计算机网络与安全实践 实验报告

计算机网络与安全实践设计报告

中国矿业大学南湖校区校园网建设方案

专业: 计算机科学与技术班级: 小组成员:

指导教师:职称:

中国矿业大学计算机科学与技术学院

2012 年04月徐州

1

目录

1引言 (4)

2网络设计的目标与要求: (4)

3方案设计与实现 (4)

3.1网络设计原则 (4)

3.2 主流组网技术分析与选择 (4)

3.3 网络拓扑结构设计 (5)

3.4 IP地址划分:包括VLAN、NA T、访问列表等实践内容的实现。 (5)

3.5设备选型与配置:各种路由交换设备、服务器等。 (5)

3.6 路由选择与配置 (8)

3.7 网络安全设计与管理 (8)

3.8 未来升级与扩展 (9)

4结束语 (9)

5.致谢 (9)

6、参考文献 (10)

3

中国矿业大学南湖校区校园网建设方案

1引言

计算机网络是计算机技术和通信技术相结合的产物,在信息技术的带动下,计算机网络发展的非常迅速,特别是internet的日益普及,“校园网“就随着各高校计算机网络的建设而引起广泛关注。建设和使用校园网络已成为一种普遍的趋势,学校对网络的依赖性越来越强,痛死我那个罗应用也是日新月异。从类型来看,校园网大都属于中小型系统,但它的网络结构和性能要求却又一定的特殊性,因此相应的网络设计和网络维护应有一些特别的考虑。

2网络设计的目标与要求:

构建南湖校区校园网,我们一组3个人,分别完成各自不同的项目。

XXX主要负责网络设计和各种配置问题和网络拓扑部分

XXX主要负责网络安全部分

XXX主要负责网络施工和网线布局

3方案设计与实现

3.1网络设计原则

校园网络设计方案应满足的要求:

采用成熟的技术方案

最大限度的采用同一厂家的产品

合理地划分vlan,能够实现vlan连接。

考虑网络的安全性。

3.2 主流组网技术分析与选择

中间核心层是一台核心三层交换机,分别连接属于分布层的学生宿舍楼,图书馆,行政楼,公教区。分布层除了行政楼是三层交换机外,其它的都是二层交换机。图中所示只说明了核心层和分布层,接入层还有很多二层交换机。其中宿舍楼还连有一台DHCP服务器,以为学生上网

分配IP地址。核心交换机连接一台内部路由器,该路由器充当NAT作用,连接这电信服务提供商,负责把内网地址转换为外网地址,以实现校园内网络可以访问因特网。

3.3 网络拓扑结构设计

3.4 IP地址划分:包括VLAN、NAT、访问列表等实践内容的实现。

内网全部使用私有地址,在核心交换机上划分vlan:

学生宿舍楼:vlan 2,所用网段192.168.1.0/24,网关地址为192.168.1.1/24

图书馆:vlan 3,所用网段192.168.2.0/24,网关地址为192.168.2.1/24.

教学楼:vlan 4,所用网段192.168.3.0/24,网关地址为192.168.3.1/24.

行政楼:vlan 5,所用网段192.168.4.0/24,网关地址为192.168.4.1/24.

核心交换机与NAT路由器相连网段为172.16.1.0/24

3.5设备选型与配置:各种路由交换设备、服务器等。

分布层的三层设备采用Cisco Catalyst 3560系列交换机。Cisco Catalyst 3560系列交换机一个固定配置、企业级、IEEE 802.3af和思科预标准以太网供电(PoE)交换机系列,工作在快速以太网和千兆位以太网配置下。Catalyst 3560是一款理想的接入层交换机。核心交换机为最主要部分,因此需要高端设备。Catalyst 6500系列为企业园区网和电信运营商网络

5

设立了新的IP通信和应用支持标准,它不但能提高用户的生产率,增强操作控制,还能提供无与伦比的投资保护。所有二层交换机考虑到价格因素选用锐捷RG-S6806E系列交换机。

关于DHCP服务器

DHCP指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。两台连接到互联网上的电脑相互之间通信,必须有各自的IP地址,但由于现在的IP地址资源有限,宽带接入运营商不能做到给每个报装宽带的用户都能分配一个固定的IP地址(所谓固定IP就是即使在你不上网的时候,别人也不能用这个IP地址,这个资源一直被你所独占),所以要采用DHCP方式对上网的用户进行临时的地址分配。也就是你的电脑连上网,DHCP服务器才从地址池里临时分配一个IP地址给你,每次上网分配的IP地址可能会不一样,这跟当时IP地址资源有关。当你下线的时候,DHCP服务器可能就会把这个地址分配给之后上线的其他电脑。这样就可以有效节约IP地址,既保证了你的通信,又提高IP地址的使用率。因为之前划分vlan时,学生宿舍楼属于vlan 2,可用地址空间为192.168.1.0/24,所以在DHCP服务器的地址池中只能宣告这个范围的地址供同学们使用。

通过更改三层交换机的优先级,使其成为生成树协议(STP)中的根交换机。为了交换机与交换机之间能够传递不同vlan,需要在交换机相连接口之间配成802.1Q trunk模式。还需要在每台交换机上配置VTP,用于传递和同步vlan信息,其中把三层交换机配置成VTP的server 端。在内部接入主机的交换机接口都配成portfast接口,此功能可以使该接口跳过生成树的监听和学习状态,直接进入转发状态,实现生成树的快速收敛。为了不让在配置了portfast接口上错误地连接交换机导致STP重新计算,配置了portfast的同时要配置bpduguard,此功能可以让配置了portfast的接口在接收BPDU的时候进入err-disable状态,从而解决不小心把交换机错误地接入。

配置DHCP:

Router(config)#service dhcp

Router(config)#ip dhcp pool STUDENT

Router(dhcp-config)#network 192.168.1.0 255.255.255.0

Router(dhcp-config)#exit

Router(config)#ip dhcp excluded-address 192.168.1.1

配置vlan:

SW(config)#vlan 2

SW(config-vlan)#name stu

SW(config-vlan)#exit

SW(config)#vlan 3

SW(config-vlan)#name lib

SW(config-vlan)#exit

SW(config)#vlan 4

SW(config-vlan)#name tech

SW(config-vlan)#exit

SW(config)#int f1/0 //交换机上连接主机的接口

SW(config-if)#switchport mode access

SW(config-if)#switchport access vlan 2

SW(config)#spanning-tree portfast default

SW(config)#spanning-tree portfast bpduguard default

SW(config)#interface f1/2 //交换机之间互联接口配trunk

SW(config-if)#switchport trunk encapsulation dot1q

SW(config-if)#switchport mode trunk

SW(config)#spanning-tree vlan 1-4096 priority 0 //核心交换机上配置优先级使其成为根交换机。

SW(config)#vtp domain cisco //配置所有交换机相同域名和密码。

SW(config)#vtp password ccie

SW(config)#vtp mode server //核心交换机为server端

SW(config)#vtp mode client //其它交换机为client端

核心交换机创建SVI接口,并且运行OSPF协议:

SW(config)#interface vlan 3

SW(config-if)#ip address 192.168.2.1 255.255.255.0

SW(config)#interface f1/1

SW(config-if)#no switchport //开启交换机三层接口

SW(config-if)#ip address 172.16.1.1 255.255.255.0

SW(config)#router ospf 1

SW(config-router)#router-id 1.1.1.1

SW(config-router)#network 192.168.1.0 0.0.0.255 area 1

SW(config-router)#network 192.168.2.0 0.0.0.255 area 2

SW(config-router)#network 192.168.3.0 0.0.0.255 area 3

SW(config-router)#network 192.168.4.0 0.0.0.255 area 4

SW(config-router)#network 172.16.1.1 0.0.0.0 area 0 //用于NAT路由建立邻居关系

7

3.6 路由选择与配置

思科cisco 2800系列路由器可以用于中小型企业的网络接入,实现NAT转换,共享公网地址,支持各种专线接入。

NAT路由器的设计

网络地址转换(NAT,Network Address Translation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。NAT不仅解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。因此NAT是这个校园网络不可缺少的一部分。NAT可以将多个地址同时映射到单个地址,该功能称为PAT。PAT会同时转换IP地址和端口号,来自不同地址的数据包可以被转换为同一个地址,但相应的端口号不相同,这样就可以共享同一个地址了。NAT连接核心交换机的地址采用私有地址,连接ISP的接口采用共有地址,该地址必须要向ISP申请。

配置NAT:

Router(config)#interface f0/0

Router(config-if)#ip address 172.16.1.2 255.255.255.0

Router(config-if)#ip nat inside

Router(config-if)#no shutdown

Router(config)#interface f1/0

Router(config-if)#ip address 197.168.1.2 255.255.255.0

Router(config-if)#ip nat outside

Router(config-if)#no shutdown

Router(config)#ip nat inside source list 1 interface f1/0 overload

Router(config)#access-list 1 permit 192.168.0.0 0.0.255.255

配置OSPF:

Router (config)#router ospf 1

Router (config-router)#router-id 2.2.2.2

Router (config-router)#network 172.16.1.2 0.0.0.0 area 0

3.7 网络安全设计与管理

安全设计:

在防火墙,路由器上进行访问列表控制和隔离。在核心交换机上面的lin vty里设置telnet 密码,严禁非法用户telnet进去进行修改。

安全管理包含以下几点:

设备安全

将一些重要的设备,如各种服务器,核心交换机等实行集中管理。各种通信线路尽量实行深埋,穿线盒架空,并有明显的标记,防止无意损坏。

技术保证

运用过滤器和防火墙,运用vlan技术,运用杀毒软件

网络的管理

培养一支具有安全管理意识的网管队伍,网络管理人员通过对所有用户设置资源使用权限与口令,对用户名和口令进行加密存储,传输,提供完整的用户使用记录和分析等方式可以有效地保证系统安全。

3.8 未来升级与扩展

本方案采用的是分层结构。分层结构可从一个单元素架构开始进行线性扩展,从而显著降低了构建可与其多级结构相媲美的大型结构所需的器件数。未来需要接入交换机时要记得把该交换机的配置清空,避免影响到整个拓扑。

4结束语

在信息技术飞速发展的时代,计算机网络成为了人们日常生活工作中不可缺少的一部分,随之而来的也会有很多问题需要技术人员来解决。在设计一个网络的时候,要充分地考虑各种有可能发生的问题,要设计一个条理清晰的拓扑,减少后期维护的困难,否则会给后期带来相当严重的损失。因此我们需要用知识来装备自己,坚持不懈地向知识海洋中奋斗!

5.致谢

感谢老师在实验的过程中给予的悉心指导,感谢同学的互相帮助!

9

6、参考文献

[1] 袁德明,乔月圆,《计算机网络安全》,电子工业出版社.2007

[2] 陈应明,《计算机网络与应用》[M].冶金工业出版社,2005

[3] 刘韵洁,张智江,《下一代网络》[M]. 人民邮电出版社,2005

[4] 李振宇,计算机公共机房的局域网建设 2007

[5]甘强,孙继军,《网络设备配置与管理》.中国水利水电出版社,2006

[6](美)拉菲, 《思科网络技术学院教程》. 人民邮电出版社

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

计算机网络实验报告(6篇)

计算机网络实验报告(6篇) 计算机网络实验报告(通用6篇) 计算机网络实验报告篇1 一、实验目的 1、熟悉微机的各个部件; 2、掌握将各个部件组装成一台主机的方法和步骤; 3、掌握每个部件的安装方法; 4、了解微型计算机系统的基本配置; 5、熟悉并掌握DOS操作系统的使用; 6、掌握文件、目录、路径等概念; 7、掌握常用虚拟机软件的安装和使用; 8、熟悉并掌握虚拟机上WINDOWS操作系统的安装方法及使用; 9、掌握使用启动U盘的制作和U盘安装windows操作系统的方法; 10、了解WINDOWS操作系统的基本配置和优化方法。 二、实验内容 1.将微机的各个部件组装成一台主机; 2.调试机器,使其正常工作; 3.了解计算机系统的基本配置。

4.安装及使用虚拟机软件; 5.安装WINDOWS7操作系统; 6.常用DOS命令的使用; 7.学会制作启动U盘和使用方法; 8.WINDOWS7的基本操作; 9.操作系统的基本设置和优化。 三、实验步骤 (参照实验指导书上的内容,结合实验过程中做的具体内容,完成此项内容的撰写) 四、思考与总结 (写实验的心得体会等) 计算机网络实验报告篇2 windows平台逻辑层数据恢复 一、实验目的: 通过运用软件R-Studio_5.0和winhe_对误格式化的硬盘或者其他设备进行数据恢复,通过实验了解windows平台逻辑层误格式化数据恢复原理,能够深入理解并掌握数据恢复软件的使用方法,并能熟练运用这些软件对存储设备设备进行数据恢复。 二、实验要求: 运用软件R-Studio_5.0和winhe_对电脑磁盘或者自己的U

盘中的删除的数据文件进行恢复,对各种文件进行多次尝试,音频文件、系统文件、文档文件等,对简单删除和格式化的磁盘文件分别恢复,并检查和验证恢复结果,分析两个软件的数据恢复功能差异与优势,进一步熟悉存储介质数据修复和恢复方法及过程,提高自身的对存储介质逻辑层恢复技能。 三、实验环境和设备: (1)Windows _P 或Windows 20__ Professional操作系统。 (2)原始硬盘(或U盘)一个,目标硬盘一个。 (3)或者可用U盘(或其他移动介质)和软件R-Studio_5.0和winhe_安装包。 四、实验内容: (1)熟悉R-Studio的操作界面和该软件的使用,掌握该软件的数据恢复方法,并运用该软件按步骤对硬盘或优盘进行逻辑层数据恢复。 (2)熟悉Winhe_的操作界面和该软件的使用,掌握该软件的数据恢复方法,并运用该软件按步骤对硬盘或优盘进行逻辑层数据恢复。 (3)体会软件进行windows平台逻辑层数据恢复的运行机制,并进行比较不同的数据恢复方法和原理。 五、实验步骤:

计算机网络实验报告6篇

计算机网络实验报告6篇 计算机网络实验报告1 一、实习的目的和要求 1、实习目的:毕业实习是一个重要的综合性实践环节,旨在培养学生综合运用所学知识和技术,针对具体应用问题,进行分析、设计和解决问题的潜力,拓展学生的知识面,练习和掌握新而实用的开发技术,为毕业设计做好技术准备和课题调研等工作。按规范化方法逐步完成毕业设计工作。 2、实习要求:深入学习java技术了解软解开发的过程综合运用所学知识和技术,分析、设计和解决实际问题。 二、实习的主要资料 在实习阶段我理解了四个月的日语学习,三个月的技术强化和三个月的项目实践。透过四个月的日语学习我透过了日语J—TestE级的考试,也学习了很多JAVA技术。在这期间我们做了一个模拟项目:课题是物流仓库管理系统的设计与实现,使用的框架是Struts和Hibernate,用的技术是java,开发平台是myeclipse,数据库是mysql。 Java语言从它向世人打招呼的那一天开始它就把自己定位在了致力于网络应用软件开的语言,它的跨平台、安全性、完全的面向对象,使它成为了互连网应用软件开发的一个新的宠儿。Java是一种跨平台,适合于分布式计算环境的面向对象编程语言。具体来说,它具有如下特性:简单性、面向对象、分布式、解释型、可靠、安全、

平台无关、可移植、高性能、多线程、动态性等。 Struts有一组相互协作的类(组件)、Serlvet以及jsptaglib 组成。基于struts构架的web应用程序基本上贴合JSPModel2的设计标准,能够说是MVC设计模式的一种变化类型。Struts是一个webframwork,而不仅仅仅是一些标记库的组合。但Struts也包含了丰富的标记库和独立于该框架工作的实用程序类。 Struts有其自己的控制器(Controller),同时整合了其他的一些技术去实现模型层(Model)和视图层(View)。在模型层,Struts 能够很容易的与数据访问技术相结合,包括EJB,JDBC和ObjectRelationBridge。 在视图层,Struts能够与JSP,XSL等等这些表示层组件想结合。 Hibernate是一个开放源代码的对象关系映射框架,它对JDBC 进行了十分轻量级的对象封装,使得Java程序员能够随心所欲的使用对象编程思维来操纵数据库。Hibernate能够应用在任何使用JDBC 的场合,既能够在Java的客户端程序使用,也能够在Servlet/JSP 的Web应用中使用,革命好处的是,Hibernate能够在应用EJB的J2EE 架构中代替CMP,完成数据持久化的重任。 Hibernate的核心接口一共有5个,分别为:Session、SessionFactory、Transaction、Query和Configuration。这5个核心接口在任何开发中都会用到。透过这些接口,不仅仅能够对持久化对象进行存取,还能够进行事务控制。 由于是对日软件外包,所以我们要先学习日语。日语是世界三大

计算机网络综合实验报告参考5篇

计算机网络综合实验报告参考5篇 计算机网络综合实验报告参考 (1) ××大学校园网解决方案 一、需求分析 建设一个以办公自动化、计算机辅助教学、现代计算机校园文化为核心,以 现代网络技术为依托,技术先进、扩展性强、能覆盖全校主要楼宇的校园主干网 络,将学校的各种pc机、工作站、终端设备和局域网连接起来,并与有关广域 网相连,在网上宣传自己和获取Internet网上的教育资源。形成结构合理,内 外沟通的校园计算机系统,在此基础上建立满足教学、研究和管理工作需要的软 硬件环境,开发各类信息库和应用系统,为学校各类人员提供充分的网络信息服 务。系统总体设计将本着总体规划、分步实施的原则,充分体现系统的技术先进 性、高度的安全可靠性,同时具有良好的开放性、可扩展性、冗余性。本着为学 校着想,合理使用建设资金,使系统经济可行。 具体包括下以几个方面: 1、内网络能够高速访问FTP服务器现在或上传文件实现资源共享功能,实 现对不同类型的用户划分不同的权限,限制不同类型的用户只能访问特定的服务 资源。可以下载和上传资料文件,访问速度可以对指定的用户进行级别的划分。 2、建设Web服务器对外实现信息发布,对内实现教学教务管理。网站发布 学校新闻、通知、学校的活动等相关内容。实现学生能够在网上进行成绩查询、 网上报名、网上评教等功能;以及教师的信息查询、教学数据上传等。 3、建设邮件服务器以满足校园内部之间和内、外网这间的大量邮件传输的 需求。 4、实现内网划分多个VLAN,实现校园内不同校区,不同楼宇,不同楼层的 多客户接入。 5、内部实现PC间实现高速互访,同时可以访问互联网。网络内同一IP段

信息安全实验总结报告

信息安全实验总结报告 信息安全实验总结报告 篇一:信息安全实验报告 课程名称:信息安全实验名称:共五次实验班级:姓名:同组人: 指导教师评定:签名: 实验一木马攻击与防范 一、实验目的 通过对木马的练习,使读者理解和掌握木马传播和运行的机制;通过手动删除木马,掌握检查木马和删除木马的技巧,学会防御木马的相关知识,加深对木马的安全防范意识。 二、实验原理 木马的全称为特洛伊木马,源自古希腊神话。木马是隐藏在正常程序中的具有特殊功能的恶意代码,是具备破坏、删除和修改文件、发送密码、记录键盘、实施DoS攻击甚至完全控制计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1.木马的特性 (1)伪装性 (2)隐藏性 (3)破坏性(4)窃密性 2.木马的入侵途径 木马入侵的主要途径是通过一定的欺骗方法,如更改图标、把木马文件与普通文件合并,欺骗被攻击者下载并执行做了手脚的木马程序,就会把木马安装到被攻击者的计算机中。 3.木马的种类 (1)按照木马的发展历程,可以分为4个阶段:第1代木马是伪装型病毒,第2代木马是网络传播型木马,第3代木马在连接方式上有了改进,利用了端口反弹技术,例如灰鸽子木马,第4代木马在进程隐藏方面做了较大改动,让木马服务器端运行时没有进程,网络操作插入到系统进程或者应用进程中完成,例如广外男生木马。

(2)按照功能分类,木马又可以分为:破坏型木马,主要功能是破坏并删除文件;服务型木马; DoS攻击型木马;远程控制型木马 三、实验环境 两台运行Windows 2000/XP的计算机,通过网络连接。使用“冰河”和“广外男生”木马作为练习工具。 四、实验内容和结果 任务一“冰河”木马的使用 1.使用“冰河”对远程计算机进行控制 我们在一台目标主机上植入木马,在此主机上运行G_Server,作为服务器端;在另一台主机上运行G_Client,作为控制端。 打开控制端程序,单击快捷工具栏中的“添加主机”按钮,弹出如图1-5所示对对话框。 图1-5添加计算机 “显示名称”:填入显示在主界面的名称。 “主机地址”:填入服务器端主机的IP地址。 “访问口令”:填入每次访问主机的密码,“空”即可。 “监听端口”:“冰河”默认的监听端口是7626,控制端可以修改它以绕过防火墙。 单击“确定”按钮,即可以看到主机面上添加了test的主机,如图1-6所示。 图1-6添加test主机 这时单击test主机名,如果连接成功,则会显示服务器端主机上的盘符。图1-6显示了test主机内的盘符,表示连接成功。 这时我们就可以像操作自己的电脑一样操作远程目标电脑,比如打开C:WINNTsystem32config目录可以找到对方主机上保存用户口令的SAM文件。 “冰河”的大部分功能都是在这里实现的,单击“命令控制台”的标签,弹出命令控制台界面,如图1-7所示。 图1-7命令控制台界面 可以看到,命令控制台分为“口令类命令”、“控制类命令”、

计算机网络技术与应用的实验报告

计算机网络技术与应用的实验报告 一、实验目的 本实验旨在深入理解和应用计算机网络技术,通过实际操作,增强对网络协议、网络设备配置和网络服务部署的理解。我们将通过构建和配置一个实际的计算机网络环境,来实践各种网络技术的实际应用。 二、实验内容 实验内容包括以下四个部分: 1、网络协议分析:通过抓包工具Wireshark捕捉和解析网络数据包,理解TCP/IP协议栈的工作原理,并分析HTTP、ARP等常用协议。 2、网络设备配置:通过Cisco Packet Tracer模拟器,配置路由器、交换机等网络设备,并理解设备之间如何进行数据交换。 3、服务器部署:在Linux服务器上部署和配置Web服务器,并通过Apache或Nginx等软件进行网络服务。 4、网络安全测试:通过Hackthebox平台,进行网络安全测试,识别和解决网络攻击。

三、实验步骤与记录 1、网络协议分析:我们在主机A上运行Wireshark,并连接到互联网。然后,我们在主机B上ping主机A,并在Wireshark中过滤出ICMP数据包进行观察。我们可以清楚地看到ICMP报文的发送和接收,以及它们的序列号、时间戳等信息。 2、网络设备配置:在Cisco Packet Tracer模拟器中,我们创建了一台路由器和一台交换机,并配置了它们的接口和网络。然后,我们在路由器上配置了静态路由,使其能够将数据包发送到指定的目标网络。在交换机上,我们配置了VLAN和Trunking,实现了不同VLAN 之间的通信。 3、服务器部署:我们在Linux服务器上安装了Apache或Nginx,并配置了网站的根目录和默认的首页文件。然后,我们设置了防火墙规则,允许HTTP(80端口)和HTTPS(443端口)的访问。我们通过浏览器访问服务器的IP,成功地看到了我们的网站首页。 4、网络安全测试:在Hackthebox平台上,我们首先识别了目标主机的IP和开放的端口。然后,我们尝试使用一些常见的攻击方法,如ping扫描、端口扫描和暴力破解等。我们成功地获取了目标主机的访问权限,并了解了如何进行渗透测试和安全评估。

网络安全实验报告冰河木马实验

网络安全实验报告 冰河木马实验 网络10-2班XXX08103635 一、实验目的 通过学习冰河木马远程控制软件的使用,熟悉使用木马进行网 络攻击的原理和方法。 二、实验内容 1、在计算机A上运行冰河木马客户端,学习其常用功能; 2、在局域网内另一台计算机B上种入冰河木马(服务器),用 计算机A控制计算机B; 3、打开杀毒软件查杀冰河木马; 4、再次在B上种入冰河木马,并手动删除冰河木马,修改注册 表和文件关联。 三、实验准备 1、在两台计算机上关闭杀毒软件; 2、下载冰河木马软件; 3、阅读冰河木马的关联文件。 四、实验要求 1、合理使用冰河木马,禁止恶意入侵他人电脑和网络; 2、了解冰河木马的主要功能;

3、记录实验步骤、实验现象、实验过程中出现的意外情况及 解决方法; 4、总结手动删除冰河木马的过程。 五、实验过程 作为一款流行的远程控制工具,在面世的初期,冰河就曾经以其简单的操作方法和强大的控制力令人胆寒,可以说达到了谈冰色变的地步。鉴于此,我们就选用冰河完成本次实验。 若要使用冰河进行攻击,则冰河的安装(是目标主机感染冰河)是首先必须要做的。 冰河控制工具中有三个文件:Readme.txt,G_Client.exe,以及G_Server.exe。 Readme.txt简单介绍冰河的使用。G_Client.exe是监控端执行程序,可以用于监控远程计算机和配置服务器。G_Server.exe是被监控端后台监控程序(运行一次即自动安装,开机自启动,可任意改名,运行时无任何提示:。运行G_Server.exe后,该服务端程序直接进入内存,并把感染机的7626端口开放。而使用冰河客户端软件(G_Client.exe)的计算机可以对感染机进行远程控制。 冰河木马的使用: 1、自动跟踪目标机屏幕变化,同时可以完全模拟键盘及鼠标输入,即在同步被控端屏幕变化的同时,监控端的一切键盘及鼠标操作将反映在被控端屏幕(局域网适用)。 2、记录各种口令信息:包括开机口令、屏保口令、各种共享资源口令及绝大多数在对话框中出现的口令信息。 3、获取系统信息:包括计算机名、注册公司、当前用户、系统路径、操作系统版本、当前显示分辨率、物理及逻辑磁盘信息等多项系统数据。 4、限制系统功能:包括远程关机、远程重启计算机、锁定鼠标、锁定系统热键及锁定注册表等多项功能限制。 5、远程文件操作:包括创建、上传、下载、复制、伤处文件或目录、文件压缩、快速浏览文本文件、远程打开文件(正常方式、最小化、最大化、隐藏方式)等多项文件操作功能。 6、注册表操作:包括对主键的浏览、增删、复制、重命名和对键值的读写等所有注册表操作功能。 7、发送信息:以四种常用图标向被控端发送简短信息。 8、点对点通讯:以聊天室形式同被控端进行在线交谈等。 入侵目标主机: 首先运行G_Client.exe,扫描主机。 查找IP地址:在“起始域”编辑框中输入要查找的IP地址,本实验搜索IP 地址“219.219.68.***”网段的计算机,点“开始搜索”按钮,在右边列表框中显示检测到已经在网上的计算机的IP地址。

计算机网络实验报告

《计算机网络》实验报告 篇一:计算机网络实验报告 《计算机网络》实验报告 班级:学号:姓名:指导教师: 信管1202班 0202张军李辉 实验时间: 实验一网线制作 XX-01-06 实验名称: 一、实验目的: 1、认识网线(双绞线)、串行线、并行线和网线制作工具 2、掌握各种标准的网线线序排列 3、掌握直通线、交叉线的制作方法 二、实验内容: 1. 直通线的制作 1) 利用剪线钳剪下所需的双绞线的长度,至少0.6m,最多不超过100m。然后利用双绞线 剥线器将双绞线的外皮除去2-3cm。 2) 确定双绞线的每根线已经正确放置之后,就可以用RJ45压线钳压接RJ45接头,要确保 每一根线与接头的引脚充分接触。 3) 按照同样的方法制作另一端的RJ45接头。 4) 用测线仪测试做好的网线,看是否合格。

5) 打开测线仪电源,将网线插头分别插入主测试器和远程测试器,主机指示灯从1-8逐个 顺序闪亮,如果网线合格,远程测试器也应该按1-8的顺序依次闪亮。 若接线不正常,则按下述情况显示: 1当有一根网线如3号线断路时,主测试仪和远程测试端3号等都不亮○ 2当有几条线不通时,这几条线的灯都不亮;当网线中少于2根线连通时,灯都不亮。○ 3当两头网线乱序,例2,4线乱序,则显示如下:○ 主测试器不变:1-2-3-4-5-6-7-8-G 远程测试端为:1-4-3-2-5-6-7-8-G 4当网线有2根短路时,○则主测试器显示不亮,而远程测试端显示短路的两根线灯都微 亮,若有3根以上(含3根) 短路时则所有短路的几条线号的灯都不亮。 2. 交叉线的制作 按照直通线制作的操作方法,一端A类,一端B类,即可完成交叉线的制作。 三、实验结果 制作好的直通线,将直通线网线插头分别插入主测试器和远程测试器,主机指示灯从1-8逐个顺序闪亮,远程测试

网络安全实验报告

网络安全实验报告 学院:计算机科学与技术学院 专业: 实验室: 指导教师 班级 姓名: 学号:

实验一Windows2000 系统的安全配置 实验时间:2012 年10月15 日 实验题目: Windows系统的安全配置 实验要求: 对Windows XP系统进行基本的安全设置,了解各种设置的基本作用。 实验环境 操作系统环境:Windows98/NT/2000/XP 实验主要步骤: 一、安全配置初级篇 首先进入开始-->管理工具-->计算机管理;进入本地用户和组,可以修改用户权限和去掉不常用的用户,修改Administrator帐号名称和密码, (1)去掉所有的测试帐户。用户组策略设置相应权限,并且经常检查系统的帐户,删除已经不使用的帐户。帐户很多是黑客们入侵系统的突破口,系统的帐户越多,黑客们得到合法用户的权限可能性一般也就越大。 (2 ) 陷阱帐号。创建一个名为“Administrator”的本地帐户,把它的权限设置成最低,什么事情也干不了,并且加上一个超过10位的超级复杂密码。 (3)在桌面单击鼠标右键进入属性,在屏幕保护程序中设置中,选择在恢复时使用密码。

二、安全配置中级篇 首先进入开始-->管理工具-->本地安全策略;可以配置四类安全策略:帐户策略、本地策略、公钥策略和IP安全策略。在默认的情况下,这些策略都是没有开启的。 (1)关闭不必要的服务 为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服务并每天检查。 (2)关闭不必要的端口 根据路径C:\WINDOWS\system32\drivers\etc ;用记事本打开services文件,可查看知名端口和服务的对照表,可以关闭一些不必要的端口。 (3)开启审核策略 开始-->管理工具-->本地安全策略-->本地策略-->审核策略;在右边的窗口中双击审核过程追踪,将成功和失败都勾选。 (开启密码策略,开启账户策略,设置账户策略操作步骤如上。) 三、安全配置高级篇 ?高级篇介绍操作系统安全信息通信配置,包括十四条配置原则: ?关闭DirectDraw、关闭默认共享 ?禁用Dump File、文件加密系统 ?加密Temp文件夹、锁住注册表、关机时清除文件 ?禁止软盘光盘启动、使用智能卡、使用IPSec ?禁止判断主机类型、抵抗DDOS 禁止Guest访问日志和数据恢复软件

计算机网络实训报告范文

计算机网络实训报告范文计算机网络实训报告1: 1月3号至1月14日,是我们班进行计算机网络实训的时间,虽然时间并不是很长,只有短短的2个星期而已,但是让我们每一位同学都身有体会,让我受益匪浅,通过这次的网络技术实训,使我的实际动手能力得到了一定程度上的提高,理论与实际相结合,让我对计算机对书本上或是书本之外的知识有了更深的了解。 这次实训的内容:文字处理软件wordXX的使用:如:文档的排版,表格制作与编辑,图片、以艺术字的插入和格式设置等;掌握word软件的各种使用技巧,不仅会使,而且要在方法和速度上逐步提高,能进行word文档的各种编辑和处理,在今后能更熟练使用,能综合并熟练运用本章的各种方法编辑和修改word文档. 电子表格软件excelXX的使用:掌握工作簿、工作表、单元格的概念,掌握如何创建和保存工作簿;工作表的格式化,图表的创建于编辑,数据的排序、筛选、分类汇总等数据管理操作、常用函数的使用和单元格格式设置等等做完了excel的练习题后,我加深了对excel的了解,操作也熟练多了,还发现了自己的不足之处,这些都有利于我在以后的练习中集中攻克自己的不足。 演示文稿制作软件ppt的使用:会创建演示文稿,能比较熟练地进行幻灯片版式的设计,能够熟练地向幻灯片中添加文字、图片、声音及视频剪辑等对象,演示文稿的制作、幻灯片的编辑、幻灯片放映方式的设置都是我们实训的内容。认识计算机办公应用office。 利用图片及文字叙职内容,利用简单名的表格来展现自己,突出自己。最后几天就是不断完善我的作品,经过了庞老师老师的指导,我也找到了自己的不足,并加以了改正。经过这次对word的一些练习,我认识到计算机系统能给我们带来很多方便,而且也节省了很多时间和工作。所以我会努力学好计算机这门课,为以后更好的血好计算机网络打下坚固的基础。 excel与word的操作部分我还欠缺部分技能与方法,而且操作熟练程度还有待提高,所以在今后的生活学习中我会努力练习,使自己的知识体系与技能体系都能趋于完善。 在实训这段时间以来我遵规守纪,按时上课,部迟到,不早退,积极配合老师,按时顺利的完成了老师布置的作业。 这次实训也让我体会很深:“千里之行,始于足下”,这是一个短暂而又充实的实训,我认为让我对word有了进一步的了解,对办公软件有了更深一步的体会,对以后起到了一个桥梁的作用,过渡的作用,是大学开端以来的一次又意义重

计算机网络安全实验报告

计 算 机 网 络 安 全 《网络攻击技术与防御》 学号: 1 10 姓名: 专业班级: 指导教师:

目录 1、网络安全现状。 2、网络攻击常用步骤。 3、网络攻击工具介绍。 4、怎样防御网络工具的攻击。 5、几种不同类型工具与防御方法。 6、总结。

1、网络安全现状 随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。 2、网络攻击常用步骤 一般网络攻击都分为三个阶段,即攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。 攻击的准备阶段:确定攻击目的、准备攻击工具和收集目标信息。 攻击的实施阶段:实施具体的攻击行动。一般步骤如下: 1. 隐藏自己的位置2. 利用收集到的信息获取帐号和密码,登陆主机。 3. 利用漏洞或者其他方法获得控制权并窃取网络资源和特权。 攻击的善后阶段:消除攻击的痕迹、植入后门,退出。 3、网络攻击工具介绍 3.1 WinNuke 通过发送OOB漏洞导致系统蓝屏;Bonk通过发送大量伪造的UDP数据包导致系统重启;TearDrop通过发送重叠的IP碎片导致系统的TCP/IP栈崩溃;WinArp 通过发特殊数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源IP 的基于SYN的TCP请求导致系统重启动;FluShot通过发送特定IP包导致系统凝固;Bloo通过发送大量的ICMP数据包导致系统变慢甚至凝固;PIMP通过IGMP 漏洞导致系统蓝屏甚至重新启动;Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动。 3.2 BO2000(BackOrifice) 它是功能最全的TCP/IP构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。BO2000支持多个网络协议,它可以利用TCP或UDP来传送,还可以用XOR加密算法或更高级的3DES 加密算法加密。感染BO2000后机器就完全在别人的控制之下,黑客成了超级用

计算机网络与安全实践 实验报告

计算机网络与安全实践设计报告 中国矿业大学南湖校区校园网建设方案 专业: 计算机科学与技术班级: 小组成员: 指导教师:职称: 中国矿业大学计算机科学与技术学院 2012 年04月徐州 1

目录 1引言 (4) 2网络设计的目标与要求: (4) 3方案设计与实现 (4) 3.1网络设计原则 (4) 3.2 主流组网技术分析与选择 (4) 3.3 网络拓扑结构设计 (5) 3.4 IP地址划分:包括VLAN、NA T、访问列表等实践内容的实现。 (5) 3.5设备选型与配置:各种路由交换设备、服务器等。 (5) 3.6 路由选择与配置 (8) 3.7 网络安全设计与管理 (8) 3.8 未来升级与扩展 (9) 4结束语 (9) 5.致谢 (9) 6、参考文献 (10) 3

中国矿业大学南湖校区校园网建设方案 1引言 计算机网络是计算机技术和通信技术相结合的产物,在信息技术的带动下,计算机网络发展的非常迅速,特别是internet的日益普及,“校园网“就随着各高校计算机网络的建设而引起广泛关注。建设和使用校园网络已成为一种普遍的趋势,学校对网络的依赖性越来越强,痛死我那个罗应用也是日新月异。从类型来看,校园网大都属于中小型系统,但它的网络结构和性能要求却又一定的特殊性,因此相应的网络设计和网络维护应有一些特别的考虑。 2网络设计的目标与要求: 构建南湖校区校园网,我们一组3个人,分别完成各自不同的项目。 XXX主要负责网络设计和各种配置问题和网络拓扑部分 XXX主要负责网络安全部分 XXX主要负责网络施工和网线布局 3方案设计与实现 3.1网络设计原则 校园网络设计方案应满足的要求: 采用成熟的技术方案 最大限度的采用同一厂家的产品 合理地划分vlan,能够实现vlan连接。 考虑网络的安全性。 3.2 主流组网技术分析与选择 中间核心层是一台核心三层交换机,分别连接属于分布层的学生宿舍楼,图书馆,行政楼,公教区。分布层除了行政楼是三层交换机外,其它的都是二层交换机。图中所示只说明了核心层和分布层,接入层还有很多二层交换机。其中宿舍楼还连有一台DHCP服务器,以为学生上网

《计算机网络》实验报告

《计算机网络》实验报告 计算机网络实验报告 一、引言 计算机网络是现代信息技术的基础,它将各种计算机和设备连接在一起,实现数据的传输和共享。本篇实验报告将介绍我们在《计算机网络》课程中进行的实验内容和实验结果。 二、实验目的 本次实验的目的是通过搭建一个简单的局域网并进行通信测试,加深对计算机网络基本概念的理解,掌握网络配置和通信过程中的相关知识。 三、实验环境 我们使用了两台计算机和一个交换机来搭建局域网。其中,计算机A作为服务器,计算机B作为客户端,交换机用于连接两台计算机。 四、实验步骤 1. 配置网络参数 我们首先在计算机A和计算机B上配置IP地址、子网掩码和默认网关,确保两台计算机处于同一个子网中。 2. 搭建局域网 将计算机A和计算机B通过网线连接到交换机的不同端口上,确保物理连接正常。 3. 配置服务器 在计算机A上搭建服务器,选择一种合适的网络服务软件,如Apache、Nginx 等,并进行相应的配置。

4. 配置客户端 在计算机B上配置客户端,选择一种合适的浏览器软件,如Chrome、Firefox 等,并设置代理服务器的IP地址和端口。 5. 进行通信测试 打开浏览器,在客户端中输入服务器的IP地址和端口号,访问服务器上的网页。观察通信过程中的网络数据传输情况,检查是否能够成功建立连接并获取到服 务器上的网页内容。 五、实验结果 通过以上步骤,我们成功搭建了一个简单的局域网,并进行了通信测试。在测 试过程中,我们观察到以下结果: 1. 网络连接正常 计算机A和计算机B通过交换机成功建立了物理连接,网络连接正常。 2. IP地址配置正确 计算机A和计算机B的IP地址、子网掩码和默认网关配置正确,处于同一个子网中。 3. 服务器配置成功 在计算机A上搭建的服务器配置成功,能够正常响应客户端的请求。 4. 客户端配置成功 在计算机B上配置的客户端能够正常访问服务器上的网页,获取到正确的网页 内容。 六、实验总结 通过本次实验,我们深入了解了计算机网络的基本概念和通信过程,掌握了网

网络安全与防护实验报告

竭诚为您提供优质文档/双击可除网络安全与防护实验报告 篇一:计算机网络安全实验报告 计 算 机 网 络 安 全 《网络攻击技术与防御》 学号:110 姓名: 专业班级: 指导教师: 目录

1、网络安全现状。 2、网络攻击常用步骤。 3、网络攻击工具介绍。 4、怎样防御网络工具的攻击。 5、几种不同类型工具与防御方法。 6、总结。 1、网络安全现状 随着计算机和通信技术的发展,网络信息的安全和保密已成为一个至关重要且急需解决的问题。计算机网络所具有的开放性、互连性和共享性等特征使网上信息安全存在着先天不足,再加上系统软件中的安全漏洞以及所欠缺的严格管理,致使网络易受攻击,因此网络安全所采取的措施应能全方位地针对各种不同的威胁,保障网络信息的保密性、完整性和可用性。现有网络系统和协议还是不健全、不完善、不安全的。 2、网络攻击常用步骤 一般网络攻击都分为三个阶段,即攻击的准备阶段、攻击的实施阶段和攻击的善后阶段。 攻击的准备阶段:确定攻击目的、准备攻击工具和收集目标信息。 攻击的实施阶段:实施具体的攻击行动。一般步骤如下: 1.隐藏自己的位置 2.利用收集到的信息获取帐号和密码,登陆主机。 3.利

用漏洞或者其他方法获得控制权并窃取网络资源和特权。 攻击的善后阶段:消除攻击的痕迹、植入后门,退出。 3、网络攻击工具介绍 3.1winnuke 通过发送oob漏洞导致系统蓝屏;bonk通过发送大量伪造的uDp数据包导致系统重启;TearDrop通过发送重叠的 Ip碎片导致系统的Tcp/Ip栈崩溃;winArp通过发特殊数据包在对方机器上产生大量的窗口;Land通过发送大量伪造源Ip的基于sYn的Tcp请求导致系统重启动;Flushot通过发送特定Ip包导致系统凝固;bloo通过发送大量的Icmp数据包导致系统变慢甚至凝固;pImp通过Igmp漏洞导致系统蓝屏甚至重新启动;Jolt通过大量伪造的Icmp和uDp导致系统变的非常慢甚至重新启动。 3.2bo2000(backorifice) 它是功能最全的Tcp/Ip构架的攻击工具,可以搜集信息,执行系统命令,重新设置机器,重新定向网络的客户端/服务器应用程序。bo2000支持多个网络协议,它可以利用Tcp或uDp来传送,还可以用xoR加密算法或更高级的3Des 加密算法加密。感染bo2000后机器就完全在别人的控制之下,黑客成了超级用 户,你的所有操作都可由bo2000自带的“秘密摄像机”录制成“录像带”。

计算机实训实验报告(3篇)

计算机实训实验报告(3篇) 计算机实训实验报告(精选3篇) 计算机实训实验报告篇1 新疆农业大学实习报告实习课程名称(课号):毕业实习 学院:计算机与信息工程学院专业、 班级:信息管理与信息系统024 指导教师:张 报告人:柳 学号:x年xx月xx日 时间:XX年xx月xx日 实习主要内容:因为时间的原因,和工商联没有计算机中心,因此我没能介入到网络管理的每一个方面,重点完成了针对计算机维护、网络安全的实习。现将我在工商联实习的心得总结如下: 计算机维护分为硬件维护和软件维护两个方面。工商联的计算机现状大概是总共有用于办公的计算机20余台,大部分是方正奔腾4的品牌机,还有一些联想的品牌机,以及少量打印机。

1、对硬件的维护主要集中在上一代未更新的计算机,因为使用年限比较久,硬件老化及磨损相对比较严重。在使用现在部分大型软件的时候经常出现死机,蓝屏,自动重启等现象。一般常见的引起硬件故障的主要原因有很多种,例如:各个配件间的兼容性不好;有些硬件的质量不过关等。但一般常见的硬件故障主要由以下几个方面引起。首先,电源电压不稳定或经常断电引起的故障。微机所使用的电源的电压不稳定,那么硬盘在读写文件时就会出现丢失或被损坏的现象。如果经常会发生不正常的断电现象导致微机重启,或是经常在计算机运行程序时进行冷启动,将会使系统受到破坏。为使微机更安全地工作,最好使用电源稳压器或不间断电源。其次,部件之间接触不良引起的故障。 接触不良主要反映在各种卡类与主板的接触不良或电源线数据线音频线的连接不良。其中,各种接口卡内存条与主板接触不良最为常见。例如:显卡与主板接触不良可能会使显示器不显示,内存条与主板接触不良可能使微机不工作等,通常只要更换相应的插槽或用橡皮轻轻擦一擦接口卡或内存条的金手指,即可排除故障。 2、软件维护方面,在新近配置的一批方正计算机中因为随商家发货过来的时候,已经装好了操作系统(WINDOWS XP)还附带安装了瑞星杀毒软件,但是因为他们安装的操作系统WindowsXP没有打上SP2

计算机网络实践实验报告

《计算机网络实践实验报告》 实验一:传输介质的实验 实验思考题: 1.左右两侧线序完全一致,但不是标准线序。问:能否当正线使用? 2.8根线中有4根是实际用于数据传输。问:是哪4根? 3.直通线和交叉线实际的应用环境是什么? 4.列出3中功能不同的测线仪,并简述其功能。 实验二:常用网络命令介绍 实验思考题: 1.如何通过常用网络命令判断目标主机的操作系统? 2.作为一名网管,应对于网络拓扑有详尽的了解。如何通过网络命令判断故障点。 3.分析网关的作用。 实验三:在Windows Server 2003 环境下配置WWW服务 实验思考题: 1.WWW服务的支撑组件事ISS,最新的IIS版本是什么?支撑WWW所必须的 IIS组件事什么?(internet信息服务管理器公用文件万维网服务) 2.同一IP能否搭配两个或多个WWW服务器?能 3.如何设计非80端口访问服务器?默认网站右键属性tcp端口浏览器输入 http://10.0.56.77:8080 4.Windows 默认的站点主目录是什么?C:\Inetpub\wwwroot 5.描述hTTP协议工作的过称及原理。 实验四:在Windows Server 2003 下搭建DNS 服务器 实验思考题: 1.把本机搭成DNS服务器,能否为主机某一网站分配两个或多个域名?能 2.在同一DNS服务器内,能否为不同的网站(不同的IP)分配相同的域名?不能 3.在实验实内为本机安装了DNS组件,但没有添加任何记录。在TCP/IP 属性里, 将本机的IP设成唯一的DNS 服务器。在外网连通的情况下,你能否通过域名 访问百度网站?不能 4.在TCP/IP属性里面,将本机IP设成唯一DNS服务器,在外网连通的情况下, 能否通过域名访问百度网站。不能 5.某主机IP掩码网关配置正常,未设DNS服务器,该主机能否访问某一网站,如 可以,通过什么来访问?能通过代理访问 6.反向搜索区域的作用 实验五:搭建DHCP 实验思考题: 1. 能否通过交换机充当DHCP服务器?如可以,用二层交换机还是三层交换机? 2. DHCP服务器的IP是否必须要和IP值在同一子网,说明原因,如果在同一子网, 该IP是否需要做排除?如果不做排除,地址租约中会出现什么样的效果? 3. 设计一个实验,使租约生效。 4. DHCP服务器是否需要为客户端分配网关及DNS,描述原因。 实验六:用serv—u搭建服务器 实验思考题: 1. serv—u中组的使用

计算机网络实验报告

计算机网络实验报告 计算机网络实验报告 计算机网络实验是大学计算机科学与技术专业的一门重要的实践课程,通过这门课程的学习和实践,学生们可以掌握计算机网络的基本知识,理解网络常见的问题和解决方案,熟练掌握网络配置、测试和故障排除等技能。在这篇文章中,我们将介绍计算机网络实验报告的要求和相关案例。 一、计算机网络实验报告的要求 1. 实验目的和方法 在计算机网络实验报告中,首先应清晰地阐述实验的目的和方法,即实验要达到什么样的目标,使用什么样的方法来实现这个目标。 2. 实验环境和工具 在实验报告中,要详细描述实验所使用的软硬件环境和工具,包括实验平台、操作系统、网络拓扑结构、网络设备、协议分析工具等,这些信息可以帮助读者更好地理解实验的过程和结果。 3. 实验步骤和过程 实验步骤和过程是实验报告的核心内容,应详细描述实验的每

一个步骤和过程,包括实验前的准备工作、实验中的操作流程、实验的成功与失败情况等。 4. 实验结果和分析 实验结果和分析是实验报告的重要组成部分,应对实验结果进行分析和总结,分析实验中遇到的问题和解决方案,总结实验的收获和不足之处。 5. 实验总结和建议 在实验报告的最后,应进行实验总结和建议,总结实验的目的、过程和结果,提出对实验的改进建议和未来拓展的方向。 二、计算机网络实验报告案例 1. 实验名称:网络文件传输实验 实验目的:学习FTP、HTTP协议,掌握文件传输的基本原理 和方法。 实验环境:Windows 7/10,FileZilla等软件。 实验步骤: 1)安装FileZilla软件。 2)配置本地站点和FTP服务器,连接FTP服务器。

计算机网络实习报告

计算机网络实习报告 计算机网络实习报告1 学习生活已经结束了出来也差不多半年了,我在公司里主要是负责公司内网的管理,其涉及到公司内联网的正常登陆和访问,公司内各部门主机是否正常互联,有无被病毒感染、传播。使得公司内的计算机能够正常运行,做好公司内网的管理和维护工作。 从学生到实习工程师,短短几个月的工作过程使我受益匪浅。不仅是在专业知识方面,最主要是在为人处事方面。社会在加速度地发生变化,对人才的要求也越来越高,要用发展的眼光看问题,得不断提高思想认识,完善自己。作为一名it从业者,所受的社会压力将比其他行业更加沉重,要学会创新求变,以适应社会的需要。在单位里,小到计算机的组装维修,大到服务器的维护与测试,都需要一个人独立完成。可以说,近3个月的工作使我成长了不少,从中有不少感悟,下面就是我的一点心得: 第一是要真诚:你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。第一天去网络中心实习,心里不可避免的有些疑惑:不知道老师怎么样,应该去怎么做啊,要去干些什么呢等等吧!踏进办公室,只见几个陌生的脸孔。我微笑着和他们打招呼。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:“各位早上好”,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对同事对朋友的尊重关心,也让他人感觉到被重视与被关心。仅仅几天的时间,我就和同事们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了主任的信任。他们把我当朋友也愿意指导我,愿意分配给我任务。 第二是沟通:要想在短暂的实习时间内,尽可能多的学一些东西,这就需要跟同事有很好的沟通,加深彼此的了解,刚到公司,同事并不了解你的工作学习能力,不清楚你会做那些工作,不清楚你想了解的知识,所以跟同事很好的沟通是很必要的。同时我觉得这也是我们将来走上社会的一把不可缺少的钥匙。通过沟通了解,同事对我有了大体了解,边有针对性的教我一些知识,我对网络部线,电脑硬件安装,网络故障排除,工作原理应用比叫感兴趣,所以主任就让我独立的完成校内大小部门的网络检修与电脑故障排除工作。如其他部门办公室内局域网的组件,中心服务机房的服务器监测等,直接或间接保证了公司网的正常运行和使用,在这方面的工作中,真正学到了计算机教科书上所没有或者真正用到了课本上的知识,巩固了旧知识,掌握了新知识,甚至在实践中推翻了书本上旧有的不合实际的知识,这才真正体现了知识的真正价值,学以致用。 第三是激情与耐心:激情与耐心,就像火与冰,看似两种完全不同的东西,却能碰撞出最美丽的火花。在中心时,同事就跟我说,想做电脑网络这一块,

相关文档
最新文档