㈠ 计算机网络原理的实训报告
交换机/路由器及其配置
实训报告
班级: 姓名: 学号:
指导教师:
1、控制访问列表:
实验用三台路由器、两台交换机和几台主机组成一个基本的控制访问列表,通过中间路由器C的一个端口的设置,控制每台主机通过它的权限。实验连接图如下:
下图中,交换机A的F0/1口是一个干线,所有的vlan都可以通过,先进入端口配置模式,进入F0/1端口。命令行为:
switch(config-if)#int f0/1
switch(config-if)#switchport mode trunk
switch(config-if)#switchport trunk allowed vlan all
switch(config-if)#switchport trunk encap dot1q
switch(config-if)#end
当配置信息栏出现:SWAf1=trunk时,f1口干线设置完成。
下图为控制访问列表的配置信息:
实验中干线的设置是一个重要的部分,配置完交换机后,三个路由器的每个连接的端口都进行IP地址的配置,并且每两个相连的端口的IP地址必须的在同一个网段,为了实现台主机,每台路由器都能够Ping通,因此的给每个路由器的加一个动态路由,使每个路由器和主机都能相通,动态路由的命令行为:
RouterA(config)#ip routing
RouterA(config)#router rip
RouterA(config-router)#network 192.168.0.0
RouterA(config-router)#end
当配置信息栏出现:
ROA RIP: yes
ROA ip routing: yes
network=192.168.0.0 255.255.255.0时,说明动态路由打开,配置完成。
然后进行Ping测试,当配置的每台主机和每个端口都同后,就可以进行控制防问列表的加入了,我们通过RouterC的一个端口设置控制可以访问的ip地址,设置s0/0口当主机A的ip地址通过时,数据可以通过,当其他的的主机要通过这个端口访问其他主机时就过滤掉。配置命令为:
在ROC的s0/0写一个输入的访问控制列表:
RouterC(config)#access-list 1 permit 192.168.1.2 0.0.0.0 设置访问列表1主机192.168.1.2可以通过。
RouterC(config)#access-list 1 deny any 访问列表1可以访问任一个
RouterC(config)#int s0/0
RouterC(config-if)#ip access-group 1 in s0/0口的ip控制列表1进入
RouterC(config-if)#end
RouterC#sh access-list 1
当进行ping命令时,由主机A可以通任一台主机,实验中主机C和D不能ping通主机A,因为他们的数据被access-list 1禁止。主机B能够ping通主机A,因为主机B 不经过access-list 1。而主机E和F 虽然是和主机A在一个往段,但是access-list 1只允许主机A的ip地址通过,所以也ping不通主机C和D, access-list 1不允许。主机A可以控制所有的主机。
2、静态路由:
实验是由两台路由器和三台主机组成,两台路由器分别配置静态路由,信息配置如右图。主机A要ping通主机B和C,要在两个路由器上都配置静态路由,设置完成后通过命令查询静态路由的情况。
在路由器B上设置静态路由,主机B通过通过S0/0口将数据进行转发,配置命令为:
ROB(config)#ip route 192.168.1.0 255.255.255.0 192.168.2.1
ROB(config)#ip routing
同样,在路由器A上设置静态路由,主机A通过通过S0/0口将数据进行转发,配置命令为:
ROA(config)#ip route 192.168.3.0 255.255.255.0 192.168.2.2
ROA(config)#ip routing
ROA(config)#show ip routing
结果如下:
结果中的s 192.168.3.0 [1/1] via 192.168.2.2 serial0/0 显示的是他静态路由的网段和转发数据的端口。另一个的也同理。
这样,主机A就可以ping和主机B在同一个网段的主机,主机B就可以ping和主机A在同一个网段的主机。
3、动态路由:
动态路由实验是由三个路由器和两台主机组成,实验目的是要主机A和主机B能够通过路由器进行不同网段的ping通。Ip地址如左图所示。
在实验中,三台路由器内部要进行动态路由的分配,配置信息如:
RouterA(config)#ip routing
RouterA(config)#router rip
RouterA(config-router)#network 192.168.0.0
RouterA(config-router)#end
上部命令中,ip routing为启动路由转发,router rip为启动RIP路由协议,network 192.168.0.0是设置发布的路由,同样要在每一个路由器中都要设置这样的动态路由,上图右图中为动态路由的配置信息。
动态路由的注意事项:三个路由器都要设置动态路由。
4、单臂路由:
单臂路由实验是由一台路由器和一台交换机和两台主机组成,左边为实验的原理连接图,右边为实验的配置信息。
实验要求是两台主机分别在两个不同的vlan中和不同的网段中,f0/0口设置为干线,路由器的需配置两个ip及网关,通过路由器端口的转发,两个不同vlan的主机可以互相的ping通。实验过程如下:
交换机划分van的配置命令为:
switch#vlan database
switch(vlan)#vlan 2
switch(vlan)#vlan 3
switch(vlan)#exit
switch#show vlan
switch#conf t
switch(config)#int f0/6
switch(config-if)#switchport access vlan 2
switch(config-if)#int f0/7
switch(config-if)#switchport access vlan 2
其中vlan database为vlan的划分,switchport access vlan 2为将交换机的端口加入到vlan2中,其于的默认在vlan1中。下面为将f0/1口设置干线,命令为:
switch(config-if)#int f0/1
switch(config-if)#switchport mode trunk
switch(config-if)#switchport trunk allowed vlan all
switch(config-if)#switchport trunk encap dot1q
switch(config-if)#end
其中switchport mode trunk为设置为干线,switchport trunk allowed vlan 1,2 为设置允许的vlan,switchport trunk encap dot1q为设置vlan 中继。当show vlan显示如下命令时:vlan划分成功,这时配置信息中显示:SWAf1=trunk
SWA vlan2: F0/6,F0/7,F0/8,及配置成功。
5、vlan的划分
vlan划分的实验是由两台交换机和几台主机组成。
实验要求:每一个交换机都在不同的vlan中,每一个交换机上的两台主机分别在不同的vlan中,四台主机分别在两个网段下,且两台主机不在同一个vlan下。下左图为实验的连接图,右图为实验的配置信息。
每一个交换机都划分为两个vlan,配置命令为:
SWA#vlan database
SWA(vlan)#vlan 2
SWA#conf t
SWA(config)#int f0/5
SWA(config-if)#switchport access vlan 2
SWA(config-if)#int f0/6
SWA(config-if)#switchport access vlan 2
SWA(config-if)#int f0/7
其中vlan database为vlan的划分,switchport access vlan 2为将交换机的端口加入到vlan2中,其于的默认在vlan1中。然后把交换机的f0/8口和交换机的f0/1口设置为干线。这样两个交换机上不在同一个vlan的计算机就可以互相访问了
㈡ 计算机网络安全实训小结
“纸上得来终觉浅,绝知此事要躬行!”在短暂的实习过程中,让我深深的感觉到自己在实际运用中的专业知识的匮乏,刚开始的一段时间里,对一些工作感到无从下手,茫然不知所措,这让我感到十分的难过。在学校总以为自己学的不错,一旦接触到实际,才发现自己知道的是多么少,这时才真正领悟到“学无止境”的含义。
㈢ 计算机网络实验期末作业
莫西莫西,和我们的一样的题目。。你哪人。。。
㈣ 计算机网络实验
抛砖引玉~~
三层
vlan 10
vlan 20
configt t
int vlan 10
ip add 192.168.1.1 255.255.255.0
no shut
int vlan 20
ip add 192.168.2.1 255.255.255.0
no shut
router rip
version 2
no aotu-summerary
network 192.168.1.0
network 192.168.2.0
R1
interface f0/0
ip add 192.168.2.2 255.255.255.0
no shut
interface f0/1
ip add 192.168.3.1 255.255.255.0
no shut
rouer rip
version 2
no auto-summerary
network 192.168.2.0
router ospf 100
network 192.168.3.0 0.0.0.255 area 0
R2
IP地址我就不写了~
router ospf 100
network 192.168.3.0 0.0.0.255 area 0
network 192.168.4.0 0.0.0.255 area 0
R1
rouer rip
redistribute ospf 100 metric 1000 100 255 1 1500
㈤ 计算机网络技术基础实训心得
这个暑假,学校安排了我们三、四班学生到四川省国信安信息安全培训基地进行实训,虽然时间不是很长,仅仅为期五天
,但是我受益匪浅,这次实训,让我对网络工程及信息安全有了更深的了解,对此次实训,颇有体会。
本次实习主要任务是学会局域网的设计与应用,网络互连技术,以及网络应用中如何保证信息的安全,通过理论与实践相
结合,进一步加深我们的理论知识。要想在短暂的实训时间内,尽可能能多的学一些东西,这就需要我们跟老师有很好的
沟通,加深彼此的了解。刚到培训基地,老师并不了解我们的工作和学习能力,不清楚我们会做那些工作,所以跟老师进
行沟通是很必要的。通过沟通了解,老师对我们有了大体了解,便有针对性的教我们一些网络信息安全方面的知识。
“纸上得来终觉浅,绝知此事要躬行!”在短暂的实习过程中,让我深深的感觉到自己在实际运用中的专业知识的匮乏。
让我们真正领悟到“学无止境”的含义。在实训的课程中,老师给我们讲解了如何进行网络拓扑结构的设计,如何进行网
络的部线,路由器及交换机的配置,防火墙和网络检测器IDS的安装和配置等等。在进行实训的过程中,我真正学到了计算
机教科书上所没有或者真正用到了课本上的知识,这样,既巩固了旧知识,又掌握了新知识。此外,老师还特地带我们去
参国家软件孵化器科技园。参观中我懂得了真实生活中,网络的部线原理和方式以及从硬件上是如何实现网络的互联和保
证信息的安全的。
此外,在此次实训的过程中,给我感受最深的就是我们分组完成一个网络系统的构建策划,包括项目的需求分析,网络拓
扑图的制作以及网络搭建方案的撰写。在这些过程中,我不仅知道了整个项目的竟标和项目开发的流程,而且让我深深的
体会到一个团队中的各成员合作的重要性,要善于团队合作,善于利用别人的智慧,这才是大智慧。靠单一的力量是很难
完成一个大项目的,在进行团队合作的时候,还要考虑技术上的规范性和统一性,这样才可能在进行组合的时候能得到更
完美的组合。
这次实训让我学到的东西太多,使我受益非浅,它让我知道了工作上的辛苦,让我知道工作并不像在学校里学习一样轻松
。不过,虽然辛苦了点,但能让我学到不同的东西,我心里还是高兴的。人非生而知之,要学得知识,一靠学习,二靠实
践。没有实践,学习就是无源之水,无本之木。以上就是我在成都的进行实训的心得和感受。 不到半年的时间就将步入社
会的我们,面临是继续深造,还是就业的压力,我想我们更应该把握住最后的一段时间,充实、完善自我,争取做一名出
色的大学生!
㈥ 计算机网络安全学习内容有哪些
涉及的内容:
第1章 计算机网络安全概述 1
1.1 计算机网络安全的基本概念 1
1.1.1 网络安全的定义 1
1.1.2 网络安全的特性 2
1.2 计算机网络安全的威胁 3
1.2.1 网络安全威胁的分类 3
1.2.2 计算机病毒的威胁 3
1.2.3 木马程序的威胁 4
1.2.4 网络监听 4
1.2.5 黑客攻击 4
1.2.6 恶意程序攻击 4
1.3 网络安全威胁产生的根源 5
1.3.1 系统及程序漏洞 5
1.3.2 网络安全防护所需设施
存在的问题 8
1.3.3 安全防护知识方面存在的问题 9
1.4 网络安全策略 9
1.4.1 网络安全策略设计的原则 9
1.4.2 几种网络安全策略 10
1.5 计算机网络安全的现状与发展 11
1.5.1 计算机网络安全的现状 11
1.5.2 计算机网络安全的发展方向 12
1.6 小结与练习 13
1.6.1 小结 13
1.6.2 练习 13
第2章 网络安全体系结构及协议 14
2.1 计算机网络协议概述 14
2.1.1 网络协议 14
2.1.2 协议簇和行业标准 14
2.1.3 协议的交互 15
2.1.4 技术无关协议 15
2.2 OSI参考模型及其安全体系 16
2.2.1 计算机网络体系结构 16
2.2.2 OSI参考模型简介 16
2.2.3 ISO/OSI安全体系 17
2.3 TCP/IP参考模型及其安全体系 20
2.3.1 TCP/IP参考模型 20
2.3.2 TCP/IP参考模型的安全体系 21
2.4 常用网络协议和服务 24
2.4.1 常用网络协议 24
2.4.2 常用网络服务 27
2.5 Windows常用的网络命令 28
2.5.1 ping命令 28
2.5.2 at命令 30
2.5.3 netstat命令 31
2.5.4 tracert命令 32
2.5.5 net命令 32
2.5.6 ftp命令 34
2.5.7 nbtstat命令 35
2.5.8 telnet命令 36
2.6 协议分析工具-Sniffer的应用 36
2.6.1 Sniffer的启动和设置 37
2.6.2 解码分析 40
2.7 实训项目 42
2.8 小结与练习 43
2.8.1 小结 43
2.8.2 练习 43
第3章 计算机病毒与木马 44
3.1 计算机病毒概述 44
3.1.1 计算机病毒的定义 44
3.1.2 计算机病毒的演变史 44
3.1.3 计算机病毒的特性 46
3.2 计算机病毒及其分类、
传播途径 46
3.2.1 常见计算机病毒 46
3.2.2 计算机病毒的分类 47
3.2.3 计算机病毒的传播途径 48
3.3 计算机病毒的检测和防御 49
3.3.1 普通计算机病毒的检测与防御 49
3.3.2 U盘病毒的检测与防御 54
3.3.3 ARP病毒的检测与防御 57
3.3.4 蠕虫病毒的检测与防御 59
3.4 计算机木马概述 64
3.4.1 计算机木马的定义 65
3.4.2 计算机木马的类型及基本功能 65
3.4.3 计算机木马的工作原理 66
3.5 计算机木马的检测与防御 66
3.5.1 普通计算机木马的检测与防御 66
3.5.2 典型计算机木马的手动清除 70
3.6 实训项目 74
3.7 小结与练习 74
3.7.1 小结 74
3.7.2 练习 75
第4章 加密与数字签名 76
4.1 加密技术 76
4.1.1 加密技术概述 76
4.1.2 数据加密常见方式 77
4.2 加密算法 80
4.2.1 古典加密算法 80
4.2.2 现代加密算法 82
4.3 数字签名技术 84
4.3.1 数字签名技术概述 84
4.3.2 数字签名技术的工作原理 85
4.3.3 数字签名技术的算法 86
4.4 PKI技术 86
4.4.1 PKI概述 86
4.4.2 PKI技术原理 86
4.4.3 证书颁发机构 87
4.4.4 数字证书 88
4.5 PGP原理及应用 89
4.5.1 PGP概述 89
4.5.2 PGP密钥的创建 89
4.5.3 PGP文件加密和解密 93
4.5.4 PGP密钥导出与导入 94
4.5.5 PGP电子邮件加、解密和
签名验证 95
4.5.6 PGP数字签名 97
4.6 EFS原理及应用 98
4.6.1 EFS概述 98
4.6.2 EFS的加密和解密 98
4.6.3 EFS的其他应用 101
4.7 SSL安全传输及应用 104
4.7.1 SSL概述 104
4.7.2 SSL的工作原理 105
4.7.3 安装证书服务 105
4.7.4 申请证书 107
4.7.5 颁发Web服务器证书 110
4.7.6 安装服务器证书 111
4.7.7 Web服务器的SSL设置 112
4.7.8 浏览器的SSL设置 113
4.7.9 访问SSL站点 115
4.8 实训项目 115
4.9 小结与练习 118
4.9.1 小结 118
4.9.2 练习 118
第5章 防火墙技术 119
5.1 防火墙概述 119
5.1.1 防火墙的基本准则 119
5.1.2 防火墙的主要功能特性 120
5.1.3 防火墙的局限性 120
5.2 防火墙的实现技术 120
5.2.1 数据包过滤 120
5.2.2 应用层代理 121
5.2.3 状态检测技术 122
5.3 防火墙的体系结构 122
5.3.1 双宿/多宿主机模式 122
5.3.2 屏蔽主机模式 123
5.3.3 屏蔽子网模式 123
5.4 防火墙的工作模式 124
5.5 防火墙的实施方式 126
5.5.1 基于单个主机的防火墙 126
5.5.2 基于网络主机的防火墙 126
5.5.3 硬件防火墙 126
5.6 瑞星个人防火墙的应用 127
5.6.1 界面与功能布局 127
5.6.2 常用功能 128
5.6.3 网络监控 130
5.6.4 访问控制 134
5.6.5 高级设置 137
5.7 ISA Server 2004配置 138
5.7.1 ISA Server 2004概述 138
5.7.2 ISA Server 2004的安装 139
5.7.3 ISA Server 2004防火墙策略 142
5.7.4 发布内部网络中的服务器 147
5.7.5 ISA Server 2004的系统和
网络监控及报告 152
5.8 iptables防火墙 155
5.8.1 iptables中的规则表 156
5.8.2 iptables命令简介 156
5.8.3 Linux防火墙配置 158
5.9 PIX防火墙配置 161
5.9.1 PIX的基本配置命令 162
5.9.2 PIX防火墙配置实例 166
5.10 实训项目 167
5.11 小结与练习 170
5.11.1 小结 170
5.11.2 练习 170
第6章 Windows Server 2003的
网络安全 171
6.1 Windows Server 2003的
安全简介 171
6.1.1 用户身份验证 171
6.1.2 基于对象的访问控制 172
6.2 Windows Server 2003系统安全
配置的常用方法 172
6.2.1 安装过程 172
6.2.2 正确设置和管理账户 172
6.2.3 正确设置目录和文件权限 173
6.2.4 网络服务安全管理 173
6.2.5 关闭无用端口 174
6.2.6 本地安全策略 175
6.2.7 审核策略 179
6.2.8 Windows日志文件的保护 180
6.3 Windows Server 2003访问
控制技术 181
6.3.1 访问控制技术简介 181
6.3.2 Windows Server 2003访问
控制的使用 181
6.4 账户策略 187
6.4.1 账户策略的配置 187
6.4.2 Kerberos策略 190
6.5 启用安全模板 190
6.5.1 安全模板的简介 190
6.5.2 启用安全模板的方法 191
6.6 实训项目 193
6.7 小结与练习 196
6.7.1 小结 196
6.7.2 练习 196
第7章 端口扫描技术 197
7.1 端口概述 197
7.1.1 TCP/IP工作原理 197
7.1.2 端口的定义 199
7.1.3 端口的分类 199
7.2 端口扫描技术 200
7.2.1 端口扫描概述 200
7.2.2 常见的端口扫描技术 201
7.3 常见扫描软件及其应用 202
7.3.1 扫描软件概述 202
7.3.2 SuperScan扫描工具及应用 202
7.4 端口扫描防御技术应用 204
7.4.1 查看端口的状态 204
7.4.2 关闭闲置和危险的端口 207
7.4.3 隐藏操作系统类型 209
7.5 实训项目 211
7.6 小结与练习 215
7.6.1 小结 215
7.6.2 练习 215
第8章 入侵检测系统 216
8.1 入侵检测概述 216
8.1.1 入侵检测的概念及功能 216
8.1.2 入侵检测系统模型 216
8.1.3 入侵检测工作过程 217
8.2 入侵检测系统的分类 217
8.2.1 根据检测对象划分 217
8.2.2 根据检测技术划分 218
8.2.3 根据工作方式划分 219
8.3 入侵检测系统部署 219
8.3.1 基于主机的入侵
检测系统部署 219
8.3.2 基于网络的入侵
检测系统部署 219
8.3.3 常见入侵检测工具及其应用 221
8.4 入侵防护系统 225
8.4.1 入侵防护系统的工作原理 226
8.4.2 入侵防护系统的优点 227
8.4.3 入侵防护系统的主要应用 228
8.5 小结与练习 228
8.5.1 小结 228
8.5.2 练习 229
第9章 无线网络安全 230
9.1 无线局域网介绍 230
9.1.1 无线局域网常用术语 230
9.1.2 无线局域网组件 231
9.1.3 无线局域网的访问模式 232
9.1.4 覆盖区域 233
9.2 无线网络常用标准 233
9.2.1 IEEE 802.11b 234
9.2.2 IEEE 802.11a 234
9.2.3 IEEE 802.11g 235
9.2.4 IEEE 802.11n 235
9.3 无线网络安全解决方案 236
9.3.1 无线网络访问原理 236
9.3.2 认证 237
9.3.3 加密 238
9.3.4 入侵检测系统 240
9.4 小结与练习 241
9.4.1 小结 241