网络安全试验报告HEU哈尔滨工程大学-全部试验_第1页
网络安全试验报告HEU哈尔滨工程大学-全部试验_第2页
网络安全试验报告HEU哈尔滨工程大学-全部试验_第3页
网络安全试验报告HEU哈尔滨工程大学-全部试验_第4页
网络安全试验报告HEU哈尔滨工程大学-全部试验_第5页
已阅读5页,还剩49页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、学号成绩实验报告网络安全实验哈尔滨工程大学 TOC o 1-5 h z HYPERLINK l bookmark4 o Current Document 实验一、网络分析器应用实验 4一、实验目的4二、实验仪器与器材 4三、实验原理4四、实验过程与测试数据 5五、实验分析15六、实验体会 16七、单元考核17 HYPERLINK l bookmark23 o Current Document 实验二、剖析远程控制程序 18一、实验目的18二、实验仪器与器材 18三、实验原理18四、实验过程与测试数据 19五、实验分析26六、实验体会27七、单元考核28 HYPERLINK l bookmark

2、43 o Current Document 实验三、SSL、VPN应用及防护墙技术 29一、实验目的29二、实验仪器与器材29三、实验原理30四、实验过程与测试数据 30五、实验分析35六、实验体会35七、单元考核36 HYPERLINK l bookmark74 o Current Document 实验四、入侵检测系统分析与应用 37一、实验目的37二、实验仪器与器材37三、实验原理37四、实验过程与测试数据 38五、实验分析43六、实验体会 43七、单元考核44 HYPERLINK l bookmark126 o Current Document 实验五、虚拟蜜罐分析与实践 45一、实验

3、目的45二、实验仪器与器材45三、实验原理45四、实验过程与测试数据 45五、实验分析53六、实验体会53七、单元考核54综合成绩55实验一、网络分析器应用实验一、实验目的1、程序安装实验通过本实验,学会在 Windows环境下安装Sniffer;能够运用Sniffer捕获报文。2、数据包捕获实验通过本实验,熟练掌握Sniffer数据包捕获功能的使用方法。3、网络监视实验通过本实验,熟练掌握 Sniffer的各项网络监视模块的使用;熟练运用网络监视功能,撰写网络动态运行报告。4、网络协议嗅探通过本实验,理解常用 Sniffer工具的配置方法,明确多数相关协议的明文传输 问题;通过TCP/IP主

4、要协议的报头结构,掌握 TCP/IP网络的安全风险。5、FTP协议分析通过本实验,掌握利用Sniffer软件捕获和分析网络协议的具体方法。6、Telnet协议分析通过本实验,掌握利用Sniffer软件捕获和分析网络协议的具体方法。7、多协议综合实验通过本实验,理解和掌握 Sniffer的综合应用;明确FTP、TCP、ICMP等多种协 议的数据传输问题;理解主要协议的结构。二、实验仪器与器材Sniffer Pro 软件系统 1 套、PC (Windows XP/Windows 7) 1 台三、实验原理1、程序安装实验TCP/IP原理及基本协议、数据交换技术概念及原理、路由技术及实现方式2、数据包

5、捕获实验数据交换技术的概念及原理、路由技术及实现方式3、网络监视实验TCP/IP原理及基本协议、数据交换技术概念及原理、路由技术及实现方式4、网络协议嗅探TCP/IP原理及基本协议、FTP站点搭建技术及基本协议 5、FTP协议分析FTP原理及基本协议、网络协议分析技术的综合运用 6、Telnet协议分析Telnet原理及基本协议、网络协议分析技术的综合运用7、多协议综合实验网关协议四、实验过程与测试数据1、程序安装实验所示)如图按常规方法双击Sniffer软件的安装图标,按顺序进行。(如图3.33.4所示,选择默认路径进行安装。Welcanw to the installShlatd Wiza

6、idMrNnlWFomwM.NmMtweTWI/了丹勃3外43didiMeM.在注册用户时,需要填写必要的注册信息,在出现的三个对话框中, 人信息,如图3.5所示。依次填写个如图3.6所示,完成注册操作后,需要设置网络连接情况。从上至下依次有三个 选项,一般情况下,用户直接选择第一项,即直接连接。当用户的注册信息验证 通过后,系统会转入如图3.8所示的界面,用户被告知系统分配的身份识别码, 以便用户进行后续的服务和咨询。此时,用户单击“下一步”按钮时,系统会提示用户保存关键性的注册信息,其 生成一个文本格式的文件,如图 3.9所示。在软件使用前,安装程序会提示用户安装并设置Java环境,如图3

7、.11所示。重新启动计算机后,可以通过运行 Sniffer Pro来监测网络中的数据包,首先进 行设置,如图3.12 ,如图3.13.竦定I重2、数据包捕获实验报文捕获快捷操作的功能依次为开始、暂停、停止、停止显示,显示、定义过滤 器以及选择过滤器,一般情况下,选择默认的捕获条件。Sniffer在启动后,一般处于脱机模式,在捕获报文前,需要进入记录模式,然 后,根据需要进行局域网的回环测试。在捕获过程中,单击快捷菜单中的“捕获 面板”,可以随时查看捕获报文的数量以及数据缓冲区的利用率。如图 3.16所示。选择“细节”功能,查看详细的统计信息,如图 3.17所示。二巾*Erm丛“Hr nEhb&

8、BFd.64-127国砒W 渊 WmhVUC4d51制的9illESijDnnjihbnnrd?1MMi 阴冏 AfiooD0L1SI3Eh1口 L捕获到的报文存储在缓冲区内。使用者可以显示和分析缓冲区内的当前报文, 也 可以讲报文保存到磁盘,加载和显示之前保存的报文信息,进行离线分析和显示。此外,也可以通过指定文件名前缀和脱机文件数对捕获信息进行存储,如图3.18所示。之后查看主机数据包捕获情况。*Mr*” | ht* FrUrn ASmgN 加久时 |Tua bnEfcr lx HJ1EkuH 33 EtFLliFiMirijhbkf otQlriclu1匚邛tur“ fcaiEsr r

9、Am te h!Def iae Piltei C apt meSlop ctpi.ur trim周博:Pi王iXi* . |注 JUM Tshlc: IC 3tim#Hw乩由In Fkis| Dul ras| In SjAe-sDul Bybti3 D01BE:lEEZ7i702402Aa0O23BHE2fCOQ10耳 IWIffiEDOIDH20129aoiooseoowFc30K6g. D1ttEE?FfFFA蛇091144越2tD自901的01302.5Q 333TOXimiQ颂3 333WCCCn(KU0B.S403 333300010003为了有效进行网络分析,需要借助于专家分析系统

10、。首先,应根据网络协议环境, 对专家系统进行配置,如图3.19所示。值得注意的是,系统默认的阈值都是经过精确计算的, 可保证系统进行诊断和问 题检查需求,对于阈值的修改,可能会导致系统判断失误或运行错误, 如图3.20 所示,对于每一个系统层存在多个症状诊断的警报阈值信息。 对于各类网络协议, 用户可以进行选择性的监听和分析,如图 3.21所示,可按照系统分析层进行协 议选择。 I 1 D-axciipliBSutn*1 MuJnaUniBoe LL OFtih*,tod3iS0wijmly同一m LggedB ieifvxct ElmzUtm 产口1口MVftinlyl_ORCdDB 匚5i

11、r!Ctl Hcquaxl D-cnkid4nlyAl-arm LOQgEDB CwirWi&r,i F壮阳4MinorYesMirn;M, LugucdMirmrY-3,. Mrii-rfMinerDB S匚LrikyAllamplGeveniy AJ-wm Lodged3 CiilicaLIDMg. Lod*s-En.Mn Al通:厂 tW/m用|助在专家系统中,还为用户提供了用于检测路由故障的路由信息协议分析,如果选择RIP分析方式,则需将“对象”设置项中的连接层和应用层定义为“分析”, 如图3.22所示。通过“显示”菜单下的“显示设置”选项,可以自定义要显示 的分析内容,如图3.23所

12、示。单击专家系统下方的“解码”按钮,就可以对具体的记录进行解码分析,如图 3.26所示。uDr Hovdar =占Saoxca pot t 5917 L 4 Dtvkic nd-n厂 ITmi:,L&ant ms: am. part,l4M*-h国 jE4 口口口 E 0 加。mg MQQDDZd Mun 口口制 MCJUULU Enn皿门 M000i64 口皿口口口加 KI000064 E4KJQDDM Miionrw MUQQDM EldQrib-c I I .1 B-JQtfl-Qfi- ri 二 rl 二 471C2 2 I/,1 0-14口/032 h-l? D -2.H 4.ta$

13、77 &LE“B7 o fl Lfl2fll5Ka- dG mI二dj*q1 A 12-9 4 H.fc q.u 口勺 r:bE.口7心 。事 ylT .isn .h-J 4?Md I7.M- BEMH i Him TFfli C 场 urn 1 nd-awi.rracccEj LMLk的 rrte- -dir|口制四|。|匐BafflL Mapix9 62 UnlcDHiiTrL对于各种报文信息,专家系统提供了矩阵分析(3.27)、主机列表分析(3.28)、 协议统计分析(3.29)以及会话统计分析(3.30)等多种统计分析功能,可以按 照MAC4址、IP地址、协议类型等内容进行多种组合分析

14、。Q Snif2: Bost Isble 62 Unkncim FesadsACFmCAMBB日DADEHB日方门ErcadCKlF聊时的羽葡陋町MQCTh -s slab dodlMSTfFFVAQ10Q5E0W0FC21层蛆 |阳0AdhBss| h PWo咖 | In BjAk: | 口M Pack龈 | 口dt 训班 11 Did Packeta | T Otd 即k;FOTECE瑚胪*1KB355K343魏PlOSETFFFfA 16蜘D016融-T佬行5121E9I14w23596T心俄幅曜001131661131阴*Broads 11IfiO0011SBWttOC 1272006

15、1272MF檄心BS 001资1:如-33330W100C3 2TW00217ED10C6ECOIOFC 2138002136ProtocoPiatocolPackets区算日名 9828 192 14的用户可以通过选择“捕获”菜单下的 所示。过滤器中的地址操作界面如图“定义过滤器”来设定捕获条件, 3.32所示。如图3.311|uifedjta -Lrt T nb In: I. li Kt nt i nmxj巾 | JC-fl X如图3.39所示,处于活动状态的网络连接被标记为绿色,已发生的网络连接被 标记为蓝色,线条的粗细与流量的大小成正比。皖口“VIFIXKDMWIHHIMOOnOK0s

16、tM MUJKMIMUmHHSMIlw KC3F:wmc:.寸目/ 立r.贮 t- T.J如图3.40所示,细节可以按高层协议分类情况查看网络连接及数据包使用情况。Sniffer Pcitablc L4ciit, EtherAet(Line at 100 Hbjis lEojt Tablei_ 16 stAtiGasOI H| 闺3,4回刿则IP-xu曲一In| In| OB FacWe口酬即Ip?eCD17?t57S42004256nQ416 口3010C在 0MM1236Q0FD27E5 由 W3CnD1E4江D西工HE产00蛇0.068& madcasi维乳?tn口0fflMEEKOTC

17、9wD0004211171F 口福匚H3fiC非Q)251基.比a直居烟防门09101.U4OnMBETFFFFA热切0口览弘顺访4127662128第的知通0I)4256DQ1ME 1=017745=420012融EiiUdLAal!B4DDDFMBHiaWW003132一 14上UQ33而n0161.537HMMHXBC1272fij9200STASSTWBmQQ3口砌涉30a12fl26.27i3Z3FF7EH7DC4时DBSMOIOOM121.(P200-waxwi4沏00Ci-Ti 1 T1 JEWJJnNnlP_rflPCk.pi.ijft Fl1rf 0请求响应时间用来显示网络中

18、 WetW站的连接情况,可以看到局域网中有哪些计 算机正在上网,浏览的是哪些网站等。如果一个数据包的目的IP是 , 目的端口是80,那么就可以认定是Http服务器地址,而源IP就 是客户地址。利用应用响应时间的监视功能,可以快速获得某一业务的响应时间。历史取样用来收集一段时间内的各种网络流量信息。通过这些信息可以建立网络 运行状态基线,设置网络异常的报警阈值。协议分布用来分析网络中不同协议的使用情况。 通过该功能可以直观地看到当前 网络流量中的协议分布情况,从而找到网络中流量最大的主机。Suiffpi FriFf|ur)Bit*i Jnlii_Ti-nL|i A ,时也书立& /:1 r寸To

19、p M Uy TotaJ BtftiaAppAl u-i力事七立之Fr-a Lacdl FsT-cj n, |全局统计数据能够显示网络的总体活动情况,并确认各类数据包通信负载大小, 从而分析网络的总体性能及存在的问题。警报日志用于全面检测和记录网络异常事件,一旦超过用户设置的阈值参数,警报器会在警报日志中记录相应事件。选择“工具”菜单中的“选项”,单击“警 报”选项卡,选择“定义强度”,可以修改警报强度,如图 3.42所示。1Atarm写ovwity1Threshold: O*er upper imtCritoai2AMress; Duplcte 户 addreCritical3Addregg

20、: Duplicate 由ta in address- bookIntormDef inc Sever it y图区4、网络协议嗅探开启 Sniffer Pro 。为了得到我们所需要的数据包,可以通过过滤器,定义过滤规则,具体做法如下:在主界面选择“捕获”菜单中的“定义过滤器”选项,如图 3.43所示。其中,“地址”选项卡是最常用的过滤手段,包括 MAO址、IP地址和IPX地址的过 滤定义。以定义IP地址过滤为例,如图3.44所示。laJrSiri-u-y 皿0口 ,让i Pattern iiT-uiced | BufferMbdll 11dLlIUra IUiHuPvtinp Fillm -

21、 Cqplu.pti:hd. Ad占*工工 iQrubl4.Mdr 打,嚼近*-D WqsdzN,lHtisN M4rp帛,S bHdt ?bMe备 Wing Book定 窜港| fr&filiE.SljtniilStthgiFoi:3必喉市 ?rCfil.aB&fine Filter - Capture在“高级”设置栏目内,可以定义数据包大小,缓冲区大小以及文件存放位置等, 具体内容如图3.45所示。Sumnry Addr ess D at PatternAdvanced | Buffer |Setlina ForAVA-Ll-lblb prOtOCdlErrrrr-rTr.- rrrrrr

22、rr3c(hi rcp-ip/bJOF3cqm 展3NBPAPFEETMJ:TLITMJC 研FAPOLLO檄ATNPA.ck4t Si ZdPAfk&t Tyii*y.CBJC ErrtJitberV口*Ut联 I 犀消 hLl = .将定义好的过滤器应用于捕获操作中,启动“捕获”功能,就可以运用各种网络 监控功能分析网络数据流量及各种数据包具体情况。5、FTP协议分析根据实际需要,定义如图3.46所示的过滤器,并应用该过滤器捕获 FTP协议信 息,运行数据包捕获功能。在Sniffer捕获状态下,进行FTP站点操作,如图3.47所示C:Docunents and Settingszjiftp

23、 ftpBhi*be!Uredu.cin C:Drinectbd 七口 homei002? . lipbeu .edu.cin 226 (usFTPd 2.B.5 User e0027,hrben.edti.crii- anonymous 331 Pleas:1 spec if v the password 4 PassiFord: 230 Lugin successful.Ft Use Invalid, command. ftp .通过单击“捕获停止”或者“停止并显示“按钮停止 Sniffer捕获操作,并对捕 获的数据包进行解码和显示。如图3.48所示,通过对报文解析,可以看到Sniffer

24、 捕获到了用户登录FTP的用户名和明文密码,对于用户进行的若干FTP站点操作 行为,Sniffer都能够捕获到相关信息。6、Telnet协议分析根据实际需要,定义如图3.49所示的过滤器,并应用该过滤器捕获Telnet协议 信息,运行数据包捕获功能。Sultry | Addies | Hkt* FAit4tix 4却孙ad | 8好的 |l_LLI_ 1同厂理If一 厂二 *匚EH9CCPSIPSITFsump i: Ctct:iTflJIETi rlkmunra.cltt SlzkU.1 xi CI堂,Mor小U亘 0r Err err有关该项目的测试,可以选择在局域网内进行分组练习,两人一

25、组,分别Telnet到对方计算机,如图3.50和图3.51所示。由于Telnet登录口令部分不回显, 所以一般嗅探软件无法直接看到口令,如图 3.52所示为嗅探的结果。| Snif 1: DeradKp. I/hl Ethrrnet Frajaear8 9oiu- 22 33 3b口* g Add电算ISuew TOC o 1-5 h z 192!. 168.107.12FH1:门115gW初 SwvTFTPSnw:1矢1192.1.6811.29FIT.1uRT 1 二门:三亍二外192 I6t 1ST 12ITCP: D*1159 S21ACK3$91445SB1 SEC”NM 网FTPR

26、-19331 Uarmmokay,wed JfCs.oliDlDlDW1制 erm一Internet LtaxaiaID - 33195FTP:FOirrllESPASS 12H64Seungs For;lT|xKhoiL Addrsi Qlrag4ble)I* 吧 Broaieast/Multicast Address 卷 Address Book由湍i*n 1l 192163.1 141OH.5Mg 2国 t,19216S,1.226一一Dejauk客户端Telnet到服务器端时,一次只传送一个字节的数据,如图3.53所示,设 定为仅捕获客户端到服务器端的数据包,过滤其它类型的干扰数据包。

27、Def jnip Filter - CaptureSun it ar v Aldrin lata Faltera kdvaneed | fiaffer再次重复捕获过程,即可显示用户名和明文密码,如图 3.54所示。l JM4 |-b|prJ-13 九】.热fti tf-Lw 工iL Wt 土iM# A1 r“ * i % J L *3inlc. vfiv,s5 .T.cie0*h-G- fe-h 3 k b I?;*,1 生5 UI i 电物占 需黑舞普a 7 口nr- o QI c 1 c 1 H w o i o a -rlgqltil-Q电flfl电 r-l404l*fl4中 nctlev

28、单 BoeBeDeD*D-o mt m+,1 T+k 7 oc 3J211 4生, ,MKKMn l1(l4llaQlg-0ufl。frff-4 季 o f DCDCSB &eeclec,p五、实验分析1、程序安装实验网卡的工作模式有几种?网卡有几种模式:1,广播模式2.多播模式3.直接模式4.混杂模式简述监听模式的具体工作情况。Sniffer 程序是一种利用以太网的特性把网络适配卡置为杂乱模式状态的工具, 一旦网卡设置为这种模式,它就能接收传输在网络上的每一个信息包。普通的情 况下,网卡只接收和自己的地址有关的信息包,即传输到本地主机的信息包。要使Sniffer能接收并处理这种方式的信息,系

29、统需要支持BPF Linux下需要支 持SOCKET PACKET但一般,网络硬件和TCP/IP堆栈不支持接收或者发送 与本地计算机无关的数据包,所以,为了绕过标准的TCP/IP堆栈,网卡就必须 设置为我们刚开始讲的混杂模式。 一般情况下,要激活这种方式,内核必须支持 这种伪设备Bpfliter,而且需要root权限来运行这种程序,所以sniffer 需要root身份安装,如果只是以本地用户的身份进入了系统,那么不可能嗅探到 root的密码,因此不能运行 Sniffer 。也有基于无线网络、广域网络(DDN, FR) 甚至光网络(POS Fiber Channel) 的监听技术,这时候略微不同

30、于以太网络上 的捕获概念,其中通常会引入 TAP这类的硬件设备来进行数据采集。6、Telnet协议分析如何捕获HTTPB议下的用户名和密码。定义过滤器捕获http协议信息,运行捕获功能。之后被嗅探主机开启http服务, 比如浏览网页。保存数据,解码并分析,在工作站向服务器发出的网页请求命令 数据当中就有用户名和密码。分析TCP协议的头结构,以及两台主机之间建立连接的过程。TCP头结构TCP协议头最少20个字节,包括以下的区域:TCP端口、TCP目的端口、 TCP序歹I号、TCP确认、数据偏移量、保留、控制位、检验和、紧急指针、选项、 填充。主机连接过程TCP是因特网中的传输层协议,使用三次握手

31、协议建立连接。当主动方发出SYN连接请求后,等待对方回答 SYN+ACK并最终对对方的SYNft彳TACKI认。这种 建立连接的方法可以防止产生错误的连接,TCP 使用的流量控制协议是可变大小 的滑动窗口协议。TCP三次握手的过程如下:客户端发送 SYN(SEQ=X报文给服务器端,进入 SYN_SEND态。服务器端收到 SYNM文,回应一个 SYN (SEQ=y ACK(ACK=x+-)1 报文,进入SYN_REC状态。客户端收到服务器端的SYNfi文,回应一个 ACK(ACK=y+1报文,进入Established状态。三次握手完成,TCP客户端和服 务器端成功地建立连接,可以开始传输数据了

32、。I朋另叁祖他打开fbinci)SVN ACK连接近立六、实验体会此次实验里,我对sniffer软件的应用有了新的了解。Sniffer软件是功能强大的协议分析软件,可以评估业务状态、评估网络性能、快速定位故障、排除潜在威胁、做流量趋势分析、做应用性能预测。Sniffer的四大功能是:监控、显示、数据包捕获、专家分析数据库。应用 sniffer可以进行各个协议下的数据包捕获,并且 可以对报文进行分析,对网络通信进行监视, 甚至在对于捕获的数据的分析当中,可以知道使用服务的用户名密码,功能强大,应用也十分方便。另外,这次实验中,我对各个网络协议进行了复习,更加熟悉,也有了新的认识。对于不同协议下数

33、据包的分析可以根据协议的包的大小进行筛选过滤,更容易找到想要的包。我们可以看到,网络通信的并不是完全的安全,在使用互联网通信时,我们仍不能忽 视各种防护措施的应用,要对重要信息进行额外的加密算法。七、单元考核项目考核点标准得分知识掌握基础知识5实验原埋10实验环境10实践能力过程调试20实验设计15问题解答15综合分析报告规范10内容条理10文字表达5综合得分:备注实验二、剖析远程控制程序一、实验目的1、软件的安装与使用通过本实验,学会在 Windows环境下安装pcAnywhere。2、配置被控端(hosts )通过本实验,学会在 Windows环境下安装pcAnywhere被控端。3、配置

34、主控端(Remotes通过本实验,学会在 Windows环境下安装pcAnywhere主控端。4、扩展实验利用pcAnywhere软件对远程计算机进行控制。二、实验仪器与器材pcAnywhere软件系统 1 套、PC (Windows XP/Windows 7) 1 台三、实验原理远程控制原理及基本协议、远程控制技术概念及原理远程访问、控制的原理是:用户连接到网络上,通过远程访问的客户端程序 发送客户身份验证信息和要与远程主机连接的要求,远程主机的服务器端程序验证客户身份,如果验证通过,那么就与客户建立连接,并向用户发送给验证通过 和已建立连接的信息。那么这个时候,甲户便可以通过客户端程序监控

35、或向远程 主机发送要执行的指令,而服务器端程序则执行这些指令, 并把键盘、鼠标和屏 幕刷新数据传给客户端程序,客户端程序通过运算把主机的屏幕等信息显示给用 户看,使得用户就像亲自在远程主机上进行工作一样。如果没有通过身份验证的话,就是没有与用户建立连接,用户也就不能远程控制远程主机了。远程控制软件一般可以分为两个部分;一个客户端程序C1ient , 一个服务器端程序Server,在使用前需要将客户端程序安装到主控端电脑上,将服务器端程序安装到被控端电脑上。它的控制过程一般是先在主控端上执行客户端程 序,像一个普通客户一样向被控端电脑中的服务器端程序发出信号,建立一个特殊的远程服务,然后通过这个

36、远程服务,使用各种远程控制功能发送远程控制命 令,控制被控端电脑中的各种应用程序运行, 这种远程控制方式称为基于远程服 务的远程控制。通过远程控制软件,可以进行很多方面的远程控制, 包括获取目 标计算机屏幕图像、窗口及进程列表;记录并提取远端键盘事件(击键序列,即监视远端键盘输入的内容);打开、关闭目标计算机的任意目录并实现资源共享; 提取拨号网络及普通程序的密码;激活、中止远端进程:打开、关闭、移动远端 窗口;控制目标计算机鼠标的移动与动作(操作):浏览目标计算机文件目录, 任意删除目标计算机的磁盘文件; 上传、下载文件,就如操作自己的计算机的文 件一样的简单;远程执行目标计算机的程序:强制

37、关闭Windows 关闭系统(包括电源、重新启动系统;提取、创建、修改、删除目标计算机系统注册表关键字; 在远端屏幕上显示消息;启动目标计算机外设进行捕获、播放多媒体/音频文件: 控制远端录、放音设备音量以及进行远程版本升级更新等。 此类软件可以用在一 些网络使用较为复杂、需要大量维护、管理工作的环境。四、实验过程与测试数据1、软件的安装与使用打开pcAnywhere V12.5的主安装文件,进入安装界面,如图 4,6所示。在许可 协议中选择“我接受许可协议中的条款”,并单击“下一步”按钮。在客户信息 中填写“用户名”和“组织”,如图4,7所示。在“安装位置设置”中选择pcAnywhere 的

38、安装磁盘位置,默认路径即可。fcl Syrrwrr+ec pcAnv7*E* - S-h*e虻口看来,王见(!茄电际大小京术此小脑夏LT*阳理的主闻*:Ft 篇:盯*安装pcAnywhere的主要程序,完成 pcAnywhere的安装。已准荷好安第程序该向看己堆苗好开始安装单击凌笠.开蛤妾装&骋留想回顾或民政任何我装设置,单击”上一步“单击-母弟世褒橙方式仓JS史而快播方式总自阻Mnygeru主机管理员笔面快捶方式H白 $”nEic pcAnywtHra - Mari*.i4d 仲江ird衽野瞩 Mt诲硼4 EtERMiiFtMi正在於用文件部My ft才正可IE打开桌面上的图标Symante

39、c pcAnywhere,如图4,9所示。单击“转到高级视图” 选项,界面左侧会有各种选择项,如图 4.10所示。后动施 恒皿 文件传送 运晅 遍地 道翻幅2、配置被控端(hosts )选择界面中的主机后,单击添加功能,进入被控端的连接向导,选择“我想使用 电缆调制解调器/DSL/LAN/拨号互联网ISP”单选项,单击“下一步”按钮,如 图4.11所示。选择连接模式,选择“等待有人呼叫我”。洋餐问号-建长段立专 5ymwntEG轻军内田评福作山,七工圈与岸下-童范使用E福用利如遭明卡有/愎耳立中司t-j.i:.避了 E:于不同线推万洋的更军值,中年士4财fftt,I?击 T1毋,畤叙区疑接向界

40、-族琴方法片刘博泪人耳叫我r向外用“鼻=*8计直tl微施只翻虑蜀骏再噩翳史野间侬1rl万益王|不一杀萨 率席上一步也”下一看也:i |!.(在验证类型中选择第一个选项则使用 Windows现有账户,选择第二个选项则是创建pcAnywhere新的用户和密码,如图4.12所示。在此过程中,需要选择 Windows 用户,如图4.13所示。在役向号-造每储户sjinantec. 在5g 兴”2.己幅烟春相任加本.计!nu灯用的科毡再让远胤呼四者鱼隹1本母铢户*户ctrs-T累阳辱,请单缶-T-SF-eih单击“下一步”按钮,默认创建完成。允许用户再次确认连接选择,并选择是否 连接完成后等待来自远程计

41、算机的连接。 在创建完成后程序会提示对新主机进行 命名,例如,命名为“ student ”。右击需要配置的连接项目,选择“属性”窗 口,更改属性。连接信息:指的是建立连接时所使用的协议。一般默认TCP/IP,可以根据实际需要选择合适的协议,本实验一常见的TCP/IP协议为例,如图4.15 所示。设置:远程控制中,被控制端只有建立安全机制,才能有效地保护系统不 被恶意控制所破坏。| n wm* 15ai*H I w | 在油 注疆 I flna i 塔事谶群镇用翳缝即费骷邛医疑任EE,凹!捱万底方,内*且近指也JOLFIB1- I 内的心事口 JLeeaxi Beeh1r 暹阴强砂一白计:宝航a

42、功r立葬修及I- 立上.:士 一温总的g1I UHM 奇 1E 打tD r? 曜行他1-fL ik? *府加阳mm仃皿了立岳立正累七r-人 13唾!心士不L工3I-且由E-F,费任而人 隼.由王矶近L 日由以下1*僵安或电呼叫者:指的是可以创建连接到本机的用户账号及密码。如图 4.16、图4.17所 示。好退 祗用I妥生I在任I兄尸耳日起技信息ifiS 阡叫音|安全选项|加击I金也I在择I则飞目 teiiEQ)-I 里相 I 码党呼叫者列贡图-商*囹国r后用程勖凭茏iil|元期mi | m而|食安 注联|谋职奈目|呼四者KU:新sr叼叫古区J安全:指可以设置本机的安全策略;保护项目:语序用户输

43、入密码来保护当前设 置的被控端选项,保护任何人试图查看或更改该被控端的选项时, 都将需要输入 密码来确认。连接值息I&SL I呼叫者 女全国事I1造I会通I在彝I国护城回I用d矛而RS授iiJ:F的爆不活勖喇部开连装9阚痴=把丽匚 m阳厂如皋那时则即开连接(S:ir过茸后使pc屏耳主日wr连猎后闲馁工柞贴安全的1疗饯定计1S机QP 广博!笊用户慑J篁录透项厂使密里区分文不写咀JH用案降流邛叫的聂景玄国沈融通).K* |33节一同芫成量最的酎间idr阻止凭股的口地比噂):tswtt? E 3的谣re、r 3三件江曲5电诚号小恃安生施项加任颌触保护圃目密码口;J比里目的要吗.任立麻充TC缶阿柳航人

44、举硬系执行或酶此项目.和密码0:网W7P漠谈质(也营丽要求1隹4?|星QR)上一* 耳成 I 谢 I 糖3、配置主控端(Remote)设置好被控端后,另一项十分重要的工作就是配置主控端计算机。在管理窗口中,单击“远程”,通过这个页面可以完成主控端连接项目的设置。单击下面的“添 加”按钮,在向导中输入被控端计算机的IP地址,如图4.18所示。单击“下一 步”按钮完成控制端的添加,程序提示对名称进行重命名,例如 student 。曲同方-操妾 *Symantec,蚓粉字由序意冷孤矗籍”切2上T由军叁已知蝴漫1ft画? 了以下.选顽圉1英5r电施刚J船阖善gULAJTJ送号互明I3FIF iB4t1

45、整 LW. L】LBr谊鲍与米痛后隹峭生虹计机口中鬻福照霜”樱曝孤球甑事麻右击需要配置的连接项目,选择“属性”,弹出配置窗口。对话框中欧诺个有五 个选项卡可供设置。连接信息:设置方式和内容与被控端的设置基本相同,如图4.19所示。、设置:用于配置远程连接选项。设置如图 4.20所示。自动化任务:用于设置使用该连接的自动化任务安全选项:用于设置主控端在远程控制过程中使用的加密级别, 默认是不加密的保护项目:功能与被控端的设置相同。设置完毕后,右击主控端,选择“开始远程控制”,即可自动连接至远程主机的 桌面实现安全的桌面远程操作。作为被控端,在主机中双击主机( student )即 可,任务栏的右

46、下角会有图标提示。作为主控端,选中远程中的student ,单击左侧的启动连接或者双击student ,出现如图4.21所示界面。用户名就是登录 名teacher ,密码就是登陆密码123456.启动远程控制后pcAnywhere就开始按照 设置的要求尝试连接远端的被控计算机。控制界面如图4.22所示,连接成功后将按要求进入远程操作界面或者文件传输界面,可以在远程操作界面中遥控被控计算机。和nRt1KpeAnywhere. 口It3如初i主懂国仃* TeatsSHlUXffl胃性匕鼻戟加1 目主川 i收不 声咕史LiprBb.r 工A aww 副申口总昌亡.PIr t_中 | SiUinpAl

47、L lairiiAH-lacMhLUi )i.H!imi!.i:RClEJIiarRJIPW |“q4sr 号 卜”“*L ia iim| B5+i ES年 空计明 必和 iifl生 st S除国 SyMiuit e c pcAnywhei c主页symac pcAnywhere 口U 1 LIT京快恚国s誉快迅鸣和近并庄)收塞典F历史汜王就命翎例西wMlwre工具鼠迭项工总印=1标也康合飞国 |t QJ |id Stit a clcsMI Vier sVAajpLi c iti &n Dta:S再设备加它取别二jMlcS 2 tQDirectM圜MudtnCONL端冒 11HM也 C3*.

48、DELTCP/IPluf/n主批加院性希 一 而目居剧国X营凶日.Jy SyviKHit aic ji r Jtaj-a-baif u 国! FS-PC已立接4、扩展实验任务一:从机(被控端)的pcAnywhere基本配置通信双方中,一方为“主控端”(主机),另一方为“被控端”(从机)。启动 从机的pcAnywhere,在工具栏单击“被控端”,冉右击工作区的“NETWORCABLE DSL选项,选择“属性”。其中,默认协议设为 TCP/IP,不要更改。选择“呼 叫者”,在“验证类型”下拉列表中选择 pcAnywhere,右击呼叫者列表,选择 新建。性按僮 I缘I巧叫者I克主湖11 JW史之武|

49、注樟|愧护S5目|黑那w c n 111TCF/EF七总“kti1程同情印; I由*方法伍 褥片的王密厘)报拒到”安yrlitr* Acetii 岸能七口工L. |r连报到另一tr计:机值j输入新建用户的登录名和密码,只有拥有此登录名和密码的知己才能呼叫并控制 从机。修改被控端的用户登录密码,修改部分系统环境。任务二:主机(主控端)的 pcAnywhere基本配置启动从机的pcAnywhere,在工具栏单击“主控端”,再右击工作区的“NETWORKCABLE DSI:选项,选择“属性”。其中,默认协议设为 TCP/IP,不要更改。选择“设置”,在闿S制的网络被控端 PC或IP地址(N): 后输

50、入从机的IP 地址并单击“确定”按钮。任务三:远程控制的实施运行从机的pcAnywhere,选择“被控端”,双击“ NETWORKCABLE DSL,表 示从机现在处于等待状态,随时接受主机的呼叫。运行主机的pcAnywhere,选择“主控端”,双击“ NETWORKCABLE DSL,结 果分两种。任务四:在主机上对从机进行操纵单击工具栏中的“改为全屏显示”按钮,可全屏显示从机的桌面而隐藏主机的“开 始”菜单和“任务栏”。单击工具栏中的“文件传输”按钮,左边显示的是主机资源,右边显示的是从机 资源,利用鼠标的拖放功能科实现文件的双机相互拷贝。Il_enirtNhfi式。.山,Bhsm里23I

51、 3nvj32,Eni fwPrH. 7. 1E3EIQM-XCM.,力M”T 4 f|CUurd(Et.tr tr dwiuE.EulL rcDtix.lfn. Le 口MjtErk LeD函 jijriM+ t. Etp p+ L QrTkn 煦:rr 19h-r| Lr i piarv. rur t”ju320r a2G tvllgpj-cn $ Q c用K3L.7JZ 口S K3 27 ! 14电 独日ra 4,27 口 /K3 L37 10 珥邠H 嬲;也 2.2J& 口 2-,9Eil K3 1&附 M 13 431 口于其A共哭件件件件件义文文文文枷压再 %狂诉 装压场 地村坳

52、题压结*国8 万底举必回30 l iS 领1羔同0凯气 效口”酊加觊:甥 2034/6/W EL:2fi代府门0 EL:S 皿“BRO 2I1:2S 如1即启fi 咕3 5皎位(A )可傲悔蜡:“孟加息ffi )才幅俎卬 峨曙&:) Cr-nM S文胜却决扎摩交科文胖良怦夹轴压以1A1交怦 为叫第E前件 :Bfi压坳日心父件 施|庄诵加叉件 mE 5皿宜:件 尔任坦1A1文件 应用将常 应阳程序2O0G/VL1 21:羽 20061期演 17:35 swen M JKBrt/LJ 2l:5T SKM/flAl ZE: IE 2DMWL1 S:I2RHIJT 隙 12:50 力nvi:/13 L

53、9 stMbEl 0 ,篇或二AVSgifl廿二HLFS-OUTMKnE触舞里J.在KftSg,沙5t*ixrk Nwii tor Dr ivtriBU-ik irX/SFI/B4tEICE Coipitilili Trui!少这T9猿程序已鲤运数字整可.善饼宴尤什2日动存存器回银承等客户端(接入端)的相关配置,如图5.7所示。励齐用幅岫集部帽IHR中ftaav目”皿延期国颍:在RJV】*l EEt &J连要到&E川CTRMt M车耶蝌#.;隹Wilt鄢翻虹用词-T鼬襁 *他界 m”运程也.SI划泮此也 3r版.1!聚互小星办*瞬5口1H曲曲密恸班制Kidl-TlKi解姻哪错整痈蔻褫由而厥 比

54、中一堂,部口 串I3E鼬牌:逋声朝:IE计第,本利岫t.EUIE i+I龌町访口手回FTQJ ;d l_ .jr: -7T 8 ST OpenVIM 2.2. D Setup2、SSL VPNg已置实验服务器端配置,在 Windows 7操作系统下采取默认安装,直至完成即可,如图 5.10所示。具体配置工作如下:Welcome to the OpenVPN 2.2.0 Setup WizardTtw MZBrd nI guide you tircugh the hstsl如e cf SmVHL an Open 5(mw VFN p-ad4pe by Jan vonwii*|M it.MtrUT

55、i H 州 Oliy nuitf Oi ,er Nghtf.修改easy-rsa目录下的某文件的内容,用写字板打开,并将其改名为vars.batset KEY-COUNTRY=CNset KEY,PROVINCE=HLJset KEYCITY=hrbeuset KEY_OEG=OpenVPNset KEY_EMAIL=mailhost. donain把 C:Programs FilesOpenVPNeasy-rsa 中的 f.sample 改为 f 。生成根CA输入命令,如图5.11所示。:Prograini F1 les 姓nUFWbu ild-ca . hatloading a ecice

56、n9 into Fandon state - done 融nexatinq .a 1624 bit privatehftdny new private Key to J heySea .key11ou ahout to he aekod to enter infoFmtioin that will he incorporated into your certif icate request.Uhat you. arc hout to enter ia what is: called a DistinyuisliBd Name or a DIN. Ilhcrc arc quite 融 few f

57、 iclda hut you can leave 9omc blank For sone f iclds there will Jbc c default value. If wu enter LI the ficld will Jbc left blank.口典5y 用疗 G lM*c:r code?输入系统环境信息和服务器基本信息,如图 5.12所示。生成服务器端Server 使用的证书,输入命令,如图5.14所示。输入必要的注册信息,如图5.15所示C:也唧2Fil玛伽山川W琳/MilkdliibatLoajiinj 犹准即,into犬词。n就己此-血趾jenmtinf DH p萧百可也

58、用.IBM bit Ling rate pmR 押时眈呼 2 his is 聘ing to tale a long tineFiks0ptnUPNBasy-rsaluild-kty-3ei*vflr. bat Eemr-L*adiigintD mnd口国 st41m - donGtn,r廿唔 1K4 bit RM prium kcs一+H+5让蛔 nv pivatt key to kByaBrvtr.JwjV*u m aJut tfl hr 能Jwd h ntrtMt *il】 辰 incprfqrDtcdiitu cert iMcdbte request(町田匕 圳u iFfi about

59、tn eater is uhat is c-illed a DHtinijLiidied Mane oe a NL 【hens are quite a feif f ivlih but 和口 can leaue sone blnkFor 3w f icbU ths-re vill ht a 如fud* 川呜If 卯喟 enter W the Ftold will te left bknk,Ctuntru Nuib (2 latter- codfl CNJ:_Pkg今 EhLtiF the JtllDULng 1 tt rl11 dEE.ir-iibu.tes to be nt intSi yn

60、rr crtificjite rtffucst 4 challwgB pajdwM :1234564h 好H时占1附白网y航台融:123零 nfiguHtm Fhr ojcnssLcmfLaajdii| 即rsgrf i*tc Fandjorn 打力te - doneDhetli that tk *婀Mtctei the* Hgnnse 对卯Urc okhs SfihjtctJ31iatiwguiMhed Mane it as fallowDauiitPnetdtfirFrou inrRNane1肌w1让 淋同aAizatlonlM:PKIIflfiELE:*CMJFNtTfflABLENU:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论