计15网络实训任务书定稿.docx

上传人:b****6 文档编号:16712986 上传时间:2023-07-16 格式:DOCX 页数:17 大小:1.83MB
下载 相关 举报
计15网络实训任务书定稿.docx_第1页
第1页 / 共17页
计15网络实训任务书定稿.docx_第2页
第2页 / 共17页
计15网络实训任务书定稿.docx_第3页
第3页 / 共17页
计15网络实训任务书定稿.docx_第4页
第4页 / 共17页
计15网络实训任务书定稿.docx_第5页
第5页 / 共17页
计15网络实训任务书定稿.docx_第6页
第6页 / 共17页
计15网络实训任务书定稿.docx_第7页
第7页 / 共17页
计15网络实训任务书定稿.docx_第8页
第8页 / 共17页
计15网络实训任务书定稿.docx_第9页
第9页 / 共17页
计15网络实训任务书定稿.docx_第10页
第10页 / 共17页
计15网络实训任务书定稿.docx_第11页
第11页 / 共17页
计15网络实训任务书定稿.docx_第12页
第12页 / 共17页
计15网络实训任务书定稿.docx_第13页
第13页 / 共17页
计15网络实训任务书定稿.docx_第14页
第14页 / 共17页
计15网络实训任务书定稿.docx_第15页
第15页 / 共17页
计15网络实训任务书定稿.docx_第16页
第16页 / 共17页
计15网络实训任务书定稿.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

计15网络实训任务书定稿.docx

《计15网络实训任务书定稿.docx》由会员分享,可在线阅读,更多相关《计15网络实训任务书定稿.docx(17页珍藏版)》请在冰点文库上搜索。

计15网络实训任务书定稿.docx

计15网络实训任务书定稿

网络实训报告

课程名称计算机网络

课题名称1.VLAN间通信2.ACL标准访问控制列表

专业计算机科学与技术

班级1591

学号36

姓名何昕曦燕

指导教师刘铁武 

2017年10月17日

湖南工程学院

网络实训任务书

一实训目的

网络实训是学习专业技术课程所需的必要教学环节,是所学课程内容的延伸----将所学基本原理与实践结合,使学生所学的基础理论得到巩固,并能运用所学理论知识解决实际问题的初步训练;进一步提高学生的分析、综合能力。

二实训的性质和任务

通过实训,培养学生独立思考、综合分析与动手的能力;验证理论和加深对概念的理解,熟练掌握网络安装和调试技术,并能综合运用知识进行网络设计,解决实际问题。

三对学生要求

1.学生需认真阅读课程设计任务书,熟悉有关设计资料及参考资料,熟悉有关各种设计规范的有关内容,认真完成任务书规定的设计内容。

2.学生均应在教师指导下,按时独立完成规定的内容和工作量。

3.书写课程设计说明书。

要求说明书准确、文字通顺、书写工整。

四成绩考核及时间安排

教师根据学生的平时成绩和设计内容综合评定。

实训成绩按五级分评定即:

优秀、良好、中等、及格、不及格。

实训分成两个阶段,第一阶段(第3周)以课程设计形式完成;第二阶段由众元网络、卓景等单位工程师进行实用范例讲解和训练。

第3周

星期一

星期二

星期三

星期四

星期五

上午

课题讲解

自习

上机

自习

上机

下午

上机

上机

答辩

第4周

星期一

星期二

星期三

星期四

星期五

上午

众元

众元

众元

撰写报告

下午

众元

众元

众元

卓景

撰写报告

五实训要求

1.每生至少完成2题,其中必选题是学号mod6+1;另任选一题。

2.无实验报告记不及格,实验报告正文见附录说明。

六实训内容

 

第一阶段

课题1:

路由器实现VLAN间通信

实验内容

首先连接实验拓扑图,然后创建vlan10和vlan20,接着进行讲交换机端口分配给vlan和配置交换机的trunk端口,完成上述步骤后,进行配置路由器子

接口。

最后配置电脑,进行调试。

 

课题4:

局域网的访问控制之ACL标准访问控制列表

实验内容

你是一个公司的网络管理员,公司的经理部、财务部门和销售部门分属不同的3个网段,三部门之间用路由器进行信息传递,为了安全起见,公司领导要求销售部门PC2不能对财务部门PC3进行访问,但经理部PC1可以对财务部门PC3进行访问。

第二阶段

实用范例:

《XX县电子政务网信息安全渗透测试方案》

训练目标

1.网络平台的搭建技术

2.渗透靶子机搭建技术

3.渗透测试之信息收集的使用方法

4.内网渗透测试方法与原理

5.设备和window系统密码爆破原理及使用方法

6.嗅探敏感信息的使用技巧

7.通信协议的欺骗技术及网络威胁

8.Nessus系统扫描技术

9.AWVS网站扫描技术

10.WebSQL注入攻击原理与利用

11.WebXSS攻击的原理与利用

12.DDOS攻击的原理与利用

13.Kali之主机渗透技

文档要求:

提交不少于1000字实训项目及学习体会方案文档

 

课题一:

路由器实现VLAN间通信……………………………………1

1.课题内容………………………………………………………1

2.实现原理………………………………………………………1

3拓扑结构图……………………………………………………1

4实现步骤………………………………………………………2

5调试结果及分析………………………………………………3

课题二:

ACL标准访问控制列表………………………………………4.

1.课题内容………………………………………………………4

2.实现原理………………………………………………………4

3拓扑结构图……………………………………………………4

4实现步骤………………………………………………………5

5调试结果及分析………………………………………………6

第二阶段学习报告………………………………………………………7

参考资料…………………………………………………………………7

评分表…………………………………………………………………·11

 

课题一:

路由器实现VLAN间通信

1、课题内容

首先连接实验拓扑图,然后创建vlan10和vlan20,接着进行讲交换机端口分配给vlan和配置交换机的trunk端口,完成上述步骤后,进行配置路由器子接口。

最后配置电脑,进行调试。

2、实现原理

不同VLAN之间通过二层交换机是无法通信的,因为VLAN之间处于不同网段,交换机只将报文转发至相同的网段,而路由器或是三层交换机可以在不同网络之间转发数据包,所以VLAN2的主机可以通过路由器将数据包转发给VLAN3的主机实现相互通信。

3、拓扑结构图

4、实现步骤

(1)创建VLAN

单击交换机,在弹出的对话框选择命令行,在命令行中输入

 

(2)把交换机端口分配给VLAN

 

(3)配置交换机trunk端口

 

5、调试结果及分析

在本次实验中pc0与pc1同处于vlan10网段192.168.1.1pc2与pc3

同处于Vlan20网段192.168.2.1

Pc0-Pc3配置信息如下:

Pc0IP地址192.168.1.2子网掩码255.255.255.0网关192.168.1.1

Pc1IP地址192.168.1.3子网掩码255.255.255.0网关192.168.1.1

Pc2IP地址192.168.2.2子网掩码255.255.255.0网关192.168.2.1

Pc3IP地址192.168.2.3子网掩码255.255.255.0网关192.168.2.1

PC0pingPC3

 

课题二:

局域网的访问控制之ACL访问控制列表

1、课题内容

你是一个公司的网络管理员,公司的经理部、财务部门和销售部门分属不同的3个网段,三个部门之间用路由器进行信息传递,为了安全起见,公司领导要求销售部门PC2不能对财务部门PC3进行访问,但经理部PC1可以对财务部门PC3进行访问。

2、实现原理

ACL技术在路由器中被广泛采用,它是一种基于包过滤的流控制技术。

标准访问控制列表通过把源地址、目的地址及端口号作为数据包检查的基本元素,并可以规定符合条件的数据包是否允许通过。

ACL通常应用在企业的出口控制上,可以通过实施ACL,可以有效的部署企业网络出网策略。

随着局域网内部网络资源的增加,一些企业已经开始使用ACL来控制对局域网内部资源的访问能力,进而来保障这些资源的安全性。

ACL能执行两个操作:

允许或拒绝。

语句自上而下执行。

一旦发现匹配,后续语句就不能进行处理—因此先后顺序很重要。

如果没有找到匹配,ACL末尾不可见的隐含拒绝语句将丢弃分组。

一个ACL应该至少有一条permit语句;否则所有流量都会丢弃,因为每个ACL末尾都有隐藏的隐含拒绝语句。

3、拓扑结构图

4、实现步骤

(1)配置Router0的静态路由条目

(2)配置Router1的静态路由条目

(3)Router1拒绝网段2.0和允许网段1.0的流量通过

(4)进入Router1的f0/0端口,并访问控制列表

5、调试结果及分析

PC1pingPC3

PC2pingPC3

 

第二阶段学习报告

课设体会一

今天,来自长沙众元网络科技有限公司的负责人来为我们讲了一天有关网络安全方面的知识。

首先,上午,他们给我们介绍了有关漏洞方面的知识,并让我们试着做了一个小小的练习——关于Ms08-067漏洞的利用。

这个练习最关键的地方就是虚拟机的使用。

下午,我们便是做了防火墙的实验。

防火墙是为了解决网络上黑客攻击问题而研制的个人信息安全产品,具有比较完备的规则设置,能够有效的监控大多数网络连接,保护网络不受黑客的攻击。

在实验中,我们用两台路由器来代替PC机,分别表示内网和外网,防火墙的作用便是内网能够Ping通外网,但是外网不能Ping通内网。

内网Ping通外网

外网Ping不通内网

从今天一天的情况来看,我还是能够跟上进度,每个实验都能独立完成,并且学到了一点有关漏洞和防火墙的知识,总之,这一天的收获不错。

课设体会二

钓鱼网站是指伪装成银行及电子商务,窃取用户提交的银行账号、密码等私密信息的网站,不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账户、密码等私人资料。

今天上午,我们就钓鱼攻击的相关知识进行了学习,并进行了一次相关的练习。

我们通过虚拟机、Windows等相关用户进行试验,使黑客通过URL来窃取主机的数据。

下午我们做了外网渗透XP系统测试,其中,我们设置了一台主机,一台黑客,两台XP系统,我们使用MS15-020快捷方式漏洞来使黑客机通过URL网址先控制主机,然后又在两台XP访问主机的共享文件时,黑客通过渗透侵入XP系统,从而窃取XP系统中的数据文件。

课设体会三

今天是第三天了,上午,我们进行了MS14-064漏洞测试,这是在Windows7上进行的实验。

下午,我们对网页(静态页面HTML、动态页面WAF)进行了手工SQL注入,SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。

它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

因此,我们用老师所给的公司企业源码进行了一次手工SQL注入的实验。

经过三天的时间,众元科技有限公司的工作人员为我们对《XX县电子政务网信息安全渗透测试方案》这一课题进行了详细的讲解,我们也在他们的讲解中,自己一步步的完成,调试这个实验。

经过三天,我们尝试着完成了一个项目,尽管不是独立完成的,但是在完成的过程中,我们还是学到很多,没有浪费这几天的时间和精力,也让自己了解到了更多的知识。

课设体会四

今天是课程设计的最后一天,学院为我们请来了卓景京的技术人员给我们做讲解。

其中,首先他们给我们讲解了JAVA的网络编程世界。

我们知道,网络分为通信子网和资源子网。

通信子网主要负责全网的数据通信,为网络用户提供数据传输、转接、加工和转换等通信处理工作。

它主要包括通信线路(即传输介质)、网络连接设备(如网络接口设备、通信控制处理机、网桥、路由器、交换机、网关、调制解调器和卫星地面接收站等)、网络通信协议和通信控制软件等。

而资源子网主要负责全网的信息处理,为网络用户提供网络服务和资源共享功能等。

它主要包括网络中所有的主计算机、I/O设备和终端,各种网络协议、网络软件和数据库等。

接着,继续为我们讲了程序如何面向网络编程,其中提到了程序运行的核心环境是CPU+内存,所有的网络编程归根结底都是一组面向网络的I/O操作。

最后,给我们讲解的是网络的分层。

网络分层就是将网络节点所要完成的数据的发送或转发、打包或拆包,控制信息的加载或拆出等工作,分别由不同的硬件和软件模块去完成。

这样可以将往来通信和网络互连这一复杂的问题变得较为简单。

网络层次可划分为五层因特网协议栈和七层因特网协议栈。

五层因特网协议栈分为应用层、传输层、网络层、链路层和物理层。

而七层因特网协议栈分为物理层,数据链路层、网络层、传输层、会话层、表示层和应用层。

为期两周的网络实训到此结束了,在这两周中,我们先是在机房进行了实际操作,由我们自己来实干实的动手,实现实验的具体要求。

而在第二周里,在众元和卓景京两个公司的技术人员的讲解下,我们对网络信息安全和网络编程又有了进一步的认识和了解。

在实验中,我们认识了局域网中几种网线以及其各自的特点,学习了路由器的工作原理、交换机的工作原理、交换技术和VLAN作用,ALC配置,以及配置虚拟网等等的内容。

通过这两周的网络实训,我们熟悉了解了路由器的基本作用和基本功能,尤其是在实验过程中,我们以团队为基础进行试验,通常是几个人一起共同完成一个课题,这样不仅能使我们快速完成实验,而且培养了团队合作的精神。

不论是理论还是实践,都是我们实验过程中不可或缺的一部分,我们不仅要知道每一个实验的原理,具备一定的理论知识,更重要的是,我们还需要一种能将理论知识运用到实际操作中去,这样才是真正的掌握。

计算机与通信学院课程设计评分表

课题名称:

项目

评价

设计方案的合理性与创造性

设计与调试结果

设计说明书的质量

答辩陈述与回答问题情况

课程设计周表现情况

综合成绩

教师签名:

日期:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2