无线网络安全性配置应用之DMZ及IP过滤实验实验报告
- 格式:doc
- 大小:690.50 KB
- 文档页数:3
本科实验报告课程名称:无线网络应用姓名:学院:系:专业:学号:指导教师:张昱,史笑兴,李惠忠2014年11月25日实验报告课程名称: 无线网络应用 指导老师: 张昱,史笑兴,李惠忠 成绩:________________ 实验名称:虚拟服务器、防火墙等无线网络安全性配置实验 实验类型: 设计 同组学生姓名: __ 一、实验目的和要求(必填) 二、实验内容和原理(必填) 三、主要仪器设备(必填) 四、操作方法和实验步骤(必填) 五、实验结果与分析(必填) 六、讨论、心得(必填)一、实验目的和要求1. 虚拟服务器实验:了解虚拟服务器的原理和应用熟悉TP-LINK 无线路由器的虚拟服务器的设置方法 熟悉TP-LINK 无线路由器的WEP 安全模式的设置方法 2. IP 过滤及DMZ 实验:了解防火墙IP 过滤的原理和应用熟悉TP-LINK 无线路由器的DMZ 主机的设置方法熟悉TP-LINK 无线路由器的WPA-PSK 安全模式和IP 过滤的设置方法二、实验内容和原理1.设置内网的Web Server 和FTP Server 为两个虚拟服务器,允许外网的客户机进去访问它们。
并且无线路由器采用WEP 安全模式(包括数据加密和身份验证)。
将内网中需要为外网用户提供HTTP 或FTP 等服务的主机的相应服务端口映射到无线路由器的WAN 口,从而实现从外网访问内网。
内网中被映射的为外网提供服务的主机就是虚拟服务器。
2.设置内网的PC1为DMZ 主机,允许外网的客户机PC3进去访问PC1上面的Web 及FTP 等所有服务。
并且无线路由器采用WPA-PSK 安全模式(包括数据加密和身份验证)。
在集成路由器中,可设置非军事区DMZ 来允许外部网络主机访问内部网络中的服务器。
启用非军事区时,外部网络主机可访问内部指定DMZ 服务器上的所有端口。
三、主要仪器设备无线路由器1台(包括电源变压器1个) 2.直通线1根、PC 机3台四、操作方法和实验步骤虚拟服务器实验:1. 利用网线通过有线方式连接到无线路由器的LAN 口,设置无线路由器的SSID 和频段等无线参数。
无线局域网实验报告一、实验目的1.了解无线局域网的基本原理和工作机制。
2.掌握无线局域网的组网配置和设备管理。
3.实践无线局域网的应用和安全管理。
二、实验环境1.实验设备:2台笔记本电脑、1个无线路由器。
2. 实验软件:Windows操作系统、无线路由器管理软件。
三、实验步骤1.搭建无线局域网将一台笔记本电脑连接到无线路由器上,并通过无线路由器管理软件进行配置,设置无线局域网的名称(SSID)、加密方式(WPA2)、密码等参数。
另一台笔记本电脑通过Wi-Fi连接到无线局域网。
2.配置网络参数通过无线路由器管理软件,在无线局域网设置中,配置局域网的IP 地址、子网掩码、网关等参数,以便实现与Internet的连接。
3.测试无线局域网连接确保两台笔记本电脑都已连接到无线局域网后,可以通过双方的设备互相ping对方的IP地址来测试连接是否正常。
4.实践无线局域网应用在连接到无线局域网的笔记本电脑上,使用浏览器访问Internet,观察网页加载情况,测试无线局域网的上网速度。
5.实现无线局域网的安全管理通过无线路由器管理软件,进一步设置无线局域网的安全策略,如MAC地址过滤、IP地址过滤、无线密码修改等,提高无线局域网的安全性。
四、实验结果与分析1.实验结果通过实验步骤的操作,成功搭建了无线局域网,两台笔记本电脑可以互相ping通,能够正常访问Internet,并且通过设置安全策略增强了无线局域网的安全性。
2.实验分析无线局域网实验中,无线路由器充当了连接设备和无线设备之间的桥梁,起到了转发和分发数据的作用。
通过正确配置无线路由器的参数,实现了与Internet的连接,并且通过设置安全策略,提高了无线局域网的安全性。
实验中的上网速度和连接稳定性等因素也受到了无线信号的影响。
五、实验总结通过本次无线局域网实验,我对无线局域网的组网配置和设备管理有了更深入的了解,掌握了无线局域网的基本原理和工作机制。
同时,我也加深了对无线局域网的应用和安全管理的认识。
无线网络安全性配置应用之DMZ及IP过滤实验实验报告实验目的:1.了解并掌握无线网络中DMZ的概念及其配置方法;2.了解并掌握无线网络中IP过滤的概念及其配置方法;3.探讨无线网络中DMZ和IP过滤的应用场景和安全性配置。
实验内容:1.实验环境准备:在实验室中搭建一个基于无线网络的网络环境,包括无线路由器、多台电脑和手机设备;2.配置DMZ:将一个电脑设备设置为DMZ主机,并配置相应的IP地址;3.配置IP过滤:设定无线路由器只允许特定IP地址的设备连接。
实验步骤:1.将无线路由器连接到电信局提供的网络端口;2.将多台电脑和手机设备连接到无线路由器;3.登录无线路由器管理页面,找到DMZ设置选项,将其中一个电脑设备设置为DMZ主机,并为其配置一个IP地址;4.打开无线路由器的IP过滤设置选项,设置只允许特定IP地址的设备连接;5.重启无线路由器,使配置生效;6.通过其他电脑设备或手机设备尝试连接无线网络。
实验结果:经过上述配置后,实验室中只允许特定IP地址的设备连接到无线网络。
其他IP地址的设备无法连接到无线网络,从而实现了IP过滤的安全配置。
同时,DMZ主机可以接收并转发所有未被路由的数据,实现了对特定设备的端口映射。
在实验过程中,DMZ主机可以正常与外部网络通信,并接收外部请求。
实验总结和讨论:无线网络安全性配置中的DMZ和IP过滤是常见的安全机制。
DMZ可以将特定设备设置为内部网络和外部网络之间的中转站,可以接收并转发外部网络的请求。
在无线网络中,通常将服务器设置为DMZ主机,以提高服务器的访问速度和安全性。
而IP过滤可以限制连接到无线网络的设备的IP地址,只允许特定IP地址的设备连接,有效减少未经授权设备的接入,提高网络的安全性。
在实际应用中,DMZ常用于对外网服务的提供者,通过将服务器设置为DMZ主机,可以更好地维护内部网络的安全性和稳定性。
而IP过滤则可以限制无线网络的接入设备,只允许特定的设备连接,比如为公司的员工提供一种安全可靠的无线上网环境,从而提高网络的安全性。
实验3-路由器配置实验报告实验3-路由器配置实验报告1、引言本实验旨在学习和掌握路由器的配置方法,包括基本配置、网络连接和路由协议的配置等。
通过本实验,能够了解路由器的工作原理和配置过程,掌握基本的网络设备配置技能。
2、路由器基本配置2.1 网络拓扑在本实验中,我们使用了以下网络拓扑:- 一台计算机作为路由器的管理电脑- 一台路由器(模拟器或实体路由器)2.2 路由器的基本配置步骤2.2.1 登录路由器使用管理电脑上的终端软件连接路由器,通过串口或网络连接。
2.2.2 进入特权模式在路由器终端中输入用户名和密码,进入路由器的特权模式。
2.2.3 配置路由器主机名使用命令`hostname <主机名>`配置路由器的主机名。
2.2.4 配置路由器管理IP地质使用命令`interface <接口名>`进入接口配置模式,然后使用命令`ip address <IP地质> <子网掩码>`配置路由器的管理IP地质。
2.2.5 配置路由器默认网关使用命令`ip default-gateway <默认网关IP地质>`配置路由器的默认网关。
2.2.6 保存配置使用命令`write`或`copy running-config startup-config`保存路由器配置。
3、路由器网络连接配置3.1 配置接口IP地质使用命令`interface <接口名>`进入接口配置模式,然后使用命令`ip address <IP地质> <子网掩码>`配置接口的IP地质。
3.2 配置接口状态使用命令`interface <接口名>`进入接口配置模式,然后使用命令`no shutdown`启用接口。
3.3 配置静态路由使用命令`ip route <目的网络> <子网掩码> <下一跳IP地质>`配置静态路由,将数据包发送到下一跳路由器。
第1篇一、实验目的本次实验旨在使学生了解和掌握网络配置的基本方法,熟悉网络设备的操作,并能根据实际需求设计简单的网络拓扑结构。
通过实验,学生应能够:1. 熟悉网络设备的操作界面和基本功能。
2. 掌握IP地址的配置方法。
3. 理解子网划分和VLAN的设置。
4. 学会网络路由协议的配置。
5. 了解网络安全的配置方法。
二、实验环境1. 实验设备:一台PC机、一台路由器、一台交换机。
2. 软件环境:Windows操作系统、Packet Tracer 7.3.1模拟器。
三、实验内容1. 网络拓扑设计根据实验要求,设计以下网络拓扑结构:```PC0 <----> 路由器1 <----> 路由器2 <----> 交换机1 <----> PC3^ || || |PC1 <----> 交换机2 <----> PC2```2. IP地址配置为网络中的各个设备配置IP地址、子网掩码和默认网关:- PC0: IP地址 192.168.1.1,子网掩码 255.255.255.0,默认网关 192.168.1.2- 路由器1: 接口1: IP地址 192.168.1.2,子网掩码 255.255.255.0,接口2: IP地址 192.168.2.1,子网掩码 255.255.255.0- 路由器2: 接口1: IP地址 192.168.2.2,子网掩码 255.255.255.0,接口2: IP地址 192.168.3.1,子网掩码 255.255.255.0- 交换机1: 接口1: IP地址 192.168.1.3,子网掩码 255.255.255.0,接口2: IP地址 192.168.2.2,子网掩码 255.255.255.0- PC1: IP地址 192.168.2.2,子网掩码 255.255.255.0,默认网关 192.168.2.1 - PC2: IP地址 192.168.3.2,子网掩码 255.255.255.0,默认网关 192.168.3.1 - PC3: IP地址 192.168.3.3,子网掩码 255.255.255.0,默认网关 192.168.3.1 3. VLAN配置为交换机设置VLAN,并将端口划分到对应的VLAN:- 交换机1: VLAN 10: 接口1,VLAN 20: 接口2- 交换机2: VLAN 10: 接口1,VLAN 20: 接口24. 路由协议配置为路由器配置静态路由和RIP协议:- 路由器1: 静态路由 192.168.3.0/24 下一跳 192.168.2.2- 路由器2: 静态路由 192.168.1.0/24 下一跳 192.168.2.1,RIP协议5. 网络安全配置为路由器配置访问控制列表(ACL):- 路由器1: ACL 100 deny ip any any- 路由器2: ACL 100 deny ip any any四、实验步骤1. 在Packet Tracer中搭建网络拓扑结构。
实验一:无线宽带路由器配置【实验目的】1、认识路由器,了解其基本功能。
2、学习路由器的安装、接线、工作状态的判断等基本知识。
3、了解常用的网络操作系统。
4、了解路由器的参数及基本配置。
【实验设备和环境】1、多台具备Windows 2000 Server系统的计算机和局域网网络环境。
2、路由器一台,网线数根。
【实验内容】1、熟悉路由器的接口及接线方法,弄清个指示灯的含义。
2、用超级终端完成路由器的连接,熟悉路由器的基本配置命令。
3、完成以上实验内容后拟写实验步骤。
【实验步骤】1、按照下图的方式,正确连接好相关设备后,打开网页浏览器,在地址栏中键入“http://192.168.0.1”,并回车。
2、在弹出的以下窗口中,输入用户名admin,密码admin,单击确定。
3、进入路由器的欢迎页面,选择“下一步”进入设置向导页面。
4、选择“以太网宽带,网络服务商提供的固定IP 地址”,设置完成后点击“下一步”。
5、设置IP地址为172.20.76.210,子网掩码为255.255.255.0,网关为172.20.76.254,DNS服务器为202.193,160.33,设置完成,点击“下一步”。
6、设置完成后,点击“保存”按钮,完成设置。
上”。
8、设置完成,即可以上网。
实验二无线局域网Ad hoc连接和无线局域网infrastructure连接【实验目的】1、认识无线网卡,了解其基本功能。
2、学习无线网卡的安装、工作状态的判断等基本知识。
3、了解常用的网络操作系统。
4、了解路由器的参数及基本配置。
【实验设备和环境】1、多台具备Windows 2000 Server系统的计算机和局域网网络环境。
2、路由器一台,无线网卡一块,网线数根。
【实验内容】1、熟悉无线网卡。
2、掌握如何通过无线网卡进行移动设备之间的互联。
3、完成以上实验内容后拟写实验步骤。
【实验步骤】1、配置无线宽带路由器(参见实验一)。
新硬件并提示安装。
无线网络安全实验无线网络安全实验是一种测试和评估无线网络系统安全性的方法。
该实验旨在识别和解决潜在的安全漏洞和风险。
在实验中,我们将按照以下步骤进行。
第一步是网络规划。
在确定网络部署之前,我们需要确定网络拓扑、访问点位置以及无线网络范围。
这有助于优化网络性能和安全性。
第二步是网络硬件设置。
在实验中,我们将配置无线访问点和无线路由器,设置安全参数,例如WiFi密码、加密方式和访问控制列表(ACL)。
这些设置可以防止未经授权的用户接入网络。
第三步是网络加密设置。
使用强大的加密算法,如WPA2-PSK或WPA3-PSK,来保护无线网络中传输的数据。
这样可以防止黑客在网络上窃取用户敏感信息。
第四步是访问控制设置。
我们可以使用MAC地址过滤、虚拟专用网络(VLAN)和网络隔离来限制对网络的访问。
这可以防止未经授权的设备接入网络。
第五步是漏洞扫描和安全评估。
我们将使用漏洞扫描工具,如Nmap或OpenVAS,来检测网络中存在的漏洞和弱点。
然后,我们将评估这些漏洞的严重程度,并提供修复建议。
第六步是入侵检测和预防。
我们将使用入侵检测系统(IDS)和入侵预防系统(IPS)来监测和阻止任何潜在的安全威胁。
这些系统可以检测到网络上的异常活动并采取相应的措施防止攻击发生。
第七步是安全意识培训。
作为网络管理员,我们将向用户提供相关的网络安全培训,教育他们有关安全协议、密码的使用和风险意识。
这有助于减少用户的不慎操作和对网络安全性的威胁。
通过以上的实验,我们可以评估并提高无线网络的安全性。
这些措施可以帮助保护网络免受潜在的黑客攻击和数据泄露风险。
无线网络的安全性至关重要,尤其是在如今的数字化时代,我们的个人和商业活动越来越依赖于无线网络。
实验报告课程名称: 无线网络应用 指导老师: 张昱,史笑兴,李惠忠 成绩:________________ 实验名称: 无线路由器的虚拟服务器等安全设置实验 实验类型: 设计 同组学生姓名:_李梦茜、俞春杰、冯艳辉、刘啸、倪志超__一、实验目的和要求 学习无线路由器的虚拟服务器、IP 过滤及DMZ 的设置方法二、实验内容和原理 i.了解虚拟服务器的原理和应用 ii.熟悉TP-LINK 无线路由器的虚拟服务器的设置方法 iii.熟悉TP-LINK 无线路由器的WEP 安全模式的设置方法 iv.了解防火墙IP 过滤的原理和应用 v.熟悉TP-LINK 无线路由器的DMZ 主机的设置方法 vi.熟悉TP-LINK 无线路由器的WPA-PSK 安全模式和IP 过滤的设置方法 三、 主要仪器设备三台PC 计算机(分别记作PC1、PC2、PC3)、一台TP-LINK 无线路由器四、 操作方法和实验步骤1. 分配小组任务,本小组作为PC3。
其余两组按第四次实验操作配置本地FTP 与WEB 服务,本小组进行下列操作。
2. 重置路由器。
以有线方式连接路由器WAN 口与本机,登录192.168.1.1,设置无线路由器的SSID记作R9,频段为9等无线参数3. 开启无线参数中的安全设置,选择安全类型为WEP ,安全选项为自动选择,密钥格式选择ASCII码,设置密钥为12345,然后保存,并重启路由器。
4. 再设置路由器的LAN 口IP 为192.168.2.1,保存,并重启路由器。
5. 更改本机本地IP 地址为192.168.2.2。
使该连接处于同一网段,重新登录路由器。
6. 调整路由器的WAN 口IP 为静态IP ,并设置其IP 为192.168.12.1,保存,重启路由。
7. 设置无线路由器上的虚拟服务器服务。
即添加服务端口号80、IP 地址192.168.2.6的HTTP 服务器;服务端口号21、IP 地址192.168.2.3的FTP 服务器。
第1篇一、引言随着信息技术的飞速发展,无线局域网(Wireless Local Area Network,WLAN)因其便捷、灵活、低成本的特点,被广泛应用于企业、学校、家庭等各个领域。
本文将结合实际操作,对无线局域网的配置进行详细阐述,旨在提高无线局域网的性能和稳定性,满足用户的需求。
二、实验环境1. 硬件设备:- 无线路由器:华为AR2200- 交换机:华为S5700- 计算机终端:Windows 10、MacOS2. 软件环境:- 路由器管理软件:华为VRP- 交换机管理软件:华为VRP- 客户端操作系统:Windows 10、MacOS三、实验步骤1. 无线路由器配置(1)连接设备:将无线路由器通过网线连接到交换机的一个端口。
(2)配置路由器IP地址:登录路由器管理界面,配置管理IP地址、子网掩码、网关等信息。
(3)配置无线网络参数:设置无线网络名称(SSID)、安全模式(如WPA2-PSK)、密码等。
(4)配置DHCP服务:开启DHCP服务,为无线终端分配IP地址。
(5)配置NAT功能:配置NAT规则,实现公网访问。
2. 交换机配置(1)连接设备:将交换机通过网线连接到路由器的WAN口。
(2)配置交换机IP地址:登录交换机管理界面,配置管理IP地址、子网掩码、网关等信息。
(3)配置VLAN:创建VLAN,实现不同部门、不同用户之间的隔离。
(4)配置端口属性:设置端口VLAN、速率、双工模式等。
3. 客户端配置(1)连接无线网络:在客户端操作系统上搜索无线网络名称,选择对应网络连接。
(2)输入密码:输入无线网络密码,连接到无线网络。
(3)配置IP地址:在客户端操作系统上配置IP地址、子网掩码、网关等信息。
四、实验结果与分析1. 无线网络连接测试在客户端连接到无线网络后,成功获取到IP地址,并能正常访问互联网。
通过ping命令测试,无线网络连接稳定,延迟低。
2. 无线网络性能测试使用Wireshark抓包工具,分析无线网络数据传输情况。
实验报告实验项目:配置DMZ区域通过ISA发布服务实验环境:一台内部客户端:192.168.10.100一台外部客户端:172.16.10.100一台DMZ区域的web服务器:10.0.0.100一台ISA服务器(由于没有资源暂时将DC和ISA装在一台服务器上),并且需要三块网卡:◆ISA内网卡:192.16810.100◆ISA外网卡:172.16.10.100◆ISA DMZ区域网卡:10.0.0.1如图实验拓扑:实验步骤:1.创建DMZ区域2.创建DMZ区域的网络关系3.配置防火墙策略4.客户端验证创建DMZ区域在ISA上添加一块网卡,并配置地址查看一下IP地址配置情况打开ISA服务器管理添加网络选择网络类型,外围网络添加适配器网络添加完成创建网络规则(DMZ到外部的)打开ISA服务器管理在已有的规则中配置,右击已有的网络规则---属性目标地址默认网络关系默认创建网络规则(内部到DMZ的)创建内部到DMZ的网络规则,源网络添加DMZ目标是内部,默认网络关系使用的是路由,默认配置防火墙策略查看没有配置策略前,内部到外部、DMZ是否连通配置策略,新建防火墙策略,内部到外部的,下一步允许配置需要使用的协议源地址选择内部目标地址选择外部---下一步,选择所有用户,完成新建防火墙策略,内部到DMZ的,下一步允许选择需要使用的协议源地址选择内部目标地址选择DMZ,下一步选择所有用户,完成完成后,应用测试内部到外部、DMZ策略生效了吗发布DMZ区域的web服务器,新建网站发布规则下一步,选择允许----发布单个网站选择不使用ssl连接配置内部站点名称下一步,默认----配置外部访问站点名称下一步,新建侦听器选择不使用SSL连接选择侦听地址身份验证,没有身份验证侦听器建立完成身份验证委派,无,---下一步,用户选择所有用户,完成客户端验证在内部客户端验证在外部客户端验证。
无线网络安全性配置应用之DMZ及IP过滤实验
➢实验网络拓扑图
PC3
PC2
➢实验原理说明
设置内网(私有IP地址)的PC1位DMZ主机,允许外网(本应为共有IP地址,这里
以192.168.1.*为例)的客户机PC3进去访问PC1上的Web及FTP等所有服务。
并且无
线路由器采用了WPA-PSK安全模式(包括数据加密和身份验证)。
➢实验内容
我当时是作为PC1来进行实验的,所以下面主要讲述我的PC1的实验过程。
首先,进行路由器的配置。
用网线连接路由器的LAN口,打开配置页面。
将SSID设
为left-2,频道号设为3。
进入“无线设置>无线安全设置”,选择安全模式为WPA-PSK/WPA2-PSK,然后选择认
证类型为WPA2-PSK,选择加密算法为AES,选择PSK密码为自定义,值为12345678,
保存。
然后重启路由器。
然后,设置无线路由器的LAN口为192.168.2.1,保存。
设置无线路由器的W AN口为192.168.1.10,保存,再次重启。
按照网络拓扑图,我设置了我的PC1的IP地址为192.168.2.6,这是和无线路由器的LAN
口相连的。
PC1的IP设置
接着,设置好PC1的Web服务。
设置完成
下面进行无线路由器的DMZ设置。
只需输入局域网中指定为DMZ主机的IP地址,这
里是我的PC1,,然后选中启用DMZ并保存。
无线路由器的IP过滤设置。
首先,开启上网控制总开关,选择缺省过滤规则,保存。
打开上网控制>主机列表页面,增加单个条目。
打开主机列表设置页面,添加PC2的IP地址信息。
切换回上网控制主页面即规则管理页面,增加单个规则条目。
打开上网控制规则设置页面,禁止PC2访问外网,保存。
设置好的页面如下图所示。
PC2添加为IP过滤的主机
在上面的路由器的各种设置完成后,我作为PC1机的任务完成。
其他主机的分工也都完成了。
我们在PC2上ping PC3,发现无法ping通。
PC1和PC2之间可以正常通信,而且能够互相访问对方的WWW服务或者FTP服务。
最重要的是,PC3和PC1之间的通信正常,说明之前的设置成功了。
➢心得体会
无线网络应用是我上大学以来感觉最为实用最有价值的一门课。
上面的小实验是DMZ及IP过滤实验,这个实验的实用性不言而喻。
对于一些企业服务器来说,DMZ是实现企业正常提供服务的必要设置。
以前我也想过相关的问题,今天终于解决了。
IP过滤可以防止某些机密文件的外传,也可以防止访问不希望访问的站点。
前几次实验的时候我由于对网络的理解有本质性的错误,导致感觉都是云里雾里。
但是这次实验之前之中之后我都进行了深入的思考,终于解决掉了我之前的疑问,顿时一切豁然开朗。
所以我意识到,一定要不留一点疑问,只有如此方能把握整个实验的脉络。