网络攻防实践_内部网络实战攻防

hacker|
207

网络攻防是什么原理?复杂吗?

就是找系统漏洞进行入侵,简单点说就是写病毒的和杀毒软件的比赛

网络攻击和防御包含哪些内容

网络攻击和防御包含内容如下:

1、网络攻击包括网络扫描、监听、入侵、后门、隐身;

2、网络防御包括操作系统安全配置、加密技术、防火墙技术、入侵检测技术。

网络攻击(CyberAttacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击。网络防御的意义是进攻和防御是对立统一体的矛盾体,存在着互相依存和相互转化的辩证统一关系,在网络攻防作战中,同样存在这样的依存关系。必须树立“积极防御”的意识。

更多关于网络攻击和防御包含哪些内容,进入:查看更多内容

【实战演练】Packet Tracer玩转CCNA实验20-构建企业内部网络综合案例(上)

CCNA网络部分的知识点已经全部讲完了,最后我们通过一个典型的企业总部与分支机构构建内部网络的综合案例,对前面学过的知识点进行回顾与总结。

1.1技术需求

通过对企业内部的了解,及其对企业网络功能要求的了解。我们对其企业网在技术方面做出了如下的分析:

1)主网络首先接入互联网,达到百兆随后到终端,信息管理中心选取三层交换机设备,终端选取二层交换机设备接入主网络。

2)在该网络中,私有IP地址与公网IP地址的转换可以通过网络地址转换技术完成。

3)建立文件传输协议服务器、Web服务器、电子邮件服务器等。

4)划分局域网,给不同的部门分配不同的局域网,控制广播风暴。

5)配置DHCP,使在同一个局域网中的主机可以自动获得IP地址。

6)在网络安全方面,配置访问控制列表对数据包进行控制。

1.2设计需求

为了满足XXX企业对企业网络的要求,设计出来的网络必须具备以下几个条件:

1)既能覆盖企业本地又能实现与外界通信的计算机企业网络,并且该网络不但能实现本地与本地、本地与外界的合理通信与资源共享,而且还得实现外界用户有条件地对企业内部服务器进行资源访问。

2)一个稳健、安全、快速的网络必须要选用先进的网络设备,和行之有效的网络技术。比如,网络核心层的交换机就可以选用CISCO系列的交换机;要保证企业网络的安全与稳定则必须在企业内网与外网之间搭设一道防火墙;要实现网络的负载均衡则需要使用到HSRP技术、实现链路冗余则需要用到RSTP技术等等。

3)企业网络的管理最好是以部门为单位,那么就必须给企业的网络划分VLAN;而企业要求员工在企业外部通过Internet网络来以企业内部员工的身份访问企业内部网络则必须用到IPSec-VPN技术。

4)电脑自动获取IP地址,则需架设DHCP服务器。

5)提供无线上网功能,则必须得有无线路由设备。

6)公司员工文件服务的贡献与相互传送,则需在企业内部架设FTP文件传输服务器(为了安全,FTP服务器需架设在防火墙的DMZ区)。

7)信息发布到Internet网络,并让外界用户进行访问,则需架设Web服务器(为了安全,Web服务器需架设在防火墙的DMZ区)。

8)公司网络需具备域名解析需求,还得架设DNS域名解析服务器。

9)网络数据的快速传递,需要购进100M、1000M、10000M网线若干。

10)设备选择上必须在技术上具有领先性,通俗性,且必须便于管理,维护。要具备未来良好的延展性,可升级性。

根据上述的需求,我们设计的拓扑如下:

动手之前,最好弄个表格,最好IP地址与VLAN规划。做到哪里想到哪里敲到哪里肯定是不行的。

由于综合案例贴近实际生产,需求点过多,因此不可能做到哪里配到哪里,我们按照各个需求与网络分层,逐个需求各个击破。

3.1.1配置VTP

配置核心交换机与接入交换机。Core-SW配置VTP,并且配置VLAN。接入交换机上行链路需要配置为Trunk模式,Core交换机互联链路需要配置为Trunk模式。

Core-SW1:

Core-SW2:

JT-SW1~SW4:

3.1.2配置VLAN

配置Server区为内部Server,不能被外网访问,只能内网访问。DMZ区部署可以对外提供访问的Server,IT、CW、XZ分别为IT部、财务部、行政部员工办公网络

Core-SW1:

查看VLAN同步情况。

JT-SW1:

3.1.3配置生成树

Core-SW1:

Core-SW2:

JT-SW1~4:

3.1.4配置接入交换机VLAN

JT-SW1:

JT-SW2:

JT-SW3:

JT-SW4:

3.1.5配置核心交换机虚接口SVI

Core-SW1:

Core-SW2:

3.1.6配置核心交换机HSRP高可用

Core-SW1:

Core-SW2:

检测配置

检查HSRP的Acitve与Standby自动切换。

在Core-SW1的fa0/2关闭端口,再show standby brief查看切换情况。

自动切换生效,重新把fa0/2开启回去。

3.1.7配置核心交换机DHCP Relay

这个内容超纲,之前是没有讲过的,主要是为了使用DHCP服务器为终端自动分发地址。但是DHCP服务器默认只能为与其同网段的终端通信与分配IP地址。所以要在路由器/三层交换机上面,配置DHCP Relay,才能使每个网段,规定跨网段去哪个IP地址的DHCP服务器申请自动分配IP地址。另外按照规划, DHCP服务器的IP地址是10.1.5.20 。

Core-SW1:

Core-SW2:

3.1.8配置服务器

3.1.8.1配置DHCP服务器

DHCP服务器主要作用在于给接入网络的终端自动分配IP地址。

新建DHCP服务器,选“Service”,将除DHCP、NTP以外的其他功能关闭。

设置DHCP配置,将需要DHCP的网段都加入到里面。

为DHCP服务器配置静态IP地址。

打开其中一台PC,如JT-IT1,IP配置选择DHCP,然后在cmd窗口输入ipconfig查看是否已经能够自动获取IP地址。

3.1.8.2配置WEB服务器

除HTTP与NTP,其他服务关闭。

注意WEB服务器接入交换机的端口,按照上面的vlan划分,是在fa0/11,划入vlan16。

配置固定IP。

检查配置

打开其中一台PC,如JT-IT1,打开Web Browser。

输入10.1.6.10,进行测试,是否能够正常返回页面。

3.1.8.3配置DNS服务器

新建DNS服务器,选“Service”,将除DNS、NTP以外的其他功能关闭。

配置静态IP地址。

在之前配置的DNS服务器(10.1.5.10)上面增加WEB服务器的域名解析记录。

再次选择刚才的PC,JT-IT1,打开Web Browser,然后通过域名 访问10.1.6.10网站。正常打开网站证明DNS解析生效。

3.1.8.4配置FTP服务器

配置FTP服务器,除FTP与NTP,其他服务关闭。FTP服务器接入JT-SW1的fa0/12端口。

FTP服务器配置固定IP地址。

检查配置:

JT-IT1电脑,点击FTP进行访问。用户名cisco,密码cisco。

3.1.8.5配置EMAIL服务器

EMAIL服务器,除EMAIL与NTP服务保留,其余关闭。(set按钮记得要按,否则域名不生效)添加EMAIL账户。

Email服务器配置固定IP地址。

DNS添加域名解析记录。(注意区分哪条是A记录,哪2条是CNAME记录)

选择2台PC进行测试,选用JT-IT1、JT-XZ1,分别配置各自的EMAIL账户,点击SAVE保存。

点击Compose尝试发件。

点击Receiver进行查收。

3.1.9配置无线WIFI

增加无线路由器

笔记本关机。

将有线网卡拖动移除,然后拖动无线网卡安装,然后按电源键重新开机。

配置无线网络SSID与密码,接入无线网络。

有信号就已经连接上。

至此,集团总部内网二层网络与三层VLAN终结配置完毕,并且内网终端已经能够有线与无线接入公司网络,已经实现DHCP自动获取IP地址,发邮件,访问公司WEB与FTP服务。

下一篇我们继续实现公司三层路由、出口访问公网、公网访问DMZ区WEB服务器,分支机构与VPN等需求的配置。

0条大神的评论

发表评论