网络设备模拟实验23
计算机网络实验报告-OSPF协议实验

实验2 OSPF协议实验1.查看R2的OSPF的邻接信息,写出其命令和显示的结果:答:2.将R1的router id 更改为3.3.3.3,写出其命令。
显示OSPF的概要信息,查看此更改是否生效。
如果没有生效,如何使其生效?答:没有生效,需要重启OSPF协议:让reset ospf processdis ospf brief3.6.1 OSPF协议报文格式3.分析截获的报文,可以看到OSPF的五种协议报文,请写出这五种协议报文的名称。
并选择一条Hello报文,写出整个报文的结构(OSPF首部及Hello报文体)。
答:OSPF头部:Byte1:版本号 2Byte2:报文类型1(Hello)Byte3-4:报文长度48Byte5-8:发送者RouterID 2.2.2.2Byte9-12:区域信息0.0.0.0Byte13-16:校验和0xf290Byte17-18:Auth Type NullByte19-24:Auth Data noneHello报文体:Byte1-4:子网掩码255.255.255.0Byte5-6:报文周期10Byte7:报文选项 EByte8:优先级 1Byte9-12:Dead Interval 40Byte13-16:DR地址0.0.0.0Byte17-20:BDR地址0.0.0.0Byte21-24:ActiveNeighbor 3.3.3.34.分析OSPF协议的头部,OSPF协议中Router ID的作用是什么?它是如何产生的?用来唯一确定自治区域内的一台路由器。
答:可以手动设定,若没有指定,会自动选择路由器回环接口中最大IP地址为Router ID 5.分析截获的一条LSUpdate报文,写出该报文的首部,并写出该报文中有几条LSA?以及相应LSA的种类。
答:OSPF头部:Byte1:版本号 2Byte2:报文类型4(LS Update)Byte3-4:报文长度64Byte5-8:发送者RouterID 2.2.2.2Byte9-12:区域信息0.0.0.0Byte13-16:校验和0x0868Byte17-18:Auth Type NullByte19-24:Auth Data none该报文中有1条LSA,种类为Router-LSA3.6.2 链路状态信息交互过程6.结合截获的报文和DD报文中的字段(MS,I,M),写出DD主从关系的协商过程和协商结果。
网络安全专业实验设备

网络安全专业实验设备一、黑客攻击模拟实验设备在网络安全专业的实验中,黑客攻击模拟实验设备是非常重要的。
这些设备可用于模拟各种不同类型的黑客攻击,以便学生能够实践和熟悉常见的网络攻击技术,并且了解如何保护自己的网络免受这些攻击。
二、入侵检测系统实验设备入侵检测系统实验设备可以帮助学生学习和应用入侵检测技术。
这些设备可以模拟不同的入侵场景,例如网络入侵、主机入侵等,使学生能够掌握如何检测入侵并采取相应的应对措施。
三、防火墙实验设备防火墙是网络安全的重要组成部分,用于保护网络免受潜在的威胁。
学生可以通过使用防火墙实验设备来学习和实践防火墙的配置和管理。
这些设备可以让学生模拟不同类型的网络流量,并观察防火墙如何检测和阻止潜在的攻击。
四、安全漏洞扫描器实验设备安全漏洞扫描器是用于检测和评估系统和网络中的安全漏洞的工具。
学生可以使用安全漏洞扫描器实验设备来学习和实践如何使用漏洞扫描器进行系统和网站的漏洞扫描,以便及时修补这些漏洞,防止潜在的攻击。
五、密码破解实验设备密码破解是黑客攻击中常见的一种技术。
为了让学生了解密码破解的原理和方法,可以使用密码破解实验设备。
这些设备可以模拟不同的密码破解场景,例如弱密码破解、字典攻击等,帮助学生更好地理解密码破解的过程和风险。
六、网络流量分析实验设备网络流量分析是网络安全中重要的技术之一,用于检测和分析网络中的异常流量和攻击行为。
学生可以使用网络流量分析实验设备来学习和实践如何分析网络流量,以检测和阻止潜在的攻击。
七、安全事件响应设备安全事件响应是网络安全中的重要环节,用于及时响应和处理网络安全事件。
学生可以使用安全事件响应设备来学习和实践如何快速、准确地响应和处理安全事件,以保护网络的安全和稳定运行。
八、网络安全监控设备网络安全监控设备用于实时监测和记录网络中的安全事件和流量。
学生可以使用网络安全监控设备来学习和实践如何监控网络安全,识别和应对潜在的威胁和攻击。
以上是网络安全专业实验中常用的一些设备,它们可以帮助学生进行真实的实践和熟悉各种网络安全技术。
网络攻击的实验报告

一、实验背景随着信息技术的飞速发展,网络已经成为人们工作和生活中不可或缺的一部分。
然而,随之而来的网络安全问题也日益凸显。
为了提高对网络攻击的认识和防御能力,我们进行了本次网络攻击实验。
通过模拟网络攻击的过程,了解攻击者的攻击手段,以及防御网络攻击的方法。
二、实验目的1. 理解网络攻击的基本原理和常用手段。
2. 掌握网络安全防御的基本策略和工具。
3. 提高网络安全意识和自我保护能力。
三、实验环境1. 操作系统:Windows 102. 网络设备:路由器、交换机、PC机3. 软件环境:Wireshark、Nmap、Metasploit等网络安全工具四、实验步骤1. 信息收集利用Nmap扫描目标主机,获取目标主机的开放端口、操作系统等信息。
通过Wireshark抓取目标主机与网络之间的数据包,分析其网络流量。
2. 漏洞扫描利用Nmap对目标主机进行漏洞扫描,找出目标主机存在的安全漏洞。
3. 攻击模拟根据漏洞扫描结果,选择合适的攻击手段对目标主机进行攻击。
以下列举几种常见的网络攻击手段:(1)端口扫描攻击:通过扫描目标主机的开放端口,获取目标主机上的服务信息。
(2)拒绝服务攻击(DoS):通过大量请求占用目标主机资源,使目标主机无法正常响应。
(3)密码破解攻击:通过暴力破解、字典攻击等方法获取目标主机的登录凭证。
(4)木马攻击:通过植入木马程序,控制目标主机,获取敏感信息。
4. 攻击防御针对攻击模拟过程中发现的安全漏洞,采取相应的防御措施,如:(1)关闭不必要的开放端口,减少攻击面。
(2)更新操作系统和应用程序,修复已知漏洞。
(3)设置强密码,提高登录凭证的安全性。
(4)安装防火墙、入侵检测系统等安全设备,及时发现和阻止攻击。
五、实验结果与分析1. 通过信息收集,我们发现目标主机存在多个开放端口,其中包含Web服务、邮件服务、数据库服务等。
2. 漏洞扫描结果显示,目标主机存在多个安全漏洞,如:Web服务漏洞、数据库服务漏洞等。
基于Packet Tracer的计算机网络实验设计

基于Packet Tracer的计算机网络实验设计1. 引言1.1 介绍【基于Packet Tracer的计算机网络实验设计】基于Packet Tracer的计算机网络实验设计是一种基于模拟软件的实验教学方法,通过该方法可以在计算机网络实验中模拟真实网络环境,进行各种网络实验和调试。
Packet Tracer是思科公司推出的网络仿真软件,具有图形化界面和丰富的设备模型,可以帮助学生理解计算机网络的基本知识和技术。
在计算机网络实验设计中,Packet Tracer可以模拟各种网络拓扑结构,包括局域网、广域网、虚拟专用网等,实验内容涵盖了网络设备配置、路由器配置、交换机配置、网络拓扑设计等方面。
通过基于Packet Tracer的计算机网络实验设计,学生可以通过模拟实验来巩固和深化计算机网络理论知识,提高实际操作能力和问题解决能力。
基于Packet Tracer的实验设计还可以提供实验指导、实验报告和实验评估等支持,帮助学生更好地完成实验任务和学习目标。
通过这种实验设计方法,教师可以更好地引导学生学习,提高教学效果和学生学习积极性。
1.2 研究背景随着计算机网络技术的不断发展和普及,对于计算机网络实验的需求也越来越大。
计算机网络实验是计算机网络课程中非常重要的一部分,通过实验设计和实践操作,帮助学生深入理解计算机网络原理和技术,并提高他们的实际操作能力。
传统的计算机网络实验存在一些问题,如设备成本高昂、操作复杂、安全性差等,给教学和学习带来了不少困难。
在这样的背景下,研究基于Packet Tracer的计算机网络实验设计,不仅可以为教学和学习提供更便利和安全的实验环境,还可以促进计算机网络技术的发展和应用,具有非常重要的意义和价值。
对于基于Packet Tracer的计算机网络实验设计的研究具有重要的现实意义和理论价值。
1.3 研究目的研究目的旨在探讨基于Packet Tracer的计算机网络实验设计的实际应用和效果。
《计算机网络》网络仿真软件的使用实验

《计算机网络》网络仿真软件的使用实验一、实验目的通过对Packet Tracer软件操作和性能分析工具的使用,了解Packet Tracer仿真原理,熟悉Packet Tracer仿真工具的使用;熟悉计算机网络构建和配置方法,了解基本的网络连接性能分析方法。
二、实验内容1.运用3台PC机、1台HUB构建简单网络拓扑,配置各主机IP地址依次为192.168.1.1~3,子网掩码255.255.255.0。
给出该网络拓扑图。
2.点击每一步后面的信息(蓝色方框)可以查看OSI模型和出站PDU详情。
给出PC3的PDU输出格式截图,并简要说明。
三、实验设备1.硬件实验平台:通用个人计算机;2.软件实验平台:32位或64位Windows操作系统,Cisco Packet Tracer仿真软件。
软件。
四、基本原理Packet Tracer软件是Cisco公司开发的功能强大的网络仿真工具,可以运行在Windows、Linux和MAC OS平台上,提供了非常真实的网络仿真环境。
可以为网络初学者提供计算机网络设计、配置、网络故障排查的仿真环境的学习平台。
1.Packet Tracer的基本界面Packet Tracer 5.3以上版本的界面类似下图所示:为自动选择)。
五、实验步骤添加设备并连线,构建如下图所示网络拓扑。
1.实验任务1:配置网络设备设置PC机IP地址,鼠标左键单击PC-PT PCx,选择Desktop,选择IP Configuration,设置IP Address:192.168. xxx.xxx,点击子网掩码会自动配置。
依次配置所有PC机。
2.实验任务2:检测网络是否可以通信选择右侧工具栏倒数第二个信封图标,此时鼠标状态改变,点击要发送数据包的原主机及需要接收数据的另一台主机,实时模式下(realtime)会即时显示是否成功。
仿真/模拟模式(simulation)下查看网络通信过程数据每一步是如何传输的。
cisco模拟实验

Packet Tracer 5.3建构CCNA实验攻略(1)——配置Cisco交换机Packet Tracer 5.3是一款非常不错的Cisco(思科)网络设备模拟器,对于想考思科初级认证(如CCNA)的朋友们来说,Packet Tracer 5.3是非常不错的选择。
通常我们周围并没有那么多思科的设备供我们学习调试,参加培训费用很贵,上机实践的机会还是有限的,利用Packet Tracer 5.3练习思科IOS操作命令很不错的。
近日,在网上下载了思科CCNA640-802指导用书,打算根据此教程与诸位网友共同分享Packet Tracer 5.3的使用方法与技巧,也借此抛砖引玉。
首先,要配置好Cisco交换必需要熟悉IOS命令及相关的知识。
一、几种配置命令模式switch>这种提示符表示是在用户命令模式,只能使用一些查看命令。
switch#这种提示符表示是在特权命令模式。
switch(config)# 这种提示符表示是全局配置模式switch(config-if)# 端口配置命令模式图一几种命令模式二、检查、查看命令这些命令是查看当前配置状况,通常是以show(sh)为开始的命令。
show version查看IOS的版本、show flash查看flash内存使用状况、show mac-address-table查看MAC地址列表图二图三图四图五Show ? 帮助命令显示当前所有的查看命令图六查看端口状态信息三、密码设置命令Cisco交换机、路由器中有很多密码,设置好这些密码可以有效地提高设备的安全性。
switch(config)#enable password 设置进入特权模式进的密码switch(config-line) 可以设置通过console端口连接设备及telnet远程登录时所需要的密码图七设置交换机的各种密码默认情况下,这些密码都是以明文的形式存储,所以很容易查看到。
为了避免这种情况,我们可以以密文的形式存储各种密码:service password-encryption图九图十密码以密文的形式存储四、配置IP地址及默认网关图十一五、管理MAC地址表switch#show mac-address-table 显示MAC地址列表switch#clear mac-address-table dynamic 清除动态MAC地址列表图十二图十三设置静态MAC地址六、配置端口安全switch(config-if)switchport port-securityswitch(config-if)switchport port-security maximum 4图十四图十五Packet Tracer 5.3建构CCNA实验攻略(2)——配置VLANPacket Tracer 5.3是一款非常不错的Cisco(思科)网络设备模拟器,对于想考思科初级认证(如CCNA)的朋友们来说,Packet Tracer 5.3是非常不错的选择。
packet tracer实验报告
packet tracer实验报告Packet Tracer实验报告一、实验目的和背景Packet Tracer是一款由思科公司开发的网络仿真软件,它能够模拟真实网络环境,帮助网络工程师进行网络设计、配置和故障排除等操作。
本实验旨在通过使用Packet Tracer软件,实现一个简单的局域网(LAN)网络的搭建和配置,以加深对网络原理和技术的理解。
二、实验环境和步骤实验环境:使用Packet Tracer软件,模拟一个包含多个交换机和终端设备的局域网网络。
实验步骤:1. 打开Packet Tracer软件,创建一个新的网络拓扑。
2. 在拓扑中添加所需的交换机和终端设备,连接它们以形成一个局域网网络。
3. 配置每个交换机的基本参数,如IP地址、子网掩码等。
4. 配置交换机之间的链路,并进行端口配置,确保链路正常连接。
5. 配置终端设备的IP地址和网关信息,确保终端设备能够与其他设备通信。
6. 进行网络连通性测试,确保网络正常工作。
三、实验结果和分析通过以上步骤,成功搭建了一个简单的局域网网络。
在网络中,每个交换机负责转发数据包,终端设备则作为数据的发送和接收端。
通过配置交换机的端口和终端设备的IP地址,实现了设备之间的通信。
在网络连通性测试中,通过Ping命令可以验证设备之间的连通性。
例如,可以在终端设备A上执行Ping命令,向终端设备B发送数据包,如果能够收到回复,则说明两台设备之间的通信正常。
这样的测试可以帮助我们排除网络故障,并及时调整配置,确保网络的正常运行。
四、实验心得和体会通过这次实验,我深刻理解了局域网网络的搭建和配置过程。
Packet Tracer软件提供了一个虚拟的网络环境,使得我们可以在实验室中进行网络实验,而不需要真实的硬件设备。
这为我们学习和实践网络技术提供了便利。
在实验过程中,我不仅学会了如何搭建和配置一个简单的局域网网络,还了解了交换机的基本功能和工作原理。
交换机作为网络中的核心设备,起到了转发数据包、提供端口连接和管理网络流量的重要作用。
网络攻击模拟与防御实验报告
网络攻击模拟与防御实验报告1. 引言网络攻击已成为当今社会面临的重大挑战之一。
为了应对网络攻击的威胁,人们需要深入了解各种攻击方式和相应的防御方法。
本文通过网络攻击模拟与防御实验,旨在探讨网络攻击的本质、实施方法及其对网络安全的威胁,并提出一些有效的防御策略。
2. 实验设计为了模拟和评估网络攻击和防御的效果,我们在实验中采用了以下的设计方案:2.1 组建实验环境:搭建一个包含各种网络设备的实验网络,包括服务器、路由器和终端设备。
2.2 选取攻击方式:根据已知的网络攻击方式,我们选择了几种典型的攻击方式,如DDoS攻击、SQL注入攻击和恶意软件攻击等。
2.3 实施攻击与记录数据:通过合法的渗透测试工具,进行模拟攻击,同时记录相关数据,包括攻击的特征、攻击的效果等。
2.4 提出防御策略:根据收集到的攻击数据以及网络安全相关的常识,提出相应的防御策略,并在实验环境中进行验证。
3. 模拟攻击与评估结果在实验中,我们使用了几种常见的攻击方式来模拟真实的网络攻击,并对实验结果进行评估。
以下是其中几种攻击方式和评估结果的简要介绍:3.1 DDoS攻击:通过多个源IP地址向目标服务器发送大量的请求,使其无法正常响应合法用户的请求。
我们模拟了一个DDoS攻击,并在实验中记录了攻击过程中服务器的响应时间、带宽占用等数据。
从实验结果来看,服务器的性能明显下降,严重影响了正常用户的访问体验。
3.2 SQL注入攻击:通过在Web应用程序中插入恶意SQL语句,攻击者可以获取到数据库中的敏感信息。
我们在实验中构造了一些恶意的SQL语句,并成功地从数据库中获取到了用户的密码信息。
这说明了SQL注入攻击的危害性,并显示出了被攻击系统的安全缺陷。
3.3 恶意软件攻击:利用病毒、僵尸网络等方式,攻击者可以远程控制受感染的设备,窃取用户的隐私信息。
我们在实验中注入了一种恶意软件,并观察到该软件成功地获取了用户的个人信息,并将其发送到攻击者的服务器上。
网络互联packettracer模拟实验报告
网络互联 packet tracer 模拟实验报告网络互联 Packet Tracer 模拟实验报告一、实验概述本次实验旨在通过 Packet Tracer 模拟软件,模拟网络互联的过程,以增强对网络设备、网络协议和网络拓扑的理解。
实验包括构建网络拓扑、配置网络设备、实现网络互联等步骤。
二、实验环境1.实验设备:•路由器 2 台(Router1、Router2)•交换机 1 台(Switch1)•PC 机 3 台(PC1、PC2、PC3)•网络电缆若干2.实验软件:Packet Tracer三、实验步骤与记录1.构建网络拓扑在 Packet Tracer 中,我们根据预设的拓扑图构建网络。
具体来说,我们放置了两台路由器(Router1、Router2)和一台交换机(Switch1),以及三台 PC 机(PC1、PC2、PC3)。
然后用网络电缆将它们连接起来。
具体连接方式如下:•PC1 和 PC2 连接到 Switch1 的接口 1 和接口 2,形成一个局域网•Router1 的接口 1 连接到 Switch1 的接口 3,形成一个广域网连接•Router2 的接口 1 连接到 Router1 的接口 2,形成另一个广域网连接2.配置网络设备在构建完网络拓扑后,我们需要对网络设备进行配置。
具体配置如下:•对 Switch1 进行配置,设置其 IP 地址为 192.168.1.1,并启用其所有接口•对 Router1 进行配置,设置其 IP 地址为 192.168.0.1,并启用其接口 1 和接口 2,设置接口 1 的 IP 地址为 192.168.0.254,设置接口 2 的 IP 地址为 192.168.1.254•对 Router2 进行配置,设置其 IP 地址为 192.168.0.2,并启用其接口 1 和接口 2,设置接口 1 的 IP 地址为 192.168.0.254,设置接口 2 的 IP 地址为 192.168.3.2543.网络互联测试配置完成后,我们可以通过 Ping 命令测试网络互联是否成功。
无线网络通信及其应用课程的虚拟仿真实验教学设计与实现
无线网络通信及其应用课程的虚拟仿真实验教学设计与实现目录1. 内容综述 (3)1.1 无线网络通信概述 (4)1.2 无线通信技术发展 (5)1.3 虚拟仿真实验教学的重要性 (6)1.4 本课程教学目标 (8)2. 无线网络通信基础知识 (9)2.1 无线网络通信原理 (11)2.2 常见无线通信标准 (11)2.3 无线信号传播特性 (13)2.4 无线网络架构 (14)3. 虚拟仿真实验教学设计 (16)3.1 目标用户分析 (18)3.2 教学内容规划 (19)3.3 虚拟仿真实验环境的构建 (19)3.4 实验教学流程设计 (21)4. 无线网络通信实验项目 (22)4.1 无线网络接入实验 (24)4.2 智能手机网络通信实验 (25)4.3 无线传感器网络实验 (25)4.4 无线Mesh网络实验 (26)4.5 无人机定位与通信实验 (29)5. 实验教学资源开发 (30)5.1 虚拟实验平台搭建 (31)5.2 实验指导书的编写 (32)5.3 实验演示视频的制作 (34)5.4 互动问答系统设计 (35)6. 实验教学实施 (35)6.1 实验教学方法与策略 (37)6.2 实验操作步骤 (38)6.3 实验数据分析与解释 (39)6.4 实验评价体系的建立 (41)7. 实验教学效果评估 (42)7.1 学生学习效果评估 (44)7.2 教师教学效果评估 (45)7.3 实验设备与环境评估 (47)7.4 教学改进与持续发展 (48)8. 案例分析 (50)8.1 虚拟仿真实验教学案例 (51)8.2 无线网络通信产品案例 (52)8.3 在线课程案例研究 (53)1. 内容综述本文档主要对“无线网络通信及其应用课程的虚拟仿真实验教学设计与实现”进行了详细的阐述。
我们对无线网络通信的基本原理和技术进行了梳理,包括无线通信的基本概念、无线信号的传输特性、无线网络的体系结构等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
项目223
一、项目背景
1.项目描述
某企业网络拓扑结构如图 1 所示,接入层采用二层交换机,汇聚层和核心层采用三层交
换机。
为了网络的安全性与可靠性要进行项目实施部分所要求的配置。
企业有 3 个业务部门:
销售部、技术部和行政部,每个部门的主机数量均不超过 100 台。
2. 网络规划设计
网络拓扑结构规划如图 1 所示。
1
二、工程项目建设内容
1、IP 地址规划及设备互联(10 分)
根据需求内部网络使用 B 类地址172.16.0.0/16,外网地址为202.20.1.1/30。
VLAN100
用于销售部、VLAN200 用于技术部、VLAN300 用于行政部、VLAN500 用于服务器管理。
(1)根据需求和网络拓扑结构图完成如下表1的IP地址规划设计,将表1 补充完整。
要求充分利用IP 地址,并表1保存到“d:\提交资料\IP 地址规划表.doc”。
(3 分)
(3)请按拓扑图正确连接各网络设备。
(2 分)
2、路由与交换基础配置(10分)
(1)按照图1 所示,给设备Switch_A和Router 设置主机名称。
(2 分)
(2)配置Switch_A标语,标语消息统一为:“Hello”。
(2 分)
(3)设置路由器Router的telnet管理(用户名jncc,密码123,路由器需要设置enable
密码(123)。
(4 分)
(4)根据IP 规划表配置Switch_A 的F0/1 端口和Router 设备F0/0 端口的IP 地址并
启用端口。
(2 分)
3、路由与交换高级配置(25分)
(1)在 Switch_A上创建VLAN100~VLAN300、VLAN500。
并设置好VLAN的IP 地址。
将
F0/10-15 端口加入到VLAN500中。
(7 分)
(2)在Switch_B上创建VLAN100~VLAN200,将Switch_B的110端口划入VLAN100,将 Switch_B 的 1120 端口划入 VLAN200,其余端口默认为 VLAN1。
在 Switch_C 上创建VLAN300,将 Switch_C 的F0/110 端口划入 VLAN300,其余端口默认为 VLAN1。
(6 分)
(3)配置 VLAN 间路由,实现VLAN100与 VLAN300 之间的互访。
(6 分)
(4)在Switch_A 上配置默认路由,实现VLAN100 能访问外网PC(6 分)
4、服务器配置及应用部分(40 分)
(1)设置主机地址为 192.168.0.1,网关地址为 192.168.0.254。
(3分)
(2)新建文件 exam1.txt,exam2.txt,exam3.txt。
(3 分)
(3)将所有以 exam开头的文件打包成一个 exam.tar 文件。
(3 分)
(4)新建文件 exam4.txt,并将该文件追加到打包文件 exam.tar 的尾部。
(3 分)
(5)使文件 exam1.txt 的所有者有读(r)和写(w)的许可,而其他用户只能进行只读访问。
(3 分)
(6)连续 ping5 次目的 IP 192.168.2.245。
(3分)
(7)将当前计算机的 IP 地址设为 192.168.1.123,子网掩码为 255.255.255.0。
(3 分)
(8)建立DHCP 服务器,并完成以下任务:
①安装 DHCP 服务;(3分)
②为该网络中的其他机器分配192.168.0.10~192.168.0.100 范围内的 IP 地址;(4 分)
③分配其网关为:192.168.0.1;4 分)
④DNS 服务器为:192.168.0.2;(4 分)
⑤为物理地址为 00:0c:24:36:1A:6C 的网卡,分配固定的 IP 地址,地址为 192.168.1.202。
(4 分)
5、故障检测与分析(10 分)
记录考试过程中存在的问题,排除故障的方法与过程和最终结果。
并将该文档保存到“d:\提交资料\log_damage.doc”。
6、职业规范与职业素质(5 分)
操作规范、线缆整齐、场地整洁、举止文明、遵守规则、文档齐全、内容完整、表述清晰、无错别字、格式规范。
注意:
(1)所有设备的配置文件必须进行保存到“d:\提交资料\”目录中,此为评卷依据;(2).通过超级终端将各个设备的全部配置内容捕获成TXT 文件,存放到指定位置d:\ 提交资料\*.txt。
文件名以设备名称命名,例如:Router 的配置内容保存为Router.txt。
(3)设备中的配置为唯一评卷依据;如果配置没有在设备中保存,即使有TXT 文件或者纸质文档,网络搭建部分也为0 分;设备中的配置如果与TXT 文件或者纸质文档有差异,
以设备中配置为准!
(4)服务器操作系统均利用VMware workstation 7.0 虚拟机系统实现。
(5)请各位考生按要求完成各项服务器配置,在完成配置后提交能反映各个配置项目
结果的窗口截图,并保存到“d:\提交资料\server.doc”文档之中。
文档中要求有试题的题号小标题,并对每个截图进行必要的说明,无截图的项目不得分。