linux cpu占用率如何看
330
2022-09-02
网络安全及包分析实验报告
这里写目录标题
一. 实验名称 网络安全及包分析二. 环境(详细说明运行的操作系统,网络平台,机器的IP地址)三. 实验目的四. 实验内容及步骤五. 实验结果六. 实验中的问题及心得
一. 实验名称 网络安全及包分析
二. 环境(详细说明运行的操作系统,网络平台,机器的IP地址)
操作系统:windows server 网络平台:湘潭大学信息楼局域网 机器的IP地址:172.22.10.58
三. 实验目的
了解包过滤防火墙的基本原理;了解互联网上包过滤防火墙的应用;掌握 Windows 2012 sever 中包过滤防火墙的基本配置;学习 wireshark 的安装和使用方法;理解网络层次结构中各层数据的包装关系;学会对 wireshark 捕获结果进行网络分析。
四. 实验内容及步骤
(包括主要程序流程和函数说明,程序分工说明 (软件部分)) (包括网络拓扑图,配置清单(硬件))
使用Windows网络属性中自带的 TCP/IP 过滤器。(1) 打开 TCP/IP 高级选项中的 TCP/IP 过滤;(2) 有三个过滤器,分别是 TCP 端口、UDP 端口和 IP 协议,首先允许 TCP/IP 过滤;(3) 配置 TCP 端口,加上需要打开的端口;(4) 配置 UDP 端口, 如果不是必要(例如要从 UDP 提供 DNS 服务之类)应该选择 全部不允许,避免受到洪水(Flood)或碎片(Fragment)攻击;(5) 配置 IP 安全机制(IP Security),一个 IP 安全过滤器由两个部分组成:过滤策略和过滤操作,过滤策略决定哪些报文应当引起过滤器的关注,过滤操作决定过滤器是“允许”还是“拒绝”报文的通过;(6) 新建过滤策略和过滤操作,启用。使用专业防火墙软件实现网络安全。(1) 安装专业防火墙软件;(2) 通过自定义 IP 规则来控制网络数据流量。利用网络包抓取工具 wireshark 进行网络分析。(1) 下载安装wireshark,仔细阅读软件说明,学习使用方法;(2) 捕获网络流量进行详细分析;(3) 利用专家分析系统诊断问题;(4) 实时监控网络活动;(5) 收集网络利用率和错误。
五. 实验结果
(7) 回到高级安全Windows防火墙界面,查看新添加的规则右击属性可以查看自己设置的属性。
(8) 同理,对于UDP协议和IP协议,如下图。
(5) 在步骤1中查看Wireshark界面,在过滤器中填写tcp.stream eq 5,结果如下图所示,显示的为“三次握手”的过程。
六. 实验中的问题及心得
遇到的问题(1) wireshark打开后,没有接口可以选择解决:没有安装准备软件wcap。心得在此次网络安全及包分析实验中,我学习了防火墙的基本原理,学习了使用Wireshark捕获web数据包,分析了捕获的数据,了解了网络层次结构,更直观地看到了每层数据的打包关系。在Wireshark中抓包时,信息量很多,学会了如何输入关键词找到自己要寻找的信息,可以说是受益良多。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~