无线网络实验报告

2022-07-19

随着国民文化水平的提升,报告在工作与学习方面,已经成为了常见记录方式。报告是有着写作格式与技巧的,写出有效的报告十分重要。下面是小编为大家整理的《无线网络实验报告》,仅供参考,希望能够帮助到大家。

第一篇:无线网络实验报告

《计算机网络实验》实验报告

学号:201101030045

姓名:

【说明,实验指导文档上有思考题的就做,没有的就不用了。希望大家按质、按量、按要求完成,不要偷工减料】

实验二

配置WWW服务器 思考题

1、 如何设置站点默认访问页面?

点开始-设置-控制面板-管理工具-Internet 信息服务,然后点(本地计算机)前面的+号,然后点“网站”前+号,点默认网站,右键点默认网站,属性,文档,然后添加默认访问首页,然后调整下顺序就可以了

2、 为什么在IIS中药配制目录的安全性:如何禁止匿名用户访问?

配制目录的安全性,可以保证目录中文件的安全,不会被随意删改。 在Internet信息服务中的默认网站点击右键单击属性,单击安全账号,把允许匿名链接的勾去掉

实验三

配置DNS服务器 思考题

1如果某大型网站有多个内容相同的服务器(多个IP地址),如何配置使其拥有同一个域名

你要的功能其实很好实现。

HTTP服务器有两个网卡吧,一个公网,一个私网。 1,在公网DNS上配置你的域名跟公网IP。

2,在内网DNS上把域名配置成私网的。然后设置成 cache-only 模式 3,在内网的电脑上首选DNS设置成内网的DNS,备用DNS设置公网的DNS 这样,内网的电脑就会通过私网访问。外网的用户则访问其他网站一样,走公网IP。

追问: 这我知道,但关键是在服务器它是如何做到的,虽然服务器有两张网卡但在配置IIS站点时WEB服务器时值允许选择一个IP或者IP+端口就如,它是如何做到两个线路都汇集一个站点呢?

如图,它一个站点只能让你选一个地址

实验四:

配置FTP服务器 思考题

1. 如何限制同一IP的并发连接数目及下载速度?

这个得在你的路由器或是行为管理器中设置,好的路由器才可以有这种控制!!!软件法 现在基本没用了,因为计算机360中都有反ARP软件所以不用考虑

2.如何使用账号登录FTP,在那里进行设置?

建议使用SERVER-U软件进行FTP设置,WIN2003自带的FTP服务设置方法比较烦琐,而且达不到想要的分用户分等级效果,还需要配合硬盘的用户权限分配。

实验五 配置DHCP服务器

思考题

1.如果完成以上测试步骤,仍然不能租约到IP地址,是发生了什么问题? 答:发生IP地址不够用了的情况

2..在没有设置IP地址,也没有租用到IP地址的情况下,客户机是否有IP地址?如果有是多少,如果没有,为什么?

答:没有。客户机必须向DHCP服务器申请IP地址。

实验六

网络协议分析基础

思考题

1.在一次浏览网页过程中,主机发送了哪些数据包,接收了哪些数据包?

答:主机将关于将要进行组播传输的文件的数据包填入组播数据包结构表中;在填写完组播数据包结构表之后,发送端处理机采用组播方式发送数据包,并将数据包放入发送端处理机的发送缓冲区中;在接收到数据包之后,接收端处理机向发送端处理机反馈数据包接收确认消息,并将数据包放入接收端处理机的接收缓冲区中;以及根据组播数据包结构表,接收端处理机判断组播传输是否完成,并在确定组播传输完成后,将接收到的数据包写入存储设备并清空接收缓冲区。

2..浏览相同的网页时,利用Ethereal观察捕捉结果是否一致?为什么?

答:不同的浏览器 可能捕捉的不一样。同一个浏览器 打开同样的网站 理论上 应该是类似的.

实验七

网络协议分析-以太网及ARP协议

思考题

1.在以太网中发送数据产生产生冲突时,如何解决?查看Ethereal中接口上发送数据的统计信息。

答:以太网中发送数据产生冲突时,应停止发送信息,并发送干扰信息警告所有的其他站点。

2.以太帧上运行的协议有哪些?

答:ARP协议、TCP协议、IP协议、645协议、376.1协议。

实验八

网络协议分析-IP协议

思考题

1.IP分组中TTL字段是什么意思,有何作用?利用Ethereal观察ping互联网上一台主机时TTL字段变化? 答:TTL(time to live),即生存时间,该字段表示一个IP数据报能够经过的最大的路由器跳数,TTL字段是由IP数据报发送端初始设置的,每个处理该数据报的路由器都需要将其 TTL值减1,即当一个IP数据报每经过一个路由时,其TTL值会减1,当路由器收到一个TTL值为0的数据报时,路由器会将其丢弃。因此,TTL字段的目的是就是为了防止1个IP数据报网络中循环的流动。

字通段变化通常为246-250之间

2.当主机不存在时,ICMP的echo请求中返回的报文是谁产生的?

答:是它的默认网关回复给它的,因为计算机发出的IP报文都是交给它的默认网关去处理,当默认网关无法得到目标主机的回复确认的时候就会发送“超时”消息给源主机。

实验九 网络协议分析-TCP和UDP

思考题

1.UDP和TCP所能支持的报文长度分别是多少?两者一样吗?尝试利用发送长度大于64KB的UDP报文可以吗? 答:UDP本身对报文长度不会有限制,但是避免不了IP分片。TCP为了避免IP分片,会有一个MSS的限制,例如协商的链路MTU是1500,则TCP报文一般会限制在1460(IP头和TCP头都是20的情况)。两者不一样。不能用发送长度大于64KB的UDP报文。

2.TCP 协议头部中接收窗口的作用是什么?观察在持续发送TCP 数据中该字段的变化情况。

答:目的是为了避免发送方的速度太快,超过了接收方的处理速度,从而导致重传的发生。

3.TCP 连接中采用的序号有多少位?会产生回绕现象吗?即有两个序号相同,但是数据不同的报文同时存在吗?

答:32位。回绕是有可能发生的,但你想想,32位,发生回绕的时候黄花菜都凉了,上一个同一个序列号的报文造就湮灭在浩瀚网络中了。

实验十

交换机基本配置

思考题

1.在密码配置中,”password”模式和”secret”模式有什么区别?各自用在什么场合?

答:password是明码,可以在showrun中看到你的密码;secret是加密的,在showrun看的是窜加密字符,他们的作用都是进入路由或交换机需要密码,区别是安全等级不一样。一般在工程上都要用secret配置密码,password最好是做实验的时候用。

实验十一

基于交换机端口划分VLAN 思考题

1.在VLAN配置中,“Trunk”模式和“Access”模式有什么区别?如何应用? 答:trunk模式是用作干线,传输各vlan信息,通常trunk口是接网络设备,就是交换机和交换机,或者是交换机和路由的连接;access把该端口划分到某vlan,就是主机接入。trunk: 主要用在连接其它交换机,以便在线路上承载多个vlan,access: 主要用来接入终端设备,如PC机、服务器、打印服务器等

实验十二

基于交换机端口划分VLAN

(二)

思考题

1.连接多个交换机主干道的作用是什么? 答:干道的作用是为不同vlan数据传输做准备的。 2.VTP服务器的作用是什么?

答:VTP在服务模式下,可以创建、删除、修改VLAN,并且转发VTP消息。其他的交换机(除透明模式的交换机)可以学习到VLAN的更新、修改、删除,方便VLAN的管理。

实验十三

配置静态路由

思考题

1.ip route 192.168.1.0 255.255.255.0 fa0/0; ip route 192.168.3.0 255.255.255.0 192.168.2.2的路由配置命令是什么意思?还可以怎么更改,表示为什么?

答:ip route 192.168.1.0 255.255.255.0 fa0/0,指的是默认路由,意思是将从192.168.1.0 子网掩码255.255.255.0 接收的数据从fa0/0转发出去;

ip route 192.168.3.0 255.255.255.0 192.168.2.2,指的是默认路由,意思是将从192.168.3.0 子网掩码255.255.255.0 接收的数据转发到192.168.2.2

实验十四

配置静态路由(RIP)

思考题

1.在RIP协议中,在相邻的路由器之间交换的信息是什么?

答:RIP每30秒(当然是默认.你可以修改.)相邻路由器交换一次完整路由表。 2.当一个路由器的线路断开后,这个事件能被其他邻居发现吗?

答:断开以后要等待到下次交换路由表的时候才被邻居发现.然后邻居向外通告其网络不可达.

实验十五

配置静态路由(OSPF)

思考题

1.在OSPF协议中,一个路由器何时向网络扩散其链路状态?

答:OSPF路由器收集其在网络区域上各路由器的连接状态信息,生成链路状态数据库,路由器掌握了该区域上所有路由器的链路状态信息也就等于了解了整个网络的拓扑状况时向网络扩散其链路状态。

2.为什么在OSPF协议中,链路状态的改变很快能被其他路由器发现? 答:首先,OSPF有区域的概念,一个区域相对来说更容易会聚;

其次,稳定时候OSPF保存了想同的拓扑表和路由表,且时刻都有LSA,只要有一个路由改变,通 过LSA,可以很快地告知相邻的路由器,通过比对拓扑表与路由表,可以很快就找出变化的部份

还有,对于多路访问网络,还指定了DR和BDR,这使得更新的组播信息量更少,更有利于会聚。

第二篇:网络安全实验报告-冰河木马实验

网络安全实验报告

冰河木马实验

网络10-2班 XXX 08103635

一、 实验目的

通过学习冰河木马远程控制软件的使用,熟悉使用木马进行网络攻击的原理和方法。

二、 实验内容

1、 在计算机A上运行冰河木马客户端,学习其常用功能;

2、 在局域网内另一台计算机B上种入冰河木马(服务器),用计算机A控制计算机B;

3、 打开杀毒软件查杀冰河木马;

4、 再次在B上种入冰河木马,并手动删除冰河木马,修改注册表和文件关联。

三、 实验准备

1、 在两台计算机上关闭杀毒软件;

2、 下载冰河木马软件;

3、 阅读冰河木马的关联文件。

四、 实验要求

1、 合理使用冰河木马,禁止恶意入侵他人电脑和网络;

2、 了解冰河木马的主要功能;

3、 记录实验步骤、实验现象、实验过程中出现的意外情况及解决方法;

4、 总结手动删除冰河木马的过程。

五、 实验过程

作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒,可以说达到了谈冰色变的地步。鉴于此,我们就选用冰河完成本次实验。

若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。 冰河控制工具中有三个文件:Readme.txt,G_Client.exe,以及G_Server.exe。

Readme.txt简单介绍冰河的使用。G_Client.exe是监控端执行程序,可以用于监控远程计算机和配置服务器。G_Server.exe是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示)。运行G_Server.exe后,该服务端程序直接进入内存,并把感染机的7626端口开放。而使用冰河客户端软件(G_Client.exe)的计算机可以对感染机进行远程控制。

冰河木马的使用:

1、自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。

2、记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息。

3、获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。

4、限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。

5、远程文件操作:包括创建、上传、下载、复制、伤处文件或目录、文件压缩、快速浏览文本文件、远程打开文件(正常方式、最小化、最大化、隐藏方式)等多项文件操作功能。

6、注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。

7、发送信息:以四种常用图标向被控端发送简短信息。

8、点对点通讯:以聊天室形式同被控端进行在线交谈等。

入侵目标主机:

首先运行G_Client.exe,扫描主机。

查找IP地址:在“起始域”编辑框中输入要查找的IP地址,本实验搜索IP地址“219.219.68.***”网段的计算机,点“开始搜索”按钮,在右边列表框中显示检测到已经在网上的计算机的IP地址。

搜索框内有显示状态为ERR的主机,是因为这些主机上没有种马,即没有安装服务器。

实验中,我选择控制的主机的IP为“219.219.68.104”。

在命令控制台中操作:

口令类命令:

系统命令及口令

历史口令

击键记录

控制类命令:

抓捕屏幕

发送信息

进程管理

窗口管理

系统控制

鼠标控制

其他控制

网络类命令:

网络信息---查看共享

文件类命令:

文件复制

注册表读写:

键值读取

设置类命令:

服务器端配置

读取服务器配置

修改服务器配置

六、实验小结

对于计算机木马的概念,我们都还局限在很窄的层面,通过对冰河木马的学习并使用它完成本次实验,认识到木马是怎样侵入到我们的计算机并获得所需要的信息的。

对木马病毒的防护建议:

1、及时下载系统补丁,修补系统漏洞;

2、提高防范意识,不要打开陌生人的可以邮件和附件,其中可能隐藏病毒;

3、如果电脑出现无故重启、桌面异常、速度变慢等情况,注意检查是否已中病毒;

4、使用杀毒软件和防火墙,配置好运行规则。

第三篇:无线传感网实验报告

Central South University

无线传感器网络 实验报告

学院:

班级: 学号: 姓名:

时间: 指导老师:

第一章 基础实验

1 了解环境

1.1 实验目的

安装 IAR 开发环境。 CC2530 工程文件创建及配置。 源代码创建,编译及下载。 1.2 实验设备及工具

硬件:ZX2530A 型底板及 CC2530 节点板一块,USB 接口仿真器,PC 机

软件:PC 机操作系统 WinXP,IAR 集成开发环境,TI 公司的烧写软件。

1.3 实验内容

1、安装 IAR 集成开发环境

IAR 集成开发环境安装文件所在光盘目录:物联网光盘工具CD-EW8051-7601

2、ZIBGEE 硬件连接

安装完 IAR 和 Smartrf Flash Programmer 之后,按照图所示方式连接各种硬件,将仿真器的 20 芯 JTAG 口连接到 ZX2530A 型 CC2530 节点板上,USB 连接到 PC 机上,RS-232 串口线一端连接 ZX2530A 型 CC2530 节点板,另一端连接 PC 机串口。

3、创建并配置 CC2530 的工程文件

2 IAR 是一个强大的嵌入式开发平台,支持非常多种类的芯片。IAR 中的每一个 Project,都可以拥有自己的配置,具体包括 Device 类型、堆/栈、Linker、Debugger 等。 (1)新建 Workspace 和 Project 首先新建文件夹 ledtest。打开 IAR,选择主菜单 File -> New -> Workspace 建立新的工作区域。

选择 Project -> Create New Project -> Empty Project,点击 OK,把此工程文件保存到文件夹 ledtest 中,命名为:ledtest.ewp(如下图)。

(2)配置 Ledtest 工程

选择菜单 Project->Options...打开如下工程配置对话框

选择项 General Options,配置 Target 如下 Device:CC2530;

(3)Stack/Heap 设置:XDATA stack size:0x1FF

(4)Debugger 设置:

Driver:Texas Instruments (本实验为真机调试,所以选择 TI;若其他程序要使用 IAR仿真器,可选 Simulator)

至此,针对本实验的 IAR 配置基本结束.

4、编写程序代码并添加至工程

选择菜单 File->New->File 创建一个文件,选择 File->Save 保存为 main.c 将 main.c 加入到 ledtest 工程,

将实验代码输入

然后选择 Project->Rebuild All 编译工程

编译好后,选择 Project->Download and debug 下载并调试程序 下载完后,如果不想调试程序,可点工具栏上的

按钮终止调试。

到此,程序已经下载到了 cc2530 芯片的 flash 内,按下 ZX2530A 上的复位按钮可看到程序的运行效果。

7

2 LED 实验 2.1 实验目的

通过 I/O 控制小灯闪烁的过程。

在 ZX2530A 型 CC2530 节点板上运行自己的程序。 2.2 实验设备及工具

硬件:ZX2530A 型底板及 CC2530 节点板一块,USB 接口仿真器,PC 机

软件:PC 机操作系统 WinXP,IAR 集成开发环境。 2.3 实验结果

1. 正确连接下载线和 ZX2530A 型 CC2530 节点板,打开 ZX2530A 型 CC2530 节点板电源。

2. 在文件夹“基础实验2 LED”下打开工程 led,编译工程,并下载到 CC2530 节点板。 3. 观察 LED 的闪烁情况。

4. 修改延时函数,可以改变 LED 小灯的闪烁间隔时间。

5. 重新编译,并下载程序到 CC2530 节点板,观察 LED 的闪烁情况。

答:增加延时就会发现小灯闪烁的频率降低了。

3 串口实验 3.1 实验目的

本次实验将会学习如果使用串口实现与 PC 机的通讯。(实验中需要 PC 机与开发板之间使用RS232 交叉串口连接线)。

能正确配置 CC2530 的串口。 3.2 实验设备及工具

硬件:ZX2530A 型底板及 CC2530 节点板一块,USB 接口仿真器,PC 机,交叉串口线一根。

软件:PC 机操作系统 WinXP,IAR 集成开发环境、串口调试助手。 3.3 实验结果

CC2530 能与上位机通过串口正常通信

1.正确连接下载线和 ZX2530A 型 CC2530 节点板,用串口线正确连

9 接上位机和 ZX2530A 型板,使能通过串口交换数据。

2.在文件夹“基础实验5 uart”下打开工程 uart,编译工程,并下载到 CC2530 节点板。

3. 通过上位机上的串口调试助手,发送数据到 cc2530,然后检查 cc2530 回送给上位机的数据。

3.4 实验总结

通过这次实验,让我对无线传感器网络有了进一步的了解。在无线的世界,感觉一切都是那么神奇,二一切又是那么理所当然,记得小时候常常想,那些无线好神秘,画面,声音等怎么可以从一方到达另一方而可以完全不接触。虽然今天做的实验都是很小很简单的,比起显示中那些绚丽的感觉没什么值得赞扬的,但对于我来说,这个更有魅力,那些绚丽的我是以仰望的视角来对待,而这次我能深入它的原理去真正接触它,以平视来看待它。

10

第二章 射频实验

点对点射频通信实验 1 实验目的

在 ZX2530A 型 CC2530 节点板上运行相应实验程序。 熟悉通过射频通信的基本方法。 练习使用状态机实现收发功能。 2 实验内容

接收节点上电后进行初始化,然后通过指令 ISRXON 开启射频接收器,等待接收数据,直到正确接收到数据为止,通过串口打印输出。发送节点上电后和接收节点进行相同的初始化,然后将要发送的数据输出到 TXFIFO 中,再调用指令 ISTXONCCA 通过射频前端发送数据。 3 实验设备及工具

硬件:ZX2530A 型 CC2530 节点板 2 块、USB 接口的仿真器,PC 机 Pentium100 以上。

软件:PC 机操作系统 WinXP、IAR 集成开发环境、串口监控程序。 4 实验原理

发送节点通过串口接收用户的输入数据然后通过射频模块发送到指定的接收节点,接收节点通过射频模块收到数据后,通过串口发送到 pc 在串口调试助手中显示出来。如果发送节点发送的数据目的地址与接收节点的地址不匹配,接收节点将接收不到数据。 以下为发送节点程序流程图:

以下为接收节点流程图:

5 实验步骤

1. 打开光盘“无线射频实验2.点对点通信”双击 p2p.eww 打开本实验工程文件。

12 2. 打开 main.c 文件下面对一些定义进行介绍 RF_CHANNEL 此宏定义了无线射频通信时使用的信道,在多个小组同时进行实验是建议每组选择不同时信道。但同一组实验中两个节点需要保证在同一信道,才能正确通信。

PAN_ID 个域网 ID 标示,用来表示不同在网络,在同一实验中,接收和发送节点需要配置为相同的值,否则两个节点将不能正常通信。 SEND_ADDR 发送节点的地址 RECV_ADDR 接收节点的地址

NODE_TYPE 节点类型:0 接收节点,1:发送节点,在进行实验时一个节点定义为发送节点用来发送数据,一个定义为接收节点用来接收数据。

3. 修改 NODE_TYPE 的值为 0,并编译下载到节点板。此节以下称为接收节点。

4. 修改 NODE_TYPE 的值为 1,并编译下载到另外一个节点板。此节点板以下称为发送节点。

5.将接收节点的串口与 pc 的串口相连,并在 pc 端打开串口调试助手,配置波特率为 115200。

6. 先将接收节点上电,然后将发送节点上电。 7.从串口调试助手观察接收节点收到的数据。

8.修改发送数据的内容,然后编译并下载程序到发送节点,然后从串口调试助手观察收到的数据。

13 9. 修改接收节点的地址,然后重新编译并下载程序到接收节点,然后从发送节点发送数据观察接收节点能否正确接收数据。 6 实验数据分析及结论

发送节点将数据发送出去后,接收节点接收到数据,并通过串口调试助手打印输出。发送数据的最大长度为 125 (加上发送的据长度和校验,实际发送的数据长度为 128 字节)。 7 实验心得

这次实验在原来的短距离无线通信中有所涉猎,所以应该这个对于我们来说还是很简单的,所以很快就做完实验了,就和几个同学好好研究了一下它的原理和一些它的展望,感觉这个学科以后有很大的发展前途,作为一个物联网的学生,对无线射频技术应该得很了解,指望它吃饭呢。这次实验也很简单,但是还是可以解除它的最底层的东西可以更加激发我们的兴趣。

14 第三章 ZStack组网实验

多点自组织组网实验 1 实验目的

理解 zigbee 协议及相关知识。

在 ZX2530A 型 CC2530 节点板上实现自组织的组网。 在 ZStack 协议栈中实现单播通信。 2 实验内容

先启动协调器节点,协调器节点上电后进行组网操作,再启动路由节点和终端节点,路由节点和终端节点上电后进行入网操作,成功入网后周期的将自己的短地址,父节点的短地址,自己的节点 ID 封装成数据包发送给协调器节点,协调器节点接收到数据包后通过串口传给 PC,从 PC 上的串口监控程序查看组网情况。 发送数据格式为(16 进制): FF 源节点(16bit) 父节点(16bit) 节点编号 ID(8bit) 例如 FF 4B 00 00 00 01 ,表示 01 号节点的网络地址为 004B,发送数据到父节点,其网络地址为 00 00(协调器)。 3 实验设备及工具

硬件:DZ2530 型 CC2530 节点板、USB 接口的仿真器,PC 机 Pentium100 以上。

软件:PC 机操作系统 WinXP、IAR 集成开发环境、ZTOOL 程序。

15 4 实验原理

程序执行的流程图如图 5-4 所示,在进行一系列的初始化操作后程序就进入事件轮询状态。

对于终端节点,若没有事件发生且定义了编译选项 POWER_SAVING,则节点进入休眠状态。

协调器是 Zigbee 三种设备中最重要的一种。它负责网络的建立,包括信道选择,确定唯一的PAN 地址并把信息向网络中广播,为加入网络的路由器和终端设备分配地址,维护路由表等。 Z-Stack 中打开编译选项 ZDO_COORDINATOR,也就是在 IAR 开发环境中选择协调器,然后编译出的文件就能启动协调器。具体工作流程是:操作系统初始化函数 osal_start_system 调用ZDAppInit 初 始 化 函 数 , ZDAppInit 调 用 ZDOInitDevice 函 数 , ZDOInitDevice 调 用

ZDApp_NetworkInit 函数,在此函数中设置 ZDO_NETWORK_INIT 事件,在 ZDApp_event_loop 任务中对其进行处理。 由 第 一 步 先 调 用 ZDO_StartDevice 启动网络中的设备,再调用NLME_NetworkFormationRequest 函数进行组网,这一部分涉及网络层细节,无法看到源代 码,在库中处理。ZDO_NetworkFormationConfirmCB 和 nwk_Status 函数有申请结果的处理。如果成功则 ZDO_NetworkFormationConfirmCB 先执行,不成功则 nwk_Status 先执行。接着,在ZDO_NetworkFormationConfirmCB 函数中会设置 ZDO_NETWORK_START

16 事件。由于第三步,ZDApp_event_loop 任务中会处理 ZDO_NETWORK_START 事件,调用 ZDApp_NetworkStartEvt 函数,

此函数会返回申请的结果。如果不成功能量阈值会按ENERGY_SCAN_INCREMENT 增加,并将App_event_loop 任务中的事件 ID 置为 ZDO_NETWORK_INIT 然后跳回第二步执行;如果成功则设置 ZDO_STATE_CHANGE_EVT 事件让 ZDApp_event_loop 任务处理。对 于 终 端 或 路 由 节 点 ,调 用 ZDO_StartDevice 后 将 调 用 函 数 NLME_NetworkDiscoveryRequest 进行信道扫描启动发现网络的过程,这一部分涉及网络层 细节,无法看到源代码,在库中处理,NLME_NetworkDiscoveryRequest函数执行的结果将会返回到函数ZDO_NetworkDiscoveryConfirmCB 中 , 该 函 数 将 会 返 回 选 择 的 网 络 , 并 设 置 事 件ZDO_NWK_DISC_CNF ,在 ZDApp_ProcessOSALMsg 中对该事件进行处理,调用 NLME_JoinRequest加入指定的网络,若加入失败,则重新初始化网络,若加入成功则调用 ZDApp_ProcessNetworkJoin函数设置 ZDO_STATE_CHANGE_EVT,在对该事件的处理过程 中将调用ZDO_UpdateNwkStatus函数,此函数会向用户自定义任务发送事件 ZDO_STATE_CHANGE 。本实验在 Zstack 的事例代码 simpleApp 修改而来。首先介绍任务初始化的概念,由于自定义任务需要确定对应的端点和簇等信息,并且将这些信息在 AF 层中注册, 所以每个任务都要初始化然后才会进入 OSAL 系统循环。在 Z-Stack 流程图中,上层的初始 化集中在 OSAL 初始化(osal_init_sys

17 tem)函数中。包括了存储空间、定时器、电源管理和 各任务初始化。其中用户任务初始化的流程如下:

用户任务初始化流程图

任务 ID(taskID)的分配是 OSAL 要求的,为后续调用事件函数、定时器函数提供了参数。网络状态在启动的时候需要指定,之后才能触发 ZDO_STATE_CHANGE 事件,确定设备的类型。目的地址分配包括寻址方式,端点号和地址的指定,本实验中数据的发送使用单播方式。之后设置应 用 对 象 的 属 性 , 这 是 非 常 关 键 的 。 由 于 涉 及 很 多 参 数 , Z-Stack 专 门 设 计 SimpleDescriptionFormat_t 这一结构来方便设置,其中的成员如下: EndPoint,该节点应用的端点,值在 1-240 之间,用来接收数据。 AppProfId,该域是确定这个端点支持的应用 profile 标识符,从 Zigbee 联盟获取具体的 标识符。

18 AppNumInClusters,指示这个端点所支持的输入簇的数目。 pAppInClusterList,指向输入簇标识符列表的指针。 AppNumOutClusters,指示这个端点所支持的输出簇的数目。 pAppOutClusterList,指向输出簇标识符列表的指针。

本实验 profile 标识符采用默认设置,输入输出簇设置为相同 MY_PROFILE_ID,设 置完成后,调用 afRegister 函数将应用信息在 AF 层中注册,使设备知晓该应用的存在,初 始化完毕。一旦初始化完成,在进入 OSAL 轮询后 zb_HandleOsalEvent 一有事件被触发, 就会得到及时的处理。事件号是一个以宏定义描述的数字。系统事件(SYS_EVENT_MSG)是强制的,其中包括了几个子事件的处理。ZDO_CB_MSG 事件是处理 ZDO 的响应,KEY_CHANGE 事件 处理按键(针对 TI 官方的开发板),AF_DATA_CONFIRM_CMD 则是作为发送一个数据包 后的确认,AF_INCOMING_MSG_CMD是接收到一个数据包会产生的事件,协调器在收到 该事件后调用函数 p2p_test_MessageMSGCB,将接收到的数据通过 HalUARTWrite 向串口 打印输出。ZDO_STATE_CHANGE 和网络状态的改变相关在此事件中若为终端或路由节点 则发送用户自定义的数据帧:FF 源节点短地址(16bit,调用 NLME_GetShortAddr()获得)、父节点短地址(16bit,调用 NLME_GetCoordShortAddr())、节点编号 ID(8bit,为长地址的最低字节,调用 NLME_GetExtAddr() 获得,在启动节点前应先用 RFProgrammer 将非 0XFFFFFFFFFFFFFFFF 的长地址写到 CC2530 芯片存放长地址

19 的寄存器中),协调器不做任何处理,只是等待数据的到来。终端和路由节点在用户自定义的事件 MY_REPORT_EVT中 发 送 数 据 并 启 动 定 时 器 来 触 发 下 一 次 的 MY_REPORT_EVT 事件,实现周期性的发送数据(发送数据的周期由宏定义 REPORT_DELAY 确定)。 5 实验步骤

1. 打开工程文件夹协议栈实验2.多点自组网ProjectszstackSamplesSimpleAppCC2530DB下的工程文件 SimpleApp.eww。 2. 选择工程

编译,生成协调器代码,并下载到 ZX2530A 开发板。此节点为协调器节点。 3. 选择工程

编译,生成终端节点代码,并下载到 ZX2530 开发板。此节点为终端节点。 4. 选择工程

编译,生成路由器节点代码,并下载到 ZX2530 开发板,此节点为路由器节点。 5. 用串口线将协调器节点与 pc 连接起来,在 pc 端打开 ZTOOL 程序。(ZTOOL 程序在 zstack 安装后自动安装) 6. 开启 ZX2530A 型 CC2530 节点板电源。 7. 在 ZTOOL 程序中观察组网结果。

20 6 实验数据分析及结论

由接收数据的 DebugString 可以看出图中有两个节点加入了网了,其中一个节点的 DEVID 是21,网络地址:4f07,父节点地址是 0 即协调器。另外一个节点的 DEVID 是 11,网络地址:A6F7,父节点地址是 4f07 即上一节点。实验中可以试着改变不同节点的位置,然后通过 ZTOOL 看看组网结果有什么不同。 7 实验心得

这次实验感觉比原来的更有趣,可以在手机上看到无线连接的组网,所以和同学们很有兴趣,虽然只有几个分支,但是几个的通信还是可以清晰可见的。同时也让我们看到了大型android手机的模样,以前都是看成品,这次看的是半成品,感觉很有意思。在组网的过程中,遇到了一些问题,刚开始不知道如何解决,就问同学和老师,有的是线的问题,由于实验器材本身的问题,导致一些松动之类的,但

21 最后实验总算是顺利的完成了。在这感谢帮助我的同学和老师。

22 第四章 传感器网络综合实验

Zigbee 节点控制程序设计 1.1 协调器节点工程

SimpleCoordinator 即协调器工程,如下图

协调器的应用功能代码实现文件是 SimpleCoordinator.c 在工程文件夹 App 目录下具体实现可参考源码。按下键盘上的 F7 即个编译协调器工程,编译好之后可将代码下载到协调器节点板。 1.2 人体红外传感器节点工程

SimpleInfrared 即人体红外传感器工程,如下图

人体红外传感器节点应用控制代码可参考工程目录 App 下 SimpleInfrared.c 1.3 超声波距离传感器节点工程

23 SimpleDistanceSensor 即超声波距离传感器工程,如下图

超声波距离传感器节点实现代码可参考工程目录 App 下

SimpleDistanceSensor.c。超声波测距驱动代码请参考 ys-srf05.c 文件。

1.4 湿度传感器节点工程

SimpleHumiditySensor 即湿度传感器节点工程,如下图

湿度传感器应用控制代码可参考工程目录 App 下SimpleHumiditySensor.c 文件,其湿度的测量驱动可参考温湿度传感器驱动 dht11.c 文件

24

平台控制操作 2.1 启动程序

1)安装好程序后,打开 android 应用程序面板,找到图标 点击进入程序。

2)直接点击登录按钮,进入到系统主界面。第一次进入是系统会自动连接到 zigbee 网关然后去搜索 zigbee 网络,默认的 zigbee 网关地址为本机 IP 地址,即 127.0.0.1。

3)如果你的 zigbee 网关地址不是本机,则需要修改默认网关地址。通过按下系统‘菜单’按键,会出现如下菜单

选择‘设置’菜单,可以设置默认的 zigbee 网关。如下图:

4)设置好网关后,下次启动程序就不用再次设置了。 2.2 搜索网络

如果 zigbee 网关设置好,通过菜单选择‘搜索网络’就可以搜索

25 zigbee 网络了,正常情况下至少会有一个协调器节点,如果程序提示搜索不到网络,请检查你的网络连接和协调器是否正确连接。如果 zigbee 网络上还有其它节点,可以在网络 TOP 图上一起显示出来。如下,是一个zigbee 网络 TOP 图:

图中共有 7 个节点,其中最上面那个是协调器节点,其它为传感器节点,其中地址为 58229的灯光设备带有路由功能,属路由器节点,它下面有两个子节点,分别为人体传感器和温度传感器。 2.3 传感器节点操作

通过搜索到的 zigbee 网络 TOP 图,可以了解整个 zigbee 网络的节点分布情况。通过点击屏幕上相应节点的图标可以进入相关节点的控制和监控操作。

下图为温度传感器的监控界面:

26

其它界面读者可以自行实验,并且去了解。

实验心得

四次实验完成了,虽然不能说自己学到了很多吧,至少对这里面的一些操作有了一定的了解,本科生本来就是为了让我们扩充视角,知道更多的东西。无线传感网络真的感觉很神奇,也很有发展前景,这些高尖端的技术,现在存在一些瓶颈,如果能够突破,对物联天下这个目标将前进了一大步,如果能够把传感器节点造的更节能,更低廉,更小巧,将会实现全球各个地方的实时数据采集,就可以得到更多的信息,为以后生产生活带来巨大的改变。在收集的数据肯定是海量的,将需要其他学科的支撑,一起结合起来,实现真的物物相联。

27

28

第四篇:网络技术实验报告

南通大学校园网设计方案

 需求分析

随着计算机、通信和多媒体的发展,网络上的应用也越来越丰富。同时在多媒体教育和管理等方面的需求,对校园网络也提出进一步的要求。因此需要一个高速的、具有先进性的、可扩展的校园计算机网络以适应当前网络技术发展的趋势并满足学校各方面应用的需要。信息技术的普及教育已经越来越受到人们关注。学校领导、广大师生们已经充分认识到这一点,学校未来的教育方法和手段,将是构筑在教育信息化发展战略之上,通过加大信息网络教育的投入,开展网络化教学,开展教育信息服务和远程教育服务等将成为未来建设的具体内容。  总体需求

校园网必须具备教学、管理和通讯三大功能。教师可以方便地浏览和查询网上资源,进行教学和科研工作;学生可以方便地浏览和查询网上资源实现远程学习;通过网上学习学会信息处理能力。学校的管理人员可方便地对教务、行政事务、学生学籍、财务、资产等进行综合管理,同时可以实现各级管理层之间的信息数据交换,实现网上信息采集和处理的自动化,实现信息和设备资源的共享。  系统集成需求

在总体需求确定的基础上,提出的系统集成需求如下:

1、采用千兆以太网技术

千兆以太网技术已经成熟,千兆主干、百兆交换到桌面已经成为校园网技术的主流,因此采用1000M以太网光纤作为校园网的主干,100M交换到各教研组、科室、学生机房的计算机。

2、采用光纤和双绞线布线

千兆以太网使用光纤和双绞线作为传输介质。我校校园网的200多个信息点基本分布在教学楼和实验楼两栋楼和宿舍楼还有办公楼,布线系统采用结构化布线方式,符合ISO/IEC 11801标准。

3、网络交换设备

根据现有的计算机数量,确定使用交换机的数量为46台。

其中控制中心设置4台,2台作为核心的千兆交换机,2台作为控制中心的交换设备,其他百兆交换机32台,学生机房各配备12台,规格与上面的相同,但可以堆叠。以上三处均用光纤连接到核心交换机的1000M光纤端口。宿舍区分配20台。

控制中心配备1台24口带1000M光纤模块、可堆叠的10/100M自适应交换机,用10条双绞线分别连接10台交换机到学生机房、各学院教研室、多功能教室、教研组、办公楼、图书馆(已有100M集线器)。另外,控制中心的6台管理计算机也连接到这台交换机上。

4、服务器

根据学校的实际应用,配有服务器7台,用途如下:

① 主服务器2台:装有Solaris操作系统,负责整个校园网的管理,用来存储和管理学生档案、学生成绩、教务管理档案、文书档案、教务档案、财产档案、会计档案、团委档案,教育资源管理等。其中一台服务器装有DNS服务,负责整个校园网中各个域名的解析。另一台服务器装有电子邮件系统,负责整个校园网中各个用户的邮件管理。

②WEB服务器1台:负责远程服务管理及WEB站点的管理。能够在校园网上发布南通大学的主页;所有终端机能顺利上传主页;所有终端机能够实现聊天室功能,老师能够在网上回答学生在网上提出的问题;申请域名后能对外发布南通大学的各种信息。

③电子阅览服务器1台:多媒体资料的阅览、查询及文件管理等;

④教师备课服务器1台:教师备课、课件制作、资料查询等文件管理以及Proxy服务等。

⑤光盘服务器1台:负责多媒体光盘及视频点播服务。

⑥图书管理服务器1台:负责图书资料管理。

6、网络操作系统和其他系统

网络操作系统宜选用Windows Xp,数据库系统选用SQL Server 2003。  校园网具体环境

南通大学分为主校区、启秀、钟秀三个校区,考虑到各个方面的应用方便,按功能划分成教学子网、宿舍子网、机房、图书馆。主校区有十三幢教学楼,其中有综合楼、办公楼、计算机楼、各学院教研室、阅览室、图书馆。其中学生机房、计算机实验室、网络控制中心均在计算机楼。另外主校区宿舍分为三期,共24幢。

二、系统总体设计目标

综合以上的各种信息,结合当前的国外各类计算机系统应用情况,本网要实现的目标是:

满足日常工作的处理电子化、日常办公自动化、领导决策科学化,和信息交流快捷方便化。即实现业务系统处理、日常办公、领导决策计算机化、信息交流国际化的先进系统。即:以先进的计算机及通讯为手段建立内部网络,纵向向上与Internet互联网相连,向下与各管理子网点相连接,横向与其它单位相连接的计算机综合网络系统。在统一思想、统一信息交换标准、统一技术规范的原则下,系统达到以下目标:

◆ 为各办公室提供宽带网络支持; ◆ 提供公用信息交换平台;

◆ 提供Web发布信息等Internet的信息服务;

◆ 提供日常工作的处理网络化、电子化的日常办公自动化环境;

◆ 电子档案的信息查询,提供先进和更多的服务手段, 提高效率和质量; ◆ 为调控、科学决策提供有力的支持;

◆ 为内部网提供有力的技术保障,增加内部系统的安全性 ; ◆ 增强校园的教学信息的领先优势。

三、系统总体设计原则

网络系统总体设计目标是最大限度的满足应用系统的需求,与计算机及网络技术发展水平相适应。建立网络系统主要是完成将所有网络设备连网工作,即通过网络设备将信息点与中心网络系统可靠地连接起来,为当前的各种应用环境系统和应用软件系统提供运行环境支持。

由于网络系统对工作的运作与发展具有非常重要的作用,因此网络改造系统的先进性、可靠性、安全性、易维护、易升级等方面均有一定的要求,网络系统对先进性的要求是在计算机技术突飞猛进的今天,提供达几年甚至更长时间的可用性。网络系统设计必须满足其应用的要求,网络总体设计、建设的原则如下:

1、开放性:

当前计算机技术的发展日新月异,各种硬件和软件产品层出不穷。但总体上看,整个计算机仍然在开放式系统的概念下不断趋于统一,新模式主要有如下特点:

开放式系统越来越为广大用户所接受,传统的封闭式厂商也开始走向开放式道路,开放式体系结构已经发展成为计算机技术的主流。

网络互联技术成熟,推动了分布式运算环境的建立,如TCP/IP的迅速发展,已成为异种机型互联的标准。

关系型数据库发展已非常成熟,已成为数据库管理的主流工具。

在开放系统环境OSE(Open System Environment) 中有两个最基本的特点: 一是开放系统所采用的规范是厂家中立的,或者说是与厂家无关的; 二是开放系统允许不同厂家的计算机系统和软件系统可以互换,并可组成一个集成的操作环境。OSE包括了多种功能,它能在不同厂家的网络上实现计算机应用的互操作性、可移植性和集成性。

对于用户来说,选择开放系统的意义深远,它包括: 应用系统独立于平台外部环境,不受厂家的约束。 可以在不同厂家的产品中随意地选用最佳产品。

能较快地获得新技术。因为对厂家来说,在一个标准平台上开发产品成本较底。减少了购置新计算机及网络设备的投资,因为系统和应用软件可以从原有计算机上移植。

2、 标准化

在方案设计中,所有计算机网络软硬件产品必须坚持标准化原则,遵从国际标准化组织所制订的各种国际标准及各种工业标准。

3、 简洁性

对于网络系统,在设计过程中要考虑系统的能够适应不断的新的发展需要,并使系统能适应多种硬件平台和多种网络结构,而且网络拓扑结构简洁,硬件和软件按需要能进行灵活的配置。

4、可扩展性

目前设计的网络系统不仅仅用于当前,同时在今后的一段时间内,将是校园电子化的主要系统。因此,设计时一定得考虑将来的发展,除了当前设计得有一定的超前外,还需要考虑系统的可扩充性,易于系统以后的发展。

网络系统必须有足够的扩展性,使得将来增加信息点时,只需很少变动。如当网络设备增加、通信网络升级时,所有设备要保证仍能继续使用,而不能以弃掉已有设备为升级的代价。采用的产品具有充分的可扩充性及升级能力,具有足够的先进网络技术过渡的能力。

5、安全性

安全性是指可靠性、保密性和数据一致性。校园网对安全性的要求较高,计算机系统的安全性主要包括以下几个方面: 硬件平台安全性:当计算机的元器件突然发生故障,或计算机系统工作环境设备突然发生故障时,计算机系统能继续工作或迅速恢复。

网络通迅系统安全性:网络的安全性主要包括采取以下安全措施:认证措施,包括网点认证和人员认证;数据保密措施如传输加密;存取控制措施如防止非法操作。

操作系统安全性:操作系统选用正版的可升级维护的WINDOWS系统。

数据库安全性:数据库要有以下安全机制:磁盘镜像、数据备份、恢复机制、事务日志、内部一致性检查、锁机制以及审计机制等安全保障体制,确保数据库的安全。

应用软件系统的安全性:

认同用户和鉴别,确认用户的真实身份,防止非法用户进入系统。

存取控制,当用户已注册登录后,核对用户权限,根据用户对该项资源被授予的权限对其进行存取控制。

审计,系统能记录用户所进行的操作及其相关数据,能记录操作结果,能判断违反安全的事件是否发生,如果发生则能记录备查。

保障数据完整性,对数据库操作保证数据的一致性和数据的完整性。

6、技术先进性

网络系统不能够一经实现即落后,应当至少处于现今先进水平,只有这样才能在计算机技术迅速发展的今天不落伍,不会在竞争激烈的今天,因计算机技术的不足而影响工作的进行开展。应至少保持系统具备几年的领先性。

采用先进而成熟的网络技术和产品,适应大量数据和多媒体信息传输、处理、交换的需要,使网络系统具有较强的生命力。

7、实用性

网络的建设要强调网络系统与网络应用并重,以应用推动建设,信息资源的开发、利用和效果。

产品应选择主流产品,并且具有成熟、稳定、实用的特点。能充分满足日常使用、科学决策、对外交流、以及信息自动化管理等各方面的需要。

8、网络可靠性

网络可靠性需要从以下方面来保证:设备的硬件制造品质与运行软件的成熟性。网络设备必须选用已经证实,并在实际应用中得到普遍应用的产品,只有这样,才可能提供不间断运行的能力。网络产品应具备在线热更换的能力,当某一板卡出现故障时,应能带电更换,而不需进行停机操作。

9、易维护管理性

网络管理应走向科学化,采用先进的网络管理系统,实现“在网络中心即能实时控制、监测整个系统的运行状况,能够自动发现故障点”的目标,并具有良好的人-机操作界面。

10、保护投资

在网络方案设计时充分考虑现有的硬件和软件资源,尽量把各期投资和未来发展的兼容性容于系统方案中。保护投资从如下几个方面考虑:

直接的硬件设备、软件系统的投资;

应用系统开发的人力、物力、财力和时间上的投资; 人员培训投资;

原有运行系统和业务数据的有效兼容。

四、网络详细设计方案

在网络工程中,主要考虑的是该网络在完成日常办公和现代化管理及对外交流中充分的功能,应用现有的、先进的网络技术,利用最新的交换式网络设备,充分拓展带宽,以满足日益增长的需求。 4.1、网络拓扑结构

利用Microsoft Office Visio 2003画拓扑图: 总拓扑图:

核心网络:

教学子网:

宿舍子网:

启秀校区子网:

钟秀校区子网:

利用Cisco Packet Tracer仿真实现:

具体配置命令如下: 核心网络部分:

 ISP: ISP#sh run Building configuration...

Current configuration : 678 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname ISP ! interface FastEthernet0/0 no ip address duplex auto speed auto shutdown ! interface FastEthernet1/0 no ip address duplex auto speed auto shutdown ! interface Serial2/0 no ip address shutdown ! interface Serial3/0 ip address 222.184.232.2 255.255.255.240 clock rate 64000 ! interface FastEthernet4/0 no ip address shutdown ! interface FastEthernet5/0 no ip address shutdown ! ip classless ip route 10.0.0.0 255.0.0.0 Serial3/0 ! line con 0 line vty 0 4 login ! end

 边界路由 BORD#sh run Building configuration...

Current configuration : 1644 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname BORD ! interface FastEthernet0/0 ip address 10.11.0.2 255.255.0.0 ip nat inside duplex auto speed auto ! interface FastEthernet1/0 ip address 10.13.0.2 255.255.0.0 ip nat inside duplex auto speed auto ! interface Serial2/0 ip address 10.17.0.1 255.255.0.0 ip nat inside clock rate 64000 ! interface Serial3/0 ip address 222.184.232.1 255.255.255.240 ip nat outside ! interface FastEthernet4/0 no ip address shutdown ! interface FastEthernet5/0 no ip address shutdown ! interface FastEthernet6/0 ip address 10.15.0.2 255.255.0.0 ip nat inside duplex auto speed auto ! interface FastEthernet7/0 no ip address duplex auto speed auto shutdown ! interface FastEthernet8/0 no ip address duplex auto speed auto shutdown ! interface FastEthernet9/0 no ip address duplex auto speed auto shutdown ! router ospf 1 log-adjacency-changes network 10.11.0.0 0.0.255.255 area 0 network 10.13.0.0 0.0.255.255 area 0 network 10.15.0.0 0.0.255.255 area 0 network 10.17.0.0 0.0.255.255 area 0 default-information originate ! ip nat pool pol10 10.0.0.1 10.255.255.254 netmask 255.0.0.0 ip nat inside source list 10 interface Serial3/0 overload ip nat inside source static 10.18.0.3 222.184.232.3 ip nat inside source static 10.18.0.5 222.184.232.4 ip nat inside source static 10.18.0.6 222.184.232.5 ip classless ip route 0.0.0.0 0.0.0.0 Serial3/0 ! ! access-list 10 permit 10.0.0.0 0.255.255.255 ! line con 0 line vty 0 4 login ! end

 校外路由 COR1#sh run Building configuration... Current configuration : 1191 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname COR1 ! interface FastEthernet0/0 ip address 10.14.0.2 255.255.0.0 duplex auto speed auto ! interface FastEthernet1/0 ip address 10.16.0.2 255.255.0.0 duplex auto speed auto ! interface Serial2/0 ip address 10.17.0.2 255.255.0.0 ! interface Serial3/0 no ip address shutdown ! interface FastEthernet4/0 no ip address shutdown ! interface FastEthernet5/0 no ip address shutdown ! interface FastEthernet6/0 ip address 10.12.0.2 255.255.0.0 duplex auto speed auto ! interface FastEthernet7/0 ip address 10.18.0.1 255.255.0.0 duplex auto speed auto ! interface FastEthernet8/0 no ip address duplex auto speed auto shutdown ! interface FastEthernet9/0 no ip address duplex auto speed auto shutdown ! router ospf 1 log-adjacency-changes network 10.12.0.0 0.0.255.255 area 0 network 10.14.0.0 0.0.255.255 area 0 network 10.16.0.0 0.0.255.255 area 0 network 10.17.0.0 0.0.255.255 area 0 network 10.18.0.0 0.0.255.255 area 0 ! ip classless ! line con 0 line vty 0 4 login ! end

 新校区教学核心 TEACHCORE#sh run Building configuration...

Current configuration : 3623 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname TEACHCORE ! ip routing ! no ip domain-lookup ! interface FastEthernet0/1 no switchport no ip address ip nat outside duplex auto speed auto ! interface FastEthernet0/2 no switchport ip address 10.11.0.1 255.255.0.0 ip nat outside duplex auto speed auto ! interface FastEthernet0/3 no switchport ip address 10.2.0.1 255.255.0.0 ip helper-address 10.18.0.2 ip nat outside duplex auto speed auto ! interface FastEthernet0/4 no switchport ip address 10.9.0.1 255.255.0.0 ip helper-address 10.18.0.2 ip nat inside duplex auto speed auto ! interface FastEthernet0/5 no switchport ip address 10.10.0.1 255.255.0.0 ip helper-address 10.18.0.2 ip nat inside duplex auto speed auto ! interface FastEthernet0/6 no switchport ip address 10.1.0.1 255.255.0.0 ip helper-address 10.18.0.2 ip nat inside duplex auto speed auto ! interface FastEthernet0/7 no switchport ip address 10.3.0.1 255.255.0.0 ip helper-address 10.18.0.2 ip nat inside duplex auto speed auto ! interface FastEthernet0/8 no switchport ip address 10.4.0.1 255.255.0.0 ip helper-address 10.18.0.2 ip nat inside duplex auto speed auto ! interface FastEthernet0/9 no switchport ip address 10.5.0.1 255.255.0.0 ip helper-address 10.18.0.2 ip nat inside duplex auto speed auto ! interface FastEthernet0/10 no switchport ip address 10.6.0.1 255.255.0.0 ip helper-address 10.18.0.2 ip nat inside duplex auto speed auto ! interface FastEthernet0/11 no switchport ip address 10.7.0.1 255.255.0.0 ip helper-address 10.18.0.2 ip nat inside duplex auto speed auto ! interface FastEthernet0/12 no switchport ip address 10.8.0.1 255.255.0.0 ip helper-address 10.18.0.2 ip nat inside duplex auto speed auto ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 no switchport no ip address duplex auto speed auto shutdown ! interface GigabitEthernet0/2 ! interface Vlan1 no ip address shutdown ! router ospf 1 log-adjacency-changes network 10.1.0.0 0.0.255.255 area 0 network 10.2.0.0 0.0.255.255 area 0 network 10.3.0.0 0.0.255.255 area 0 network 10.4.0.0 0.0.255.255 area 0 network 10.5.0.0 0.0.255.255 area 0 network 10.6.0.0 0.0.255.255 area 0 network 10.7.0.0 0.0.255.255 area 0 network 10.8.0.0 0.0.255.255 area 0 network 10.9.0.0 0.0.255.255 area 0 network 10.10.0.0 0.0.255.255 area 0 network 222.191.5.0 0.0.0.255 area 0 network 222.191.6.0 0.0.0.255 area 0 network 222.191.7.0 0.0.0.255 area 0 network 10.11.0.0 0.0.255.255 area 0 network 10.12.0.0 0.0.255.255 area 0 ! ip classless ! ! access-list 1 permit 10.1.0.0 0.0.255.255 access-list 1 permit 10.2.0.0 0.0.255.255 access-list 1 permit 10.3.0.0 0.0.255.255 access-list 1 permit 10.4.0.0 0.0.255.255 access-list 1 permit 10.5.0.0 0.0.255.255 access-list 1 permit 10.6.0.0 0.0.255.255 access-list 1 permit 10.7.0.0 0.0.255.255 access-list 1 permit 10.8.0.0 0.0.255.255 access-list 1 permit 10.9.0.0 0.0.255.255 access-list 1 permit 10.10.0.0 0.0.255.255 access-list 1 permit 10.11.0.0 0.0.255.255 access-list 1 permit 10.12.0.0 0.0.255.255 ! line con 0 exec-timeout 0 0 logging synchronous line vty 0 4 login ! end

 新校区宿舍核心 FLOCORE#sh run Building configuration...

Current configuration : 1857 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname FLOCORE ! ip routing ! no ip domain-lookup ! interface FastEthernet0/1 no switchport ip address 10.14.0.1 255.255.0.0 ip nat outside duplex auto speed auto ! interface FastEthernet0/2 no switchport ip address 10.13.0.1 255.255.0.0 ip nat outside duplex auto speed auto ! interface FastEthernet0/3 no switchport ip address 10.20.0.1 255.255.0.0 ip helper-address 10.18.0.2 ip nat inside duplex auto speed auto ! interface FastEthernet0/4 no switchport ip address 10.21.0.1 255.255.0.0 ip helper-address 10.18.0.2 ip nat inside duplex auto speed auto ! interface FastEthernet0/5 ! interface FastEthernet0/6 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! interface FastEthernet0/10 ! interface FastEthernet0/11 ! interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 no ip address shutdown ! router ospf 1 log-adjacency-changes network 222.191.4.0 0.0.0.255 area 0 network 222.191.8.0 0.0.0.255 area 0 network 10.20.0.0 0.0.255.255 area 0 network 10.21.0.0 0.0.255.255 area 0 network 10.13.0.0 0.0.255.255 area 0 network 10.14.0.0 0.0.255.255 area 0 ! ip nat pool pool1 222.191.4.3 222.191.8.3 netmask 0.0.0.0 ip classless ! line con 0 exec-timeout 0 0 logging synchronous line vty 0 4 login ! end

 新校区图书馆核心 LIBCORE#sh run Building configuration...

Current configuration : 1589 bytes ! version 12.2 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname LIBCORE ! interface FastEthernet0/1 no switchport ip address 10.16.0.1 255.255.0.0 duplex auto speed auto ! interface FastEthernet0/2 no switchport ip address 10.15.0.1 255.255.0.0 duplex auto speed auto ! interface FastEthernet0/3 no switchport ip address 10.19.0.1 255.255.0.0 ip helper-address 10.18.0.2 duplex auto speed auto ! interface FastEthernet0/4 no switchport ip address 10.22.0.1 255.255.0.0 ip helper-address 10.18.0.2 duplex auto speed auto ! interface FastEthernet0/5 ! interface FastEthernet0/6 ! interface FastEthernet0/7 ! interface FastEthernet0/8 ! interface FastEthernet0/9 ! interface FastEthernet0/10 ! interface FastEthernet0/11 ! interface FastEthernet0/12 ! interface FastEthernet0/13 ! interface FastEthernet0/14 ! interface FastEthernet0/15 ! interface FastEthernet0/16 ! interface FastEthernet0/17 ! interface FastEthernet0/18 ! interface FastEthernet0/19 ! interface FastEthernet0/20 ! interface FastEthernet0/21 ! interface FastEthernet0/22 ! interface FastEthernet0/23 ! interface FastEthernet0/24 ! interface GigabitEthernet0/1 ! interface GigabitEthernet0/2 ! interface Vlan1 no ip address shutdown ! router ospf 1 log-adjacency-changes network 10.15.0.0 0.0.255.255 area 0 network 10.16.0.0 0.0.255.255 area 0 network 10.19.0.0 0.0.255.255 area 0 network 10.22.0.0 0.0.255.255 area 0 ! ip classless ! line con 0 line vty 0 4 login ! end

 DHCP服务器

第五篇:网络安全实验报告

中南大学

网络安全 实验报告

学生姓名 学 院 信息科学与工程学院 专业班级 完成时间

《网络安全》实验

1.实验1:CA证书与SSL连接 .................................................................................. 3 1.1 应用场景 ......................................................................................................... 3 1.2 实验目标 ......................................................................................................... 3 1.3 实验过程 ......................................................................................................... 3 2.实验2.1 :配置和管理主机防火墙 ....................................................................... 18 2.1 应用场景 ....................................................................................................... 18 2.2 实验目标 ....................................................................................................... 18 2.3 实验过程 ....................................................................................................... 19 3.实验2.2 :综合扫描实验 ....................................................................................... 27 3.1 应用场景 ....................................................................................................... 27 3.2 实验目标 ....................................................................................................... 27 3.3 实验过程 ....................................................................................................... 28 4.实验4 :WIFI钓鱼 ................................................................................................ 36 4.1 应用场景 ....................................................................................................... 36 4.2 实验目标 ....................................................................................................... 36 4.3 实验过程 ....................................................................................................... 36 5.实验5 :网络ARP攻击 ........................................................................................ 39 5.1 应用场景 ....................................................................................................... 39 5.2 实验目标 ....................................................................................................... 40 5.3 实验过程 ....................................................................................................... 40 6. 总结 ......................................................................................................................... 46

第 2 页 共 46 页

《网络安全》实验

网络安全

1.实验1:CA证书与SSL连接

1.1 应用场景

在访问Web 站点时,如果没有较强的安全措施,用户访问的数据是可以使用网络工具捕获并分析出来的。在Web 站点的身份验证中,有一种基本身份验证,要求用户访问输入用户名和密码时,是以明文形式发送密码的,蓄意破坏安全性的人可以使用协议分析程序破译出用户名和密码。那我们该如果避免呢?可利用SSL 通信协议,在Web 服务器上启用安全通道以实现高安全性。

SSL 协议位于TCP/IP 协议与各种应用层协议之间,为数据通讯提供安全支持。SSL 协议可分为两层: SSL 记录协议(SSL Record Protocol):它建立在可靠的传输协议(如TCP)之上,为高层协议提供数据封装、压缩、加密等基本功能的支持。SSL 握手协议(SSL Handshake Protocol):它建立在SSL 记录协议之上,用于在实际的数据传输开始前,通讯双方进行身份认证、协商加密算法、交换加密密钥等。每一个Windows Server 2003 证书颁发机构都有可供用户和管理员使用的网页。

1.2 实验目标

(1)掌握在Windows Server 2003 下独立根CA 的安装和使用; (2)使用WEB 方式申请证书和安装证书; (3)建立SSL 网站;

(4)分析SSL 网站的数据包特点。

1.3 实验过程

环境配置:

按照实验指导书上所示配置实验拓扑图。

第 3 页 共 46 页

《网络安全》实验

任务一:windows server 2003 环境下独立根CA 的安装及使用

1、启动Windows Server 2003 和Windows XP,配置其IP,使其在同一局域网网段;

第 4 页 共 46 页

《网络安全》实验

2、在Windows Server 2003 中,选择【开始】|【控制面板】|【添加和删除程序】,在弹出窗口中选择【添加和删除windows 组件】,在【组件】列表框中选择【证书服务】,再单击【下一步】按钮,如下图所示。

3、在弹出的窗口中选择【独立根CA】单选按钮,单击【下一步】按钮,在弹出窗口中按要求依次填入CA 所要求的信息,单击【下一步】按钮,如下图所示。

第 5 页 共 46 页

《网络安全》实验

4、继续选择【证书数据库】、【数据库日志】和配置信息的安装、存放路径,如下图所示,单击【下一步】按钮。安装的时候,可能会弹出如下窗口,为了实验方便,已经把I386 文件夹复制到C:下,选择【浏览】,选择文件夹“C:I386”,点【确定】,完成安装。

第 6 页 共 46 页

《网络安全》实验

5、选择【开始】|【程序】|【管理工具】,可以找到【证书颁发机构】,说明CA 的安装已经完成,如下图所示。

6、从同一局域网中的另外一台XP 开启IE 浏览器,输入http://windows2003 的IP/certsrv/,选中【申请一个证书】,如下图所示,在弹出的页面中选择【web 浏览器证书】。

7、在弹出窗口中填写用户的身份信息,完成后进行【提交】。此种情况下,IE 浏览器采用默认的加密算法生成公钥对,私钥保存在本地计算机中,公钥和用户身份信息按照标准的格式发给CA 服务器,如图所示,单击【是】,进入下一步。CA 服务器响应后,弹出证书申请成功页面,如下图所示。

第 7 页 共 46 页

《网络安全》实验

8、在根CA 所在的计算机上,选择【开始】|【程序】|【管理工具】|【证书颁发机构】,上面申请的证书便会出现在窗口右边,选择证书单击右键,选择【所有任务】|【颁发】,进行证书颁发,如下图所示。证书颁发后将从【挂起的申请】文件夹转入【颁发的证书】文件夹中,表示证书颁发完成。

9、在申请证书的计算机上打开IE,输入http://windows2003 的IP/certsrv/,进入证书申请页面,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。选择安装此证书。

第 8 页 共 46 页

《网络安全》实验

10、现在验证此CA 系统颁发的新证书是否可信,为此需要安装CA 系统的根证书,进入证书申请主页面,选择当前的CA 证书进行下载,并保存到合适路径,如下图所示。

11、下载完毕之后,在证书的保存目录中查看证书信息,单击【安装证书】按钮,进入证书导入向导,按照默认的配置完成证书的导入,导入成功后,单击【确定】按钮,之后完成。

第 9 页 共 46 页

《网络安全》实验

任务二:基于Web 的SSL 连接设置

1、在XP 中,左下角【开始】,打开【Wireshark】,并点击开始抓包的按钮。打开IE 浏览器,输入网址http://windows2003 的IP/?id=1(比如:http://192.168.1.130/?id=1),然后保存Wireshark的抓包结果1。

2、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,如下图所示。

3、在弹出窗口内选择【目录安全性】标签,单击【安全通信】中的【服务器证书】按钮,如下图所示。

第 10 页 共 46 页

《网络安全》实验

4、弹出【IIS 证书向导】窗口,选中【新建证书】复选项,一直单击【下一步】按钮,输入自定义的名称,如下图所示。填写相应的信息后,单击【下一步】按钮。

5、弹出【请求文件摘要】窗口,确认后单击【下一步】按钮,接着单击【完成】按钮,完成服务器端证书配置,如下图所示。

第 11 页 共 46 页

《网络安全》实验

6、打开IE 浏览器(windows2003 中的),进入证书申请主界面,如下图所示。

7、在出现的网页中选择【高级证书申请】,如图所示,在出现的网页中单击第二个选项【base64编码】。打开刚才IIS 证书向导生成的请求文件,(默认路径C:certreq.txt),复制并粘贴文件内容到第一个文本框,如下图所示,单击【提交】按钮,转到完成提交后的页面。

第 12 页 共 46 页

《网络安全》实验

8、回到首页,选择【查看挂起的证书申请状态】,弹出的页面中选择一个已经提交的证书申请,如下图所示。选择【Base 64 编码】,点击【下载证书】,【保存】certnew.cer 文件到桌面。

第 13 页 共 46 页

《网络安全》实验

9、选择【开始】|【程序】|【管理工具】|【IIS(Internet 信息服务)管理器】,在弹出窗口右键单击【默认网站】,弹出的快捷菜单中选择【属性】选项,在弹出窗口内选择【目录安全性】标签,选择【服务器证书】,选择【下一步】,【处理挂起的请求并安装证书】选择【下一步】,【浏览】选择刚才保存的certnew.cer 文件,如下图所示。【下一步】【下一步】【完成】。

10、还是在【目录安全性】下,选择【安全通信】下的【编辑】,在下如图所示的弹出窗口中选中【要求安全通道(SSL)】复选项,并在【客户端证书】栏中选中【接受客户端证书】复选项,再单击【确定】按钮。返回【目录安全性】面板,单击【应用】按钮及【确定】按钮,完成配置。

第 14 页 共 46 页

《网络安全》实验

11、在XP 系统打开浏览器,输入服务器IP 地址,进入证书申请主页面,此时会显示错误信息页面,要求采用https 的方式连接服务器,如图所示。

12、把http 改成https 继续访问,此时浏览器提示你要安装证书,安装完证书后,就可以正常使用了。

第 15 页 共 46 页

《网络安全》实验

13 、再次打开Wireshark , 并点击开始抓包的按钮。打开IE 浏览器, 输入网址https://windows2003 的IP/?id=1(比如:https://192.168.1.130/?id=1),然后

第 16 页 共 46 页

《网络安全》实验

保存Wireshark 的抓包结果2。

14、分析比较抓包结果1 和抓包结果2 中,对IP/?id=1 请求处理的差异。

第 17 页 共 46 页

《网络安全》实验

2.实验2.1 :配置和管理主机防火墙

2.1 应用场景

对于 Internet 上的系统,不管是什么情况首先我们要明确一点:网络安全是不安全的。因此,虽然创建一个防火墙并不能保证系统 因此,虽然创建一个防火墙并不能保证系统 因此,虽然创建一个防火墙并不能保证系统100% 安全,但却是绝对必要的。和社会上其它任何事物一样,Internet经常会受到一些无聊的或者别有用心的人的干扰,防火墙目的就是将这类人挡在你的网络之外,同时使你仍然可以完成自己工作。

那么构筑怎样的Linux 防火墙系统才算是足够安全呢?这一个很难回答的问题,因为不同的应用环境对安全要求不一样。用一句比较恰当而且简单话来回答这个问题:用户了解自己的Linux系统和设置, 并且可以很好地保护自己的数据机密文件安全系统和设置,并且可以很好地保护自己的数据和机密文件的安全,这对于该计算机用户来说就可以称之为他的有足够的安全性。

那么到底什么是防火墙呢?防火墙是一个或一组系统,它在网络之间执行访问控制策略。实现防火墙的实际方式各不相同,但是在原则上,防火墙可以被认为是这样一对机制:一种机制是阻拦传输流通行,另一种机制是允许传输流通过。一些防火墙偏重阻拦传输流的通行,而另一些防火墙则偏重允许传输流通过。了解有关防火墙的最重要的概念就是它实现了一种访问控制策略。

一般来说,防火墙在配置上是防止来自“外部”世界未经授权的交互式登录的。这大大有助于防止破坏者登录到你网络中的计算机上。一些设计更为精巧的防火墙可以防止来自外部的传输流进入内部,但又允许用户可以自由地与外部通信。如果你切断防火墙的话部的传输流进入内,但又允许用户可以自由地与外通信。如果你切断防火墙的话,它可以保护你免受网络上任何类型的攻击。防火墙另一个非常重要特性是可以提供单独的“拦阻点”,在“拦阻点”上设置安全和审计检查。与算机系统正受到某些人利用调制解器拨入攻击的情况不同,防火墙可以发挥一种有效“电话监听”和跟踪工具的作用。防火墙提供了一种重要的记录和审计功能;它们经常可以向管理员些情况概要,提供有关通过防火墙的传输流的类型和数量,以及有多少次试图闯入防火墙的企图等信息。

因此本实验将介绍如何配置Linux防火墙。

2.2 实验目标

1.掌握linux下基本的 iptables iptables知识; 2.学会配置iptables。

第 18 页 共 46 页

《网络安全》实验

2.3 实验过程

环境配置:

按照实验指导书上所示配置实验拓扑图。

一. Iptables的规则表、链结构

1. 规则表(iptables管理 4个不同的规则表,其功能由独立内核模块实现)

filter表:包含三个链INPUT、OUTPUT、FORWARD; nat表:PREROUTING、POSTROTING、OUTPUT; mangle表:PREROUTING、POSTROUTING、INPUT、OUTPUT、FORWARD; raw表:OUTPUT、PREROUTING。 2. 规则链

INPUT链:当收到访问防火墙本机的数据包(入站)时,应用此链; OUTPUT链:当防火墙本机向外发送数据包(出站)时,应用此链;

FORWARD链 收到需要通过防火墙发送给其他地址的数据包,应用此链; PREROUTING链:做路由选择之前,应用此链;

POSTROUTING链:对数据包做出路由选择之后,应用此链。 二. 数据包的匹配流程 1. 规则表之间的优先级

raw mangle nat filter 2. 规则链之间的优先级

入站数据流向:来自外界的包到达防火墙,首先PREROUTING规则链处理(是否被修改地址),之后会进行路由选择(判断该数据包应发往何处),如果数据包的目标地址是防火墙本机,那么内核将其传递给 址是防火墙本机,那么内核将其传递给INPUT链进行处理,通过以后再交给上次的应用程序进行响应。

转发数据流向:来自外界的包到达防火墙后,首先被 PREROUTING规则链处理,之后进行路由选择,如果数据包的目标地址是其他外部地址,则内核将传

第 19 页 共 46 页

《网络安全》实验

递给FPRWARD链进行处理,然后再交给POSTROUTIING规则链(是否修改数据包的地址等)进行处理。

出站数据流向:防火墙本身向外部地址发送包,首先被 OUTPUT规则链处理,之后进行路由选择,然后交给POSTROUTING规则链(是否修改数据包的地址等)进行处 规则链(是否修改数据包的地址等)进行处 规则链(是否修改数据包的地址等)进行处理。

3. 规则链内部各防火墙之间的优先顺序

依次按第1条规则、第2条规则、第 3条规则„„的顺序进行处理,找到一条能够匹配的数据包规则,则不再继续检查后面的规则(使用LOG记录日志的规则例外)。如果找不到匹配规则,就按照规则链的默认策略进行处理。 三. 管理和设置iptables规则 1. 查看规则表

# iptables -L INPUT --line-numbers //查看filter表中INPUT链中的所有规则,同时显示各条规则的顺序号

2. 删除、清空规则

# iptables -F //不指定表名时,默认情况filter表

第 20 页 共 46 页

《网络安全》实验

3. 设置规则链的默认策略

# iptables -t filter -P FORWARD DROP //将filter表中FORWARD规则的默认策略设为DROP # iptables -P OUTPUT ACCEPT //将filter表中OUTPUT规则的默认策略设为ACCEPT

第 21 页 共 46 页

《网络安全》实验

四. 条件匹配

1.通用(general)条件匹配(直接使用,而不依赖于其他的条件匹配及扩展) 协议匹配(允许使用的名包含在/etc/protocols文件中)

# iptables -A INPUT -p icmp -j REJECT //拒绝进入防火墙的所有icmp数据包

地址匹配

拒绝转发来自192.168.1.11主机的数据,允许转发来自192.168.0./24网段的数据 # iptables -A FORWARD -s 192.168.1.11 -j REJECT

第 22 页 共 46 页

《网络安全》实验

2.隐含(implicit)条件匹配(需要指定的协议为前提,其对应功能由iptables自动(隐含)的装载入内核),如果无匹配条件,默认为 动REJECT。 端口匹配

仅允许系统管理员从 202.13.0.0/16网段使用SSH方式远程登录防火墙主机 # iptables -A INPUT -p tcp -- dport 22 -s 202.13.0.0/16 -j ACCEPT # iptables -A INPUT -p tcp -- dport 22 -j DROP

第 23 页 共 46 页

《网络安全》实验

五. 在进行了上述规则讲解与熟悉后,接下来的步骤进行防火墙规则配置与测试

禁止Windows主机ping防火墙linux主机,但是允许从防火墙上ping其他主机(允许接受ICMP回应数据)

1. 配置linux防火墙主机ip地址,如下图所示 :

第 24 页 共 46 页

《网络安全》实验

2. 配置windows主机ip地址,如下图所示:

3. 配置linux主机防火墙规则,如下图所示:

4. 在此在windows主机和linux主机上进行相互ping测试,结果如下图所示:

第 25 页 共 46 页

《网络安全》实验

windows主机无法ping通linux防火墙主机,但是linux主机可以ping通 windows主机。

第 26 页 共 46 页

《网络安全》实验

3.实验2.2 :综合扫描实验

3.1 应用场景

随着计算机网络的普及和发展,人们利用网络可以方便快捷地进行各种信息处理,例如,网上办公、电子商务、分布式数据处理等。但网络也存在不容忽视的问题,例如,用户的数据被篡改、合法用户被冒充、通信被中断等。面临着大量的网络入侵事件,就必须要求在一个开放式的计算机网络物理环境中构造一个封闭的逻辑环境来保障敏感信息和密数据不受到攻击。为此迫切需要对网络安全作分类研究,把各种问题清楚有序地组织起来,从而构建一个合理、安全高效的网络防御体系。

网络安全保护的核心是如何在网络环境下保证数据本身的秘密性、完整与操作的正确性、合法性与不可否认性。而网络攻击的目正相反,其立足于以各种方式通过破坏数据的秘密性和完整性或进行某些非法操作。

网络及其应用的广泛发展,安全威胁呈现出攻击种类、方法和总体数量越来多、破坏性和系统恢复难度也越来大。这就要求我们对攻击方法有更进一步的研究;对安全策略 有更完善的发展,建立起一个全面的、可靠的、高效的安全体系。

漏洞扫描程序对于每个都有自己的探测并以插件形式来调用,用户可根据需要扫描的漏洞来调度相应探测程序。探测程序的来源有两种:首先是提炼漏洞的特征码构造发送数据包,其次是直接采用一些安全站点公布的漏洞试探程序。其本质就是模拟黑客的入侵过程,但是在程度上加以限制,防止侵害到目标主机。可看出要恰好处的控探入侵程度是非常关键并具有较大难度的。因为程度太浅就无法保证探测的准确性,程度太深就会变成黑客入侵工具。有效的探测程序不仅取决于漏洞特征码提炼是否精确而且受到漏洞本身特性的影响。例如对缓冲区溢出漏探测,黑客攻击通常是发送精心构造一串字符串到目标主机没有加以边界判别的缓冲区,作为探测程序,为了模拟这个过程,我们可以同样发送一串很长但没有任何意义的字符串,查看目标主机有没有报错应答。如果有,说明对该缓冲区的边界长度越作出了判断,但是如果没有回应,作为探测程序无法再继续发送精心构造的字符串来查看对方应答,因为这样可能导致入侵的发生。其后处理式一种是认定对方存在这漏洞,一种是交给用户去判断,因为可能尽管目标主机没有报错但是实际上已经进行了处理。

3.2 实验目标

(1)掌握漏洞扫描技术原理;

(2)了解常见的系统漏洞及防范方法; (3)掌握典型的综合扫描工具。

第 27 页 共 46 页

《网络安全》实验

3.3 实验过程

环境配置:

按照实验指导书上所示配置实验拓扑图。

启动虚拟机,并设置虚拟机的IP地址,以综合扫描服务端为目标主机进行攻防试验。个别实验学生可以以2人一组的形式,互为攻击方和被攻击方来做实验。

一. 设置X-Scan 参数。

1.打开综合扫描客户端运行界面进行设置,点击菜单栏“设置”中的参数设置进入参数设置界面如下:

第 28 页 共 46 页

《网络安全》实验

“地址簿”可将预先添加好的各个地址直接加入到ip地址内。

2.全局设置:此模块包含所有性扫描选项。

(1)扫描模块:主要包含一些服务和协议弱口令等信息的扫描,根据字典探测机各种服务的开启情况及相应弱口令,对应到每一项都有相应的说明,如图所示的远程操作系统。

第 29 页 共 46 页

《网络安全》实验

(2)并发扫描:主要是对扫描的并发数量进行设置,包括最大并发主机数、最大并发线程数和各插件最大并发量的设置。

(3)扫描报告:对主机进行扫描完成后的报告生成情况进行设定。

第 30 页 共 46 页

《网络安全》实验

(4) 其它设置:主要是对扫描过程中进度的显示和附加一些设置,可根据教学需要进行设置。

3. 插件设置:此模块包含各扫描插件的相关设置。

(1)端口相关设置:主要设置想要扫描的各个端口、检测方式和预设的各个服务协议的端口等内容:

第 31 页 共 46 页

《网络安全》实验

(2)SNMP相关设置:主要检测SNMP 的相关信息:

(3)NETBIOS相关设置:主要设置检测NETBIOS的相关信息:

第 32 页 共 46 页

《网络安全》实验

(4) 漏洞检测脚本设置:主要是针对于各个漏洞编写的检测脚本进行筛选,选择需要利用的脚本,为方便起见一般设置为全选,也可格局自己需要选择:

(5)CGI相关设置:对CGI的一些参数进行设置:

第 33 页 共 46 页

《网络安全》实验

(6) 字典文件设置:主要是对扫描过程中所需用到的进行选取,也可自己手动进行添加数据字典:

二. 进行扫描:

设置完成后点击绿色按钮或菜单中文件->开始扫描进行探测,此的扫描速度

第 34 页 共 46 页

《网络安全》实验

与网络环境情况和本机配置等有关,不尽相同:

1.报告生成:

扫描完成后会根据报告设置中自动生成报告项生成报告:

2.根据探测扫描报告取得的信息进行漏洞测试:

由扫描结果可知,该计算机无漏洞。

采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等。

第 35 页 共 46 页

《网络安全》实验

4.实验4 :WIFI钓鱼

4.1 应用场景

用智能手机上网,手机可以自动搜索到附近的Wi-Fi网络账号,有时甚至有多个账号供选择登录上网,多数WiFi网络账号需要登录密码,而在机场咖啡店等公共场所,WiFi网络一般是不需要密码的,部分商家把免费WiFi网络作为招揽人气的手段,但也给“钓鱼WiFi”窃取账号、密码的机会,无论使用电脑、iPad,还是手机,通过WiFi上网时,只要用户正确操作,黑客都无法获取网银和支付宝。

用户通过手机客户端程序使用手机银行时,通过WAP(为无线应用协议,是一项全球性的网络通信协议)方式与银行系统建立联系,并进行账户查询、转账、缴费付款、消费支付等金融服务。与一般上网方式不同,WAP方式中手机银行的账户信息是经过静态加密处理的,更加安全。

手机银行的认证手段也能有效防范他人冒用账号和密码。认证手段是审查接收数据的人是否为授权用户、数据是否篡改,用来保证数据是真实可靠的,使用者是被授权的。

当通过工商银行进行涉及账户资金变动的操作时,输入账号和密码后,银行会提示输入特定的电子口令,这些方法都能有效杜绝账号被盗后的使用。

个人网上银行则会采用https的加密协议来保障交易安全。当用户在电脑上使用个人网上银行时,页面跳转到账户信息输入,网址栏就由http变为https,而且在最后还多了一只“小挂锁”,这表示只有银行方面才能正确解密。同样的用电脑通过https方式访问个人网上银行时,也有认证手段的保护,例如口令卡和U盾。

4.2 实验目标

了解WiFi钓鱼的步骤,学会防范WiFi钓鱼。

4.3 实验过程

步骤一 共享WIFI

工具:电脑、WIN7 系统、无线网卡 步骤:

1.开始菜单-->命令提示符(cmd)-->右键,以管理员身份运行 2.运行以下命令启用虚拟网卡

netsh wlan set hostednetwork mode=allow ssid=(这里写无线网名字) key=(这里是密码)

第 36 页 共 46 页

《网络安全》实验

3.网络共享中心-->更改高级适配器设置-->右键已连接到Internet 的网络连接-->属性-->切换到“共享”选项卡,选中其中的复选框,并选择允许其共享Internet 的网络连接,这里即我们的虚拟WIFI 网卡

4.开启无线网络,继续在命令提示符中运行以下命令: netsh wlan start hostednetwork 即可开启我们之前设置好的无线网络(相当于打开路由器的无线功能)

步骤二WIFI 钓鱼

工具:其他笔记本或手机、Wareshark 步骤

1.搜索到刚刚设置的WIFI,连接上(密码为刚刚设置的key:12345678)

第 37 页 共 46 页

《网络安全》实验

2.在笔记本上打开wareshark,选择capture-->interfaces

3.选择Packets 最多的项,点击start 按钮

第 38 页 共 46 页

《网络安全》实验

4.在手机或笔记本上打开中南大学邮箱网站:http://mail.csu.edu.cn/,在主机上用wareshark 捕捉http 的包(这里大家可以自由实验,能监控到连接到该WIFI 的机器的所有包的情况)

5.在手机或笔记本上输入用户名和密码,点击登录

6.在主机上用wareshark 捕捉到刚刚post 提交的http 包,右键选择Follow tcp stream 7.可以看到刚刚提交的用户名和密码,且是未经过加密的

5.实验5 :网络ARP攻击

5.1 应用场景

由于局域网的络流通不是根据IP地址进行,而是按照MAC地址进行传输。所以,那个伪造出来的MAC地址主机上被改变成一个不存在的MAC地址,这样就会造成网络不通,这就是一个简单的ARP欺骗,在该ARP欺骗中,我们实

第 39 页 共 46 页

《网络安全》实验

施的过程包括包捕获,包修改,包植入三个阶段;通过该过程理解ARP欺骗的过程及原理。

5.2 实验目标

(1)能够通过包编辑器构造虚假ARP数据包; (2)能够向目标主机发起ARP欺骗攻击; (3)了解ARP欺骗的原理;

(4)能够根据原理思考并设计实验内容。

5.3 实验过程

环境配置:

按照实验指导书上所示配置实验拓扑图。

1 启动Windows Server 2003为服务器角色

2 在客户端通过ping命令对服务器ip进行检测

3 在客户端运行arp -a查看arp缓存,获得服务器的MAC地址

第 40 页 共 46 页

《网络安全》实验

4 在客户端的C:Program FilesProgramIris中启动Iris ,

5 运行DAMN_Iris3809文件生成Iris所需要信息。

第 41 页 共 46 页

《网络安全》实验

6 在Iris中进行网卡配置。选择左侧的Adapters。在右侧选择要进行捕获的网卡。点击确定。

7 点击Iris左侧的Filters设置过滤器

8 选择ARP和反向ARP,从而对网络中的ARP数据包进行监听

第 42 页 共 46 页

《网络安全》实验

9 确定之后点击开始,开始捕获网络中的数据包

10 禁用服务器端网卡。再启用服务器端网卡,使之产生ARP报文。

会捕获到网卡状态变化引起的arp消息

11 在其中随意选择右边一个ARP请求的数据包,左侧的包编辑器中打开展开细项。

第 43 页 共 46 页

《网络安全》实验

12 点击MAC头中的Destination选项,将该数据包MAC头信息中目的MAC改为欲攻击服务器的MAC(服务器MAC地址通过在客户端运行arp –a查看)

13 并且将ARP头部的发送MAC修改为虚假MAC(虚假MAC随意指定,建议改变真MAC的后两位)

14 发送IP与欲攻击的服务器IP一致(这里服务器ip 是10.1.1.90)

第 44 页 共 46 页

《网络安全》实验

15 目标MAC和目标MAC需要按被攻击的服务器进行设定。

16 目标地址改为被攻击服务端的mac。目标ip改成被攻击服务端ip地址

17 设定后,将该数据包保存

第 45 页 共 46 页

《网络安全》实验

18 在网络上连续不断发送此数据包 19 如下图所示选择持续发送。

20 服务端报错,并且该对话框不间断弹出无法正常提供服务。

6.总结

实验课让我对网络安全的认识进一步加深,理论结合实际使我明白了很多课本上学不到的东西,不仅进一步学会了网络安全知识的概念,以及初步掌握了防范和攻击的技能,懂得了软件的运用和原理,为了以后计算机安全方面多了一分经验和能力。积累网络安全实践经验具有非常重要的意义。

我想学习的目的不在于考试获得学分,而是为了获取知识,获取工作技能,为了能适应社会的需求,通过学习保证完成将来的工作。通过本课程,我明白了“细节决定成败”“一份耕耘,一份收获”的道理。

第 46 页 共 46 页

上一篇:卧薪尝胆第一课时下一篇:梧桐树金凤凰谚语

本站热搜