一封伪装成银行的电子邮件,引诱用户点击链接并输入账号密码。

通过实验发现,许多用户由于缺乏安全意识,很容易被这类钓鱼攻击所骗取信息。

为了预防钓鱼攻击,我们应该增强用户的安全意识,教育用户不轻易点击来路不明的链接,并且在登录网站时要注意检查网址的正确性。

四、DDoS攻击实验DDoS(分布式拒绝服务)攻击是指通过大量的请求淹没目标服务器,造成服务不可用的攻击方式。

在实验中,我们利用了一款开源的DDoS工具对一个测试服务器进行了攻击,结果发现目标服务器在短时间内无法正常提供服务。

为了防范DDoS攻击,服务器管理员应该加强对流量的监测和分析,及时检测到异常流量并采取相应的防御措施。

同时,网络运营商也应该加强对流量的过滤和限制,阻止异常流量进入网络。

五、SQL注入攻击实验SQL注入攻击是指通过在Web应用程序的输入字段中插入恶意的SQL代码,从而获取或破坏数据库中的数据。

在实验中,我们通过修改URL参数中的输入,成功地获取了数据库中的敏感信息。

为了防范SQL注入攻击,开发人员应该对用户的输入进行严格的验证和过滤,确保输入的安全性。

同时,数据库管理员也应该加强对数据库的访问权限控制,避免未经授权的访问。

六、恶意软件传播实验恶意软件是指具有恶意目的的计算机程序,通过传播和植入目标系统,对其进行非法操作或控制。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一Sniffer 软件的安装和使用一、实验目的1. 学会在windows环境下安装Sniffer;2. 熟练掌握Sniffer的使用;3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。

二、实验仪器与器材装有Windows操作系统的PC机,能互相访问,组成局域网。

三、实验原理Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。

四、实验过程与测试数据1、软件安装按照常规方法安装Sniffer pro 软件在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。

2、使用sniffer查询流量信息:第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。

第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。

第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。

第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。

第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。

第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。

第八步:仪表下的“Detail”按钮来查看具体详细信息。

第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

“this station”可以查看本机与网络其他地址的流量图。

第十步:我们也可以直接点“Matrix”按钮切换到流量图面板,这样看到的流量连接和传输情况会更加清晰。

五、实验分析Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太网卡)置为杂乱(promiscuous)模式状态的工具,一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。

六、实验体会Sniffer是利用计算机的网络接口截获目的地为其他计算机的数据报文的一种技术,该技术被广泛应用于网络维护和网络的管理中。

应用这种技术接受来自网络的各种信息分析数据,网络管理员可以深入了解网络当前的运行状况,找出所关心的网络中的潜在问题,对于我们对于网络安全的知识有很大的提高,使我们了解了网络的运行。

二端口扫描软件的使用一、实验目的1、学习端口扫描技术基本原理,了解端口扫描技术在网络攻防中的作用;2、学会使用Superscan进行对目标主机的端口扫描实验。

二、实验仪器与器材装有Windows操作系统的PC机组成的局域网环境三、实验原理端口扫描是向目标主机的TCP/IP服务端口发送探测数据表,并激流目标主机的响应。

通过分析响应来判断服务端口是打开还是关闭,从而可以得知端口提供的服务或信息。

四、实验过程与测试数据SuperScan4.0端口扫描软件功能使用1、SuperScan的使用打开主界面,默认为扫描(Scan)菜单,允许你输入一个或多个主机名或IP范围。

SuperScan还有选择以HTML格式显示信息的功能,打开可以看到SuperScan显示扫描了哪些主机和在每台主机上哪些端口是开放的。

2、主机和服务器扫描设置在菜单栏上看到的Host and Service Discovery 选项,决定具体哪些端口被扫描。

UDP端口扫描和TCP端口扫描项。

SuperScan最初开始扫描的仅仅是那几个最普通的常用端口,还有额外添加扫描端口的选项。

3、扫描选项Scan Options项,允许进一步的控制扫描进程,有能够控制扫描速度和通过扫描的数量。

Scan Options中的接下来的选项,能够设置主机名解析的数量。

数量1足够了。

4、工具选项SuperScan的工具选项(Tools)。

它允许很快的得到许多关于一个明确的主机信息。

正确输入主机名或者IP地址和默认的连接服务器,然后点击要得到相关信息的按纽。

5、Windows枚举选项Windows枚举选项,若用来收集Windows主机的信息。

能够提供从单个主机到用户群组,再到协议策略的所有信息,它产生大量的透明信息。

五、实验分析Superscan可以通过ping判断某一台主机是否在线,可以用它来扫描局域网内所有的活动主机或某一台主机所开放的端口,查找IP/主机名,ICMP/路由跟踪,HTTP HEAD/GET请求,Whois等。

六、实验体会SuperScan功能强大,但是,在扫描的时候,一定要考虑到网络的承受能力和对目标计算机的影响。

同时,无论目的任何,扫描的必须在国家法律法规允许的范围进行。

四防火墙标准访问控制列表一、实验目的1、在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构。

2. 熟悉路由器的包过滤的核心技术二、实验仪器与器材路由器2台、交换机2台、PC机5台、网线三、实验原理一个标准IP访问控制列表匹配IP包中的源地址,可对匹配的包采取拒绝或允许两个操作。

编号范围是从1到99的访问控制列表是标准IP访问控制列表。

四、实验过程与测试数据1.1 实验步骤按照上面的组网图建立实验环境,然后按照如下规则分配IP 地址。

主机的地址和缺省网关:PCA PCB PCC PCD PCEIP/MASK 202.0.0.2/24 202.0.0.3/24 202.0.0.4/24 202.0.1.2/24 202.0.1.3/24 GATEWAY 202.0.0.1 202.0.0.1 202.0.0.1 202.0.1.1 202.0.1.1 1.2 标准访问控制列表在路由器上进行如下配置:RTA#show running-configNow create configuration...Current configuration!version 1.5.6firewall enable //启动防火墙功能access-list normal 1 permit 202.0.0.2 0.0.0.0 //允许特定主机访问外部网络access-list normal 1 deny 202.0.0.0 0.0.0.255 //禁止其他主机访问外部网络hostname RTA!interface Aux0async mode interactiveencapsulation ppp!interface Ethernet0speed autoduplex autono loopbackip address 202.0.0.1 255.255.255.0!interface Serial0clock-select DTECLK1encapsulation pppip address 192.0.0.1 255.255.255.0ip access-group 1 out //使访问列表生效!interface Serial1encapsulation ppp!exitrouter rip //启动路由协议network all!end同样配置RTB的IP。

Quidway 系列路由器防火墙默认过滤模式是允许。

在此我们也设为允许。

完成上述配置之后,用网络测试命令测试PCA能够访问外部网络,PCB 等主机是不能访问外部网络。

五、实验分析标准访问控制列表只使用数据包的源地址来判断数据包。

在实验环境中,只允许IP 地址为202.0.0.2 的主机访问外部网络,六、实验体会(自己写点)五防火墙扩展访问控制列表一、实验目的1、在路由器下通过访问控制列表(ACL)来构建计算机网络的防火墙体系结构。

2. 熟悉路由器的包过滤的核心技术二、实验仪器与器材路由器2台、交换机2台、PC机5台、网线三、实验原理扩展IP访问控制列表包括协议类型、源地址、目的地址、源端口、目的端口、建立连接的和IP优先级等。

编号范围是从100到199的访问控制列表是扩展IP访问控制列表。

四、实验过程与测试数据1.1 实验步骤按照上面的组网图建立实验环境,然后按照如下规则分配IP 地址。

主机的地址和缺省网关:PCA PCB PCC PCD PCEIP/MASK 202.0.0.2/24 202.0.0.3/24 202.0.0.4/24 202.0.1.2/24 202.0.1.3/24 GATEWAY 202.0.0.1 202.0.0.1 202.0.0.1 202.0.1.1 202.0.1.1在路由器上的具体配置如下:RTA(config-if-Serial0)#show running-configNow create configuration...Current configuration!version 1.5.6firewall enableaccess-list normal 101 permit ip 202.0.0.2 0.0.0.0 202.0.1.0 0.0.0.255 access-list normal 101 deny ip 202.0.0.0 0.0.0.255 202.0.1.0 0.0.0.255 access-list normal 102 permit ip 202.0.0.3 0.0.0.0 202.0.1.0 0.0.0.255 access-list normal 102 deny ip 202.0.0.0 0.0.0.255 202.0.1.0 0.0.0.255 access-list normal 103 deny ip 202.0.0.2 0.0.0.0 202.0.1.0 0.0.0.255 hostname RTA!interface Aux0async mode interactiveencapsulation ppp!interface Ethernet0speed autoduplex autono loopbackip address 202.0.0.1 255.255.255.0!interface Serial0clock-select DTECLK1encapsulation pppip address 192.0.0.1 255.255.255.0ip access-group 103 outip access-group 102 outip access-group 101 out!interface Serial1encapsulation ppp!exitrouter ripnetwork all!end五、实验分析主机PCA 也不能与外部网络通信了,因为首先匹配列表103,发现不允许通过,则拒绝通过。

相关文档
最新文档