网络综合实验报告(三)

网络综合实验报告(三)
网络综合实验报告(三)

大连理工大学本科实验报告

课程名称:网络综合实验

学院(系):软件学院

专业:嵌入式

班级:

学号:

学生姓名:

2013年月日

大连理工大学实验报告

学院(系):软件学院专业:嵌入式班级:

姓名:学号:组:___ 实验时间:2013-11-04 实验室:C310 实验台:

指导教师签字:成绩:

实验三:交换机端口配置与生成树协议配置

一、实验目的

掌握Quidway系列以太网交换机端口常见配置命令的使用方法、重点掌握端口聚合的配置命令的使用方法;掌握STP协议基本配置,通过改变交换机参数来改变生成树结构,从而进一步加深对STP协议的理解。

二、实验原理和内容

1、交换机的基本工作原理

2、配置交换机的方法和命令

3、STP的基本原理及配置

三、实验环境以及设备

环境一:2台交换机、2台Pc机、双绞线若干

环境二:4台交换机、2台Pc机、双绞线若干

四、实验步骤(操作方法及思考题)

0、在作实验前,请在用户视图下使用“reset saved-configuration”命令和“reboot”

命令分别将2台交换机的配置都清空,以免前一个班的实验留下的配置对本次实验产生影响。

1、请任选一台交换机,练习使用如下端口配置或显示命令,请把它们的语法和

功能写到实验报告中。

(1)description (1分)

(2)duplex (1分)

(3)speed (1分)

(4)flow-control (1分)

(5)display interface (1分)

[Quidway-Ethernet0/1] description String 对端口进行描述

[Quidway-Ethernet0/1] duplex { full | half | auto} 配置端口的工作模式

[Quidway-Ethernet0/1] speed { 10 | 100 | 1000 | auto } 配置端口所支持的速率

[Quidway-Ethernet0/1] flow-control 打开流量控制

[Quidway-Ethernet0/1] display interface 显示端口的配置信息

E0/1

E0/1E0/2

E0/2E0/3

E0/3192.168.0.10/24192.168.0.20/24E0/4E0/4

S3526或S3928或S3610S2008-EI 或S2403-EI

图1:链路聚合配置

(1) 请采用2台交换机组网,交换机之间通过3条双绞线互连,网络环境

如图1所示(注:E0/1即为 Ethernet0/1端口,在39或

36系列的交换

机上,是E1/0/1端口)。请分别在两台交换机上输入必要的命令,实

现三条链路的聚合。请把你所输入的命令写到实验报告中。(两台交

换机上的命令都要写)(10分)

(另一台交换机大同小异)

(2) 请在其中的一台交换机上用“display link-aggregation ”命令显示链路

聚合的信息,并将显示的结果写到实验报告中。(注:对于S3928或

S3610交换机,请使用“display link-aggregation summary ”命令)

(3) 请把两台PC 机分别连接到两台交换机的以太网端口上,并配置它们

的IP 地址和子网掩码如图1所示。配置完成后,两台PC 机之间应该

能够ping 通,你们ping 通了吗?请把ping 的结果写到实验报告中。(注:请关闭PC 机上的防火墙)(5分)

2、生成树协议配置:

192.168.0.10/24

192.168.0.20/24E0/1

E0/1E0/3

E0/3

E0/9

E0/9

E0/3E0/1E0/3

E0/1PCA PCB

SwitchD

SwitchB SwitchA

SwitchC 图2 生成树协议配置

注:使用S3900系列和S3610交换机做STP 实验时,为使各交换机使用统一

的stp标准,请首先在其系统视图下执行以下命令:

stp mode rstp

stp pathcost-standard legacy

(0)请在用户视图下使用“reset saved-configuration”命令和“reboot”命令分别将四台交换机的配置清空,以免上面实验留下的配置对本题目产生影

响。

(1)用“display stp”命令分别察看4台交换机的MAC地址,把它们按MAC 地址由小到大的顺序排序,然后用“sysname”命令把它们依次命名为

SwitchA, SwitchB, SwitchC, 和SwitchD。请把这4台交换机的MAC地址

写到实验报告中。(5分)

SwitchA:3822-d606-32a0

SwitchB:3822-d606-32d0

SwitchC:3822-d606-4e60

SwitchD:3822-d606-4f50

(2)按图2组建网络环境,4台交换机环型互连,2台PC分别连接到SwitchB 和SwitchC上。连接完成后,在PCA上ping PCB,则会看到交换机端口

的指示灯快速的不停闪烁,说明帧被不停的转发。请在实验报告中解释

其原因。(5分)

SwitchA会发送帧给SwitcB、SwitchC,而B收到后会转发给D,C转发给

D,D再转发给B、C,如此循环造成帧在环路中不断被转发,形成了风

暴。

(3)请在四台交换机上都启动STP协议,即执行如下命令:

[SwitchA] stp enable

[SwitchB] stp enable

[SwitchC] stp enable

[SwitchD] stp enable

执行上述命令后,将发现交换机的指示灯不再快速闪烁。请在实验报告中解释其原因。(5分)

四台交换机都开启了STP协议之后,他们将根据生成树协议的相应算法,使用BPDU控制帧,选出相应的Root Bridge,将自己的端口相应地标识为RootPort或者DesgagitePort,并且交换机将只从RootPort和DesgagitePort接收或者发送数据帧,这样原来的环路形的结构,最终将被打破,成为一个以RootBridge 的根的树形结构,因此数据帧传递的环路打断,数据帧不会无限循环。

(4)请使用“display stp”命令来发现当前哪一台交换机是根交换机,并把所得结果及其原因写到实验报告中。(5分)

S witchA是根交换机,在STP选择算法中,R是由Priority和MAC决定

的,几台交换机采用默认的优先级32768,因此,MAC最小的A成为

Root。

(5)请在SwitchD上执行如下命令:

[SwitchD] stp priority 4096

经过大约4秒钟后,请使用“display stp”命令来再次发现哪一台交换机是根交换机,并把所得结果及其原因写到实验报告中。(5分)

修改了Priopity值后,R的最小值变成Switch的R值,并且经过RUDP,

SwitchD的帧被认为是Better的帧,因此最终被选择为相应的RootBridge。

(6)请在SwitchA上执行如下两条命令:

[SwitchA] display stp interface ethernet0/1

[SwitchA] display stp interface ethernet0/3

根据上述命令的输出结果回答:在SwitchA上的端口1和3中,哪一个端口是根端口?请把你的答案和解释写到实验报告中。(5分)

端口1是根端口,端口ID最小是根端口

(7)请在SwitchA上执行如下命令:

[SwitchA-Ethernet0/3] stp cost 20

经过大约4秒钟后,请再次发现SwitchA上哪一个端口是根端口,并把你的答案和解释写到实验报告中。(5分)

3号端口被选择为根端口,因为20比原来的cost小(同样小于1的cost),因为认为从这里更容易到达root,所以被选择为ROOT Port。

五、讨论、建议、质疑

在做实验时最重要的是首先要弄清楚实验的中要用到的各个接口的连法,在连的时候要特别的认真,否则一很容易连错而导致实验的失败。

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

网络拓扑实验报告

《计算机网络》 网络拓扑结构 学院名称:计算机与信息工程学院专业名称:计算机科学与技术 年级班级: 姓名: 学号:

计算机与信息技术学院综合性、设计性实验报告 课程名称计算机网络指导教师 学号姓名 实验地点计科楼414实验时间2013.12.09 项目名称网络拓扑结构实验类型设计性 一、实验目的 通过对网络设备的连通和对拓扑的分析,加深对常见典型局域网拓扑的理解;通过路由建立起网络之间的连接,熟悉交换机、路由器的基本操作命令,了解网络路由的设计与配置。 二、实验仪器或设备 二层交换机五台、三层交换机一台,路由器两台,学生实验主机五台及一台服务器。 三、总体设计(设计原理、设计方案及流程等) 假设某校园网通过1台三层交换机连到校园网出口路由器,路由器再和校园外的 一台路由器相接,现做适当配置,实现校园网内部主机与校园网外部主机的相互通信。 实验拓扑图:

四、实验步骤(包括主要步骤、代码分析等) 三层交换机上配置vlan及IP地址,进行端口划分:Switch(config)#vlan 2 exit vlan 3 exit vlan 4 exit vlan 5 exit Switch(config)#int vlan 2 ip add 210.42.242.1 255.255.255.0 no sh exit int vlan 3 ip add 210.42.243.1 255.255.255.0 no sh exit int vlan 4 ip add 210.42.244.1 255.255.255.0 no sh exit int (f0/2) sw mod acc sw acc vlan 2 exit int (f0/3) sw mod acc sw acc vlan 3 exit int range(f0/4-5) sw mod acc sw acc vlan 4 exit int (f0/1) sw mod acc sw acc vlan 5 exit int vlan 5 ip add 192.168.1.2 255.255.255.0 no sh exit 配置DHCP:

网络安全实验报告综合

网络扫描与网络嗅探 一实验目的 (1)理解网络嗅探和扫描器的工作机制和作用 (2)使用抓包与协议分析工具Wireshark (3)掌握利用扫描器进行主动探测,收集目标信息的方法 (4)掌握使用漏洞扫描器检测远程或本地主机安全性漏洞 二实验环境 Windows xp操作系统平台,局域网环境,网络抓包与协议分析工具Wireshark,扫描器软件:Superscan 三实验步骤 使用Wireshark 抓包并进行协议分析 (1)下载并安装软件,主界面如图1所示。 图1

(2)单击capture,打开interface接口选项,选择本地连接,如图2所示。 图2 (3)使用Wireshark数据报获取,抓取TCP数据包并进行分析 从抓取的数据包来看,首先关于本次分析的数据包是典型的TCP三次握手,如图3所示。 图3

(4)TCP三次握手过程分析(以第一次握手为例) 主机(172.16.1.64)发送一个连接请求到(172.16.0.1),第一个TCP包的格式如图4所示。 图4 第三行是ipv4的报文,网际协议IP是工作在网络层,也就是数据链路层的上层, IPv4报文中的源地址和目的地址是ip地址,版本号TCP是6,其格式为如图5所示。 图5

第四行是TCP报文,从上面两个可以知道,这个TCP包被层层包装,经过下面一层就相应的包装一层,第三段是经过传输层的数据,TCP报文的格式为如图6所示。 图6 TCP的源端口2804也就是宿主机建立连接开出来的端口,目的端口8080。Sequence number同步序号,这里是0x3a 2a b7 bb,但这里显示的是相对值0。Acknowledgment number确认序号4bytes,为0,因为还是第一个握手包。Header Length头长度28字节,滑动窗口65535大小字节,校验和,紧急指针为0。Options选项8字节

网络安全实验报告[整理版]

一Sniffer 软件的安装和使用 一、实验目的 1. 学会在windows环境下安装Sniffer; 2. 熟练掌握Sniffer的使用; 3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。 二、实验仪器与器材 装有Windows操作系统的PC机,能互相访问,组成局域网。 三、实验原理 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 四、实验过程与测试数据 1、软件安装 按照常规方法安装Sniffer pro 软件 在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。 2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。 第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。 第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。 第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。 第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

计算机网络交换路由综合实验报告

交换路由综合实验 1 交换实验 1.1交换机的基本配置 1.1.1实验目的 学会交换机的基本配置,并了解如何查看交换机的系统和配置信息。 1.1.2实验内容 使用交换机的命令行管理界面,学会交换机的全局配置、端口配置方法,察看交换机的系统和配置信息。 1.1.3技术原理 交换机的管理方式基本分两种:带内管理和带外管理。通过交换机的Console口管理交换机属于带外管理,不占用交换机的网络端口,其特点是需要使用配置线缆,近距离配置。第一次配置必须利用Console端口进行。 配置交换机的设备名称和配置交换机的描述信息必须在全局配置模式下执行。Hostname 配置交换机的设备名称,Banner motd配置每日提示信息,Banner login配置交换机的登陆提示信息。 察看交换机的系统和配置信息命令要在特权模式下进,Show ######命令可以察看对应的信息,如Show version可以察看交换机的版本信息,类似可以用Show mac-address-table、Show running-config等。 1.1.4实验功能 更改交换机的提示信息,配置交换机的端口。

1.1.5实验设备 交换机(二层)一台,交换机(二层)一台 1.1.6实验步骤 s21a1#configure terminal s21a1(config)# interface fastethernet 0/3 !进行F0/3的端口模式 s21a1(config-if)#speed 10 !配置端口速率为10M s21a1(config-if)#duplex half !配置端口为半双工模式 s21a1(config-if)#no shutdown !开启该端口,使之转发数据s21a1(config-if)#exit s21a1#show interface fastethernet 0/3 !查看端口的状态 s21a1# show version !查看交换机的版本信息 s35a1#configure terminal s35a1(config)# interface fastethernet 0/3 !进行F0/3的端口模式 s35a1(config-if)#speed 10 !配置端口速率为10M s35a1(config-if)#duplex half !配置端口为半双工模式 s35a1(config-if)#no shutdown !开启该端口,使之转发数据s35a1(config-if)#exit s35a1#show interface fastethernet 0/3 !查看端口的状态 s35a1# show version !查看交换机的版本信息 1.2虚拟局域网VLAN 1.2.1实验目的

网络配置综合实验报告

综合实验 需求分析 通过合理的三层网络架构,实现用户接入网络的安全、快捷,不允许VLAN10的用户去访问VLAN30的FTP服务,VLAN20不受限制;VLAN10的用户接口需要配置端口安全,设置最大连接数为3,如果违规则采取shutdown措施,VLAN20的用户接口需要配置端口安全,设置最大连接数为2,如果违规则采取shutdown措施;配置静态路由使用全网互通;配置NAT功能,使用内网用户使用200.1.1.3—200.1.1.6这段地址去访问互联网;将内网的FTP服务发不到互联网上,使用内网地址为192.168.13.254,公网地址为200.1.1.7,并要求可以通过内网地址访问FTP服务器,使用ACL防止冲击波病毒。 实验拓扑图 实验设备 二层交换机2台(Switch0,Switch1)。 三层交换机2台(Multilaye Switch1,Multilaye Switch0) 路由器2台(router0,router1)。 服务器一台(Server0)。

主机两台(PC0,PC1)。 IP地址规划 三层SW0: VLAN10 192.168.11.1/24 VLAN20 192.168.12.1/24 VLAN30 192.168.13.1/24 三层SW1 VLAN10 192.168.11.2/24 VLAN20 192.168.12.2/24 VLAN30 192.168.13.2/24 F0/11 172.16.1.1/30 R0 F0/0 172.16.1.2/30 F0/1 200.1.1.1/28 R1 F0/1 200.1.1.2/28 主要三层交换机,路由器的配置: Switch 0 Conf t Int f0/1 //Switchport mode access Switchport port-security Switchport port-security maximum 3 Switchport port-security violation shutdown Int f0/2 Switchport mode access Switchport port-security Switchport port-security maximum 2 Switchport port-security violation shutdown Int vlan10 Ip add 192.168.11.1 255.255.255.0 No shut Int vlan20 Ip add 192.168.12.1 255.255.255.0 No shut

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. ping tracert netstat ipconfig telnet netcat Arp route nslookup Ssh 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5 Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1

Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

网络综合实验报告(四)

大连理工大学 本科实验报告 课程名称:网络综合实验 学院(系):软件学院 专业:嵌入式 班级: 学号: 学生姓名: 2013年月日

大连理工大学实验报告 学院(系):软件学院专业:嵌入式班级: 姓名:学号:组:___ 实验时间:2013-11-04 实验室:C310 实验台: 指导教师签字:成绩: 实验四:交换机VLAN配置 一、实验目的 掌握VLAN的基本配置方法,掌握VLAN间路由的配置方法。 二、实验原理和内容 1、VLAN的基本工作原理 2、VLAN的基本配置方法和命令 三、实验环境以及设备 1、2台交换机、4台Pc机、双绞线若干 2、2台三层交换机、4台Pc机、双绞线若干 四、实验步骤(操作方法及思考题) 1、请在用户视图下使用“reset saved-configuration”命令和“reboot”命令分别将你们平台上 的两台交换机的配置清空,以免以前实验留下的配置对本实验产生影响。 2、VLAN基本配置:

PCA:VLAN2 PCD:VLAN3 PCC:VLAN2 PCB:VLAN3 10.1.1.2/2410.1.1.3/2410.1.1.4/2410.1.1.5/24 交换机B 图1 VLAN 基本配置 (1) 请按照图1组建网络实验环境。 (2) 将两台交换机的端口1和2做链路聚合,请把你所执行的配置命令写到实验报告 中。(7.5分) System Sysname SwitchB Interface ethernet 1/0/1 Speed 100 Duplex full Port link-type trunk Port trunk permit vlan 2 to 3 Interface ethernet 1/0/2 Speed 100 Duplex full Port link-type trunk Port trunk permit vlan 2 to 3 Interface Bridge-Aggregation 12 Interface ethernet 1/0/1 Port link-aggregation group 12 Interface ethernet 1/0/2 Port link-aggregation group 12 (3) 在两台交换机上做VLAN 配置,使得: a) 聚合的链路被用作trunk 链路。 b) 交换机A 上的端口3—12属于 VLAN 2、 端口13—24属于VLAN 3,其余的 端口属于VLAN 1。 c) 交换机B 上的端口3—5属于 VLAN 2、 端口6—8属于VLAN 3,其余的端口 属于VLAN 1。 请把你所执行的配置命令写到实验报告中。 Vlan 2 Port ethernet 1/0/3 to ethernet 1/0/12 Vlan 3 Port ehternet 1/0/13 to ethernet 1/0/24

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

网络配置实验报告

实验一:磁盘管理和文件系统管理 一、实验目的:掌握Windows Server 2008系统中的磁盘管理和文件系统管理,包括基本磁盘中分区的创建,动态磁盘中各种动态卷的创建。 二、实验属性:验证型 三、实验环境 Pentium 550Hz以上的CPU;建议至少512MB的内存; 建议硬盘至少2GB,并有1GB空闲空间。 四、实验内容 磁盘的管理 文件系统的管理五、实验步骤 (一)、磁盘管理 1、在虚拟机中再添加两块磁盘(问题1:在虚拟机中如何添加新的磁盘?)。 答:在虚拟机界面打开VM中点击Settings然后点击ADD,选择Hard Disk,然后继续按next到完成为止。

1、使用磁盘管理控制台,在基本磁盘中新建主磁盘分区、扩展磁盘分区和逻辑驱动器,并对已经创建好的分区做格式化、更改磁盘驱动器号及路径等几个操作。(问题2:在一台基本磁盘中,最多可以创建几个主磁盘分区?问题3:将FAT32格式的分区转换为NTFS格式的完整命令是什么?) 答:最多可有四个主磁盘分区; 将FAT32格式的分区转换为NTFS格式的完整命令是 Convert F:/FS:NTFS 对已经创建好的分区格式化 更改磁盘驱动器号及路径

3、将三块基本磁盘转换为动态磁盘。(问题4:如何将基本磁盘转换为动态磁盘?问题5:什么样的磁盘由基本磁盘转换为动态磁盘后系统需要重新启动?) 答:若升级的基本磁盘中包含有系统磁盘分区或引导磁盘分区,则转换为动态磁盘后需要重新启动计算机。 4、在动态磁盘中创建简单卷、扩展简单卷、创建跨区卷、扩展跨区卷、创建带区卷、镜像卷和RAID5卷,并对具有容错能力的卷尝试数据恢复操作,掌握各个卷的特点和工作原理。(问题6:哪些卷可以扩展?问题7:哪些卷具有容错功能?问题8:哪个卷可以包含系统卷?问题9:哪些卷需要跨越多个磁盘?问题10:哪个卷至少需要3块磁盘?) 答:简单卷、跨区卷可以扩展,镜像卷和RAID5卷具有容错功能,镜像卷可以包含系统卷。跨区卷、带区卷、镜像卷和RAID5卷都需要跨越多个磁盘。AID5卷至少需要3块磁盘。 对于卷的扩展,对于NTFS格式的简单卷,其容量可以扩展,可以将其他未指派的空间合并到简单卷中,但这些未指派空间局限于本磁盘上,若选用了其他磁盘上的空间,则扩展之后就变成了跨区卷。

计算机网络综合实验报告参考

计算机网络综合实验报告参考 篇一:计算机网络综合实验报告 ××大学校园网解决方案 一、需求分析 建设一个以办公自动化、计算机辅助教学、现代计算机校园文化为核心,以现代网络技术为依托,技术先进、扩展性强、能覆盖全校主要楼宇的校园主干网络,将学校的各种pc机、工作站、终端设备和局域网连接起来,并与有关广域网相连,在网上宣传自己和获取Internet网上的教育资源。形成结构合理,内外沟通的校园计算机系统,在此基础上建立满足教学、研究和管理工作需要的软硬件环境,开发各类信息库和应用系统,为学校各类人员提供充分的网络信息服务。系统总体设计将本着总体规划、分步实施的原则,充分体现系统的技术先进性、高度的安全可靠性,同时具有良好的开放性、可扩展性、冗余性。本着为学校着想,合理使用建设资金,使系统经济可行。 具体包括下以几个方面:

1、内网络能够高速访问FTP服务器现在或上传文件实现资源共享功能,实现对不同类型的用户划分不同的权限,限制不同类型的用户只能访问特定的服务资源。可以下载和上传资料文件,访问速度可以对指定的用户进行级别的划分。 2、建设Web服务器对外实现信息发布,对内实现教学教务管理。网站发布学校新闻、通知、学校的活动等相关内容。实现学生能够在网上进行成绩查询、网上报名、网上评教等功能;以及教师的信息查询、教学数据上传等。 3、建设邮件服务器以满足校园内部之间和内、外网这间的大量邮件传输的需求。 4、实现内网划分多个VLAN,实现校园内不同校区,不同楼宇,不同楼层的多客户接入。 5、内部实现PC间实现高速互访,同时可以访问互联网。网络内同一IP段内的PC机可以通过网上邻居实现高速互访,传送资料文件等,解决不同楼宇,不同楼层之间通过移动存储设备传送数据费时、费力的问题。 6、内部用户的QoS管理,实现用户的分级管理功能,对用户下载和上传做相应的带宽限制。对校园网络中的流量实现有效控制,对校园内的重要数据量可靠、稳定的传输如:语音、视频会议等的延迟和阻塞的敏感。

网络实验报告

计算机网络实验报告 所在系(院):信息工程学院班级:14计算机转本1班姓名:殷宇翔 学号:14131521 得分:

实验一交换机组网基础 一、实验目的 (1)熟悉交换机的基本结构 (2)熟悉交换机基本命令 (3)利用交换机进行网络连接 (4)熟悉IP地址属性的设置 (5)应用常用的网络测试命令 (6)掌握ARP请求与响应的数据格式 (7)熟悉PT的设置与使用 二、实验拓扑 图1-1 交换机组网基础 地址分配表: 三、配置步骤 1.在PC1、PC2两台主机配置IP地址信息。

(1)主机PC1地址设置(配置地址截图) (2)主机PC2地址设置(配置地址截图) 2.测试 (1)在图中所示的1、2、3处抓取来回数据,并对数据进行详细分析与说明 (2)交换机显示结果(show mac-address-table )分析:PC1传递数据到PC2,首先交换机要进行配置VLAN,然后通过指令将接口Fa0/1,Fa0/2接到同一VLAN中,和PC1、PC2建立连接访问。

(3)主机arp缓存查看与删除 问题思考: (1)根据路由转发算法分析转发过程 答:当交换机收到一个数据包时; 交换机会将这个数据包包头的目的MAC信息提取出来,与自身的MAC地址表比较; 情况一:如果找到对应项,则按MAC表进行转发; 情况二:如果没找到对应项,则在除了接收到数据包以外的所有端口进行转发(广播);(2)根据实验分析ARP的角色(请求与响应) 当主机PC1向主机PC2发送数据时,先在ARP中查看有无主机PC2的IP地址。 ●有主机PC2的IP地址,查出对应的MAC的地址,然后将MAC地址发往PC2 ●无主机PC2的IP地址,主机PC1自动运行ARP,ARP进程在本局域网上广播发送一个

Linux网络配置实验报告

Linux 操 作 系 统 应 用 院系: 年级专业:2011级.Net班 学号: 姓名: 2013年12月16日

软件学院综合性、设计性实验报告 一、实验目的 1) 掌握Linux系统网络配置; 2)掌握使用Linux系统配置DNS服务器。 二、实验仪器或设备: 装有Linux/windows操作系统的计算机若干,计算机的其他配置完善且各计算机之间网络畅通. 三、总体设计(设计原理、设计方案及流程等) 1、在计算机中配置多个设备别名的服务器,其中域名与IP分别是: 主DNS服务器域名 https://www.360docs.net/doc/3b17813514.html,, IP: 192.168.4.101 WWW服务器域名 https://www.360docs.net/doc/3b17813514.html,, IP: 192.168.4.103 FTP服务器域名 https://www.360docs.net/doc/3b17813514.html,, IP: 192.168.4.104 2、使用设备别名以实现在一台计算机上用不同的IP地址来分别提供DNS服务, WWW服务,ftp服务等。 3、配置DNS服务器,实现对DNS、WWW、ftp等服务器的域名解析。 4、并通过访问www、ftp服务器对DNS服务器进行测试。 四、实验步骤(包括主要步骤、代码分析等) 1、在计算机中配置多个设备别名的服务器(服务器的主机名,IP地址和别 名如表1) 〈1〉打开工具栏上的“系统”——〉“管理”——〉“网络”,配置域名服务器 DNS、WWW域名服务器和FTP域名服务器并激活(如下图1)。

图1 <2>在“网络配置”窗口中选择“D主机”选项卡,单击工具栏上的“新建”。按钮,弹出“添加/编辑主机项目”对话框,依次输入IP地址,主机名和别名。如下图2:

网络安全实验报告

信息与科学技术学院学生上机实验报告 课程名称:计算机网络安全 开课学期:2015——2016学年 开课班级:2013级网络工程(2)班 教师姓名:孙老师 学生姓名:罗志祥 学生学号:37 实验一、信息收集及扫描工具的使用 【实验目的】 1、掌握利用注册信息和基本命令实现信息收集 2、掌握结构探测的基本方法 3、掌握X-SCAN的使用方法 【实验步骤】 一、获取以及的基本信息

1.利用ping 和nslookup获取IP地址(得到服务器的名称及地址) 2.利用来获取信息 二、使用工具获取到达的结构信息 三、获取局域网内主机IP的资源信息 1.ping -a IP 获得主机名; https://www.360docs.net/doc/3b17813514.html,stat -a IP 获得所在域以及其他信息; https://www.360docs.net/doc/3b17813514.html, view IP 获得共享资源; 4.nbtstat a IP 获得所在域以及其他信息; 四、使用X-SCAN扫描局域网内主机IP; 1.设置扫描参数的地址范围; 2.在扫描模块中设置要扫描的项目; 3.设置并发扫描参数; 4.扫描跳过没有响应的主机; 5.设置要扫描的端口级检测端口; 6.开始扫描并查看扫描报告; 实验二、IPC$入侵的防护

【实验目的】 ?掌握IPC$连接的防护手段 ?了解利用IPC$连接进行远程文件操作的方法 ?了解利用IPC$连接入侵主机的方法 【实验步骤】 一:IPC$ 连接的建立与断开 通过IPC$ 连接远程主机的条件是已获得目标主机管理员的账号和密码。1.单击“开始”-----“运行”,在“运行”对话框中输入“cmd” 1.建立IPC$连接,键入命令 net use \\19 2.168.21 3.128\ipc$ 123 / user:administrator 2.映射网络驱动器,使用命令: net use y: 1.映射成功后,打开“我的电脑”,会发现多了一个y盘,该磁盘即为目标主机的C盘 1.在该磁盘中的操作就像对本地磁盘操作一

网络系统集成与实践实验报告

实验一路由器交换机综合实验一 一、实验目的: 掌握NetSim模拟器的安装配置 掌握交换机的工作原理以及交换机各项基本配置。二、实验内容及测试结果: 您设计的拓扑图: 测试结果:

三、算法或核心技术思考体会: 在实验的过程中,让我体会到了,不仅仅要熟悉掌握命令,更重要的是在实验的过程中,必须要小心在小心和谨慎在谨慎,必须要注意配置的模式,,不论在其中的任何一个环节脱轨,就意味着你必须重新配置,一个不小心导致的是全部的重新开始,也许造成的就不是重新开始这样的小事故,所以我们必须在学习和工作的时候,打起精神,一定要认真仔细,有耐性。在实验的时候,应该先分析实训题目,看清楚实训要求,比如,第一个项目要求R1,R2,由于我的不细心没认真审题没有把路由器名字改为R1,R2,导致从做一遍,这就是教训。 四、附件(源代码)(可选) conf t Router(config)#hostname R1 R1(config)#interface e0 R1(config-if)#ip address 192.168.0.1 255.255.255.0 R1(config-if)#ip nat inside R1(config-if)#no shutdown

R1(config-if)#interface s0 R1(config-if)#ip address 222.1.1.1 255.255.255.0 R1(config-if)#clock rate 64000 R1(config-if)#ip nat outside R1(config-if)#no shutdown R1(config-if)#exit

网络综合实验报告(六)

大连理工大学本科实验报告 课程名称:网络综合实验 学院(系):软件学院 专业:嵌入式 班级: 学号: 学生姓名: 2013年月日

大连理工大学实验报告 学院(系):软件学院专业:嵌入式班级: 姓名:学号:组:___ 实验时间:2013-11-04 实验室:C310 实验台: 指导教师签字:成绩: 实验六:广域网协议配置 一、实验目的 两台路由器之间的PPP和Frame Relay协议配置 二、实验原理和内容 1、路由器的基本工作原理 2、配置路由器的方法和命令 3、PPP的基本原理及配置 4、Frame Relay协议的基本原理及配置 三、实验环境以及设备 2台路由器、2台Pc机、双绞线若干 四、实验步骤(操作方法及思考题) {警告:路由器高速同异步串口(即S口)连接电缆时,无论插拔操作,必须在路由器电源关闭情况下进行;严禁在路由器开机状态下插拔同/异步串口电缆,否则容易引起设备及端口的损坏。} 1、请在用户视图下使用“reset saved-configuration”命令和“reboot”命令分别 将两台路由器的配置清空,以免以前实验留下的配置对本实验产生影响。2、在确保路由器电源关闭情况下,按照下图联线组建实验环境。配置IP地址, 以及配置PC 202.0.0.2 的缺省网关为202.0.0.1,PC 202.0.1.2 的缺省网关为202.0.1.1。

AR18-12AR28-11 202.0.0.2/24202.0.1.2/24 3、在两台路由器上都启动RIP,目标是使两台PC机之间能够ping通。请将为 达到此目标而在两台路由器上执行的启动RIP的命令写到实验报告中。你们的两台PC机之间ping通了吗?在缺省情况下,两台路由器的串口之间使用的是哪种广域网协议?(15分) [RTB]rip [RTB-rip-1]network 0.0.0.0 可以ping通,两台PC之间使用的是PPP协议,结果如下: 4、PPP协议PAP验证配置: (1)配置AR18-12为验证方,AR28-11为被验证方,然后测试两台PC机之间是否能够ping通。请将在两台路由器上执行的配置命令写到实验 报告中。(15分) [RTB]interface serial1/0 [RTB-Serial1/0]ppp pap local-user user-b password simple 654321 [RTB-Serial1/0]shutdown [RTB-Serial1/0]undo shutdown

网络设备管理与配置实验报告内容

封面 学年学期:2015-2016学年第一学期课程名称:网络设备管理与配置 二级学院:信息学院 班级:信息A1311 学号: 学生姓名: 授课教师:吴丽华

内容 实训项目一交换机的配置与使用 实训项目:交换机的配置与使用 实训时间:第1-3周 实训地点:信息楼A309 实训课时:10 同组成员:无 一、实训目的 1、掌握配置交换机管理。 2、掌握配置VLAN以及分配端口到VLAN。 3、掌握配置TRUNK。 4、掌握配置VTP。 5、掌握验证交换机配置。 二、实训设备 1、Cisco路由器1台。 2、Cisco交换机3台。 3、7条交叉线序双绞线。 4、1台access server,及用于反向Telnet的相应电缆。 5、4台带有超级终端程序的PC机,以及Console电缆及转接器。 三、实训原理 1、交换机VLAN划分。 2、交换机VLAN接口TRUNK模式。 3、配置VTP。 四、实训内容 1、分配端口到VLAN sa(config)#interface fastethernet 0/4 sa(config-if)#switchport access vlan 2 sa(config)#interface fastethernet 0/7

sa(config-if)#switchport access vlan 2 gill(config)#interface fastethernet 0/5 gill(config-if)#switchport access vlan 2 gill(config)#interface fastethernet 0/9 gill(config-if)#switchport access vlan 4 2、配置TRUNK ju (config)#interface fastethernet 0/10 ju(config-if)#switchport mode trunk ju (config)#interface fastethernet 0/12 ju(config-if)#switchport mode trunk sa(config)#interface fastethernet 0/12 sa(config-if)#switchport mode trunk sa(config)#interface fastethernet 0/11 sa(config-if)#switchport mode trunk gill (config)#interface fastethernet 0/12 gill(config-if)#switchport mode trunk 3、配置VTP ju(config)#vlan 2 ju(config-vlan)#exit ju(config)#vlan 4 ju(config-vlan)#exit ju(config)#vtp domain twins sa(config)#vlan 2 sa(config-vlan)#exit sa(config)#vtp domain twins gill(config)#vtp domain twins gill(config)#vtp mode client 4、配置路由器上的TRUNK Router#config t

网络安全实验报告

实验报告 网络安全实验 姓名: 班级: 指导教师: 实验时间:2018.06 哈尔滨工程大学 2018年06月

目录 实验一、网络分析器应用实验 (3) 一、实验目的 (3) 二、实验仪器与器材 (3) 三、实验原理 (3) 四、实验过程与测试数据 (3) 五、实验分析 (8) 六、实验体会 (8) 实验二、远程控制实验 (9) 一、实验目的 (9) 二、实验仪器与器材 (9) 三、实验原理 (9) 四、实验过程与测试数据 (10) 五、实验分析 (14) 六、实验体会 (14) 实验三、入侵检测系统分析与应用 (15) 一、实验目的 (15) 二、实验仪器与器材 (15) 三、实验原理 (15) 四、实验过程与测试数据 (16) 五、实验分析 (22) 六、实验体会 (22) 实验四、虚拟蜜罐分析与实践 (23) 一、实验目的 (23) 二、实验仪器与器材 (23) 三、实验原理 (23) 四、实验过程与测试数据 (24) 五、实验分析 (30) 六、实验体会 (31) 综合成绩................................................. 错误!未定义书签。考核要求. (32)

实验一、网络分析器应用实验 一、实验目的 1.下载Wireshark并进行安装; 2.掌握Wireshark的基本用法与设置: (1)了解捕获选项的相关设置; (2)学习使用过滤器显示符合过滤条件的数据包; (3)学习使用着色规则; (4)学习使用基本图表进行网络分析; 3.掌握使用Wireshark捕获流量数据包并保存至本地 4.使用Wireshark分析ARP协议的请求报文。 二、实验仪器与器材 Wireshark Windows 10 三、实验原理 Wireshark 是网络包分析工具。网络包分析工具的主要作用是尝试捕获网络包,并尝试显示包的尽可能详细的情况。网络包分析工具是一种用来测量有什么东西从网线上进出的测量工具,Wireshark 是最好的开源网络分析软件。 Wireshark的主要应用如下: (1)网络管理员用来解决网络问题 (2)网络安全工程师用来检测安全隐患 (3)开发人员用来测试协议执行情况 (4)用来学习网络协议 (5)除了上面提到的,Wireshark还可以用在其它许多场合。 Wireshark的主要特性 (1)支持UNIX和Windows平台 (2)在接口实时捕捉包 (3)能详细显示包的详细协议信息 (4)可以打开/保存捕捉的包 (5)可以导入导出其他捕捉程序支持的包数据格式 (6)可以通过多种方式过滤包 (7)多种方式查找包 (8)通过过滤以多种色彩显示包 (9)创建多种统计分析 四、实验过程与测试数据 1.Wireshark的安装及界面

Web应用程序设计综合实验报告解析

Web应用程序设计综合实验报告题目:网上购物系统 学生姓名: XXX 学号: XXXXXXXXXXX 院(系): XXXXXXX 专业: XXXXXXXXXX 指导教师: XXXXXXXXXX 2014 年 7月 6 日

1、选题背景 随着计算机技术的发展和网络人口的增加,网络世界也越来越广播,也越来越来越丰富,网上商城已经成为网上购物的一股潮流。互联网的跨地域性和可交互性使其在与传统媒体行业和传统贸易行业的竞争中是具有不可抗拒的优势。在忙碌丰富的社会生活中,人们开始追求足不出户就能买到心仪的商品,是越来越多的上网爱好者实现购物的一种方式,对于企业来说,网络交易能大大提高交易速度、节约成本。在这种形势下,传统的依靠管理人员人工传递信息和数据的管理方式就无法满足企业日益增长的业务需求,因而开发了这样一个具有前台后台的网上商城系统,以满足购物者和企业的需求。 因此这次毕业设计题目就以目前现有的网上商城系统为研究对象,研究一般的网上商城的业务流程,猜测其各个功能模块及其组合、连接方式,并分析其具体的实现方式,最后使用Java加web服务器和数据库完成一个网上商城系统的主要功能模块。通过这样一个设计,可以提高自己Java编程的水准,也练习了怎样构建一个完整的系统,从系统的需求分析到设计,直至编码、测试并运行,熟悉并掌握一个完整的Web开发流程,为今后工作打下基础。 1.1设计任务 从以下几个方面实现网络商城的基本功能: 1、用户部分: (1)用户的登录和注册,用户必须注册才能购物,注册时系统会对注册信息进行验证,进入系统或是结账时,用户可以进行登录,登录时,如果密码错误,系统会进行验证并提示错误。 (2)浏览商品,实现用户可以在网络商店中随意浏览商品,商品按类别分类,方便用户查找不同类别的商品 (3)购物车管理,能实现添加商品、删除商品、更新商品的功能。 (4)生成订单,查看购物车后单击下一步则生成订单信息表,一旦提交订单,则购物车就不能被改变。 2、管理员部分:

相关文档
最新文档