网络安全实验环境的搭建

embedded/2024/11/30 6:53:51/

一、背景知识介绍

实验对于网络安全技术的理解和掌握具有重要作用,而可控、易配置的网络安全实验环境有利于实验的进行。

可控要求实验不会对环境造成破坏;易配置要求实验环境配置方便、可再现。使用虚拟化的实验环境就满足了可控和易配置两个条件。

采用虚拟化实验环境的优点主要有以下几点:

(1)可实现物理资源和资源池的动态共享,最大效能地发挥高性能主机的资源利用率。

(2)可在一台主机上生成多台虚拟主机,遏制了终端设备数量的增长,降低维护成本,便于系统管理。

(3)对虚拟主机的集中式管理可以大大减少多主机之间的协调通信所需的时间,业务连续性能更加稳健,故障和灾难恢复速度更快,可提高系统系统的高可用性。

(4)配置简单,灵活性强,对不同操作系统的安装只需要简单的配置就可以完成;且虚拟主机的迁移更加灵活。

(5)易于配置实验网络,通过虚拟化技术可以非常容易地构建局域网,提供实验所需的网络环境。

VMware提供了多种虚拟化产品,主要包含VMware Player、VMware Workstation、VMware Fusion以及VMware Vsphere。针对个人而言,VMPlayer和VMWorkstation这两种使用比较多,而且两者比较来说,VMPlayer体积更小、操作界面简洁清爽、配置更为简单,更适合个人用户使用。不过看个人喜好啦,两种都很好用的。

一个基本的网络安全实验环境一般是由靶机、攻击机和路由器组成,分别具有不同的作用。

靶机是安全试验中的目标机器,包含系统安全漏洞和应用程序安全漏洞。 Windows和linux系统。

攻击主机是指发起网络攻击的主机,其上安装相应的攻击软件。目前应用比较广泛的系统是linux系统。

路由器为攻击主机和靶机构建网络连接,使攻击主机可以访问到靶机。同时,通过安装各种入侵检测软件、网络数据分析工具,可以使路由器具有网络攻击检测、分析和防御的功能。

二、虚拟操作系统的安装与配置

2.1 安装

虚拟操作系统的安装主要分为两步,第一步是安装虚拟化软件,如VM Player或者VM Workstation;第二步是在虚拟机中安装虚拟操作系统,如Windows XP、Windows 7、Ubuntu16、CentOS等主流操作系统。下面以安装VM Workstation,并安装Ubuntu16为例,展示安装流程。

第一步,下载VM Workstation,并安装。

网上下载安装包,官网,也可以下载其他需要的产品。

下载得到安装包之后,运行安装包,就按照提示一步步下来就可以,没有什么坑,安装路径可以选择不安装在C盘,也是看个人喜好吧。

安装完成后,桌面上就会有这个图标啦。

第二步,在Workstation中安装操作系统,Ubuntu16。

还是要先去Ubuntu官网上下载系统镜像,链接在这里。链接是Ubuntu最新版,不想下载最新版的话就可以去到其他地方找一找之前版本的镜像文件进行下载,比如清华大学的镜像网站,上边可以找到之前很多版本的ISO文件,然后下载适合我们系统的一个ISO文件就可以了,比如下边这个。

下载完成后,打开我们第一步中安装的Workstation,在主页上选择“新建虚拟机”,打开新建虚拟机向导,默认选择典型,然后“下一步”:

 

选择“稍后安装操作系统”,然后“下一步”:

选择合适的操作系统和版本,点击“下一步”:

输入虚拟机名称,选择合适的安装位置,同样,可以不安装在C盘,然后“下一步”:

之后就都可以默认,直到“完成”。

这样Workstation中就出现了一个虚拟机,点一下打开它,然后选择“编辑虚拟机设置”,按照下图,选择之前下载的操作系统ISO文件,点击“确定”:

然后“开启此虚拟机”,它会首先进行操作系统的安装,就一切默认,下一步下一步,直到最后就可以。

现在操作系统就安装完毕了,如果想使用主机和虚拟机之间的复制粘贴功能,还需要安装vmware tools工具,比较简单,可能会遇到一些坑,到时候自行百度即可。

2.2 配置

包括主机资源配置和网络配置两个方面。

(1)主机资源配置

虚拟机内存大小、处理器核心数量、硬盘大小、USB控制器的配置、声卡状态选择、显示器配置。这些都可以在“编辑虚拟机设置”中进行修改。

(2)网络配置

网络适配器连接的配置:

桥接模式(Bridged模式)

虚拟机就是局域网中的独立主机,可以访问网内的任何一台主机。需要手工为虚拟系统配置与宿主机处于同一网段的IP地址和子网掩码,以便进行通信。

NAT模式

虚拟主机系统借助网络地址转换(Network Address Translation)功能,通过宿主机所在的网络来访问公网。使用该模式虚拟机可以使用Internet。NAT模式下的虚拟系统的TCP/IP配置信息是由VMnet8虚拟网络的DHCP服务器提供的,无法进行手工修改,因此虚拟机无法访问本局域网内的其他真实主机。

仅主机模式(HOST-ONLY模式)

虚拟网络是一个全封闭的网络,不能连接到Internet。主机和虚拟机之间进行通信是通过VMnet1虚拟网卡来实现的,通过该模式可以提高内网的安全性。

网络安全实验中,往往使用宿主机作为攻击发起机,虚拟主机作为目标主机,宿主机和虚拟主机之前需要保障网络通畅。可采用Bridged模式,为虚拟主机修改新的IP;或者使用NAT模式。使用命令行下的ping命令可以查看两台主机之间的网络是否通畅。


http://www.ppmy.cn/embedded/141672.html

相关文章

json数组操作方法

在JavaScript中,操作JSON数组(实际上是JavaScript对象数组)有多种方法。这里列举一些常用的数组操作方法,并简要说明它们的用途和用法。 1. push() 用途:向数组末尾添加一个或多个元素,并返回新的长度。示…

mybatis02——Mapper代理开发

以上配置完后在mybatis-config.xml文件里改resources&#xff08;见后面&#xff1a;可以直接将整个mapper包导进来&#xff09; <mappers><mapper resource"com/test/mapper/UserMapper.xml"/></mappers> 在接口&#xff08;与xxxMapper.xml文件…

格网法计算平面点云面积(matlab版本)

1、原理介绍 格网法计算平面点云面积&#xff0c;其思想类似高中油膜法计算面积。其将点云投影到水平面&#xff0c;再将点云划分成尺寸相同的格网。最后&#xff0c;统计格网内包含点的数量number&#xff0c;那么可利用如下公式计算得到点云的面积&#xff1a; Aeranumber*L…

CBK8软件开发安全

系统开发生命周期的各个阶段&#xff1a; 系统调查、可行性研究、系统分析、系统设计、系统实施、系统评价和维护。 1.构建良好的代码 ​ 控制输入/加密/逻辑处理/数字处理方法/进程间通信/访问/输出/以及与其他软件的接口 ​ 控制可能是预防性/探测性/纠正性的&#xff0c;…

线程与进程的个人理解

进程&#xff08;Process&#xff09;&#xff1a; 一个程序在执行时&#xff0c;操作系统为其分配的资源&#xff08;如内存、CPU 时间等&#xff09;构成了一个进程。每个进程都有自己的独立的地址空间、堆栈和局部变量&#xff0c;它们之间不共享内存&#xff08;除非通过特…

Rook入门:打造云原生Ceph存储的全面学习路径(下)

文章目录 六.Rook部署云原生CephFS文件系统6.1 部署cephfs storageclass6.2 创建容器所需cephfs文件系统6.3创建容器pod使用rook-cephfs提供pvc6.4 查看pod是否使用rook-cephfs 七.Ceph Dashboard界面7.1 启用dashboard开关7.2 ceph-dashboard配置外部访问7.3 Dashboard web ad…

wareshark分析mysql协议的数据包

使用wareshark 分析mysql协议的数据包&#xff0c;是每个dba都应该掌握的技能&#xff0c;掌握以后&#xff0c;就可以通过tcpdump抓包分析&#xff0c;得到连接报错的信息了。 tcpdump抓包命令&#xff1a; tcpdump -nn -i bond0 dst 10.21.6.72 and port 4002 -w 1129_tcpdu…

【unity】WebSocket 与 EventSource 的区别

WebSocket 也是一种很好的选择&#xff0c;尤其是在需要进行 双向实时通信&#xff08;例如聊天应用、实时数据流等&#xff09;时。与 EventSource 不同&#xff0c;WebSocket 允许客户端和服务器之间建立一个持久的、全双工的通信通道。两者的区别和适用场景如下&#xff1a;…