静安区品牌网站建设,永安网站建设公司,信用网站建设成效,wordpress如何添加内链目录
一、配置IP地址、默认网关、启用端口
1. 路由器R1
2. 路由器R2
3. 路由器R3
4. Server1
5. Server2
二、搭建RIPv2网络
1. R1配置RIPv2
2. R2配置RIPv2
3. Server1 ping Server2
4. Server2 ping Server1
三、模拟网络攻击#xff0c;为R3配置RIPv2
四、在R…目录
一、配置IP地址、默认网关、启用端口
1. 路由器R1
2. 路由器R2
3. 路由器R3
4. Server1
5. Server2
二、搭建RIPv2网络
1. R1配置RIPv2
2. R2配置RIPv2
3. Server1 ping Server2
4. Server2 ping Server1
三、模拟网络攻击为R3配置RIPv2
四、在R3上设置用于欺骗的环回接口
1. R3查看被欺骗后的路由表
2. R1查看被欺骗后的路由表
3. R2查看被欺骗后的路由表 引言 在一个小型企业网络中只有R1和R2。有一攻击者R3并连入企业网络R3攻击网络。R1与R2都运行在RIPv2协议环境。 1搭建RIPv2网络
2模拟网络攻击窃取R1与R2之间的路由信息并发布一些虚假路由使R1与R2的相关路由的选择指向了R3形成路由欺骗。 一、配置IP地址、默认网关、启用端口
配置效果图如下 1. 路由器R1
1FastEtheme0/0接口连接Server1 2FastEtheme0/1接口连接Switch0FastEtheme0/1接口 2. 路由器R2
1FastEtheme0/0接口连接Server2 2FastEtheme0/1接口连接Switch0 FastEtheme0/2接口 3. 路由器R3 FastEtheme0/1接口连接Switch0FastEtheme0/3接口 4. Server1
IP地址、子网掩码和默认网关如下 5. Server2
IP地址、子网掩码和默认网关如下 二、搭建RIPv2网络
1. R1配置RIPv2 查看R1路由表 2. R2配置RIPv2 查看R2路由表 3. Server1 ping Server2 4. Server2 ping Server1 可以看到R1和R2正常获得RIP条目。 三、模拟网络攻击为R3配置RIPv2 查看路由表 四、在R3上设置用于欺骗的环回接口 192.33.10.1 和 192.33.20.1 与网络中的两个用户的地址相同并且在RIP协议中通告这两个欺骗的网段。 1. R3查看被欺骗后的路由表 2. R1查看被欺骗后的路由表 可以看到R1路由表中存在R3发来的路由更新。可以看出192.33.20.0网段形成了两条等价负载均衡的路径下一跳分别为R2和R3这样的话去到192.33.20.0网段的数据包会有部分转发给了欺骗路由器R3。 3. R2查看被欺骗后的路由表 可以看到R2同R1结果相同。也就是说路由器R1和R2被欺骗成功。