2024年3月30日发(作者:)

无线网络安全性配置应用之DMZ及IP过滤实验

➢ 实验网络拓扑图

PC3

外部网络

192.168.1.5

WAN口

192.168.1.10

Router

WPA-PSK

安全模式

LAN口

192.168.2.1

内部网络

192.168.2.6

PC1

192.168.2.3

DMZ主机

PC2

➢ 实验原理说明

设置内网(私有IP地址)的PC1位DMZ主机,允许外网(本应为共有IP地址,这

里以192.168.1.*为例)的客户机PC3进去访问PC1上的Web及FTP等所有服务。并且

无线路由器采用了WPA-PSK安全模式(包括数据加密和身份验证)。

➢ 实验内容

我当时是作为PC1来进行实验的,所以下面主要讲述我的PC1的实验过程。

首先,进行路由器的配置。用网线连接路由器的LAN口,打开配置页面。将SSID设

为left-2,频道号设为3。

进入“无线设置>无线安全设置”,选择安全模式为WPA-PSK/WPA2-PSK,然后选择

认证类型为WPA2-PSK,选择加密算法为AES,选择PSK密码为自定义,值为12345678,

保存。

然后重启路由器。

然后,设置无线路由器的LAN口为192.168.2.1,保存。

设置无线路由器的WAN口为192.168.1.10,保存,再次重启。

按照网络拓扑图,我设置了我的PC1的IP地址为192.168.2.6,这是和无线路由器的

LAN口相连的。

PC1的IP设置

接着,设置好PC1的Web服务。

设置完成

下面进行无线路由器的DMZ设置。只需输入局域网中指定为DMZ主机的IP地址,

这里是我的PC1,,然后选中启用DMZ并保存。

无线路由器的IP过滤设置。首先,开启上网控制总开关,选择缺省过滤规则,保存。

打开上网控制>主机列表页面,增加单个条目。打开主机列表设置页面,添加PC2的IP地

址信息。切换回上网控制主页面即规则管理页面,增加单个规则条目。打开上网控制规则

设置页面,禁止PC2访问外网,保存。设置好的页面如下图所示。

PC2添加为IP过滤的主机

在上面的路由器的各种设置完成后,我作为PC1机的任务完成。其他主机的分工也都

完成了。我们在PC2上ping PC3,发现无法ping通。PC1和PC2之间可以正常通信,

而且能够互相访问对方的WWW服务或者FTP服务。最重要的是,PC3和PC1之间的通

信正常,说明之前的设置成功了。

➢ 心得体会

无线网络应用是我上大学以来感觉最为实用最有价值的一门课。

上面的小实验是DMZ及IP过滤实验,这个实验的实用性不言而喻。对于一些企业服

务器来说,DMZ是实现企业正常提供服务的必要设置。以前我也想过相关的问题,今天终

于解决了。IP过滤可以防止某些机密文件的外传,也可以防止访问不希望访问的站点。前

几次实验的时候我由于对网络的理解有本质性的错误,导致感觉都是云里雾里。但是这次

实验之前之中之后我都进行了深入的思考,终于解决掉了我之前的疑问,顿时一切豁然开

朗。所以我意识到,一定要不留一点疑问,只有如此方能把握整个实验的脉络。