㈠ 計算機網路原理的實訓報告
交換機/路由器及其配置
實訓報告
班級: 姓名: 學號:
指導教師:
1、控制訪問列表:
實驗用三台路由器、兩台交換機和幾台主機組成一個基本的控制訪問列表,通過中間路由器C的一個埠的設置,控制每台主機通過它的許可權。實驗連接圖如下:
下圖中,交換機A的F0/1口是一個干線,所有的vlan都可以通過,先進入埠配置模式,進入F0/1埠。命令行為:
switch(config-if)#int f0/1
switch(config-if)#switchport mode trunk
switch(config-if)#switchport trunk allowed vlan all
switch(config-if)#switchport trunk encap dot1q
switch(config-if)#end
當配置信息欄出現:SWAf1=trunk時,f1口乾線設置完成。
下圖為控制訪問列表的配置信息:
實驗中干線的設置是一個重要的部分,配置完交換機後,三個路由器的每個連接的埠都進行IP地址的配置,並且每兩個相連的埠的IP地址必須的在同一個網段,為了實現台主機,每台路由器都能夠Ping通,因此的給每個路由器的加一個動態路由,使每個路由器和主機都能相通,動態路由的命令行為:
RouterA(config)#ip routing
RouterA(config)#router rip
RouterA(config-router)#network 192.168.0.0
RouterA(config-router)#end
當配置信息欄出現:
ROA RIP: yes
ROA ip routing: yes
network=192.168.0.0 255.255.255.0時,說明動態路由打開,配置完成。
然後進行Ping測試,當配置的每台主機和每個埠都同後,就可以進行控制防問列表的加入了,我們通過RouterC的一個埠設置控制可以訪問的ip地址,設置s0/0口當主機A的ip地址通過時,數據可以通過,當其他的的主機要通過這個埠訪問其他主機時就過濾掉。配置命令為:
在ROC的s0/0寫一個輸入的訪問控制列表:
RouterC(config)#access-list 1 permit 192.168.1.2 0.0.0.0 設置訪問列表1主機192.168.1.2可以通過。
RouterC(config)#access-list 1 deny any 訪問列表1可以訪問任一個
RouterC(config)#int s0/0
RouterC(config-if)#ip access-group 1 in s0/0口的ip控制列表1進入
RouterC(config-if)#end
RouterC#sh access-list 1
當進行ping命令時,由主機A可以通任一台主機,實驗中主機C和D不能ping通主機A,因為他們的數據被access-list 1禁止。主機B能夠ping通主機A,因為主機B 不經過access-list 1。而主機E和F 雖然是和主機A在一個往段,但是access-list 1隻允許主機A的ip地址通過,所以也ping不通主機C和D, access-list 1不允許。主機A可以控制所有的主機。
2、靜態路由:
實驗是由兩台路由器和三台主機組成,兩台路由器分別配置靜態路由,信息配置如右圖。主機A要ping通主機B和C,要在兩個路由器上都配置靜態路由,設置完成後通過命令查詢靜態路由的情況。
在路由器B上設置靜態路由,主機B通過通過S0/0口將數據進行轉發,配置命令為:
ROB(config)#ip route 192.168.1.0 255.255.255.0 192.168.2.1
ROB(config)#ip routing
同樣,在路由器A上設置靜態路由,主機A通過通過S0/0口將數據進行轉發,配置命令為:
ROA(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2
ROA(config)#ip routing
ROA(config)#show ip routing
結果如下:
結果中的s 192.168.3.0 [1/1] via 192.168.2.2 serial0/0 顯示的是他靜態路由的網段和轉發數據的埠。另一個的也同理。
這樣,主機A就可以ping和主機B在同一個網段的主機,主機B就可以ping和主機A在同一個網段的主機。
3、動態路由:
動態路由實驗是由三個路由器和兩台主機組成,實驗目的是要主機A和主機B能夠通過路由器進行不同網段的ping通。Ip地址如左圖所示。
在實驗中,三台路由器內部要進行動態路由的分配,配置信息如:
RouterA(config)#ip routing
RouterA(config)#router rip
RouterA(config-router)#network 192.168.0.0
RouterA(config-router)#end
上部命令中,ip routing為啟動路由轉發,router rip為啟動RIP路由協議,network 192.168.0.0是設置發布的路由,同樣要在每一個路由器中都要設置這樣的動態路由,上圖右圖中為動態路由的配置信息。
動態路由的注意事項:三個路由器都要設置動態路由。
4、單臂路由:
單臂路由實驗是由一台路由器和一台交換機和兩台主機組成,左邊為實驗的原理連接圖,右邊為實驗的配置信息。
實驗要求是兩台主機分別在兩個不同的vlan中和不同的網段中,f0/0口設置為干線,路由器的需配置兩個ip及網關,通過路由器埠的轉發,兩個不同vlan的主機可以互相的ping通。實驗過程如下:
交換機劃分van的配置命令為:
switch#vlan database
switch(vlan)#vlan 2
switch(vlan)#vlan 3
switch(vlan)#exit
switch#show vlan
switch#conf t
switch(config)#int f0/6
switch(config-if)#switchport access vlan 2
switch(config-if)#int f0/7
switch(config-if)#switchport access vlan 2
其中vlan database為vlan的劃分,switchport access vlan 2為將交換機的埠加入到vlan2中,其於的默認在vlan1中。下面為將f0/1口設置干線,命令為:
switch(config-if)#int f0/1
switch(config-if)#switchport mode trunk
switch(config-if)#switchport trunk allowed vlan all
switch(config-if)#switchport trunk encap dot1q
switch(config-if)#end
其中switchport mode trunk為設置為干線,switchport trunk allowed vlan 1,2 為設置允許的vlan,switchport trunk encap dot1q為設置vlan 中繼。當show vlan顯示如下命令時:vlan劃分成功,這時配置信息中顯示:SWAf1=trunk
SWA vlan2: F0/6,F0/7,F0/8,及配置成功。
5、vlan的劃分
vlan劃分的實驗是由兩台交換機和幾台主機組成。
實驗要求:每一個交換機都在不同的vlan中,每一個交換機上的兩台主機分別在不同的vlan中,四台主機分別在兩個網段下,且兩台主機不在同一個vlan下。下左圖為實驗的連接圖,右圖為實驗的配置信息。
每一個交換機都劃分為兩個vlan,配置命令為:
SWA#vlan database
SWA(vlan)#vlan 2
SWA#conf t
SWA(config)#int f0/5
SWA(config-if)#switchport access vlan 2
SWA(config-if)#int f0/6
SWA(config-if)#switchport access vlan 2
SWA(config-if)#int f0/7
其中vlan database為vlan的劃分,switchport access vlan 2為將交換機的埠加入到vlan2中,其於的默認在vlan1中。然後把交換機的f0/8口和交換機的f0/1口設置為干線。這樣兩個交換機上不在同一個vlan的計算機就可以互相訪問了
㈡ 計算機網路安全實訓小結
「紙上得來終覺淺,絕知此事要躬行!」在短暫的實習過程中,讓我深深的感覺到自己在實際運用中的專業知識的匱乏,剛開始的一段時間里,對一些工作感到無從下手,茫然不知所措,這讓我感到十分的難過。在學校總以為自己學的不錯,一旦接觸到實際,才發現自己知道的是多麼少,這時才真正領悟到「學無止境」的含義。
㈢ 計算機網路實驗期末作業
莫西莫西,和我們的一樣的題目。。你哪人。。。
㈣ 計算機網路實驗
拋磚引玉~~
三層
vlan 10
vlan 20
configt t
int vlan 10
ip add 192.168.1.1 255.255.255.0
no shut
int vlan 20
ip add 192.168.2.1 255.255.255.0
no shut
router rip
version 2
no aotu-summerary
network 192.168.1.0
network 192.168.2.0
R1
interface f0/0
ip add 192.168.2.2 255.255.255.0
no shut
interface f0/1
ip add 192.168.3.1 255.255.255.0
no shut
rouer rip
version 2
no auto-summerary
network 192.168.2.0
router ospf 100
network 192.168.3.0 0.0.0.255 area 0
R2
IP地址我就不寫了~
router ospf 100
network 192.168.3.0 0.0.0.255 area 0
network 192.168.4.0 0.0.0.255 area 0
R1
rouer rip
redistribute ospf 100 metric 1000 100 255 1 1500
㈤ 計算機網路技術基礎實訓心得
這個暑假,學校安排了我們三、四班學生到四川省國信安信息安全培訓基地進行實訓,雖然時間不是很長,僅僅為期五天
,但是我受益匪淺,這次實訓,讓我對網路工程及信息安全有了更深的了解,對此次實訓,頗有體會。
本次實習主要任務是學會區域網的設計與應用,網路互連技術,以及網路應用中如何保證信息的安全,通過理論與實踐相
結合,進一步加深我們的理論知識。要想在短暫的實訓時間內,盡可能能多的學一些東西,這就需要我們跟老師有很好的
溝通,加深彼此的了解。剛到培訓基地,老師並不了解我們的工作和學習能力,不清楚我們會做那些工作,所以跟老師進
行溝通是很必要的。通過溝通了解,老師對我們有了大體了解,便有針對性的教我們一些網路信息安全方面的知識。
「紙上得來終覺淺,絕知此事要躬行!」在短暫的實習過程中,讓我深深的感覺到自己在實際運用中的專業知識的匱乏。
讓我們真正領悟到「學無止境」的含義。在實訓的課程中,老師給我們講解了如何進行網路拓撲結構的設計,如何進行網
絡的部線,路由器及交換機的配置,防火牆和網路檢測器IDS的安裝和配置等等。在進行實訓的過程中,我真正學到了計算
機教科書上所沒有或者真正用到了課本上的知識,這樣,既鞏固了舊知識,又掌握了新知識。此外,老師還特地帶我們去
參國家軟體孵化器科技園。參觀中我懂得了真實生活中,網路的部線原理和方式以及從硬體上是如何實現網路的互聯和保
證信息的安全的。
此外,在此次實訓的過程中,給我感受最深的就是我們分組完成一個網路系統的構建策劃,包括項目的需求分析,網路拓
撲圖的製作以及網路搭建方案的撰寫。在這些過程中,我不僅知道了整個項目的竟標和項目開發的流程,而且讓我深深的
體會到一個團隊中的各成員合作的重要性,要善於團隊合作,善於利用別人的智慧,這才是大智慧。靠單一的力量是很難
完成一個大項目的,在進行團隊合作的時候,還要考慮技術上的規范性和統一性,這樣才可能在進行組合的時候能得到更
完美的組合。
這次實訓讓我學到的東西太多,使我受益非淺,它讓我知道了工作上的辛苦,讓我知道工作並不像在學校里學習一樣輕松
。不過,雖然辛苦了點,但能讓我學到不同的東西,我心裡還是高興的。人非生而知之,要學得知識,一靠學習,二靠實
踐。沒有實踐,學習就是無源之水,無本之木。以上就是我在成都的進行實訓的心得和感受。 不到半年的時間就將步入社
會的我們,面臨是繼續深造,還是就業的壓力,我想我們更應該把握住最後的一段時間,充實、完善自我,爭取做一名出
色的大學生!
㈥ 計算機網路安全學習內容有哪些
涉及的內容:
第1章 計算機網路安全概述 1
1.1 計算機網路安全的基本概念 1
1.1.1 網路安全的定義 1
1.1.2 網路安全的特性 2
1.2 計算機網路安全的威脅 3
1.2.1 網路安全威脅的分類 3
1.2.2 計算機病毒的威脅 3
1.2.3 木馬程序的威脅 4
1.2.4 網路監聽 4
1.2.5 黑客攻擊 4
1.2.6 惡意程序攻擊 4
1.3 網路安全威脅產生的根源 5
1.3.1 系統及程序漏洞 5
1.3.2 網路安全防護所需設施
存在的問題 8
1.3.3 安全防護知識方面存在的問題 9
1.4 網路安全策略 9
1.4.1 網路安全策略設計的原則 9
1.4.2 幾種網路安全策略 10
1.5 計算機網路安全的現狀與發展 11
1.5.1 計算機網路安全的現狀 11
1.5.2 計算機網路安全的發展方向 12
1.6 小結與練習 13
1.6.1 小結 13
1.6.2 練習 13
第2章 網路安全體系結構及協議 14
2.1 計算機網路協議概述 14
2.1.1 網路協議 14
2.1.2 協議簇和行業標准 14
2.1.3 協議的交互 15
2.1.4 技術無關協議 15
2.2 OSI參考模型及其安全體系 16
2.2.1 計算機網路體系結構 16
2.2.2 OSI參考模型簡介 16
2.2.3 ISO/OSI安全體系 17
2.3 TCP/IP參考模型及其安全體系 20
2.3.1 TCP/IP參考模型 20
2.3.2 TCP/IP參考模型的安全體系 21
2.4 常用網路協議和服務 24
2.4.1 常用網路協議 24
2.4.2 常用網路服務 27
2.5 Windows常用的網路命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 協議分析工具-Sniffer的應用 36
2.6.1 Sniffer的啟動和設置 37
2.6.2 解碼分析 40
2.7 實訓項目 42
2.8 小結與練習 43
2.8.1 小結 43
2.8.2 練習 43
第3章 計算機病毒與木馬 44
3.1 計算機病毒概述 44
3.1.1 計算機病毒的定義 44
3.1.2 計算機病毒的演變史 44
3.1.3 計算機病毒的特性 46
3.2 計算機病毒及其分類、
傳播途徑 46
3.2.1 常見計算機病毒 46
3.2.2 計算機病毒的分類 47
3.2.3 計算機病毒的傳播途徑 48
3.3 計算機病毒的檢測和防禦 49
3.3.1 普通計算機病毒的檢測與防禦 49
3.3.2 U盤病毒的檢測與防禦 54
3.3.3 ARP病毒的檢測與防禦 57
3.3.4 蠕蟲病毒的檢測與防禦 59
3.4 計算機木馬概述 64
3.4.1 計算機木馬的定義 65
3.4.2 計算機木馬的類型及基本功能 65
3.4.3 計算機木馬的工作原理 66
3.5 計算機木馬的檢測與防禦 66
3.5.1 普通計算機木馬的檢測與防禦 66
3.5.2 典型計算機木馬的手動清除 70
3.6 實訓項目 74
3.7 小結與練習 74
3.7.1 小結 74
3.7.2 練習 75
第4章 加密與數字簽名 76
4.1 加密技術 76
4.1.1 加密技術概述 76
4.1.2 數據加密常見方式 77
4.2 加密演算法 80
4.2.1 古典加密演算法 80
4.2.2 現代加密演算法 82
4.3 數字簽名技術 84
4.3.1 數字簽名技術概述 84
4.3.2 數字簽名技術的工作原理 85
4.3.3 數字簽名技術的演算法 86
4.4 PKI技術 86
4.4.1 PKI概述 86
4.4.2 PKI技術原理 86
4.4.3 證書頒發機構 87
4.4.4 數字證書 88
4.5 PGP原理及應用 89
4.5.1 PGP概述 89
4.5.2 PGP密鑰的創建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密鑰導出與導入 94
4.5.5 PGP電子郵件加、解密和
簽名驗證 95
4.5.6 PGP數字簽名 97
4.6 EFS原理及應用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他應用 101
4.7 SSL安全傳輸及應用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安裝證書服務 105
4.7.4 申請證書 107
4.7.5 頒發Web伺服器證書 110
4.7.6 安裝伺服器證書 111
4.7.7 Web伺服器的SSL設置 112
4.7.8 瀏覽器的SSL設置 113
4.7.9 訪問SSL站點 115
4.8 實訓項目 115
4.9 小結與練習 118
4.9.1 小結 118
4.9.2 練習 118
第5章 防火牆技術 119
5.1 防火牆概述 119
5.1.1 防火牆的基本准則 119
5.1.2 防火牆的主要功能特性 120
5.1.3 防火牆的局限性 120
5.2 防火牆的實現技術 120
5.2.1 數據包過濾 120
5.2.2 應用層代理 121
5.2.3 狀態檢測技術 122
5.3 防火牆的體系結構 122
5.3.1 雙宿/多宿主機模式 122
5.3.2 屏蔽主機模式 123
5.3.3 屏蔽子網模式 123
5.4 防火牆的工作模式 124
5.5 防火牆的實施方式 126
5.5.1 基於單個主機的防火牆 126
5.5.2 基於網路主機的防火牆 126
5.5.3 硬體防火牆 126
5.6 瑞星個人防火牆的應用 127
5.6.1 界面與功能布局 127
5.6.2 常用功能 128
5.6.3 網路監控 130
5.6.4 訪問控制 134
5.6.5 高級設置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安裝 139
5.7.3 ISA Server 2004防火牆策略 142
5.7.4 發布內部網路中的伺服器 147
5.7.5 ISA Server 2004的系統和
網路監控及報告 152
5.8 iptables防火牆 155
5.8.1 iptables中的規則表 156
5.8.2 iptables命令簡介 156
5.8.3 Linux防火牆配置 158
5.9 PIX防火牆配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火牆配置實例 166
5.10 實訓項目 167
5.11 小結與練習 170
5.11.1 小結 170
5.11.2 練習 170
第6章 Windows Server 2003的
網路安全 171
6.1 Windows Server 2003的
安全簡介 171
6.1.1 用戶身份驗證 171
6.1.2 基於對象的訪問控制 172
6.2 Windows Server 2003系統安全
配置的常用方法 172
6.2.1 安裝過程 172
6.2.2 正確設置和管理賬戶 172
6.2.3 正確設置目錄和文件許可權 173
6.2.4 網路服務安全管理 173
6.2.5 關閉無用埠 174
6.2.6 本地安全策略 175
6.2.7 審核策略 179
6.2.8 Windows日誌文件的保護 180
6.3 Windows Server 2003訪問
控制技術 181
6.3.1 訪問控制技術簡介 181
6.3.2 Windows Server 2003訪問
控制的使用 181
6.4 賬戶策略 187
6.4.1 賬戶策略的配置 187
6.4.2 Kerberos策略 190
6.5 啟用安全模板 190
6.5.1 安全模板的簡介 190
6.5.2 啟用安全模板的方法 191
6.6 實訓項目 193
6.7 小結與練習 196
6.7.1 小結 196
6.7.2 練習 196
第7章 埠掃描技術 197
7.1 埠概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 埠的定義 199
7.1.3 埠的分類 199
7.2 埠掃描技術 200
7.2.1 埠掃描概述 200
7.2.2 常見的埠掃描技術 201
7.3 常見掃描軟體及其應用 202
7.3.1 掃描軟體概述 202
7.3.2 SuperScan掃描工具及應用 202
7.4 埠掃描防禦技術應用 204
7.4.1 查看埠的狀態 204
7.4.2 關閉閑置和危險的埠 207
7.4.3 隱藏操作系統類型 209
7.5 實訓項目 211
7.6 小結與練習 215
7.6.1 小結 215
7.6.2 練習 215
第8章 入侵檢測系統 216
8.1 入侵檢測概述 216
8.1.1 入侵檢測的概念及功能 216
8.1.2 入侵檢測系統模型 216
8.1.3 入侵檢測工作過程 217
8.2 入侵檢測系統的分類 217
8.2.1 根據檢測對象劃分 217
8.2.2 根據檢測技術劃分 218
8.2.3 根據工作方式劃分 219
8.3 入侵檢測系統部署 219
8.3.1 基於主機的入侵
檢測系統部署 219
8.3.2 基於網路的入侵
檢測系統部署 219
8.3.3 常見入侵檢測工具及其應用 221
8.4 入侵防護系統 225
8.4.1 入侵防護系統的工作原理 226
8.4.2 入侵防護系統的優點 227
8.4.3 入侵防護系統的主要應用 228
8.5 小結與練習 228
8.5.1 小結 228
8.5.2 練習 229
第9章 無線網路安全 230
9.1 無線區域網介紹 230
9.1.1 無線區域網常用術語 230
9.1.2 無線區域網組件 231
9.1.3 無線區域網的訪問模式 232
9.1.4 覆蓋區域 233
9.2 無線網路常用標准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 無線網路安全解決方案 236
9.3.1 無線網路訪問原理 236
9.3.2 認證 237
9.3.3 加密 238
9.3.4 入侵檢測系統 240
9.4 小結與練習 241
9.4.1 小結 241