信息安全综合实验报告_第1页
信息安全综合实验报告_第2页
信息安全综合实验报告_第3页
信息安全综合实验报告_第4页
信息安全综合实验报告_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全综合实验报告姓名:班级:0441204学号:2012211917指导教师:王练DMZ网络隔离设计与实现背景描述:DMZ是英文“demilitarizedzone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。实验目的:运用所学网络知识实现DMZ网络隔离:(1)运用PacketTracer软件模拟实现DMZ功能;(2)使用迈普网络设备,在真机上实现DMZ功能。实验要求:(1)熟悉PacketTracer软件的相关操作,能熟练运用该软件配置连接网络设备;(2)在虚拟设备和真机设备上完成基本的DMZ操作,记录实验步骤和实验结果,生成一份详细的实验报告。实验环境:CiscoPacketTracer5.3网络模拟软件;迈普网络实验设备(路由器、交换机)、PC主机实现目的:1.军事区内划分VLAN2.军事区内网可以访问外网3.军事区内网可以访问DMZ4.外网不能访问军事区内网5.外网可以访问DMZ6.DMZ不能访问军事区内网7.DMZ不能访问外网8.军事区内也实现一定的ACL访问控制实验拓扑图:实验目标:将PC0,PC1划分为VLAN1Server0,Server1划分为VLAN2,PC0与Server0、Server1互通,PC1与Server1互通,但ping不通Server0军事区对DMZ、外部网络均能ping通DMZ区对外部网络、军事区均不能ping通外部网络能ping通DMZ区但不能ping通军事区注:PC0、PC1、Server0、Server1、Switch0组成军事区,Server2、Server3、Switch1组成DMZ区,PC2为外部网络。实验相关配置代码:交换机Switch0的配置代码:Switch>enSwitch#configt//进入全局模式Enterconfigurationcommands,oneperline.EndwithCNTL/Z.//划分2个VLAN并设置其ipSwitch(config)#intvlan1Switch(config-if)#ipaddress54Switch(config-if)#noshut//激活打开端口Switch(config-if)#intvlan2Switch(config-if)#ipaddress54Switch(config-if)#noshutSwitch(config-if)#Switch(config-if)#exitSwitch(config)#ipdefault-gatewaySwitch(config)#vtpmodeserver//将服务器设置为vtp模式DevicemodealreadyVTPSERVER.Switch(config)#vtpdomainzhmChangingVTPdomainnamefromNULLtozhm//配置端口Switch(config)#intf0/5//f0/5设置为中继端口Switch(config-if)#switchportmodetrunkSwitch(config-if)#//将f0/1、f0/2端口分配到VLAN1中Switch(config-if)#intf0/1Switch(config-if)#switchportmodeaccessSwitch(config-if)#switchportaccessvlan1Switch(config-if)#intf0/2Switch(config-if)#switchportmodeaccessSwitch(config-if)#switchportaccessvlan1Switch(config-if)#exit//将f0/3、f0/端口分配到VLAN2中Switch(config)#intvlan2Switch(config-if)#ipaddress54Switch(config-if)#noshutSwitch(config-if)#Switch(config-if)#intf0/3Switch(config-if)#switchportmodeaccessSwitch(config-if)#switchportaccessvlan2Switch(config-if)#Switch(config-if)#intf0/4Switch(config-if)#switchportmodeaccessSwitch(config-if)#switchportaccessvlan2单臂路由配置:Router>enRouter#configtEnterconfigurationcommands,oneperline.EndwithCNTL/Z.Router(config)#intf0/0Router(config-if)#noipaddressRouter(config-if)#noshut//将f0/0端口设置两个逻辑子接口,分配IP地址Router(config-if)#intf0/0.1Router(config-subif)#encapsulationdot1q1Router(config-subif)#ipaddressRouter(config-subif)#noshutRouter(config-subif)#intf0/0.2Router(config-subif)#Router(config-subif)#ipaddressRouter(config-subif)#noshutRouter(config-subif)#exit其他端口配置:Router(config)#inte1/0Router(config-if)#ipaddressRouter(config-if)#noshutRouter(config-if)#exitRouter(config)#inte1/1Router(config-if)#ipaddressRouter(config-if)#noshutOSPF动态路由配置:Router(config)#routerospf1Router(config-router)#network55area1Router(config-router)#network55area1Router(config-router)#network55area1Router(config-router)#network55area1Router(config-router)#exitNAT配置:Router(config)#ipnatpoolzhm54netmaskRouter(config)#access-list1permit55Router(config)#access-list1permit55Router(config)#access-list1permit55Router(config)#ipnatinsidesourcelist1poolzhmRouter(config)#intf0/0Router(config-if)#ipnatinsideRouter(config-if)#inte1/0Router(config-if)#ipnatinsideRouter(config-if)#inte1/1Router(config-if)#ipnatoutsideACL配置:外部网络ACL:Router(config)#access-list100denyicmp5555echoRouter(config)#access-list100permiticmp5555echo-replyRouter(config)#access-list100denyicmp5555echoRouter(config)#access-list100permiticmp5555echo-replyRouter(config)#access-list100permiticmp5555echoRouter(config)#access-list100denyicmp5555echo-replyDMZ区ACL:Router(config)#access-list101denyicmp5555echoRouter(config)#access-list101denyicmp5555echo-replyRouter(config)#access-list101denyicmp5555echoRouter(config)#access-list101denyicmp5555echo-replyRouter(config)#access-list101denyicmp5555echoRouter(config)#access-list101denyicmp5555echo-reply军事区网段ACL:Router(config)#access-list103denyicmphosthostechoRouter(config)#access-list103permiticmphosthostecho-replyRouter(config)#access-list103permiticmphosthostechoRouter(config)#access-list103permiticmphosthostecho-reply Router(config)#access-list103permiticmp5555echoRouter(config)#access-list103denyicmp5555echo-replyRouter(config)#access-list103permiticmphosthostechoRouter(config)#access-list103permiticmphosthostecho-replyRouter(config)#access-list103permiticmp5555echoRouter(config)#access-list103denyicmp5555echo-reply军事区网段ACL:Router(config)#access-list104permiticmphosthostechoRouter(config)#access-list104denyicmphosthostecho-replyRouter(config)#access-list104permiticmphosthostechoRouter(config)#access-list104permiticmphosthostecho-replyRouter(config)#access-list104permiticmp5555echoRouter(config)#access-list104permiticmp5555echo-replyRouter(config)#access-list104permiticmp5555echoRouter(config)#access-list104denyicmp5555echo-replyRouter(config)#access-list104permiticmp5555echoRouter(config)#access-list104denyicmp5555echo-reply将各访问控制列表分配到各端口:Router(config)#inte1/1Router(config-if)#ipaccess-group100inRouter(config-if)#ex

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论