实验3-虚拟专用网
- 格式:doc
- 大小:801.00 KB
- 文档页数:5
大数据认知实习报告专业数据科学与大数据技术班级学号姓名完成日期2018-11-30在洛理的第13周,我们终于迎来了大数据的实习周。
我的内心满怀喜悦,终于能对大数据有个更直观的了解,也能更系统全面地认识大数据并了解它的发展前景与行业需求。
在周一,我们参观了学校的大数据实验室以及机房。
在潘老师的讲解下,通过几个曙光大数据系统了解了大数据的具体作用,怎样与产业结合以及怎样运作。
首先农业大数据,尤其是智能大棚,通过各种传感器采集大棚内的温度以及湿度等,再将采集到的数据进行可视化处理,使其更直观地呈现出来,以次来检测大棚内的温度和湿度是否达标,从而对大棚进行智能培养。
其次为智能汽车监控系统,它只要是通过大量的存储数据来确定汽车的行车轨迹。
这其中也用到了数据可视化处理技术来形成更直观的轨迹路线,从而实现对一辆汽车的监控。
最后为反洗钱系统,它体现了大数据技术中数据挖掘和分析技术,系统先将你的历史交易信息抽取出来,然后对它进行分析,以此来检测你是否有高危交易信息。
通过这三个实例了解了大数据在各行各业中的应用并认识到大数据的核心技术是数据可视化处理和数据的挖倔和分析。
在中科曙光的19000大数据生态系统中分为三个模块,数据集,数据转换和数据上传,运行这三个模块需要大量的技术支持,主要有数据导入语预处理,分布式数据库原理与应用,数据分析于内存计算,数据可视化技术,数据挖掘与应用,Hadoop大数据技术等,这也是我们大学四年要掌握的技术与能力。
这也让我认识到数据的魅力,数据的价值。
而对于怎样去高效地学习这些技术并提高学生的实践能力,在“数据中国,百校工程”项目中具体列出了1个计划,2个实体,3个职能和1个超级平台。
1个计划是指数据中国—产教融合促进计划,即与百所高校联合办学培养大数据人才。
不得不说,与企业联合办学益处多多,通过企业的工程是我们了解了大数据行业的最新技术和发展方向。
2个实体为大数据学院,大数据应用创新中心,3个职能为人才培养,科研创新,应用服务,1个超级平台为大数据应用协同创新网络,此超级平台提供了600TB数据规模存储,共100个计算节点,提供3000核心的并行能力,搭载GPU具备9984核流处理能力,看到这几组数据真的感受到数据之大,之多。
防火墙实验报告一、实验目的随着网络技术的飞速发展,网络安全问题日益凸显。
防火墙作为一种重要的网络安全设备,能够有效地保护内部网络免受外部网络的攻击和非法访问。
本次实验的目的在于深入了解防火墙的工作原理和功能,掌握防火墙的配置和管理方法,通过实际操作提高网络安全防护能力。
二、实验环境本次实验在实验室环境中进行,使用了以下设备和软件:1、计算机若干台,操作系统为 Windows 10。
2、防火墙设备:Cisco ASA 5506-X。
3、网络拓扑模拟软件:Packet Tracer。
三、实验原理防火墙是位于计算机和它所连接的网络之间的软件或硬件。
其主要功能是根据预定的安全策略,对网络流量进行过滤和控制,阻止未经授权的访问和恶意攻击。
防火墙可以基于数据包的源地址、目的地址、端口号、协议类型等信息进行过滤,同时还可以实现网络地址转换(NAT)、虚拟专用网络(VPN)等功能。
四、实验步骤1、网络拓扑搭建使用 Packet Tracer 软件搭建如下网络拓扑:内部网络包含一台服务器(Web Server)和多台客户端计算机(Client),通过防火墙连接到外部网络(Internet)。
2、防火墙基本配置(1)通过 Console 线连接到防火墙,进入配置模式。
(2)配置防火墙的主机名、管理接口的 IP 地址和子网掩码。
(3)设置特权模式密码和远程登录密码。
3、接口配置(1)配置防火墙的内部接口(Inside)和外部接口(Outside)的 IP 地址和子网掩码。
(2)将接口分配到相应的安全区域(Security Zone),如 Inside 区域和 Outside 区域。
4、访问控制列表(ACL)配置(1)创建一个名为“Inside_To_Outside_ACL”的访问控制列表,允许内部网络的客户端访问外部网络的 HTTP(端口 80)和 HTTPS(端口 443)服务。
(2)应用访问控制列表到外部接口的出站方向(Outbound)。
VPN服务器的配置与管理一、实验名称VPN服务器的配置与管理二、实验目的1、掌握VPN技术2、培养学生解决公司出差在外的员工安全访问公司内部网络问题的能力3、培养学生采用安全的方法将分公司和总公司连接起来4、加强网络管理的技能三、实验环境Microsoft Virtual PC 2004四、实验过程:任务一实现远程办公方案某公司每年的业务基本围绕着5、6个项目部进行,各个项目部基本是在与总部不同的地点作业,而且地点周期性地变化。
总公司与各个项目部之间信息的传达、汇总和审查监督很重要。
使用专线将各个项目部连接起来是一个方案,但成本高,而且随着地点的变化还需要重新架设。
请你给出一个合适的方案实现各个项目部和总公司之间数据的安全传输。
1、方案描述实验要使得公网上的Client用户可以通过VPN服务器访问内网的主机。
Client主机的网卡用物理网卡ip为10.0.0.1,RRAS主机的网卡用物理网卡的ip为10.0.0.254,另一网卡用local only网卡ip为192.168.0.254,DC主机用local only网卡ip为192.168.0.1。
2、实验模拟客户端和服务器在同一个网络,拓扑图如下图所示:( )1)设置各台计算机的TCPI/IP 属性:2)测试物理网络的连通性采用的方法:在Client 主机上ping RRAS 的任一网卡的ip 地址在DC 主机上ping RRAS 的任一网卡的ip 地址3)在RRAS 上配置VPN 服务器开始---管理工具---路由和远程访问---配置并启用路由和远程访问---远程访问(拨号或VPN )---选择服务器连接外网的网卡(iP:10.0.0.254 )---远程客户端的地址分配范围(13.0.0.1-13.0.0.30)。
4)在VPN服务器上创建远程访问帐号,并赋予用户允许拨入的权限计算机管理---新建用户帐号---允许拨入5)在项目部的客户端上创建虚拟专用网络的拨号连接新建连接向导---连接到我工作场所的网络---虚拟专用网络连接---VPN服务器的地址(10.0.0.254)。
虚拟专用网络虚拟专用网络(virtual private network,VPN)可以让远程用户通过internet安全地访问公司内部的网络资源。
本文主要讲解以下内容:虚拟专用网络综述实例演练:PPTP VPN实例演练:L2TP/IPSEC VPN(预共享密钥)实例演练:L2TP/IPSEC VPN(计算机证书)实例演练:SSTP(SSL) VPN实例演练:站点对站点PPTP VPN实例演练:站点对站点L2TP/IPSEC VPN(预共享密钥)实例演练:站点对站点L2TP/IPSEC VPN(主算机证书)实例演练:网络策略实例演练:RADIUS服务器的架设1、虚拟专用网络综述VPN让分布在不同地点的网络之间通过因特网来新建安全的私有隧道(tunnel),而远程用户也可以通过因特网与公司内部网络创建VPN,让用户能够安全地访问公司网骆中的资源。
VPN的部署场合中:一般来说,你可以在以下两种情况下部署VPN。
1)远程访问VPN连接如图所示:公司内部网络已经连接到因特网,而VPN客户端在远地通过无线网络或局域网等方式也连接到因特网,就可以通过因特网与公司的VPN服务器创建VPN隧道,并通过VPN 与内部计算机安全地通信,VPN用户感觉上就是在公司内部网络的计算机上工作。
2)站点对站点的VPN连接它又称为路由器对路由器VPN连接,如图所示,两个或多个局域网的VPN服务器都连接到因特网,并且通过因特网新建VPN遂道,它让两个网络中的计算机之间可以通过VPN安全地通信。
两地的用户感觉上好像位于同一个地点。
此时的VPN服务器又称为VPN网关(vpn gateway)。
远程访问协议:让分别位于两地的客户端与服务器、服务器与服务器之间能够相互通信。
Windows server 2008所支持的远程访问协议为PPP(point to point protocol,点到点协议)。
例如:分别位于两地、采用TCP/IP协议的两台计算机之间相互通信的IP数据包可以被封装到PPP帧内来发送。
1. 世界上第一台电子数字计算机是ENIAC。
()正确2.法国西蒙•诺拉(Simon Nora)和阿兰•孟克(Alain Minc)1978年出版的《信息化--历史的使命》一书对信息化概念的国际传播起了重要作用。
错误3.信息化评价得出的方法包括()。
多选A 专家评价法B 层次分析法C 多层次评价法D 组合评价法正确答案: A B C D4.多元统计分析法主要包括()。
多选A 因子分析法B 模糊综合分析法C 主成分分析(PCA)D 聚类分析正确答案: A C D5.关于我国信息化发展进程的五个特点,说法正确的是()。
多选A 起点低但起步早,个别信息网络技术已处于世界领先地位。
B 信息技术从无到有,并从工业技术脱胎而出,衍生为一门新兴的技术。
C 信息产业由弱到强,成为国民经济发展的支柱产业。
D 信息经济发展的市场化程度不高,阻碍了信息化的推进步伐。
正确答案: A B C D6.1ZB(泽字节)等于()字节。
单选A 2~60字节B 2~70字节C 2~80字节D 2~50字节正确答案:B7.我国信息化建设的发展历程可以分为()个阶段。
单选A 6B 7C 8D 9正确答案:A8.1995年10月,中共十四届五中全会通过的《关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议》,首次提出了()的战略任务。
单选A 计算机信息网络国际联网安全保护管理办法B 关于加强信息资源建设的若干意见C 加快国民经济信息化进程D 关于制定国民经济和社会发展“九五”计划和2010年远景目标的建议正确答案:C9.信息化的实质就是采用信息技术,深度开发利用信息资源,优质高效地实现各种活动目标。
正确答案:正确10.1999年12月,根据国务院关于恢复国务院信息化工作领导小组的批示,为了加强国家信息化工作的领导,决定成立由国务院副总理吴邦国任组长的国家信息化工作领导小组,并将国家信息化办公室改名为国务院信息化推进工作办公室。
一、实验目的1. 了解IPSec主要协议2. 理解IPSec工作原理二、实验内容与步骤1.IPsec虚拟专用网络的设置定制IPSec安全策略2.IPsec虚拟专用网络的检测(1)主机A不指派策略,主机B不指派策略。
主机A在“cmd”控制台中,输入如下命令:ping 主机B的IPReply from 100.100.100.112: bytes=32 time<1ms TTL=128(2)主机A指派策略,主机B不指派策略。
主机A在“cmd”控制台中,输入如下命令:ping 主机B的IPNegotiating IP Security.(3)主机A不指派策略,主机B指派策略。
主机A在“cmd”控制台中,输入如下命令:ping 主机B的IPRequest timed out..(4)主机A指派策略,主机B指派策略。
主机A在“cmd”控制台中,输入如下命令:ping 主机B的IPReply from 100.100.100.112: bytes=32 time<1ms TTL=1283.协议分析ESP首先确保主机A、主机B均已指派策略。
(1)主机A、B进入实验平台,单击工具栏“协议分析器”按钮,启动协议分析器。
定义过滤器,设置“网络地址”过滤为“主机A的IP<->主机B的IP”;单击“新建捕获窗口”按钮,点击“选择过滤器”按钮,确定过滤信息。
在新建捕获窗口工具栏中点击“开始捕获数据包”按钮,开始捕获数据包。
(2)主机A在“cmd”控制台中对主机B进行ping操作。
(3)待主机A ping操作完成后,主机A、B协议分析器停止数据包捕获。
切换至“协议解析”视图,观察分析源地址为主机A的IP、目的地址为主机B的IP的数据包信息,如(4)分析右侧协议树显示区中详细解析及下侧十六进制显示区中的数据,参照图18-1-4,按照链路层报头(默认14字节)→网络层报头(本实验中为20字节)→ESP报头的顺序解析数据,回答下列问题:ESP协议类型值(十进制):50安全参数索引(SPI)值是:D8 1B 6A 7D序列号是:00 00 00 08ICMP负载是否被加密封装:加密4.协议分析AH(1)主机A、B同时进行如下操作,修改“ICMP安全通信策略”,利用AH协议对数据源进行身份验证,而不对传输数据进行加密处理。
IPSec VPN 典型配置实验【实验目的】1、理解IPSec (IP Security )协议在网络安全中的作用。
2、理解IP 层数据加密与数据源验证的原理。
3、掌握实现IPSec VPN 的典型配置方法。
【实验内容】1、 按实验一中图1-1搭建本地配置环境,通过Console 接口对A 和B 进行IPSec VPN 配置。
配置要求为:安全协议采用ESP 协议,加密算法采用DES ,验证算法采用SHA1-HMAC-96。
2、 按图2-1拓扑结构组网,在A 和B 之间建立一个安全隧道,对PC A 代表的子网(10.1.1.x )与PC B 代表的子网(10.1.2.x )之间的数据流进行安全保护。
3、 从子网A 向子网B 发送数据包,对配置结果进行验证。
【实验环境】1、 H3C SecPath 硬件防火墙两台。
2、 PC 个人计算机两台。
3、 Console 口配置电缆两根。
4、 RJ-45直通(或交叉)网线三根。
【实验参考步骤】1、按图2-1拓扑结构组网。
2、按实验一相应步骤建立本地配置环境并进入系统视图。
3、配置IPSec VPN第一步:配置 A 防火墙A 防火墙B Ethernet1/0 208.38.163.1 Ethernet1/0 208.38.162.1 Ethernet0/0 22.1.2.1 Ethernet0/0 22.1.1.1 PC A : 22.1.1.2 PC B : 22.1.2.2 图2-1 IPSec VPN 组网图(1)定义ethernet 0/0(LAN口)为内部安全区域接口。
[H3C] firewall zone trust[H3C -zone-trust] add interface ethernet 0/0[H3C]quit定义ethernet 1/0(W AN口)为外部广域网接口。
[H3C] firewall zone untrust[H3C -zone-untrust] add interface ethernet 1/0[H3C]quit(2)配置一个访问控制列表,定义由子网10.1.1.x去子网10.1.2.x的数据流。
实验3 VPN安装配置3.1 实验说明在目前远程访问企业内部网络的方式很多,VPN的连接方法是众多连接方式中既安全又低成本的连接方式,使用VPN连接,需要安装VPN服务器,同时需要合理配置VPN 客户端这样才能保证安全的连接。
3.2 实验环境说明3.2.1 采用Windows身份验证(PPTP连接)完成本次实验要求:建议使用3台计算机,如图,在Server01采用Windows Server 2003操作系统,安装双网卡配置企业VPN服务器,Server02为企业内部的一台FTP服务器。
PC1为互联中的用户计算机。
实验如图:1.在Server01上配置VPN服务器,打开“开始”—“程序”—“管理工具”—“路由和远程访问”选项。
2.在VPN服务器图标,右键选择“属性”—“安全”。
3.在Server01上打开,“开始”—“程序”—“管理工具”—“计算机管理”,选择“本地用户和组”,新建一个允许VPN拨入的用户:vpn_user,密码:123。
4.在vpn_user用户上右键选择“属性”—“拨入”。
5.在PC1上配置VPN客户端设置(建议使用Windows XP作为PC1的操作系统),打开“网络连接”,选择“创建一个新的连接”。
6.在PC1上打开Dos提示符,键入命令“ipconfig /all”,可以看到两个连接地址的内容,其中一个就是连接VPN服务器所建立的网络连接。
7.也可以在“网络连接”中看到已经开启的“虚拟专用网络”连接。
8.打开FTP连接,就可以看到企业内部FTP上的资源。
9.也可以访问企业内部计算机上的共享文件夹。
10.在Server01 VPN服务器上,可以看到本次连接采用的连接方式为PPTP连接方式。
3.2.1 采用Windows身份验证(L2TP连接)1.在Server01 VPN服务器图标上右键选择“属性”—“安全”选项,启用“预共享的密钥”选项。
2.在PC1计算机上也要对应的进行配置如图:3.重新拨入连接VPN服务器,并且在VPN服务器上查看当前连接为L2TP连接。
南昌航空大学实验报告
二〇一三年十一月八日
课程名称:信息安全实验名称:实验3虚拟专用网
班级:xxx 姓名:xxx 同组人:
指导教师评定:签名:
一、实验目的
通过实验掌握虚拟专用网的实现原理、协议和结构,理解并掌握在Windows操作系统中利用PPTP(点对点隧道协议)和IPSec(IP协议安全协议)配置VPN网络的方法。
二、实验原理
1.介绍
虚拟专用网(Virtual Private Network,VPN)是在公共网络中建立的安全网络连接,它采用了专有的隧道协议,实现了数据的加密和完整性检验、用户的身份认证,从而保证了信息
在传输中不被偷看、篡改、复制;类似于在公共网络中建立了一个专线网络一样,只不过这
个专线网络是逻辑上,所以称为虚拟专用网。
VPN系统的构成如图3-1所示。
2.VPN的类型
根据网络类型的差异,可以把VPN分为Client-LAN和LAN-LAN两种类型。
(1)client-LAN类型的VPN
Client-LAN类型的VPN,即远程访问方式的VPN。
它提供了一种安全的远程访问手段,实现安全的对企业内部网络资源进行远程访问。
它又分为基于Internet远程访问的VPN和
基于Intranet远程访问的VPN。
使用基于Internet远程访问的VPN,远程访问的客户端首先通过拨号网络连接到当地的ISP(Intemet服务提供商),利用ISP提供的服务通过Internet连接到企业的远程访问服务器,远程访问客户端就可以安全的使用企业内部各种授权的网络资源了,其结构如图3-2所示。
图3-1 VPN系统的构成图3-2基于Internet远程访问的VPN拓扑结构对于通过Intranet进行连接的企业内部机构及其远程分支机构,为了保护有些部门的保密信息,可以使用基于Intranet远程访问的VPN,如图3-3所示。
这些有安全需求的部门网
络与Intranet网络也是物理上连接的,但是这个部门的网络通过VPN服务器与Intranet网络
分隔。
其它客户端计算机,则需要与保密部门建立安全的VPN连接,并且具有访问保密部
门网络资源的权限,才能访问保密部门受保护的网络资源。
图3-3基于Intranet远程访问的VPN拓扑结构
(2)LAN-LAN类型的VPN
为了在不同局域网络之间建立安全的数据传输通道,可以采用LAN-LAN类型的VPN。
一般租用专线,网络结构复杂、费用昂贵。
而采用LAN-LAN类型的VPN,可以利用基本的Internet和Intranet网络建立起全球范围内物理的连接,再利用VPN的隧道协议实现安全保密需要,就可以满足公司总部与分支机构以及合作企业间的安全网络连接,如图3-4所示。
图3-4 LAN-LAN类型的VPN
3.VPN的协议
VPN采用了多种信息安全技术和网络技术,包括隧道技术、加密解密技术、密钥管理技术和身份认证技术。
隧道技术是一种数据封装技术,它利用一种协议来封装在另一种协议中传输,从而实现被封装协议的安全性。
现有封装协议主要包括两类:一类是第2层隧道协议:另一类是第3层隧道协议。
(1)第2层隧道协议
第2层隧道协议主要有3种。
一种是点对点隧道协议(Point to Point Tunneling Protocol,PPTP)。
另一种是二层转发协议(Layer 2 Forwarding,L2F)。
第3种是L2TP(Layer 2 Tunneling Protocol,L2TP),它结合了上述两个协议的优点,
(2)第3层隧道协议
第3层隧道协议主要包括IPSec和GRE等隧道协议。
IPSec(IP Security)协议是IETF IPSec 工作组制定的一套保护IP通信安全的协议族,是一个应用广泛、开放的VPN安全协议体系。
GRE(Generic Routing Encapsulation)通用路由封装协议是一种将任意类型的网络层数据包封装入另外任意一种网络层数据包的协议。
三、实验环境
多台Windows 2000 Professional或Windows XP Professional计算机,一台Windows 2000 Server操作系统的计算机,所有计算机均联网。
四、实验内容和任务
任务一Windows操作系统中利用PPTP配置VPN网络
1.配置VPN服务器
我们首先配置VPN的服务器端:在Windows 2000 Server中选择“开始”,进入“程序”中的“管理工具”,单击“路由和远程访问”,弹出如图3-9所示的界面。
右击右侧对话框中的服务器名,在弹出的对话框中进入“配置并启用路由和远程访问”,会出现路由和远程服务向导,单击“下一步”按钮。
3-9路由和远程访问界面
图3-10向导中选中“虚拟专用网络(VPN )服务器” 图3-11 VPN 访问所需协议“TCP/IP ”协议
图3-12 分配远程客户端IP 地址查看所有端口状态 图3-13 路由和远程访问界面
2.配置VPN 客户端
在Windows XP(也可在Windows 2000等系统中配置客户端)中选择“控制面板”中的“网
络连接”,进入“新建连接向导”界面,单击“下一步”按钮,选择“连接到我的工作场所
的网络”,如图3-15所示,单击“下一步”按钮。
图3-14 打开活动目录中用户的属性 图3-15 网络连接类型
图3-16连接界面-选择“虚拟专用网络连接”图3-17 属性窗口-配置VPN加密方式图3-18 高级安全属性的设置3.建立VPN连接
(1)在客户端连接界面中输入用户名administrator和密码建立与VPN服务器的连接
(2)打开“路由和远程访问”窗口,单击“端口”,可以看到一个W AN微型端口的状态已经成
为“活动”状态。
此时,“远程访问客户端”后面有一个“(1)”,代表已经有一个VPN客户端
连接到了VPN服务器。
查看此端口的状态,如图3-19所示,可以看到VPN客户端和服务器端之间传输的字节数、连接的时间、客户端的IP等信息。
任务二在Windows中配置IPSec
1.配置Windows内置的IPSec安全策略
在Windows中内置了IPSec安全策略,我们下面以Windows 2000为例介绍,Windows XP 与其类似。
选择“开始”,进入“程序”中的“管理工具”,进入“本地安全策略”,如图3-20所示。
在右侧界面中,Windows缺省情况下,内置了“安全服务器”、“客户端”、“服务器”3个安
全选项,每一项的含义菜单中都有解释。
图3-19 VPN连接端口的状态信息图3-20 IP安全策略界面
图3-21 安全服务器属性右侧
“策略已指派”选项为是图3-22编辑筛选器操作-选中“需要安全”图3-23确定身份验证方法
2.配置专用的IPSec安全策略
除了利用Windows内置的IPSec安全策略外,我们还可以自己定制专用的IPSec安全策略。
右击图3-24中“IP安全策略,在本地计算机”,选择“创建IP安全策略”,则弹出如图
3-25所示IP安全策略向导界面。
单击“下一步”按钮,要求输入新IP安全策略的名称和描述,
再单击“下一步”按钮弹出安全通信请求,我们选择清除“激活默认响应规则”,最后就到
了“完成IP规则向导”,选中“编辑属性”后单击“完成”按钮。
图3-24 IP安全策略向导图3-25 IP安全策略向导-选择“编辑属性”图3-26 IP筛选器列表“添加”新IP
图3-27 新增加的一条IP安全策略
五、实验总结
在本次实验中采用IPSec隧道模式在两台用作网关的计算机之间配置VPN,分别记录下服务器端和客户端在建立VPN网络连接前后的网络连接状态,在两台计算机上,做同样
的Windows内置的IPSec安全策略,然后从一台计算机用ping命令测试两者之间的连接,
通过记录结果做比较相关的详细属性,初步掌握了IPSec的机制,以及如何配置VPN。