《工程网络安全实验实验报告.docx》由会员分享,可在线阅读,更多相关《工程网络安全实验实验报告.docx(63页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、学号2013结果实验陈诉网络宁静实验姓 名:班 级:20132111指导西席:赵国冬实验时间:2016.06.25-2016.06.26哈尔滨工程大学2016年06月目 录实验一、网络阐发器应用实验3一、实验目的3二、实验仪器与器材3三、实验原理3四、实验历程与测试数据4五、实验阐发20六、实验体会21实验二、剖析远程控制步伐22一、实验目的22二、实验仪器与器材22三、实验原理22四、实验历程与测试数据23五、实验阐发34六、实验体会35实验三、SSL、VPN应用及防护墙技能36一、实验目的36二、实验仪器与器材36三、实验原理36四、实验历程与测试数据37五、实验阐发42六、实验体会43实
2、验四、入侵检测系统阐发与应用44一、实验目的44二、实验仪器与器材44三、实验原理44四、实验历程与测试数据45五、实验阐发54六、实验体会54实验五、虚拟蜜罐阐发与实践55一、实验目的55二、实验仪器与器材55三、实验原理55四、实验历程与测试数据55五、实验阐发61六、实验体会62综合结果63实验一、网络阐发器应用实验一、实验目的通过本实验,学会在Windows情况下安装Sniffer;能够运用Sniffer捕获报文;熟练掌握Sniffer的各项网络监督模块的使用;熟练运用网络监督功效,撰写网络动态陈诉;理解常用Sniffer东西的配置要领,明确多数相关协议的明文传输问题;理解TCP/IP
3、主要协议册报头结构,掌握TCP/IP网络的宁静风险;掌握利用Sniffer软件捕获和阐发网络协议的具体要领。二、实验仪器与器材Sniffer Pro软件系统1套PC机(win xp/ win7)1台三、实验原理Sniffer Pro软件是NAI公司推出的功效强大的协议阐发软件。利用Sniffer Pro 网络阐发器的强大功效和特征,解决网络问题。本实验使用的软件版本为SnifferPro_4_70_530。Sniffer Pro软件的主要作用可以体现在以下方面:1Sniffer可以评估业务运行状态,如种种应用的响应时间,一个操纵需要的时间,应用带宽的消耗,应用的行为特征,应用性能的瓶颈等;2S
4、niffer能够评估网络的性能,如各链路的使用率,网络性能趋势,消耗最多带宽的具体应用,消耗最多带宽的网络用户;3Sniffer可以快速定位妨碍;4Sniffer可以排除潜在的威胁,如病毒、木马、扫描等,并且发明打击的来源,为控制提供凭据,对付类似蠕虫病毒一样对网络影响大的病毒有效;5.即时监控东西,sniffer通过发明网络中的行为特征来判断网络是否有异常流量,所以Sniffer可能比防病毒软件更快发明病毒;5Sniffer可以做流量的趋势阐发,通过恒久监控,可以发明网络流量的生长趋势,为未来网络改革提供发起和依据;6应用性能预测,Sniffer能够凭据捕获的流量阐发一个应用的行为特征;Sn
5、iffer包罗了四大功效:监控、显示、数据包捕获和专家阐发系统,通过该软件,可以恒久的对其他盘算机的进行的办事类型、所处的网络拓扑等信息进行嗅探,为检测其他盘算机系统打下底子。四、实验历程与测试数据(一) 步伐安装实验Sniffer Pro是需要安装使用的软件。进行任安在此软件上的实验都需要安装。安装历程如下:1、下载安装软件。在网上下载SnifferPro软件,点击安装,按顺序进行。如下图1.1所示,选择默认安装路径进行安装。 图1.1(a) 安装地点示意图 图1.1(b) 用户协议图图1.1(c) 用户信息图2、填写注册信息。在注册用户时,必须填写须要的注册信息,为之后软件公司识别用户提供
6、信息,在图1.2中出现的两个对话框中,依次填写小我私家信息。 图1.2(a) 小我私家信息图 1.2(b)小我私家信息图3、设置网络连接方法。完成注册操纵后,需要设置网络连接情况。从上至下依次有三个选项,一般情况下,用户直接选择第一项,即直接连接。当用户的注册信息验证通事后,系统会转入如图1.3所示的界面,用户被见告系统分派的身份识别码,以便用户进行后续的办事和咨询。 图1.3 系统为用户分派识别码示意图4、生存注册信息。用户单击“下一步”按钮时,系统会提示用户生存要害性的注册信息,其生成一个文本格式的文件。该注册文件生存地点可以有用户选定,以便用户查询。从图1.4可以看到, 软件注册用户为p
7、s sp,邮箱为DSAFAS等要害的注册信息。在软件使用前,安装步伐会提示用户安装并设置Java情况,如图1.5所示,重新启动盘算机后,可以通过运行Sniffer Pro来监测网络中的数据包,首先进行设置。 图1.4 用户信息截图 图1.5 软件设置截图完成上述实验后,即完成了Sniffer软件整个的安装历程。搭建好实验情况后在之后可以进行其他的实验了。(二)数据包捕获实验1、报文捕获数据包捕获,是截取所有的数据包,并放在磁盘缓冲区中,便于阐发。其根本原理是通过软件手段设置网络适配器的事情模式,在该事情模式下,网卡担当包罗与自己无关的所有的数据,到达网络监控和网络治理的功效。如图1.6,其上部
8、是报文捕获的各项快捷方法,中部是各项Sniffer可进行的操纵的快捷方法,下部是捕获报文缓冲区的巨细。从中可以看到缓冲器巨细为8MB,当凌驾该缓冲器巨细后,捕获的报文将笼罩原来的旧报文,在截图的时刻之前,已吸收21个报文,拒绝0个报文,已经开始捕获报文1秒。图1.6 报文捕获统计信息截图在差异的条件下,对缓冲区的要求有所差异,为了适应这些要求,可以对捕获缓冲区进行设置来到达我们的要求。如图1.7,可以设置缓冲区的巨细,捕获报文的存放地点、缓冲区满时的行动等。图1.7 捕获缓冲区设置图2、 报文阐发捕获到的报文存储在缓冲区内。使用者可以显示和阐发缓冲区内的当前报文,也可以将报文生存到磁盘,加载和
9、显示之前生存的报文信息,进行离线阐发和显示。别的,也可以通过指定文件名前缀和脱机文件数对捕获信息进行存储。为了有效进行网络阐发,需要借助于专家阐发系统。首先,应凭据网络协议情况对专家系统的协议、RIP选项、硬件等进行设置。如图1.8,对专家系统进行配置。在专家系统中,还为用户提供了用于检测路由妨碍的路由信息协议阐发,如果选择RIP阐发方法,则需将“东西”设置项中的连接层和应用层界说为“阐发”,通过“显示”菜单下的“显示设置”选项,可以自界说要显示的阐发内容,如图1.9。, 1.8(a) 专家选项设置图 1.8(b) 专家选项设置图 图1.8(c) 专家系统阈值设置 图1.8(d) 指定阐发协议
10、设置图1.9 摘要显示设置图进行对捕获报文的设置之后,点击“捕获报文”开始对报文进行捕获。如图1.10可以看到,Sniffer可以对办事、应用、链接、DLC等进行报文的捕获,捕获到的报文可分为3种“Diagnoses”、“Symptoms”、“Objects”,其中Diagnoses捕获的是堕落特别严重的报文、Symptoms捕获的是一般堕落的报文,Objects是没有堕落的报文。图1.10中,关于站点的报文堕落的有2个,正确的报文有45个,共捕获到47个报文。选择其中关于主机名为“F55”的报文进行解码阐发。图1.10 报文捕获界面双击报文记载,可检察捕获到的报文的详细信息如图1.11。从图
11、中可以看到,名为F55的主机,其DLC地点为BCAEC5978167,IP地点为192.168.6.55,正在运营138号端口上的NetBios办事。图1.11 捕获报文详细信息截图3、 解码阐发对捕获的报文进行解码阐发。单击专家系统下方的【解码】按钮,就可以对具体的记载进行解码阐发,如图1.12所示。页面自上而下由三部门组成:捕获的报文、解码后的内容、解码后的二进制编码信息。从图中可以看到,在2016年6月25日18:16:52,名为F55(IP为192.168.6.55)的主机提倡了目标地点为192.168.6.57的字节长度为60的ARP请求。图1.12 报文解码阐发图4、 统计阐发每次
12、进行报文捕获,都可以得到一系列的报文。对其中的报文逐一阐发是不现实的。因此,对付种种报文信息,专家系统提供了【矩阵阐发】,【主机列表】,【协议统计】以及【会话统计阐发】等多种统计阐发功效,可以凭据MAC地点、IP地点、协议类型等内容进行多种组合阐发,如图1.12。图1.12(a) 矩阵阐发 1.12(b)主机列表统计阐发图 1.12(c) 协议统计阐发图 1.12(d) 会话统计阐发图从图1.12(b)中可以看到各个主机的相关信息,如IP地点、MAC地点等;从图1.12(c)中可以看到当前使用的协议(IP)的数据包的数量和字节总数;从图1.12(d)中可以看到会话的种类和字节数等信息。5、 捕
13、获条件设置在sniffer情况下,可以通过【界说】的方法来对捕获条件进行设置,得到用户需要的报文协议信息,如图1.13。根本的捕获条件有两种:1链路层捕获:凭据源MAC地点和目的MAC地点设定捕获条件,输入方法为十六进制MAC地点,如:DA98A0BC3DFE。2IP层捕获:按源IP地点和目的IP设定捕获条件。输入方法为IP地点,如:192.168.6.57。特别注意的是,如果选择IP层捕获方法则ARP等类型报文信息将被过滤掉。 图1.13(a) 过滤器操纵界面图 图1.13(b) 捕获条件详细配置界面图图1.13(c) 捕获条件界说界面图 从图1.13(c)中可以看出,Sniffer支持通过
14、源主机和目的主机来捕获报文进行阐发,可以单线监听数据通信。(三)网络监督实验“监督器”菜单中,有以下监督功效:仪表板、主机列表、矩阵、请求相应时间、历史取样、协议漫衍、全局统计表、警报日志等。1、仪表板点击快捷操纵菜单上的图标,即可弹出仪表板,如图1.14。在仪表板上方,可对监督行为进行具体配置,并对监督内容进行重置。在图中可以看到3个表盘,其中第一个是网络使用率,第二个是网络每秒通过的数量包,第三个是网络每秒的错误率,这三个数据在差异时刻都互有所变革。截图其时的网络使用率为0,网络每秒通过的数量包为92-97个,错误率为0。图1.14 网络监督仪表板示意图在仪表板上方,可对监督行为进行具体配
15、置,并对监督内容进行重置Drops表现网络中遗失的数据包数量,如图1.15所示。图1.15 网络监督详细信息2、主机列表点击快捷操纵菜单上的图标,或选择【监督器】菜单内的【主机列表】选项,界面中显示的是所有在线的本网主机地点以及外网办事器地点信息。可以分别选择MAC地点、IP地点以及IPX地点。通常情况下,由于网络中所有终端的对外数据互换行为,如浏览网站、上传下载等,都是各终端与网关在数据链路层中进行的,为了阐发链路层的数据互换行为,需要获取MAC地点的连接情况。通过主机列表,可以直观地看到流量最大的前十位主机地点,如图1.16从图中可以看到主机地点、创建时间、数据报通信量等信息,可以为对主机
16、的阐发提供较多的信息。图1.16 主机列表图3、矩阵点击快捷操纵菜单上的图标,或选择【监督器】菜单内的【矩阵】选项,可以显示全网的所有连接情况,即主时机话情况。处于运动状态的网络连接被标志为绿色,已产生的网络连接被标志为蓝色,线条的粗细与流量的巨细成正比。如图1.17(a)为当前主机与物理地点为000BAB2AB6F4的主机的通信状况,二者之间已经产生链接;1.17(b)为当前整个网络的连接示意图。 图1.17(a) 单机连接矩阵示意图 图1.17(b) 全网连接矩阵示意图4请求响应时间(ART)ART窗口用来显示网络中Web网站的连接情况,可以看到局域网中有哪些盘算机正在上网,浏览的是哪些网
17、站等如图1.18所示。从图中可以看出源主机正在运行的协议和该写一下的请求和复兴数据包的巨细,即该窗口中显示了局域网内的通信及数据传输巨细,并且显示了当地盘算机与Web网站的IP地点。通过单击左侧东西栏中的图标,以柱形图方法显示网络中盘算机的数据传输情况,如图1.18(c)所示,差异顺序图柱代表右侧列表中的相应连接,柱形是非表现传输量的巨细。 图1.18(a)网络协议链接状况(MAC) 图1.18(b)网络协议链接状况(IP)1.18(c) 数据传输量柱状图图1.19 ART监督功效图图1.19中,请求响应时间用来显示网络中Web网站的连接情况,可以看到局域网中有哪些盘算机正在上网,浏览的是哪些
18、网站等。如果一个数据包的目的IP是192.168.6.157,目的端口是138,那么就可以认定192.168.6.57是NetBios的办事器地点,而源IP就是客户地点。利用应用响应时间的监督功效,可以快速得到某一业务的响应时间。5、历史取样收集一段时间内的种种网络流量信息。通过这些信息可以创建网络运行状态基线,设置网络异常的报警阈值。默认情况下,历史采样的缓冲有3600个采样点,每隔15秒进行一次采样,采样15个小时后自动停止。如果想延长采样时间,可以通过修改采样隔断时间大概设置缓冲区属性的方法。具体做法是:单击【属性】按钮,修改采样隔断,并勾选“当缓冲区满时笼罩”的条件。别的,还可以灵活的
19、选择多种采样项目。历史取样用来收集一段时间内的种种网络流量信息。通过这些信息可以创建网络运行状态基线,设置网络异常的报警阈值。在试验进行时,如图1.20,可以看到在其下有诸多选项记载Sniffer之下的操纵,便于查找。图1.20 历史取样样图6、协议漫衍阐发网络中差异协议的使用情况。通过协议漫衍功效可以直观的看到当前网络流量中协议漫衍情况,了解种种网络协议的漫衍情况以后,可以找到网络中流量最大的主机,这意味该主机对网络的影响也就最大,如图1.21是当前网络协议使用量的饼状图,重中可以清晰的看到当前占用网络通信量最大的协议是IP协议,其次是IP下的ARP协议。 图1.20 网络协议使用量饼状图
20、图1.21 响应时间漫衍图7、全局统计表全局统计数据能够显示网络的总体运动情况,并确认种种数据包通信负载巨细,从而阐发网络的总体性能及存在的问题。全局统计表提供了与网络流量相关的种种统计丈量方法。n 粒度漫衍:凭据数据包巨细与监测到的通信总量之比,显示每个数据包的产生频率。n 利用率漫衍:凭据10%为根本度量单元,显示每组空间内网络带宽的漫衍情况。图1.22 主机通信量漫衍图8、警告日志 警报日志用于全面检测和记载网络异常事件,一旦凌驾用户设置的阈值参数,警报器会在警报日志中记载相应事件。选择“东西”菜单中的“选项”,单击“警报”选项卡,选择“界说强度”,可以修改警报强度,如图1.23所示。从
21、图中可以看到在6月13日,有Minor发送了一个Expert的错误。图1.23 警告日志(四) 网络协议嗅探(今后处开始,转换了实验呆板,IP和MAC地点等产生了变革)为了得到我们所需要的数据包,可以通过过滤器,界说过滤规矩,具体做法如下:在主界面选择“捕获”菜单中的“界说过滤器”选项。其中,“地点”选项卡是最常用的过滤手段,包罗MAC地点、IP地点和IPX地点的过滤界说。以界说IP地点过滤为例,如图1.24所示。 图1.24 IP地点过滤设定界面 图1.25协议过滤设定界面在“高级”设置栏目内,可以界说数据包巨细,缓冲区巨细以及文件存放位置等。将界说好的过滤器应用于捕获操纵中,启动“捕获”功
22、效,就可以运用种种网络监控功效阐发网络数据流量及种种数据包具体情况。(五) FTP协议阐发凭据实际需要,界说过滤器,并应用该过滤器捕获FTP协议信息。运行数据包捕获功效。为了实现以上功效,需要先对过滤器进行设置,如图1.26。图1.26 过滤器设置图 图1.27 登岸FTP站点在sniffer捕获状态下,进行FTP站点操纵。登录FTP站点,位置信息为“”,用户名和密码均为匿名(anonymous)。看到系统登录乐成的提示后,用户可以进行自界说操纵,对FTP站点和文件进行操纵,如图1.27。通过点选【捕获停止】大概【停止并显示】按钮停止sniffer捕获操纵,并把捕获的数据包进行解码和显示。通过
23、对报文解析,可以看到sniffer 捕获到了用户登录FTP的用户名称和明文密码,对付用户进行的若干FTP站点操纵行为,sniffer都能够捕获到相关信息,如图1.28。从图中可以看到IP为192.168.6.254的主机登岸了IP为202.1118.176.254的FTP办事器。图1.28 Sniffer捕获FTP登岸信息截图图1.29 Sniffer捕获FTP登岸信息解码截图 由图1.29可以看到125.223.124.121通过端口54453向地点为202.118.176.254发送了长度为70的FTP请求报文。(六)Telnet协议阐发凭据实际需要,界说如图1.30所示的过滤器,并应用该
24、过滤器捕获Telnet协议信息。运行数据包捕获功效。图1.30 过滤器设置图在应用Telnet方法登录远程盘算机之前,需要开启TELNET办事。如果盘算机安装的是WINDOWS 7操纵系统,则需要单独下载TELNET.exe步伐。在登录远程盘算机时,需要知道该盘算机的用户名和密码,如图1.31,用户名为administer,密码为123456但出于宁静性考虑,telnet登录时口令部门不回显。 图1.31(a) Telnet登岸图 图1.31(b)登岸乐成由于telnet登录时口令部门不回显,只能抓取从client到server的报文才气获取明文口令。所以一般嗅探软件无法直接看到口令。缺省情况
25、下,telnet登录时进入字符输入模式,而非行输入模式,此时根本上是客户端一有击键就立即向办事器发送字符,TCP数据区就一个字节。客户端telnet到办事端时,一次只传送一个字节的数据;由于协议的头长度是一定的,所以telnet的数据包巨细=“DLC(14字节)+IP(20字节)+TCP(20字节)+数据(一个字节)”,共55个字节,因此,可以将Packet Size设为55,以便捕获到用户名和密码,如图1.32所示。 图1.32 定向捕获设置图 图1.33 用户名和密码再次重复捕获历程,即可显示用户名和明文密码,如图1.33所示,用户名为“administrator”,口令为“123456”
26、五、实验阐发正常情况下,网络只担当与目的地点为自己的数据报,但通过Sniffer 步伐可以将网络适配卡设置为杂乱模式状态,用以吸收传输在网络上的每一个信息包。一般来讲,网络硬件和TCP/IP 堆栈不支持吸收大概发送与当地盘算机无关的数据包,所以,为了绕过尺度的TCP/IP堆栈,网卡就必须设置为我们刚开始讲的稠浊模式。一般情况下,要激活这种方法,内核必须支持这种伪设备Bpfliter ,并且需要root 权限来运行这种步伐,所以sniffer 需要root 身份安装,如果只是以当地用户的身份进入了系统,那么不可能嗅探到root 的密码,因此不能运行Sniffer。也有基于无线网络、广域网络(DD
27、N, FR) 甚至光网络(POS、Fiber Channel) 的监听技能,这时候略微差异于以太网络上的捕获观点,其中通常会引入TAP 这类的硬件设备来进行数据收罗。如何捕获HTTP协议下的用户名和密码。界说过滤器捕获http协议信息,运行捕获功效。之后被嗅探主机开启http办事,好比浏览网页。生存数据,解码并阐发,在事情站向办事器发出的网页请求命令数据当中就有用户名和密码。阐发TCP协议的头结构,以及两台主机之间创建连接的历程。TCP头结构 TCP协议头最少20个字节,包罗以下的区域:TCP源端口 、TCP目的端口、TCP序列号、TCP确认、数据偏移量、保存、控制位、查验和、紧急指针、选项、
28、填充。主机连接历程TCP是因特网中的传输层协议,使用三次握手协议创建连接。当主动方发出SYN连接请求后,等候对方答复SYN+ACK,并最终对对方的SYN执行ACK确认。这种创建连接的要领可以防备产生错误的连接,TCP使用的流量控制协议是可变巨细的滑动窗口协议。TCP三次握手的历程如下:客户端发送SYN(SEQ=x)报文给办事器端,进入SYN_SEND状态。办事器端收到SYN报文,回应一个SYN (SEQ=y)ACK(ACK=x+1)报文,进入SYN_RECV状态。客户端收到办事器端的SYN报文,回应一个ACK(ACK=y+1)报文,进入Established状态。三次握手完成,TCP客户端和办
29、事器端乐成地创建连接,可以开始传输数据了六、实验体会此次实验里,我对sniffer软件的应用有了新的了解。 在此次实验的历程中,安装完Sniffer Pro软件后,需要重启盘算机,由于之前进入的是第一个系统,第一个系统自带还原卡导致所有操纵前功尽弃。在完成Sniffer Pro软件安装后,刚开始打不开,这是由于电脑所配备的java情况与Sniffer Pro软件自带的脚本辩论。解决步伐可以通过任务治理器将该进程封闭另外,这次实验中,我对各个网络协议进行了温习,越发熟悉,也有了新的认识。对付差异协议下数据包的阐发可以凭据协议的包的巨细进行筛选过滤,更容易找到想要的包。我们可以看到,网络通信的并不
30、是完全的宁静,在使用互联网通信时,我们仍不能忽视种种防护步伐的应用,要对重要信息进行分外的加密算法。实验二、剖析远程控制步伐一、实验目的1、软件的安装与使用通过本实验,学会在Windows情况下安装pcAnywhere。2、 配置被控端(hosts)通过本实验,学会在Windows情况下安装pcAnywhere被控端。3、 配置主控端(Remotes)通过本实验,学会在Windows情况下安装pcAnywhere主控端。4、 扩展实验利用pcAnywhere软件对远程盘算机进行控制。二、实验仪器与器材pcAnywhere软件系统1套、PC(Windows XP/Windows 7)1台三、实验
31、原理远程控制,是指治理人员在异地通过盘算机网络连通被控制的盘算机,将被控盘算机的桌面显示到自己的盘算机上,通过当地盘算机对远端盘算机进行配置、软件安装、文件编辑等事情。这里的远程指的是通过网络控制远端盘算机。当操纵者使用主控盘算机控制被控盘算机时,可以启动被控端盘算机的应用步伐,使用被控端的文件资料,甚至可以利用被控端盘算机的外部设备和通信设备来进行事情。远程控制必须通过网络才气进行。位于当地的盘算机是操纵指令的发出段,成为主控端或客户端;非当地的被控盘算机叫做被控端或办事器端。远程控制软件一般可以分为两个部门;一个客户端步伐C1ient,一个办事器端步伐Server,在使用前需要将客户端步伐
32、安装到主控端电脑上,将办事器端步伐安装到被控端电脑上。它的控制历程一般是先在主控端上执行客户端步伐,像一个普通客户一样向被控端电脑中的办事器端步伐发出信号,创建一个特殊的远程办事,然后通过这个远程办事,使用种种远程控制功效发送远程控制命令,控制被控端电脑中的种种应用步伐运行,这种远程控制方法称为基于远程办事的远程控制。通过远程控制软件,可以进行许多方面的远程控制,包罗获取目标盘算机屏幕图像、窗口及进程列表;记载并提取远端键盘事件(击键序列 ,即监督远端键盘输入的内容);打开、封闭目标盘算机的任意目录并实现资源共享;提取拨号网络及普通步伐的密码;激活、中止远端进程:打开、封闭、移动远端窗口;控制
33、目标盘算机鼠标的移动与行动( 操纵):浏览目标盘算机文件目录,任意删除目标盘算机的磁盘文件;上传、下载文件,就如操纵自己的盘算机的文件一样的简朴;远程执行目标盘算机的步伐:强制封闭Windows 、封闭系统(包罗电源、重新启动系统;提取、创建、修改、删除目标盘算机系统注册表要害字;在远端屏幕上显示消息;启动目标盘算机外设进行捕获、播放多媒体音频文件:控制远端录、放音设备音量以及进行远程版本升级更新等。此类软件可以用在一些网络使用较为庞大、需要大量维护、治理事情的情况。四、实验历程与测试数据1、软件的安装与使用打开pcAnywhere V12.5的主安装文件,进入安装界面,如下图所示。在许可协议
34、中选择“我担当许可协议中的条款”,并单击“下一步”按钮。在客户信息中填写“用户名”和“组织”,如下图所示。在“安装位置设置”中选择pcAnywhere的安装磁盘位置,默认路径即可,如图2.1。图2.1(a) 安装历程图 图2.1(b) 安装历程图图2.1(c) 安装历程图 图2.1(d) 安装历程图在“自界说安装”的自界说设置中,作为主机治理员,可以选择典范安装,即主机治理员和主机治理员署理;但作为被控端,需要同时选择这两项,如图2.2,选中Symantec pcAnywhere,意思是在桌面上安排pcAnywhere的快捷方法,单击“下一步”按钮。 图2.2(a)自界说设置图 图2.2(b)
35、自界说设置图如图2.3,安装pcAnywhere的主要步伐,完成pcAnywhere的安装。 图2.3(a) 安装乐成示意图 图2.3(a) 安装乐成示意图打开桌面上的图标Symantec pcAnywhere,如图2.4所示。单击“转到高级视图”选项,界面左侧会有种种选择项,如图2.5所示 图2.4 界面截图 图2.5 “高级选项”截图2、配置被控端(hosts)选择界面中的主机后,单击添加功效,进入被控端的连接向导,选择“我想使用电缆调制解调器/DSL/LAN/拨号互联网ISP”单选项,单击“下一步”按钮,如图2.6(a)所示;选择连接模式,选择“等候有人呼唤我”,如图2.6(b)所示。在
36、这种设定下,当被控端呼唤时,控制端将以拨号的方法链接被控端。 2.6(a) 添加被控端选项 2.6(b) 连接呼唤选项在验证类型中选择第一个选项则使用Windows现有账户,选择第二个选项则是创建pcAnywhere新的用户和密码,如图2.7所示。在此历程中,需要选择Windows用户。 图2.7(a) 选择账户 图2.7(b) 创建用户单击“下一步”按钮,默认创建完成。允许用户再次确认连接选择,并选择是否连接完成后等候来自远程盘算机的连接。在创建完成后步伐会提示对新主机进行命名,例如,命名为“student”。右击需要配置的连接项目,选择“属性”窗口,变动属性。连接信息:指的是创建连接时所使
37、用的协议。一般默认TCP/IP,可以凭据实际需要选择符合的协议,如图2.8,本实验以常见的TCP/IP协议为例,如下图所示。设置:远程控制中,被控制端只有创建宁静机制,才气有效地掩护系统不被恶意控制所破坏。 图2.8(a) 确定连接协议 图2.8(b) 确定连接协议呼唤者:指的是可以创建连接到本机的用户账号及密码。如图2.9所示。宁静:指可以设置本机的宁静计谋;掩护项目:语序用户输入密码来掩护当前设置的被控端选项,掩护任何人试图检察或变动该被控端的选项时,都将需要输入密码来确认。如图2.10,对宁静选项和掩护项目进行了设置。图2.9 呼唤者设置 图2.10(a)宁静选项设置图 2.10(b)掩
38、护项目设置 3、配置主控端(Remotes)设置好被控端后,另一项十分重要的事情就是配置主控端盘算机。在治理窗口中,单击“远程”,通过这个页面可以完成主控端连接项目的设置。单击下面的“添加”按钮,在向导中输入被控端盘算机的IP地点,如图2.11所示。单击“下一步”按钮完成控制端的添加,步伐提示对名称进行重命名,例如student。 图2.11(a) 指定被控端盘算机示意图 图2.11(b) 连接乐成示意图右击需要配置的连接项目,选择“属性”,弹出配置窗口。对话框中欧诺个有五个选项卡可供设置。连接信息:设置方法和内容与被控端的设置根本相同,如图2.12所示。设置:用于配置远程连接选项。设置如图2
39、.13所示。 图2.12 连接信息设置图 2.13远程控制设置。自动化任务:用于设置使用该连接的自动化任务。宁静选项:用于设置主控端在远程控制历程中使用的加密级别,默认是不加密的。掩护项目:功效与被控端的设置相同。如图2.14对其进行设置。图2.14(a) 加密设置 图2.14(b) 掩护项目设置设置完毕后,右击主控端,选择“开始远程控制”,即可自动连接至远程主机的桌面实现宁静的桌面远程操纵。作为被控端,在主机中双击主机(student)即可,任务栏的右下角会有图标提示。作为主控端,选中远程中的student,单击左侧的启动连接大概双击student,出现如图2.15所示界面。启动远程控制后p
40、cAnywhere就开始凭据设置的要求实验连接远端的被控盘算机。控制界面如下图所示,连接乐成后将按要求进入远程操纵界面大概文件传输界面,可以在远程操纵界面中遥控被控盘算机。图2.15 远程遥控界面 图2.16 主机登录示意图 图2.17 远程控制截图4、扩展实验任务一:从机(被控端)的pcAnywhere根本配置通信双方中,一方为“主控端”(主机),另一方为“被控端”(从机)。启动从机的pcAnywhere,在东西栏单击“被控端”,再右击事情区的“NETWORK,CABLE,DSL”选项,选择“属性”。其中,默认协议设为TCP/IP,不要变动。选择“呼唤者”,在“验证类型”下拉列表中选择pcA
41、nywhere,右击呼唤者列表,选择新建,如图2.18。输入新建用户的登录名和密码,只有拥有掩护项目中的登录名和密码的用户才气呼唤并控制从机。 图2.18 协议选择截图 图2.19 掩护项目设置修改被控端的用户登录密码,修改部门系统情况。任务二:主机(主控端)的pcAnywhere根本配置启动从机的pcAnywhere,在东西栏单击“主控端”,再右击事情区的“NETWORK,CABLE,DSL”选项,选择“属性”。其中,默认协议设为TCP/IP,不要变动。选择“设置”,在“控制的网络被控端PC或IP地点(N):”后输入从机的IP地点并单击“确定”按钮,如图2.20。图2.20 主控端的根本配置
42、图任务三:远程控制的实施运行从机的pcAnywhere,选择“被控端”,双击“NETWORK,CABLE,DSL”,表现从机现在处于等候状态,随时担当主机的呼唤,如图2.21。图2.21 等候呼唤设置运行主机的pcAnywhere,选择“主控端”,双击“NETWORK,CABLE,DSL”,结果分两种。任务四:在主机上对从机进行利用单击东西栏中的“改为全屏显示”按钮,可全屏显示从机的桌面而隐藏主机的“开始”菜单和“任务栏”。如图2.22单击东西栏中的“文件传输”按钮,左边显示的是主机资源,右边显示的是从机资源,利用鼠标的拖放功效科实现文件的双机相互拷贝。图2.22 拷贝功效如图2.23,单击东
43、西栏中的“检察修改联机选项”按钮,设置锁定从机键盘,单击东西栏中的“结束远程控制对话”按钮。图2.23 结束远程控制五、实验阐发远程控制的使用已经越来越被人们需要,让使用者像使用面前的盘算机一样操控远程的盘算机,使得在任何地方实现对某台盘算机的操纵成为可能。本实验中用到的是pcAnywhere软件系统,这个软件系统功效强大,有如下功效:远程开机,远程控制桌面,远程复制、粘贴文字,允许多重连,文件治理,检察登录记载。在此次的实验中,由于实验较简朴,根本没有遇见什么问题。六、实验体会本次实验里,我进行了远程控制操纵,感觉到了远程控制办事的方便快捷,和远程控制技能的强大魅力。在许多人都有了许多的数码
44、产物,但是却不方便随身携带的条件下,运用远成技能可以满足当今社会许多公司和小我私家的需求。但是在这样的远程控制下,许多宁静问题就更要考虑,防备未经允许的远程控制是十分须要的一个问题。通过本次内容掌握了对远程桌面连接历程的,远程桌面,主要包罗客户端和办事器端,每台windows xp 都同时包罗客户端和办事器端,也就是说他既可以当成客户端来连到其他的装了Windows xp的电脑,并控制他,也可以自己当成办事器端,让别的电脑来控制自己。实验三、SSL、VPN应用及防护墙技能一、实验目的1、通过本实验,掌握VPN办事器搭建技能。2、通过本实验,掌握VPN办事器搭建技能3、 通过本实验,掌握天网防火
45、墙的安装及根本配置;学会利用天网防火墙掩护系统宁静。4、通过本实验,掌握瑞星防火墙的安装及根本配置;学会利用瑞星防火墙掩护系统宁静。5、通过本实验,掌握主流防火墙的性能和功效。二、实验仪器与器材PC(Windows XP/Windows 7)1台Open VPN 软件系统1套、PC(WIndows XP/Windows 7)1台天网防火墙小我私家版软件系统一套、PC(WIndows XP/Windows 7)1台瑞星防火墙小我私家版软件系统一套、PC(Windows XP/Windows 7)1台天网防火墙小我私家版软件系统一套、瑞星防火墙小我私家版软件系统一套、瑞星防火墙小我私家版软件系统一套、PC(Windows XP/Windows 7)1台三、实验原理所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与大众网之间的界面上结构的掩护屏障.是一种获取宁静性要领的形象说法,它是一种盘算机硬件和软件的结合,使Internet与Intranet之间创建起一个宁静网关(Securit