久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

網絡信息安全實訓報告

時間:2019-05-12 03:56:57下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《網絡信息安全實訓報告》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《網絡信息安全實訓報告》。

第一篇:網絡信息安全實訓報告

西安航空職業技術學院

課 程 設 計 任 務 書

課題名稱:網絡與信息安全實訓

設計內容: 1.文檔的加密 2.網絡服務器的安全配置 3.數據

備份與恢復 4.網絡安全防護 5.應用安全

技術條件或要求:1.掌握常用的加密算法原理;會使用加密軟件對文件、文件夾或郵件進行加密。2.掌握FTP服務器及客戶端的配置;Web服務安全。3.掌握數據備份的方法;會使用數據恢復軟件進行數據恢復。用FileGee備份數據。4.掌握用sniffer捕獲數據包,用sniffer實時監測網絡。5.能用天網防火墻防范木馬;用天網防火墻打開21和80端口。6.數字證書作用;支付寶數字證書的申請、安裝與取消;USB Key的使用。

指導教師(簽名): 教研室主任(簽名):

開題日期: 2015 年 6 月 29 日 完成日期: 2015 年 7 月 03 日

摘 要

隨著計算機技術的不斷發展,計算機網絡已經成為信息時代的重要特征,人們稱它為信息高速公路。網絡是計算機技術和通信技術的產物,是應社會對信息共享和信息傳遞的要求發展起來的,各國都在建設自己的信息高速公路。我國近年來計算機網絡發展的速度也很快,在國防、電信、銀行、廣播等方面都有廣泛的應用。

我相信在不長的時間里,計算機網絡一定會得到極大的發展,那時將全面進入信息時代。不當正因為網絡應用的如此廣泛,又在生活中扮演很重要的角色,所以其安全性是不容忽視的,它是網絡能否經歷考驗的關鍵,如果安全性不好會給人們帶來很多麻煩。網絡信息交流現已是生活中必不可少的一個環節,然而信息安全卻得不到相應的重視。本文針對網絡信息安全技術進行的探討。

關鍵詞:計算機技術;網絡信息;安全性;信息安全 目錄

1.文檔的加密........................................................................................................................................1 1.1對稱加密工具APOCALYPSO的使用.................................................................................................1 1.2 PGP軟件的使用...........................................................................................................................2

1.2.1 PGP軟件的介紹....................................................................................................2 1.2.2 PGP軟件的安裝....................................................................................................3 1.2.3 PGP軟件的秘鑰生成............................................................................................4 1.2.4 PGP軟件的郵件加密解密....................................................................................5

2.網絡服務器的安全配置....................................................................................................................6 2.1 安裝IIS6.0.................................................................................................................................6

2.1.1安裝Internet 信息服務.....................................................................................6 2.1.2配置匿名身份驗證................................................................................................7 2.2 基本 WEB 站點配置......................................................................................................................8 2.3讓IIS以最小的NTFS權限運行.................................................................................................8

3.數據備份和恢復................................................................................................................................9 3.1FILEGEE軟件.................................................................................................................................9

3.1.1FileGee軟件介紹..............................................................................................9 3.1.2 FileGee軟件使用..........................................................................................10 4.網絡安全防護..................................................................................................................................12 4.1 SNIFFERPRO數據包捕獲與協議分析...........................................................................................12

4.1.1實驗原理..............................................................................................................12 4.1.2基本的網絡數據幀的捕獲和解碼......................................................................12 4.2 天網防火墻的使用.....................................................................................................................14

5.應用安全..........................................................................................................................................17 5.1支付寶數字證書.........................................................................................................................17 5.2 USB KEY的使用........................................................................................................................18 總結........................................................................................................................................................19 參考文獻................................................................................................................................................19

1.文檔的加密

1.1對稱加密工具Apocalypso的使用

⑴打開此軟件進入主界面

圖-主界面

⑵選擇此軟件

圖-密鑰以及文件選擇界面

⑷完成加密

圖-完成加密界面

1.2 PGP軟件的使用

1.2.1 PGP軟件的介紹

PGP軟件的英文全名是“Pretty Good Privacy”,是一個廣泛用于電子郵件和其他場合的十分出色的加密軟件。PGP實現了大部分加密和認證的算法,如Blowfish,CAST,DES,IDEA,RC2,RC4,RC5,Safer,Safer-SK等

傳統的加密方法,以及MD2,MD4,MD5,RIPEMD-160,SHA等散列算法,當然也包括D-H,DSA,Elgamal,RSA等公開密鑰加密算法。PGP先進的加密技術使它成為最好的、攻擊成本最高的安全性程序 1.2.2 PGP軟件的安裝

⑴選擇用戶類型,首次安裝選擇No, I’m a New User

圖-選擇用戶類型

⑵確認安裝的路徑選擇安裝應用組件

圖-安裝PGP—選擇應用組件

⑶安裝完畢后,重新啟動計算機;重啟后,PGP Desktop已安裝在電腦上安裝向導會繼續PGP Desktop注冊,填寫注冊碼及相關信息,完成安裝。

圖—填寫注冊信息

1.2.3 PGP軟件的秘鑰生成

⑴打開Open PGP Desktop,在菜單中選擇PGPKeys,在 Key Generation Winzrad提示向導下,創建用戶密鑰對。

圖-PGP密鑰生成向導

⑵輸入用戶名及郵件地址

圖-輸入用戶名及郵箱

⑶輸入用戶保護私鑰口令,完成秘鑰生成。

圖-輸入用戶保護私鑰口令

1.2.4 PGP軟件的郵件加密解密

⑴打開Outlook Express,填寫好郵件內容后,選擇Outlook 工具欄菜單中的PGP 加密圖標,使用用戶公鑰加密郵件內容

圖-選擇加密郵件

⑵發送加密郵件

圖-加密后的郵件 ⑶收到郵件打開后,選中加密郵件后選擇復制,打開Open PGP Desktop,在菜單中選擇PGPmail,在PGPmail中選擇解密/效驗,在彈出的“選擇文件并解密/效驗”對話框中選擇剪貼板,將要解密的郵件內容復制到剪貼板中。

圖-解密郵件

⑷輸入用戶保護私鑰口令后,郵件被解密還原。

圖-輸入用戶保護私鑰口令

2.網絡服務器的安全配置

2.1 安裝IIS6.0 2.1.1安裝Internet 信息服務

Microsoft Internet 信息服務(IIS)是與 Windows Server 2003 集成的 Web 服務。要安裝

IIS、添加可選組件或刪除可選組件,請按以下步驟操作: ⑴單擊開始,指向控制面板,然后單擊“添加或刪除程序”?!疤砑踊騽h除程序”工具就會啟動。

⑵單擊添加/刪除 Windows 組件。顯示“Windows 組件向導”。⑶在Windows 組件 列表中,單擊Web 應用程序服務器。⑷單擊詳細信息,然后單擊Internet 信息服務(IIS)。⑸.單擊詳細信息,以查看 IIS 可選組件列表。

⑹選擇您要安裝的可選組件。默認情況下,下列組件是選中的:---公用文件

---FrontPage 2002 Server Extentions---Internet 信息服務管理單元---Internet 信息服務管理器---NNTP 服務---SMTP 服務

---World Wide Web 服務

⑺單擊“World Wide Web 服務”,然后單擊詳細信息,以查看 IIS 可選子組件(如 Active Server Pages 組件和“遠程管理(HTML)工具”)的列表。選擇您要安裝的可選子組件。默認情況下,下列組件是選中的:

---World Wide Web 服務

⑻單擊確定,直到返回“Windows 組件向導”。⑼單擊下一步,然后完成“Windows 組件向導”。2.1.2配置匿名身份驗證

要配置匿名身份驗證,請按以下步驟操作:

⑴單擊開始,指向管理工具,然后單擊Internet 信息服務(IIS)。⑵展開“* 服務器名稱”(其中服務器名稱為該服務器的名稱),右鍵單擊Web 站點,然后單擊屬性。

⑶在Web 站點屬性對話框中,單擊目錄安全性選項卡。⑷在“身份驗證和訪問控制”下,單擊編輯。⑸單擊“啟用匿名訪問”復選框,將其選中。備注:“用戶名”框中的用戶帳戶只用于通過Windows Guest帳戶進行匿名訪問。默認情況下,服務器會創建并使用帳戶IUSR_computername。匿名用戶帳戶密碼僅在Windows中使用;匿名用戶不使用用戶名和密碼登錄。

⑹在“已驗證身份的訪問”下,單擊“集成的 Windows 身份驗證”復選框,將其選中。

⑺單擊確定兩次。

2.2 基本 Web 站點配置

⑴單擊開始,指向管理工具,然后單擊Internet 信息服務(IIS)。⑵展開“* 服務器名稱”(其中服務器名稱為該服務器的名稱),然后展開Web 站點。

⑶右鍵單擊默認Web站點,然后單擊屬性。

⑷單擊Web站點選項卡。如果您已為計算機分配了多個IP地址,則請在IP地址框中單擊您要指定給此Web站點的IP地址。

⑸單擊性能選項卡。使用Web站點屬性-性能對話框可設置影響內存、帶寬使用和Web連接數量的屬性。

通過配置某個特定站點上的網絡帶寬,您可以更好地控制該站點的通信量。例如,通過在低優先級的 Web 站點上限制帶寬,您可以放寬對他站點的訪問量的限制。同樣,當您指定到某個 Web 站點的連接數量時,您就可以為其他站點釋放資源。設置是站點專用的,應根據網絡通信量和使用變化情況進行調整。

---單擊“限制可用于此 Web 站點的帶寬”復選框,將其選中,可配置 IIS 將網絡帶寬調節到選定的最大帶寬量,以千字節每秒(KB/S)為單位。

---單擊Web 服務連接 復選框,將其選中,可選擇特定數目或者不限定數目的 Web 服務連接。限制連接可使計算機資源能夠用于其他進程。

備注:每個瀏覽 Web 站點的客戶機通常都使用大約三個連接。⑹單擊主目錄 選項卡。

---如果您想使用存儲在本地計算機上的Web內容,則單擊“此計算機上的目錄”然后在本地路徑框中鍵入您想要的路徑。例如,默認路徑為

C:Inetpubwww.tmdps.cnmon files:

everyone:讀取及運行,列出文件目錄,讀取(允許將來自父系的可

繼承性權限傳播給對象)⑶inetpubwww.tmdps.cnpressed files、offline web pages、system32、tasks、temp、web以外的所有目錄去除“允許將來自父系的可繼承性權限傳播給對象”選框,復制。

⑹ windows:everyone:讀取及運行,列出文件目錄,讀取(允許將來自父系的可繼承性權限傳播給對象)

⑺windowstemp:(允許訪問數據庫并顯示在asp頁面上)everyone:修改(允許將來自父系的可繼承性權限傳播給對象)再單獨對cmd.exe、net.exe、net1.exe、ping.exe、netstat.exe、ftp.exe、tftp.exe、telnet.exe、regedit.exe、at.exe、attrib.exe、format.exe設置為只允許administrators組訪問,這樣就可以防范通過Serv-U的本地提升權限漏洞來運行這些關鍵的程序了,再刪除cacls.exe這個程序,防止有人通過命令行來修改權限還比較有威脅的組件就是Shell.Application和Wscript.Shell這兩個組件了,Shell.Application可以對文件進行一些操作,還可以執行程序,但不能帶參數,而Wscript.Shell可以操作注冊表和執行DOS命令。

3.數據備份和恢復

3.1FileGee軟件

3.1.1FileGee軟件介紹

FileGee個人文件同步備份系統是一款優秀的文件同步與備份軟件。它集文件備份、同步、加密、分割于一身。協助個人用戶實現硬盤之間,硬盤與移動存儲設備之間的備份與同步。強大的容錯功能和詳盡的日志、進度顯示,更保證了備份、同步的可靠性。高效穩定、占用資源少的特點,充分滿足了用戶的需求。不需要額外的硬件資源,便能搭建起一個功能強大、高效穩定的全自動備份環境,是一種性價比極高的選擇。

3.1.2 FileGee軟件使用

⑴找到“FileGee個人文件同步備份系統”軟件安裝的圖標,雙擊運行,圖-軟件運行主界面

⑵選擇任務名稱遺跡執行方式

圖-任務名稱與執行方式選項

⑶選擇備份原文件位置

圖-備份的原文件位置設置

⑷進行備份目標設置

圖-備份的目標位置設置

⑸進行備份文件過濾設置

圖-需要備份的文件的過濾設置

⑹設置自動備份時間

圖-設置自動備份的時間模式

⑺任務的高級設置

圖-該任務的高級設置

⑻設置發送結果信息

圖-在任務結束后設置發送的結果信息

⑼完成備份

圖-該任務完成設置后的主界面

4.網絡安全防護

4.1 SnifferPro數據包捕獲與協議分析

4.1.1實驗原理

數據在網絡上是以很小的被稱為“幀”或“包”的協議數據單元(PDU)方式傳輸的。以數據鏈路層的“幀”為例,“幀”由多個部分組成,不同的部分對應不同的信息以實現相應的功能,例如,以太網幀的前12個字節存放的是源MAC地址和目的MAC地址,這些數據告訴網絡該幀的來源和去處,其余部分存放實際用戶數據、高層協議的報頭如TCP/IP的報頭或IPX報頭等等。幀的類型與格式根據通信雙方的數據鏈路層所使用的協議來確定,由網絡驅動程序按照一定規則生成,然后通過網絡接口卡發送到網絡中,通過網絡傳送到它們的目的主機。目的主機按照同樣的通信協議執行相應的接收過程。接收端機器的網絡接口卡一旦捕獲到這些幀,會告訴操作系統有新的幀到達,然后對其進行校驗及存儲等處理。4.1.2基本的網絡數據幀的捕獲和解碼

⑴Sniffer Pro 4.7的安裝與啟動

①啟動Sniffer Pro 4.7。在獲取Sniffer Pro 4.7軟件的安裝包后,運行安裝程序,按要求輸入相關信息并輸入注冊碼,若有漢化包請在重啟計算機前進行漢化。完成后重啟計算機,點擊“開始”?“程序”?“Sniffer Pro”“Sniffer”,啟動“Sniffer Pro 4.7”程序。

②選擇用于Sniffer的網絡接口。如果計算機有多個網絡接口設備,則可通過菜單“File”“Select Settings”,選擇其中的一個來進行監測。

⑵監測網絡中計算機的連接狀況

配置好服務器和工作站的TCP/IP設置并啟動Sniffer Pro軟件,選擇

“菜單”中“Monitor(監視器)”“Matrix(主機列表)”,從工作站訪問服務器上的資源,如WWW、FTP等,觀察檢測到的網絡中的連接狀況,記錄下各連接的IP地址和MAC地址。

⑶監測網絡中數據的協議分布 選擇菜單“Monitor”→“Protocal distribution(協議分布)”,監測數據包中的使用的協議情況。

⑷監測分析網絡中傳輸的ICMP數據

①定義過濾規則:點擊菜單“Capture”“Define Filter(定義過濾器)”,在在對話框中進行操作。點擊“Address”(地址)選項卡,設置:“地址類型”為IP,“包含”本機地址,即在“位置1”輸入本機IP地址,“方向”(Dir.)為“雙向”,“位置2”為“任意的”。點擊“Advanced(高級)”選項卡,在該項下選擇“IP”→“ICMP”。設置完成后點擊菜單中“Capture(捕獲)”→“Start”開 始記錄監測數據。

②從工作站Ping服務器的IP地址。

③觀察監測到的結果:點擊菜單中“Capture”→“Stop and display”,將進入記錄結果的窗口。點擊下方各選項卡可觀察各項記錄,可通過“File”→Save”保存監測記錄。

④記錄監測到的ICMP傳輸記錄:點擊記錄窗口下方的解碼“Decode(解碼)”選項,進入解碼窗口,分析記錄,找到工作站向服務器發出的請求命令并記錄有關信息。

⑸監測分析網絡中傳輸的HTTP數據

①在服務器的Web目錄下放置一個網頁文件。

②定義過濾規則:點擊菜單“Capture”“Define Filter”,在對話框中點“Advanced”選項卡,在該項下選擇“IP”→“TCP”→“HTTP”。設置完成后點擊菜單中“Capture”→“Start'’開始記錄監測數據。

③從工作站用瀏覽器訪問服務器上的網頁文件。

④觀察監測到的結果:點擊菜單中“Capture”→“Stop and display”,將進入記錄結果的窗口,點擊下方各選項卡可觀察各項記錄。點擊“File”→Save”保存記錄。

⑤記錄監測到的HTTP傳輸記錄:點擊記錄窗口下方的解碼“Decode”選項,進入解碼窗口,分析記錄,找到工作站向服務器發出的網頁請求命令并記錄有關信息。

⑹監測分析網絡中傳輸的FTP數據

①啟用服務器的Serv-U軟件,在FTP服務目錄下放置一個文本文件。最好在FTP中建立兩個用戶,即匿名用戶(anonymous)和一個授權用戶(用

戶名、權限自定)。

②定義過濾規則:點擊菜單“Capture”→“Define Filter”,在“Summary”選項卡下點擊“Reset"按鈕將過濾規則恢復到初始狀態,然后在“Advanced”選項卡下選擇“IP”→“TCP”→“FTP”。設置完成后點擊菜單“Capture”→“Start”開始記錄監測數據。

③從工作站用FTP下載服務器上的文本文件。

④觀察監測到的結果:點擊菜單“Capture”→“Stop and display”,進入記錄結果的窗口,點擊下方各選項卡觀察各項記錄并保存記錄。監控顯示如圖1-6所示。可以看到登錄密碼也是明文顯示的。

⑤記錄監測到的FTP傳輸記錄:點擊記錄窗口下方的解碼“Decode”選項,進入解碼窗口,分析記錄,找到工作站向服務器發出的FTP命令并記錄。

4.2 天網防火墻的使用

⑴在這我們可以看到在防火墻監控中的應用程序,點擊該程序的“選項”按鈕,我們可以設置更為詳細的規則,如圖

⑵點擊

⑸這樣就能看到網絡訪問情況了,框:

為結束進程鍵,當用戶發現有不法進程而要終止它們運行的時候,可以利用這個鍵。按下后出現以下提示

⑺為“連接網絡”狀態,為“斷開網絡”狀態,如果按下斷開/接通網絡按鈕,那么您的計算機就將完全與網絡斷開,就好像拔下了網線一樣。沒有任何人可以訪問您的計算機,但您也不可以訪問網絡。這是在遇到頻繁攻擊的時候最有效的應對方法。

5.應用安全

5.1支付寶數字證書

⑴直接登錄支付寶,在安全中心頁面,點擊安裝數字證書;

⑵點擊【安裝數字證書】,選擇【通過手機短信】后點擊【下一步】(收銀臺頁面安裝時默認通過手機短信),進入安裝證書頁面;

⑶選擇證書使用地點,輸入【驗證碼】;

⑷輸入手機上收到的校驗碼,點擊【確定】;

4)安裝成功。

5.2 USB KEY的使用

⑴將USBKey插入計算機的USB接口,電腦系統會自動安裝USBKey管理工具,安裝成功后電腦屏幕右下角顯示USBKey管理工具圖標。

⑵USBKey管理工具安裝成功后,頁面會彈出密碼輸入框,首次使用USBKey時,會強制您修改USBKey密碼,初始密碼為8個8,修改后的密碼不能過于簡單,如8個相同的字母數字,或者12345678此類的均不符合安全性規定,會強制重新設置。

⑶密碼修改成功后,就可以點擊主頁右上角“企業網上銀行登錄”,在登錄頁面選擇“CA登錄”進行登錄操作啦。彈出的

總結

網絡信息安全是一個關系國家安全和主權、社會穩定、民族文化繼承和發揚的重要問題。其重要性,正隨著全球信息化步伐的加快越來越重要。經過為期一周的實訓使我對網絡與信息安全有了進一步的認識。以及對相關軟件的操作更加嫻熟,網絡這個時代的主流已經發展的越來越快了,應用也越來越廣泛,組建的再好網站都需要有很高的安全。我們應該持有相關謹慎的態度去面對有關網絡信息的挑戰。

參考文獻 周學廣等信息安全學.北京:機械工業出版社,2003.3 2(美)Mandy Andress著楊濤等譯計算機安全原理.北京:機械工業版社,2002.1 曹天杰等編著.計算機系統安全.北京:高等教育出版社,2003.9 4 劉衍衍等編著.計算機安全技術.吉林:吉林科技技術出版社.1997.8

第二篇:網絡實訓報告

局域網組件與管理實訓報告

題 目: 網 絡 基 礎

所屬系、部 :

年級、專業:

姓 名:

學 號: 指 導 教 師:

實 訓 時 間: 2017.6.25-2017.6.30

作為一個電子商務這個專業,主要就是負責網絡上購物平臺的工作,那顧名思義離不開網絡的應用與了解,所以在老師的帶領下我們開始了為期一周的網絡實訓課程,在這個課程中我們豐富了對電子商務的想象,是我們收獲了更多有用的知識,讓我們在實踐中提高自己。

本次實訓大概分為了四個部分:網絡基礎、工程布線、網絡測試以及家庭網絡搭建還有網絡故障的排查。

一、網絡基礎

實訓目的:

讓我們了解網絡的組成部分,掌握相關的知識要點,動手實踐做網線,掌握局域網組建與管理的基本方法

實訓內容:

首先在網絡基礎這部分老師從最簡單的兩個機器的信息傳送說起---直通形網絡,我第一次知道原來網線中的八根線只有四根在運作其中兩收兩發而為了避免電磁干擾需要兩根組成線對互扭而后依次講了環形網絡、總線型以及星型網絡的各種基本原理和特點,星型網絡的發展,實現了網絡的大型化和快速化,對人們的生活產生了極大的影響。其中,還涉及了IP地址的查找和子網掩碼、路由器等相關知識,重點強調了網線問題,常見的網線有T568A和T568B兩種,生活中大多采用T568B,網線內部的線序為白橙,橙,白綠,藍,白藍,綠,白棕,棕,掌握了網線線序,我們就開始自己制作網線。實訓心得:

通過老師的精心講解,是我明白了網絡的類型組成部分,同時,老師拿著實物給我們講解,降低了我們的學習難度,同時提高了我們的學習興趣。

二、工程布線

實訓目的:

讓我們學習網絡網線的布局,自己動手操作,熟悉網絡施工工具,模擬網絡施工,實施網絡布線。

第1頁 實訓內容:

工程布線這部分老師把我們分成了很多組,有樓上以及樓下,樓上承載四個人,樓下八個人,在這樣的分工又協作中我們開始了網線的搭建,我們首先是設計了布線的設計圖,同時測量了需要測量的每個部分的長度,最后,在設計完成后,將圖紙拿給老師檢查,才開始領材料,以及最后的搭建,從中可以看出布線也是很不容易的,有長的就需要裁掉,短了就要重新弄,我們也認識了很多新的材料如我們實踐所需要的線管規格是(PVC∮20),在安裝明裝底盒時不低于地面35厘米,不高于40厘米,安裝中一切順利當然也少不了一些問題比如說把做陰角時把線槽剪反了導致整根線槽需要重新弄,亦或者是底座太歪等,但最后我們還是圓滿的完成了任務而且我覺得在線路布局中我們學到的不僅是如何安裝線路,更重要的是我們在團隊中學會了怎樣合作。實訓心得:

在我印象中,我覺得這是所有實踐中最有趣的,提高了我們組的熱情和信心,我們自己動手實踐操作,讓我終于明白了原來網線的布局是這樣的,我們學會了如何合作。

三、網絡測試

實訓目的:

讓我們了解網絡出錯的原因,應該怎樣一步一步排除原因,該采取什么措施解決問題。實訓內容:

因為剛學會安裝線路可不信我們還得學會如何保管與維護發現與解決問題。通過學習我知道了我們可以在開始菜單中輸入CMD在彈出來的窗口輸入ping+空格+目的+空格+參數計算機便會有相應的反應出來。其中問題一般有五個1.IP配置錯誤2.網卡問題3.網線問題4.交換機問題5.電信設備的問題。而在排查網絡問題中我們要學會從易到難的辦法逐級排查。然后老師教了我們如何在硬盤出現問題的情況先自己試著把數據撈出來,第2頁 他介紹了一款叫Diskgeniu的軟件這是拿來撈數據的我們可以試著撈一撈如果不行那就只有拿去店里面了。實訓心得:

通過對這部分的學習,是我知道了網絡經常出錯的原因在哪里,應該如何解決這個問題,讓我學習到了如何處理網絡不通現象的故障,拓展了我的知識,以便以后自行解決相關問題。

四、網絡搭建

實訓目的:

讓我們學習如何設置網絡,掌握家用網絡的的連通方法,實現家用網絡的搭建。實訓內容:

老師在機房用路由器給我們演示了如何設置路由器和無線網首先外網口是插上級線路而內網口則插計算機,在網址欄輸入192.168.11進入路由器設置界面設置相關的賬戶密碼以及是否自動撥號值得注意的是在DNS一欄即域名解析服務器需要輸入兩個碼一是61.139.2.69二是202.98.96.68這樣才能保證瀏覽器的正常工作還有其中無線網絡的隱藏老師也做了介紹,DHCP安全、流量控制、校驗方式等老師都有介紹。雖然一周的局域網管理實訓很快就過去了但是這次實訓的內容對我的幫助是非常大的,其讓我更加深刻的認識到了網絡是什么以及對我的專業也有了更加深刻的理解。實訓心得:

通過這個學習是我懂得了如何用很多個路由器連接一根網線,讓我對今后遇到相同情況下提供了幫助。

第3頁

第三篇:網絡實訓報告

網絡營銷實訓報告

姓名:馮學余 10050409

10月6日到10月11日三天時間我們進行了網絡營銷實訓。通過這次實訓使我對網絡營銷有了更深的了解,使我們的營銷策劃的動手操作能力有所增強,做網站的技術也有所提高。同時也對網絡營銷的全過程有了一次比較深刻的認識。我們所做的產品是銀飾,以前也有過在網上購物和瀏覽購物網站的經驗,但是這次是自己做網站,賣出自己的產品,這種感覺真的很好,雖然只是個靜態的網站,還不能做成交易平臺和定貨系統等,但我已經有不小的收獲了,我會在以后更加努力的,爭取做出一個理想的網站。下面是我對這次實訓的一個總結:

一、實訓內容與過程

我們的實訓是分組進行的(四個人一組),第一天我們主要是做市場調查,確定好產品,然后根據選擇的產品,通過市場調研,認定方案可行后。擬訂一份營銷策劃書,第二天開始進行網站規劃建設,然后進行網站推廣。經過一致商討,我們確定這次實訓的產品為銀飾。

(1)進行市場調查

通過互連網搜索引擎、營銷專業網站、網上飾品店等進行飾品的營銷環境調查。我們確定我們做的網站推廣的產品為銀飾品。顧客在職婦女和青少年為主。只有年輕人和職業女性對飾品比較感興趣,而且大多數是女生。在網上查到了一些同樣賣飾品的網上商店,但是很多都是賣各類飾品的,很少有只賣同一材質的飾品網店,通過這些分析我們覺得在網上開一家專門只賣銀質飾品的網店還是很有市場潛力的。而且目前飾品市場需求較大,競爭雖然有點激烈,但是貨源還是比較充足的。據調查顯示:首飾用白銀需求在不斷上升。飾品中耳環是最受歡迎的銀飾,占總銷路的近1/3,其后依次是項鏈(占25%)和手鐲(22%)。我們對幾家網上銀飾店進行分析,包括對銀飾的品種、數量、質量、服務、價格等。然后在此基礎上分析顧客(潛在顧客)的心理、行為特征,做出一份市場調查報告。

(2)網絡市場營銷策劃

第二天我們的主要任務就是做出我們網上銀飾店的營銷策劃報告。在網上查了許多相關資料,然后通過自己的總結,整理,歸納出一份詳細的策劃報告。前面的網上飾品市場調查已經查出了一些相關資料,我們主要做的是給我們的市場定位,確定銷售方案,策劃網站體現的主要內容,(3)站點建設

收集有關資料和相關圖片,通過前面制定的網絡營銷策劃,開始著手做我們的銀飾網站。確定我們銀飾網店的類型為B to C的銷售型網站,進行網站建設方案的設計包括:銀飾網站的整體框架、設計語言、風格、目標訪問群體、網站的基本內容、商業模式和運營策略,申請域名和免費空間,然后開始用網業制作軟件規劃我們的站點,最后把自己制作的有關的網頁上傳到免費空間。

(4)網站推廣

網站做好了,接下來的工作當然是推廣我們的網站。在網站上我們查到了許多推廣網站的方法,其中有些并不適合我們網站的,我們選用的網站推廣方法主要有:

1、搜索引擎推廣 :注冊搜索引擎,如百度、新浪、搜狐、網易、Yahoo,Altavista,Excite, Hotbot, Lycos, Infoseek, Webcrawler等;注冊專業網站如等。

2、利用關鍵字,在網站的title和mata中加入適當的關鍵字和網站主題。

3,與別的網站交換鏈接,互相推廣,增加網站獲得訪問量。

4,在各大論壇、社區、BBS、ICQ等發帖,附帶上將自己主頁的賣點做上鏈接。

5,郵件營銷,通過郵件地址的搜集,撰寫郵件,講自己的網站和商品推廣出去。6,網絡廣告,用內容清晰簡明又有號召力的廣告給網站帶來知名度。

二、主要完成的工作

這次實訓我主要完成的工作是:調查報告中市場前景與市場機會的分析;銷策劃書中網絡市場營銷策略組合分析;網站推廣策劃;查找圖片,文字資料,進行圖片處理進行網站的建設。這次實訓是我們大家一起完成的,我們的網站通過三天時間終于有了雛形,不過有待做進一步的改觀。

三、主要收獲

通過這次實訓,我學到了很多東西。通過這三天在網上找資料,寫報告、策劃,做網站,使我對網絡營銷、網站設計、電子商務等方面都有了進一步的了解。以前對網絡營銷這個概念還是比較模糊的,現在通過自己的實踐與理論的結合,我確實對網絡營銷的了解加深了許多,對網絡營銷過程有了比較全面的理解。通過進行網站設計,我懂得了許多做網站的方法,怎樣去收集資料,怎樣進行布局,這樣構建自己網站的風格等網站的基本建設有了更深的認識。對怎樣去進行調查,怎么做營銷策劃,怎樣去構建自己的網站,怎樣把做好的網站推廣出去,有了一定的了解和認識。隨著網絡的發展,信息的高速流通,網絡營銷和電子商務越來越流行?,F在大多數企業都擁有了自己的企業網站,其中一些已經有了很好的網上銷售渠道和交易平臺。使整個市場有了更廣闊的發展空間,同時也帶來了很多商機。像這次我們開發的銀飾店,絕對是有很大市場的。通過在網上開店,可以節省很多成本,對信息的收集和處理速度都大大加快。但是要開好一個網上商店并不是那么簡單,需要考慮很多方面,要做系統的、全面的分析。我們現在所做的還遠遠不夠的,還有很多東西要學,還有很多東西沒掌握?,F在我們做的還是靜態的網站,以后學習做動態的網站那將會使頁面更加生動了。不過通過這次實訓我確實學到很多,我也了解到自己在很多方面的不足,我想我以后會更加努力的。

四、改進意見

目前我們所做的當然是遠遠不夠的,像我們寫的調查,做的營銷策劃,做的網站都有待改進。站點規劃不是很好,網站內容還過于單調,網站還處于初級階段,推廣還沒到位?,F在我們所做的只是簡單的靜態頁面,還不能算做是網站。網站的搜索引擎、注冊系統、留言薄等還沒做好,這方面我們還缺少技術。網站的整體風格還可以適當的修改一下,子頁面還沒有做全,只有少數幾個子頁面。在接下來的時間我們講回盡量完善我們的網站。

總之,通過這次實訓使我了解到自己在網絡營銷、網站設計等方面的知識缺陷。也學到很多知識,發現很多事情只要去做,并不是那么難的,我會努力的。

由于人們使用網絡的頻繁而網頁作為上網的主要依托就變得非常的重要。網頁講究的是排版布局,其功能主要就是提供一種形式給每個上網者,讓他們能夠了解網站提供的信息。網頁設計直接面對的是大量用戶,隨時都會反饋回來對網頁的批評建議等,可以根據實際情況進行修改,這樣做可以使使用者用起來更加的方便。

在制作網頁的過程中,我有一些體會:

1.整體性好: 一個網站強調的就是一個整體,只有圍繞一個統一的目標所做的設計才是成功的。2.網站形象突出: 一個符合美的標準的網頁是能夠使網站的形象得到最大限度的提升的。

3.頁面用色協調,布局符合形式美的要求: 布局有條理,充分利用美的形式,是網頁富有可欣賞性,提高檔次。當然雅俗共賞是人人都追求的。

二,實踐之所得

我通過解答迎新問題,不僅僅增加了對學校,對迎新流程的熟悉,讓我學會了一些如何籌劃安

排迎新這種大型活動的知識,而且,我覺得更重要的一點是,這種工作能夠培養我去體會怎樣助人為樂,體會其中的樂趣,學會真正為人民服務.實踐讓我走向科技應用,走出課堂.當前,我們缺少的主要不是知識,而是缺少將知識與實際相結合的能力.我們在課堂上所學的,與在實際當中遇到的是不盡相同的.其往往具有不具有明顯的特征,這需要我們進行抽象概括才能解決各種問題.作為當代中國的大學生,應該不再只是被動的等待別人告訴你應該做什么,而是應該主動的去了解自己要做什么,然后全力以赴的去完成.所以在大學期間我覺得多與社會接觸,多了解自己所處的環境,多了解你將會面對的種種問題,對以后的發展和繼續深造都是非常非常有益處的.當然,也要擺正勤工助學于學習的關系,切不可因打工而荒廢四年的青春,荒廢人生寶貴的大學學習時期.正如有名的Microsoft公司副總裁李開復教授曾說過的一樣:“打工只是學習生活中的一種補充,學習才是最重要的.”

三,將所學內容融入目前和以后工作中

實踐是學生接觸社會,了解社會,服務社會,運用所學知識實踐自我的最好途徑.親身實踐,而不是閉門造車.實現了從理論到實踐再到理論的飛躍.增強了認識問題,分析問題,解決問題的能力.為認識社會,了解社會,步入社會打下了良好的基礎.同時還需我們在以后的學習中用知識武裝自己,用書本充實自己,為以后服務社會打下更堅固的基礎!

網頁設計跟學習別的東西一樣,也需要興趣,所謂的興趣也不是三分鐘熱度,是一種執著。學習網頁設計需要耐心,如果沒有耐心,就學不好網頁設計,應為當你碰到一個問題時,如果不能立刻得到問題的答案,你可能需要很長時間去解決,我就碰到過一個問題,用了很長時間才解決。

學習網頁設計需要堅持,堅持不斷的學習,因為設計網頁的軟件在不斷的更新,因此我們要不斷的學習

并且學習網頁設計不要掉入技術的陷阱,如果你的網頁設計技術一流,并且對軟件的掌握程度已經達到一定水平,但是你設計的網頁確不堪目睹,這是因為網頁設計是介于平面設計和編程技術兩者之間的“邊緣科學.”不僅涉及到美學,心理學,平面構成,色彩搭配等平面設計的方面的知識,還涉及到html,javascript,css,asp,php等編程語言技術方面的知識.只有綜合運用多種知識,才能設計出視聽特效,動感十足,富于個性的web頁面,才能全面展現互聯網這一新型媒體的獨特魅力和多維空間的超強功能.并且我認為網頁設計應該注重實用性,因為它是讓人瀏覽的,是用戶可以撫摸,可以評論,可以交互的。因此我提倡簡單的美。

不要過于注重色彩的燦爛,只要簡單就行。我們最終追求的主要是實用價值。

近一個星期的實訓將要結束,其中的酸甜苦辣我會在今后的日子里不斷地去咀嚼,去回味,去探索。從制作網頁過程中,我學到了新的美化網頁的方法,運用了更多以前未運用的技巧。這使我學到了更多的知識,并且為我自己在制作網頁這方面積累了一些經驗。這些將是我人生中的一次重要的經歷,將是我今后走上社會后的一筆巨大的財富。這次實習的收獲對我來說有不少,我自己感覺在知識、技能等方面都有了不少的收獲??傮w來說這次是對我的綜合素質的培養,鍛煉和提高。

第四篇:網絡實訓報告

目錄

一、實訓目的.................................................................................................................................2

二、實訓步驟.................................................................................................................................3

2.1配置與管理.......................................................................................................................3 2.2網絡互聯部分設計...........................................................................................................3

三、實訓要求.................................................................................................................................4

四、實訓項目及內容.....................................................................................................................5

4.1 實驗一:NAT+DHCP......................................................................................................5 4.2 實驗二:Vrrp...............................................................................................................10 4.3 實驗三:ACL................................................................................................................12 4.4 實驗四:小綜合..........................................................................................................15 4.5 實驗五:NAT...............................................................................................................22 4.6 實驗六:OSPF.............................................................................................................25 4.7 實驗七:綜合實驗.....................................................................................................27

五、總結及體會...........................................................................................................................34 參考資料.......................................................................................................................................36

一、實訓目的

通過本次實訓,進一步熟悉并掌握網絡的基本概念,提高基本操作技能。用現有的設備完成一個真實網絡的設計與實現, 并進行網絡安全規劃。通過理論研究與分析,理解網絡組建方法及步驟。通過實際小型局域網理論設計,掌握網絡技術在實際應用中的使用方法,加深對網絡技術的理解。通過實際應用鍛煉動手能力和思維能力。培養學生系統、完整、具體地解決實際問題的職業綜合能力,具備收集信息、制定計劃、實施計劃和自我評價的能力,鍛煉團隊工作的能力,學生經歷綜合實訓完整的工作過程,學會網絡拓撲圖的繪制、用網絡設備組建和管理網絡的核心能力和關鍵能力。

二、實訓步驟

2.1配置與管理

網絡設計,網絡分析,Windows操作系統基本配置,Windows系統管理,Windows下常用服務器的配置與管理,Windows下安全工具的綜合應用。

2.2網絡互聯部分設計

根據實際情況自行設計網絡拓撲結構,要求在設計中對二層、三層交換機的設計合理,并對網絡中的路由做出合理的部署。

實訓內容知識點和操作要點: 設計過程中要求有以下的知識要點: 高級VLAN技術應用 VLAN間路由技術 STP技術應用 ACL基礎及高級應用

路由設計(靜態、RIP、OSPF綜合)廣域網技術(PPP)

三、實訓要求

根據用戶需求進行網絡設計,熟練進行Windows操作系統的安裝與基本配置,掌握Windows系統管理基本方法,掌握Windows下常用服務器的配置與管理方法,熟練應用Windows下的安全工具。

四、實訓項目及內容

4.1 實驗一:NAT+DHCP

圖4-1

在RT2s0/1/0接口配置NAT使Pc1和RT1都可登錄PC3,在RT2和RT4之間創建隧道PC1可以和PC2通信,RT2開啟DHCP功能設置IP10.0.0.0網段,子網掩碼255.255.255.0,RT1可以自動獲取IP RT1 sys System View: return to User View with Ctrl+Z.[RT1]int g0/0/0 [RT1-GigabitEthernet0/0/0]ipaddhcp-alloc [RT1-GigabitEthernet0/0/0]disipint brief *down: administratively down(s): spoofing Interface Physical Protocol IP Address Description GigabitEthernet0/0/0 up up 10.0.0.1

10.0.0.1

GigabitEt...GigabitEthernet0/0/1 down down unassigned GigabitEt...GigabitEthernet0/0/2 down down unassigned GigabitEt...GigabitEthernet0/0/3 down down unassigned GigabitEt...Serial0/1/0 down down unassigned Serial0/1...Serial0/1/1 down down unassigned Serial0/1...Serial0/1/2 down down unassigned Serial0/1...Serial0/1/3 down down unassigned Serial0/1...[RT1]ping 8.8.8.8 PING 8.8.8.8: 56 data bytes, press CTRL_C to break Request time out Reply from 8.8.8.8: bytes=56 Sequence=2 ttl=62 time=9 ms Reply from 8.8.8.8: bytes=56 Sequence=3 ttl=62 time=26 ms Reply from 8.8.8.8: bytes=56 Sequence=4 ttl=62 time=4 ms Reply from 8.8.8.8: bytes=56 Sequence=5 ttl=62 time=4 ms RT2 sys [RT2]int g0/0/1 [RT2-GigabitEthernet0/0/1]ip ad 192.168.0.254 24 [RT2-GigabitEthernet0/0/1]qu [RT2]int g0/0/0 [RT2-GigabitEthernet0/0/0]ip ad 10.0.0.254 24 [RT2-GigabitEthernet0/0/0]int s0/1/0 [RT2-Serial0/1/0]ip ad 12.12.12.1 24 [RT2-Serial0/1/0]qu

[RT2]dhcp enable DHCP is enabled successfully![RT2]dhcp server ip-pool 1 [RT2-dhcp-pool-1]network 10.0.0.0 mask 255.255.255.0 [RT2-dhcp-pool-1]gateway-list 10.0.0.254 [RT2-dhcp-pool-1]expired day 1 [RT2-dhcp-pool-1]qu [RT2]ip route-static 0.0.0.0 0 12.12.12.2 [RT2]ping 23.23.23.2 PING 23.23.23.2: 56 data bytes, press CTRL_C to break Reply from 23.23.23.2: bytes=56 Sequence=1 ttl=254 time=25 ms Reply from 23.23.23.2: bytes=56 Sequence=2 ttl=254 time=5 ms Reply from 23.23.23.2: bytes=56 Sequence=3 ttl=254 time=5 ms Reply from 23.23.23.2: bytes=56 Sequence=4 ttl=254 time=4 ms Request time out---23.23.23.2 ping statistics---5 packet(s)transmitted 4 packet(s)received 20.00% packet loss round-trip min/avg/max = 4/9/25 ms [RT2]int Tunnel 1 [RT2-Tunnel1]source 12.12.12.1 [RT2-Tunnel1]destination 23.23.23.2 [RT2-Tunnel1] %Dec 1 21:59:30:213 2015 RT2 IFNET/3/LINK_UPDOWN: Tunnel1 link status is UP.%Dec 1 21:59:30:213 2015 RT2 IFNET/5/LINEPROTO_UPDOWN: Line protocol on the interface Tunnel1 is UP.[RT2-Tunnel1]ip ad 20.0.0.1 24 [RT2-Tunnel1]qu [RT2]ip route-static 192.168.1.0 24 Tunnel 1 [RT2]acl number 2000 [RT2-acl-basic-2000]rule 1 permit s 192.168.0.0 0.0.0.255

[RT2-acl-basic-2000]rule 2 permit s 10.0.0.0 0.0.0.255 [RT2-acl-basic-2000]qu [RT2]int s0/1/0 [RT2-Serial0/1/0]nat outbound 2000 [RT2-Serial0/1/0]qu [RT2]disnat session There are currently 5 NAT sessions: Protocol GlobalAddr PortInsideAddr Port DestAddr Port ICMP 12.12.12.1 12288 192.168.0.1 37035 8.8.8.8 37035 status:11 TTL:00:00:10 Left:00:00:01 VPN:---ICMP 12.12.12.1 12292 192.168.0.1 38059 8.8.8.8 38059 status:11 TTL:00:00:10 Left:00:00:06 VPN:---ICMP 12.12.12.1 12289 192.168.0.1 37291 8.8.8.8 37291 status:11 TTL:00:00:10 Left:00:00:02 VPN:---ICMP 12.12.12.1 12290 192.168.0.1 37547 8.8.8.8 37547 status:11 TTL:00:00:10 Left:00:00:03 VPN:---ICMP 12.12.12.1 12291 192.168.0.1 37803 8.8.8.8 37803 status:11 TTL:00:00:10 Left:00:00:05 VPN:---RT3 sys [RT3]int s0/1/0 [RT3-Serial0/1/0]ip ad 12.12.12.2 24 [RT3-Serial0/1/0] %Dec 1 21:50:56:505 2015 RT3 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/0 is UP.[RT3-Serial0/1/0]qu [RT3]int s0/1/1 [RT3-Serial0/1/1]ip ad 23.23.23.1 24 [RT3-Serial0/1/1]int g0/0/0 [RT3-GigabitEthernet0/0/0]ip ad 8.8.8.254 24 [RT3-GigabitEthernet0/0/0] %Dec 1 21:53:15:096 2015 RT3 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on

the interface Serial0/1/1 is UP.RT4 sys System View: return to User View with Ctrl+Z.[RT4]int s0/1/1 [RT4-Serial0/1/1]ip ad 23.23.23.2 24 [RT4-Serial0/1/1] %Dec 1 21:53:15:161 2015 RT4 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/1 is UP.[RT4-Serial0/1/1]int g0/0/0 [RT4-GigabitEthernet0/0/0]ip ad 192.168.1.254 24 [RT4-GigabitEthernet0/0/0]qu [RT4]ip route-static 0.0.0.0 0 23.23.23.1 [RT4]int Tunnel 1 [RT4-Tunnel1]source 23.23.23.2 [RT4-Tunnel1]destination 12.12.12.1 [RT4-Tunnel1] %Dec 1 22:00:32:635 2015 RT4 IFNET/3/LINK_UPDOWN: Tunnel1 link status is UP.%Dec 1 22:00:32:635 2015 RT4 IFNET/5/LINEPROTO_UPDOWN: Line protocol on the interface Tunnel1 is UP.[RT4-Tunnel1]ip ad 20.0.0.2 24 [RT4-Tunnel1]qu [RT4]ip route-static 192.168.0.0 24 Tunnel 1

4.2 實驗二:Vrrp

圖4-2 RT1 interface GigabitEthernet0/0/0 port link-mode route ip address 192.168.1.252 24 vrrpvrid 1 virtual-ip 192.168.1.254 vrrpvrid 1 priority 120 rip 1 undo summary version 2 network 10.0.0.0 network 192.168.1.0 interface s0/1/0 ip address 10.1.1.1 24 RT2

interface GigabitEthernet0/0/0 port link-mode route ip address 192.168.1.253 24 vrrpvrid 1 virtual-ip 192.168.1.254 rip 1 undo summary version 2 network 20.1.1.0 network 192.168.1.0 interface s0/1/1 ip address 20.1.1.2 24 RT3 interface Serial0/1/0 link-protocolppp ip address 10.1.1.3 255.255.255.0 interface Serial0/1/1 link-protocolppp ip address 20.1.1.3 255.255.255.0 interface LoopBack0 ip address 1.1.1.1 255.255.255.255 rip 1 undo summary version 2 network 0.0.0.0

4.3 實驗三:ACL

圖4-3 需求:R1可以ping通R2,不可以telnet R2,R3可以ping通R2,可以telnet R2 RT1 sys System View: return to User View with Ctrl+Z.[RT1]int s0/1/0 [RT1-Serial0/1/0]ip ad 1.1.1.1 24 [RT1-Serial0/1/0] %Dec 2 18:51:58:891 2015 RT1 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/0 is UP.[RT1-Serial0/1/0]qu [RT1]ping 2.2.2.1 PING 2.2.2.1: 56 data bytes, press CTRL_C to break Request time out Request time out Request time out Request time out Request time out---2.2.2.1 ping statistics---5 packet(s)transmitted 0 packet(s)received 100.00% packet loss RT2 sys System View: return to User View with Ctrl+Z.[RT2]int s0/1/0 [RT2-Serial0/1/0]ip ad 1.1.1.2 24 [RT2-Serial0/1/0] %Dec 2 18:51:58:297 2015 RT2 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/0 is UP.[RT2-Serial0/1/0]int s0/1/1 [RT2-Serial0/1/1]ip ad 2.2.2.1 24 [RT2-Serial0/1/1]qu [RT2]tel [RT2]telnet server enable % Start Telnet server [RT2]user-interface vty 0 [RT2-ui-vty0]authentication-mode none [RT2-ui-vty0]user privilege level 3 [RT2]firewall enable [RT2]acl number 3000 [RT2-acl-adv-3000]rule 1 deny tcp source 1.1.1.1 0 destination-port eq telnet [RT2-acl-adv-3000]qu [RT2]int s0/1/0 [RT2-Serial0/1/0]firewall packet-filter 3000 inbound [RT2-Serial0/1/0]qu RT3 sys System View: return to User View with Ctrl+Z.[RT3]int s0/1/1 [RT3-Serial0/1/1]ip ad 2.2.2.2 24 [RT3-Serial0/1/1] %Dec 2 18:52:43:515 2015 RT3 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/1 is UP.[RT3-Serial0/1/1]qu [RT3]ping 2.2.2.2 PING 2.2.2.2: 56 data bytes, press CTRL_C to break

Reply from 2.2.2.2: bytes=56 Sequence=1 ttl=255 time=4 ms Reply from 2.2.2.2: bytes=56 Sequence=2 ttl=255 time=1 ms Request time out Reply from 2.2.2.2: bytes=56 Sequence=4 ttl=255 time=1 ms Reply from 2.2.2.2: bytes=56 Sequence=5 ttl=255 time=1 ms---2.2.2.2 ping statistics---5 packet(s)transmitted 4 packet(s)received 20.00% packet loss round-trip min/avg/max = 1/1/4 ms [RT3] telnet 2.2.2.1 Trying 2.2.2.1... quit

4.4 實驗四:小綜合

圖4-4 需求:PC1和PC2是A部,PC3是B部;PC1和PC2可以通信,但不能和PC3通信。PC1、PC2、PC3都可以訪問網關10.0.0.254.要求10網段主機使用靜態路由訪問20網段;使用動態路由訪問30網段。RT2開啟telnet功能,RT1使用密碼模式登陸。

SW1 sys System View: return to User View with Ctrl+Z.[SW1]vlan 10 [SW1-vlan10]port e0/4/0 [SW1-vlan10]port e0/4/1 [SW1-vlan10]vlan 20 [SW1-vlan20]port e0/4/2 [SW1-vlan20]vlan 30 [SW1-vlan30]qu [SW1]int e0/4/0 [SW1-Ethernet0/4/0]port link-type hybrid [SW1-Ethernet0/4/0]port hybrid vlan 10 30 untagged Please wait...Done.[SW1-Ethernet0/4/0]qu [SW1]int e0/4/1 [SW1-Ethernet0/4/1]port link-type hybrid [SW1-Ethernet0/4/1]port hybrid vlan 10 30 untagged Please wait...Done.[SW1-Ethernet0/4/1]qu [SW1]int e0/4/2 [SW1-Ethernet0/4/2]port link-type hybrid [SW1-Ethernet0/4/2]port hybrid vlan 20 30 untagged Please wait...Done.[SW1-Ethernet0/4/2]qu [SW1]int e0/4/3 [SW1-Ethernet0/4/3]port link-type trunk [SW1-Ethernet0/4/3]port trunk permit vlan 10 20 30 Please wait...Done.SW2 sys System View: return to User View with Ctrl+Z.[SW2]vlan 10 [SW2-vlan10]vlan 20 [SW2-vlan20]vlan 30 [SW2-vlan30]qu [SW2]int e0/4/3 [SW2-Ethernet0/4/3]port link-type trunk [SW2-Ethernet0/4/3]port trunk permit vlan 10 20 30 Please wait...Done.[SW2-Ethernet0/4/3]qu [SW2]vlan 30 [SW2-vlan30]port e0/4/4 [SW2-vlan30]qu [SW2]int e0/4/4 [SW2-Ethernet0/4/4]port link-type hybrid

[SW2-Ethernet0/4/4]port hybrid vlan 10 20 30 untagged Please wait...Done.[SW2-Ethernet0/4/4]qu [SW2] RT1 sys System View: return to User View with Ctrl+Z.[RT1]int g0/0/0 [RT1-GigabitEthernet0/0/0]ip ad 10.0.0.254 24 [RT1-GigabitEthernet0/0/0]qu [RT1]int s0/1/0 [RT1-Serial0/1/0]ip address 12.12.12.1 24 [RT1-Serial0/1/0]int s0/1/1 [RT1-Serial0/1/1]ip address 13.13.13.1 24 [RT1-Serial0/1/1] %Dec 2 21:12:28:984 2015 RT1 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/0 is UP.[RT1-Serial0/1/1] %Dec 2 21:15:33:390 2015 RT1 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/1 is UP.[RT1-Serial0/1/1]displayip routing-table Routing Tables: Public Destinations : 10 Routes : 10 Destination/Mask Proto Pre Cost NextHop Interface 10.0.0.0/24 Direct 0 0 10.0.0.254 GE0/0/0 10.0.0.254/32 Direct 0 0 127.0.0.1 InLoop0 12.12.12.0/24 Direct 0 0 12.12.12.1 S0/1/0 12.12.12.1/32 Direct 0 0 127.0.0.1 InLoop0 12.12.12.2/32 Direct 0 0 12.12.12.2 S0/1/0 13.13.13.0/24 Direct 0 0 13.13.13.1 S0/1/1 13.13.13.1/32 Direct 0 0 127.0.0.1 InLoop0 13.13.13.2/32 Direct 0 0 13.13.13.2 S0/1/1

127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0 127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0 [RT1-Serial0/1/1]qu [RT1]ip route-static 20.0.0.0 24 12.12.12.2 [RT1]displayip routing-table Routing Tables: Public Destinations : 11 Routes : 11 Destination/Mask Proto Pre Cost NextHop Interface 10.0.0.0/24 Direct 0 0 10.0.0.254 GE0/0/0 10.0.0.254/32 Direct 0 0 127.0.0.1 InLoop0 12.12.12.0/24 Direct 0 0 12.12.12.1 S0/1/0 12.12.12.1/32 Direct 0 0 127.0.0.1 InLoop0 12.12.12.2/32 Direct 0 0 12.12.12.2 S0/1/0 13.13.13.0/24 Direct 0 0 13.13.13.1 S0/1/1 13.13.13.1/32 Direct 0 0 127.0.0.1 InLoop0 13.13.13.2/32 Direct 0 0 13.13.13.2 S0/1/1 20.0.0.0/24 Static 60 0 12.12.12.2 S0/1/0 127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0 127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0 [RT1]rip [RT1-rip-1]v 2 [RT1-rip-1]u s [RT1-rip-1]network 10.0.0.0 [RT1-rip-1]network 13.13.13.1 telnet 12.12.12.1 Trying 12.12.12.1...Press CTRL+K to abort Failed to connect to the remote host!telnet 12.12.12.2 Trying 12.12.12.2...Press CTRL+K to abort Password:

RT2 sys System View: return to User View with Ctrl+Z.[RT2]int s0/1/0 [RT2-Serial0/1/0]ip address 12.12.12.2 24 [RT2-Serial0/1/0] %Dec 2 21:12:29:391 2015 RT2 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/0 is UP.[RT2-Serial0/1/0]qu [RT2]int g0/0/0 [RT2-GigabitEthernet0/0/0]ip ad 20.0.0.254 24 [RT2-GigabitEthernet0/0/0]qu [RT2]ping 20.0.0.1 PING 20.0.0.1: 56 data bytes, press CTRL_C to break Request time out Reply from 20.0.0.1: bytes=56 Sequence=2 ttl=64 time=5 ms Reply from 20.0.0.1: bytes=56 Sequence=3 ttl=64 time=4 ms Request time out Reply from 20.0.0.1: bytes=56 Sequence=5 ttl=64 time=4 ms---20.0.0.1 ping statistics---5 packet(s)transmitted 3 packet(s)received 40.00% packet loss round-trip min/avg/max = 4/4/5 ms [RT2]ip route-static 10.0.0.0 24 12.12.12.1 [RT2]displayip routing-table Routing Tables: Public Destinations : 8 Routes : 8 Destination/Mask Proto Pre Cost NextHop Interface 10.0.0.0/24 Static 60 0 12.12.12.1 S0/1/0 12.12.12.0/24 Direct 0 0 12.12.12.2 S0/1/0 12.12.12.1/32 Direct 0 0 12.12.12.1 S0/1/0

12.12.12.2/32 Direct 0 0 127.0.0.1 InLoop0 20.0.0.0/24 Direct 0 0 20.0.0.254 GE0/0/0 20.0.0.254/32 Direct 0 0 127.0.0.1 InLoop0 127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0 127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0 [RT2]telnet server enable % Start Telnet server [RT2]user-interface vty 0 [RT2-ui-vty0]authentication-mode password [RT2-ui-vty0]set authentication password simple 123 [RT2-ui-vty0]user privilege level 3 [RT2-ui-vty0] #Dec 2 21:32:35:782 2015 RT2 SHELL/4/LOGIN: Trap 1.3.6.1.4.1.25506.2.2.1.1.3.0.1: login from VTY %Dec 2 21:32:35:782 2015 RT2 SHELL/5/SHELL_LOGIN: VTY logged in from 12.12.12.1.RT3 sys System View: return to User View with Ctrl+Z.[RT3]int s0/1/1 [RT3-Serial0/1/1]ip address 13.13.13.2 24 [RT3-Serial0/1/1] %Dec 2 21:15:33:312 2015 RT3 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/1 is UP.[RT3-Serial0/1/1]qu [RT3]int g0/0/0 [RT3-GigabitEthernet0/0/0]ip address 30.0.0.254 24 [RT3-GigabitEthernet0/0/0]qu [RT3]ping 30.0.0.1 PING 30.0.0.1: 56 data bytes, press CTRL_C to break Reply from 30.0.0.1: bytes=56 Sequence=1 ttl=64 time=26 ms Reply from 30.0.0.1: bytes=56 Sequence=2 ttl=64 time=1 ms

Reply from 30.0.0.1: bytes=56 Sequence=3 ttl=64 time=4 ms Reply from 30.0.0.1: bytes=56 Sequence=4 ttl=64 time=16 ms Reply from 30.0.0.1: bytes=56 Sequence=5 ttl=64 time=26 ms---30.0.0.1 ping statistics---5 packet(s)transmitted 5 packet(s)received 0.00% packet loss round-trip min/avg/max = 1/14/26 ms [RT3]rip [RT3-rip-1]v 2 [RT3-rip-1]u s [RT3-rip-1]network 13.13.13.3 [RT3-rip-1]network 30.30.30.0

4.5 實驗五:NAT

圖4-5

NAT網絡地址轉換Easy Ip R1開啟Telnet功能R3登錄R1 RT1 sys System View: return to User View with Ctrl+Z.[RT1]sysname pc [pc]int g0/0/0 [pc-GigabitEthernet0/0/0]ip address 192.168.0.1 24 [pc]ip route-static 0.0.0.0 0 192.168.0.254 [pc]telnet server enable % Start Telnet server [pc]user-interface vty 0 [pc-ui-vty0]authentication-mode none #Nov 30 20:33:27:264 2015 pc SHELL/4/LOGIN: Trap 1.3.6.1.4.1.25506.2.2.1.1.3.0.1: login from VTY %Nov 30 20:33:27:264 2015 pc SHELL/5/SHELL_LOGIN: VTY logged in from 202.100.0.2.[pc-ui-vty0]qu [pc]ping 202.100.0.2 PING 202.100.0.2: 56 data bytes, press CTRL_C to break Reply from 202.100.0.2: bytes=56 Sequence=1 ttl=254 time=29 ms Reply from 202.100.0.2: bytes=56 Sequence=2 ttl=254 time=11 ms

Reply from 202.100.0.2: bytes=56 Sequence=3 ttl=254 time=4 ms Reply from 202.100.0.2: bytes=56 Sequence=4 ttl=254 time=25 ms Request time out---202.100.0.2 ping statistics---5 packet(s)transmitted 4 packet(s)received 20.00% packet loss RT2 sys System View: return to User View with Ctrl+Z.[RT2]sysnamenat [nat]int g0/0/0 [nat-GigabitEthernet0/0/0]ip address 192.168.0.254 24 [nat-GigabitEthernet0/0/0]qu [nat]int s0/1/0 [nat-Serial0/1/0]ip address 202.100.0.1 24 %Nov 30 20:26:17:310 2015 nat IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/0 is UP.[nat-Serial0/1/0]qu [nat]acl number 2000 [nat-acl-basic-2000]rule 1 permit source 192.168.0.0 0.0.0.255 [nat-acl-basic-2000]qu [nat]int s0/1/0 [nat-Serial0/1/0]nat outbound 2000 [nat-Serial0/1/0]qu [nat]int s0/1/0 [nat-Serial0/1/0]nat server protocol tcp global 202.100.0.10 inside 192.168.0.1 telnet RT3 sys System View: return to User View with Ctrl+Z.[RT3]sysnameisp

[isp]int s0/1/0 [isp-Serial0/1/0]ip address 202.100.0.2 24 [isp-Serial0/1/0] %Nov 30 20:26:14:052 2015 isp IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/0 is UP.[isp-Serial0/1/0] telnet 202.100.0.10

The connection was closed by the remote host!

4.6 實驗六:OSPF

圖4-6 Pc1 ip 10.0.0.1 10.0.0.254,Pc2 ip 20.0.0.1 20.0.0.254 R1 system-view [RT1]interface g0/0/0 [RT1-GigabitEthernet0/0/0]ip address 10.0.0.254 24 [RT1]interface s0/1/0 [RT1-Serial0/1/0]ip address 12.12.12.1 24 [RT1]ospf [RT1-ospf-1]area 1 [RT1-ospf-1-area-0.0.0.1]network 10.0.0.0 0.0.0.255 [RT1-ospf-1-area-0.0.0.1]network 12.12.12.1 0.0.0.255 R2 system-view [RT2]interface s0/1/0 [RT2-Serial0/1/0]ip address 12.12.12.2 24 [RT2]interface s0/1/1 [RT2-Serial0/1/1]ip address 23.23.23.2 24

[RT2]ospf [RT2-ospf-1]area 1 [RT2-ospf-1-area-0.0.0.1]network 12.12.12.2 0.0.0.254 [RT2-ospf-1]area 0 [RT2-ospf-1-area-0.0.0.0]network 23.23.23.2 0.0.0.254 R3 system-view [RT3]int s0/1/1 [RT3-Serial0/1/1]ip address 23.23.23.3 24 [RT3]int s0/1/2 [RT3-Serial0/1/2]ip address 34.34.34.3 24 [RT3]ospf [RT3-ospf-1]area 0 [RT3-ospf-1-area-0.0.0.0]network 23.23.23.3 0.0.0.255 [RT3-ospf-1]area 2 [RT3-ospf-1-area-0.0.0.2]network 34.34.34.4 0.0.0.255 R4 system-view [RT4]interface s0/1/2 [RT4-Serial0/1/2]ip address 34.34.34.4 24 [RT4-Serial0/1/2]int g0/0/0 [RT4-GigabitEthernet0/0/0]ip address 20.0.0.254 24 [RT4]ospf [RT4-ospf-1]area 2 [RT4-ospf-1-area-0.0.0.2]network 0.0.0.0 0.0.0.0

4.7 實驗七:綜合實驗

圖4-7

需求:

1、IP地址如圖所示

主機1與主機2都屬于vlan 10中

其中R1--R2--R3為公網設備,服務器與R2相連地址為100.1.1.1/2,(合理的運用靜態路由協議)

總部內部運行RIPv1協議互通

內網服務器采用DHCP自動獲得IP地址的方式來進行IP分配 R1做NAT使得內網主機能夠訪問外網服務器

R3要求做NAT SERVER(NAT STATIC)使得(外網服務器)能夠訪問(內網服務器)在R1與R3上搭建VPN隧道使內網所有主機直接能夠訪問(內網的服務器)SW1 sys System View: return to User View with Ctrl+Z.[SW1]vl 10 [SW1-vlan10]port e0/4/0 [SW1-vlan10]port e0/4/1 [SW1-vlan10]port e0/4/2

RT1 sys System View: return to User View with Ctrl+Z.[RT1]int g0/0/0 [RT1-GigabitEthernet0/0/0]ip add 172.16.1.1 24 [RT1-GigabitEthernet0/0/0]int s0/1/0 [RT1-Serial0/1/0]ip add 12.12.12.1 24 [RT1-GigabitEthernet0/0/0]qu [RT1]rip [RT1-rip-1]ve 2 [RT1-rip-1]un s [RT1-rip-1]net 172.16.1.0 [RT1-rip-1]qu [RT1]ip route-static 0.0.0.0 0 12.12.12.2 [RT1]acl number 2000 [RT1-acl-basic-2000]rule permit source 192.168.10.0 0.0.0.255 [RT1-acl-basic-2000]qu [RT1]int s0/1/0 [RT1-Serial0/1/0]nat outbound 2000 [RT1-Serial0/1/0]qu [RT1]disnat session There are currently 2 NAT sessions: Protocol GlobalAddr PortInsideAddr Port DestAddr Port ICMP 12.12.12.1 12292 192.168.10.1 49293 100.1.1.1 49293 status:11 TTL:00:00:10 Left:00:00:03 VPN:---

ICMP 12.12.12.1 12291 192.168.10.1 49037 100.1.1.1 49037 status:11 TTL:00:00:10 Left:00:00:01 VPN:---[RT1]int t 0.[RT1-Tunnel0]source 12.12.12.1 [RT1-Tunnel0]destination 23.23.23.3 [RT1-Tunnel0]

%Dec 5 15:19:47:563 2015 RT1 IFNET/3/LINK_UPDOWN: Tunnel0 link status is UP.%Dec 5 15:19:47:563 2015 RT1 IFNET/5/LINEPROTO_UPDOWN: Line protocol on the interface Tunnel0 is UP.[RT1-Tunnel0]ip add 10.1.1.1 24 [RT1]ip route-static 192.168.20.0 24 Tunnel 0 RT2 sys System View: return to User View with Ctrl+Z.[RT2]int s0/1/0 [RT2-Serial0/1/0]ip add 12.12.12.2 24 [RT2-Serial0/1/0]int s0/1/1 [RT2-Serial0/1/1]ip add 23.23.23.2 24 [RT2-Serial0/1/1]int g0/0/0 [RT2-GigabitEthernet0/0/0]ip add 100.1.1.254 24 RT3 sys System View: return to User View with Ctrl+Z.[RT3]int s0/1/1 [RT3-Serial0/1/1]ip add 23.23.23.3 24 [RT3-Serial0/1/1]int g0/0/0 [RT3-GigabitEthernet0/0/0]ip add 192.168.20.254 24 [RT3-GigabitEthernet0/0/0]qu [RT3]dhcp enable DHCP is enabled successfully![RT3]dhcp server ip-pool 1 [RT3-dhcp-pool-1]network 192.168.20.0 24 [RT3-dhcp-pool-1]gateway-list 192.168.20.254 [RT3-dhcp-pool-1]dns-list 8.8.8.8 [RT3-dhcp-pool-1]expired day 365 [RT3-dhcp-pool-1]qu [RT3]ip route-static 0.0.0.0 0 23.23.23.2 [RT3]int s0/1/1

[RT3-Serial0/1/1]nat server protocol icmp global 23.23.23.5 inside 192.168.20.1 [RT3]disnat server NAT server in private network information: There are currently 1 internal server(s)Interface: Serial0/1/1, Protocol: 1(icmp)Global: 23.23.23.5 :---Local : 192.168.20.1 :---[RT3]int t 0 [RT3-Tunnel0]source 23.23.23.3 [RT3-Tunnel0]destination 12.12.12.1 [RT3-Tunnel0] %Dec 5 15:21:39:563 2015 RT3 IFNET/3/LINK_UPDOWN: Tunnel0 link status is UP.%Dec 5 15:21:39:563 2015 RT3 IFNET/5/LINEPROTO_UPDOWN: Line protocol on the interface Tunnel0 is UP.[RT3-Tunnel0]ip add 10.1.1.2 24 [RT3]ip route-static 192.168.10.0 24 Tunnel 0 RT4 sys System View: return to User View with Ctrl+Z.[RT4]int g0/0/0 [RT4-GigabitEthernet0/0/0]ip add 192.168.10.254 24 [RT4-GigabitEthernet0/0/0]int g0/0/1 [RT4-GigabitEthernet0/0/1]ip add 172.16.1.4 24 [RT4-GigabitEthernet0/0/1]qu [RT4]rip [RT4-rip-1]ve 2 [RT4-rip-1]un s [RT4-rip-1]net 192.168.10.0 [RT4-rip-1]net 172.16.1.0 [RT4-rip-1]qu [RT4]ip route-static 0.0.0.0 0 172.16.1.1

RT5 sys System View: return to User View with Ctrl+Z.[RT5]int g0/0/0 [RT5-GigabitEthernet0/0/0]ip address dhcp-alloc [RT5-GigabitEthernet0/0/0]disipint brief *down: administratively down(s): spoofing Interface Physical Protocol IP Address Description GigabitEthernet0/0/0 up up 192.168.20.1 GigabitEt...GigabitEthernet0/0/1 down down unassigned GigabitEt...GigabitEthernet0/0/2 down down unassigned GigabitEt...GigabitEthernet0/0/3 down down unassigned GigabitEt...Serial0/1/0 down down unassigned Serial0/1...Serial0/1/1 down down unassigned Serial0/1...Serial0/1/2 down down unassigned Serial0/1...Serial0/1/3 down down unassigned Serial0/1...[RT5]ping 192.168.10.1 PING 192.168.10.1: 56 data bytes, press CTRL_C to break Reply from 192.168.10.1: bytes=56 Sequence=1 ttl=61 time=70 ms Reply from 192.168.10.1: bytes=56 Sequence=2 ttl=61 time=39 ms Reply from 192.168.10.1: bytes=56 Sequence=3 ttl=61 time=25 ms Reply from 192.168.10.1: bytes=56 Sequence=4 ttl=61 time=34 ms Reply from 192.168.10.1: bytes=56 Sequence=5 ttl=61 time=40 ms

---192.168.10.1 ping statistics---5 packet(s)transmitted 5 packet(s)received 0.00% packet loss round-trip min/avg/max = 25/41/70 ms

實訓內容:VLAN接口類型:trunk、hybrid和access(1)trunk:port link-type trunk Port trunk permit vlan 10 20(2)hybrid: port link-type hybrid Port hybrid vlan 10 20 30 untagged 靜態路由及動態路由(rip)配置

靜態路由:ip route-static 目標地址 目標掩碼 下一跳 動態路由:RIP:rip version 2 undo summary network 10.0.0.1 RIP有限制,最大數為15。劃分VLAN 先創建不同VLAN,再將接口劃分到所需求的VLAN中,即:[vlan10]port e0/4/0 telnet遠程登錄

要求:保證IP可達;開啟telnet功能;設置登陸方式(無驗證、密碼驗證、用戶名+密碼驗證)

telnet server enable user-interface vty 0 4(最多允許5個人登陸)authentication-mode none/password/scheme(登陸方式)user privilege level 3(權限:0 訪問級/1監控級/2系統級/3管理級)OSPF動態路由協議

OSPF:無數量限制,引入區域(骨干區域0和非骨干區域)的概念;劃分原則為骨干區域必須相連,非骨干區域必須和骨干區域直接相連。

[RT1]ospf area 1(區域號)

network 本網段 反掩碼 V-LINK虛連接

是OSPF的特殊區域,是使非骨干區域變成骨干區域的延伸區域。ospf area 1 vlink-pear 對端router-id ACL訪問控制列表(包過濾防火墻)包括NAT、QOS、路由策略 Firewall enable Acl number 2000~2999(基本acl)3000~3999(高級acl)rule 1 deny/permit 協議(icmp—ping/tcp--telnet)source IP 通配符掩碼 firewall packet-filter 2000 outbound/inbound(方向)NAT網絡地址轉換技術:基本NAT,NAPT,Easy IP,NAT Server 將私網地址轉換為公網地址;出轉源,入轉目。

基本NAT:配置地址池(公網地址),弊端是若網絡內主機過多,則地址池內IP數量不夠。未實現節省IP地址。

nat address-group 1 公網起始地址 結束地址 acl 配置命令

nat outbound 2000 address-group 1 no-pat NAPT:基于端口的NAT轉換;無 no-pat Easy IP:也是基于端口轉換,但是可以用出接口的IP 作為轉換后的地址 acl 命令

nat outbound 2000 NAT Server:公網的主機訪問私網的Server,用靜態方式添加映射列表 acl 命令

nat server 協議 global 全局地址 inside 私網地址 VPN隧道技術(GRE)

虛擬私人網絡,建立一條虛擬隧道

要求:①在做隧道之前,先保證公網可達 ip router-static 0.0.0.0 0 下一跳 ②創建隧道

intface tunnel 1(0~1023)source ip destination ip ③配ip地址

[RT1-tunnel1]ip address 10.0.0.1 24 再配靜態路由或rip路由

10、DHCP服務 自動分配IP地址

方法:①創建一個地址池 ②創建網關

因其設有租約期限和續租以及IP地址釋放,因此不會發生分配沖突 dhcp enable dhcp server ip-pool 1 network 所分配的網段 掩碼 gateway-list 網關 expird day 期限(默認1天)ip address dhcp-alloc

2、VRRP技術

虛擬路由冗余協議,即配一個虛擬網關,設置優先級(數越大級別越高),默認100 vrrpvrid 1(1~255)virtual-ip 實際網關 vrrpvrid 1 priority 120(設置優先級)

3、loopback地址

本地環回接口(或地址),亦稱回送地址()。此類接口是應用最為廣泛的一種虛接口,幾乎在每臺路由器上都會使用

intface loopback 0 ip address 192.168.0.1 32(掩碼必須為32)

五、總結及體會

這一周的實訓,我不僅鞏固了學過的知識點,也學習到了很多新的知識。從剛開始的網絡方案的設計到DNS和DHCP的配置,每一點都需要認真的策劃與仔細的分析。實訓的具體內容包括進行目的需求分析,制作網絡拓撲圖,進行用戶安全管理,安全策略的制

定,網絡服務的配置,配置使用協議分析器進行協議結構分析。在這次實訓當中難免會有難點和困難,但在老師和同學的幫助下,我都一一的克服并且順利的完成了此次實訓。這次實訓讓我認識到實踐的重要性,今后還會更加努力,不僅學好書上的知識,也要在實踐中獲得真理

通過對設備的配置,達到了設計的需求,充分運用所學知識,實現了網站的構建與web發布以及其它設備的配置。本次任務我們從中學會了很多,通過同學之間的探討、研究,知識上得到了鞏固,加強了不足的方面,增強了團隊合作能力,開拓了創新思維,本次實訓將本學期所學知識聯系起來,同時也包括以前所學的知識,不僅鞏固了已學知識,也讓我們掌握了一些新知識,豐富了我們的大腦。與此同時,使我們對已學的知識有了更深的印象最重要的是我們從中明白了一個道理,那就是“知識是基礎,態度決定一切,團結就是力量”。日常維護工作要認真到位。制定合理的維護作業計劃,對機房環境,供電電源,設備風扇及過濾網等定期巡檢維護;同時充份利用華為設備強大的網管功能,通過對告警信息查詢、性能數據查看、保護倒換檢查、查詢日志記錄、各環境變量檢查、網元時間檢查、網管數據庫的備份與轉儲等操作,對網上傳輸設備進行實時監控,這樣才能及時發現隱患,提前處理,做好預防性維護,確保設備長期穩定地運行。

參考資料

[1]韓正波.《用VLAN構建小型網絡的分析與設計》.武漢.軟件導刊.2013 [2]張海琦.《校園網VLAN設計》.大慶師范學院學報.2012 [3]李樹仁.《企業網絡系統的設計與實施方案》.清華大學出版社.2014 [4]謝希仁.《計算機網絡》.電子工業出版社.2012

[5]金剛善.《局域網組網案例精編》.中國水利水電出版社.2013 [6]吳功宜.《計算機網絡》.清華大學出版社.2011 [7]張保通.《校園網設計方案》.清華大學出版社.2013 [8]馮登國.《網絡安全原理與技術》.北京科學出版社.2011 [9]劉小輝.《網絡硬件完全手冊》.重慶大學出版社.2012 [10]張公忠.《現代網絡技術教程.北京電子工業出版社.2013

第五篇:網絡貿易實訓報告

實訓內容:

網絡商務信息搜集、本地區網絡貿易調研、熟悉網絡貿易環境和貿易模式、阿里巴巴國際國內貿易操作 實訓步驟:

1.網絡信息搜集,從湖南白沙溪茶廠有限公司行業背景分析、行業現狀、競爭對手分析、潛在客戶基礎4個方面進行調研,按照操作提示要求完成其整個調研過程,并將整個操作過程關鍵步驟的截圖和調研的結果內容都添加到一個新建的文件名為“網絡市場調研.doc”的文檔中。

2.訪問中國國際電子商務網,艾瑞咨詢網站,中華人民共和國商務部對外貿易司網站等與網絡貿易相關的網站,訪問阿里巴巴中文站,調查你家鄉所在省、地區的企業電子商務的發展狀況,并將查詢結果填入相應的表格。

3.熟悉網絡貿易環境和貿易模式,訪問中國互聯網研究中心,基于賣家企業的貿易模式的企業網站。

4.訪問阿里巴巴中文站,熟悉阿里巴巴中文站的功能模塊,并注冊成為阿里巴巴的會員。熟悉其他綜合性貿易平臺

實訓結果:

了解了網絡貿易的流程以及操作過程,并對網絡貿易的特點和應用領域有感性的認識。實訓小結:

在實訓的過程中,有許多環節的操作,雖然我以前有接觸夠,但每天都有新收獲,但這次的實習在其中學到了我們以前沒有注意到的細節,可以說是受益匪淺,這也令我感到非常的滿意。我也逐步意識到網上貿易的重要性和其獨有的特點

1元淘寶:http://www.tmdps.cn/

下載網絡信息安全實訓報告word格式文檔
下載網絡信息安全實訓報告.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    網絡實訓

    1. 搜索引擎的使用方法 1、搜索關鍵詞提煉 選擇搜索關鍵詞的原則是,首先確定你所要達到的目標,在腦子里要形成一個比較清晰概念,即我要找的到底是什么?是資料性的文檔?還是某種產......

    信息檢索實訓報告

    湖南鐵路科技職業技術學院 信息檢索實訓報告題目:互聯網的現狀與未來 指導老師:文冬林 成員:唐蘋容、柏琴蘭、李冬明、 龍俊榮、宋元 姓名:李冬明 班級:網絡310-1班 信息檢索實訓......

    windows 2003網絡操作系統實訓報告

    Windows server 2003網絡操作系統實訓報告 Windows server 2003 網絡操作系統實訓報告 姓名:張騰飛 班級:網絡1002班 指導教師:王淑英 I Windows server 2003網絡操作系統實......

    《管理網絡____操作系統實訓》實訓報告

    管理網絡操作系統實訓 實訓報告 專業:班級:學號:姓名:杭州科技職業技術學院 信息工程學院 實訓報告 目錄 第一章服務器項目配置管理 ..........................................

    通信網絡實訓報告[合集五篇]

    編號:通信網絡實訓 實訓 (論文)說明書 題 目: 通信網絡實訓 院 (系): 電子工程系 專 業: 電子信息工程 學生姓名: 學 號: 指導教師: 2009 年10 月 30 日 摘 要 通信網絡系統實驗室......

    網絡編輯實訓報告(5篇范文)

    網絡編輯實訓報告范文 經過兩節課的實訓,我們對網絡編輯在Internet上進行了調查與分析。使我們對這門課,有了更深的了解。同時也對此行業的需求與要求進行了進一步的了解。對......

    電子商務實訓網絡調研報告

    學習目標:了解湖南省名優特產的主產地、主要銷售市場、主要生產廠商、主要進口商的情況,對市場整體有一個全面的了解。能熟練使用網絡調研的方法與工具,獲得相應的信息。調研工......

    電子商務實訓網絡調研報告

    學習目標:了解湖南省名優特產的主產地、主要銷售市場、主要生產廠商、主要進口商的情況,對市場整體有一個全面的了解。能熟練使用網絡調研的方法與工具,獲得相應的信息。調研工......

主站蜘蛛池模板: 亚洲性夜夜天天天| 丰满人妻跪趴高撅肥臀| 国产精品va在线播放| 九九九精品成人免费视频小说| 欧美人与动另类xxxx| 非洲黑人性xxxx精品| 成人久久免费网站| 国产网红女主播精品视频| 国产精品久久久久久人妻精品动漫| 欧美嫩交一区二区三区| 色视频www在线播放国产人成| aⅴ中文字幕不卡在线无码| 国内露脸少妇精品视频| 丰满无码人妻热妇无码区| 亚洲欧美综合成人五月天网站| 久久久久国产精品免费免费搜索| 久久久久99精品国产片| 亚洲中文字幕aⅴ无码天堂| 中文字幕一区日韩精品| 永久黄网站色视频免费直播| 中文字幕亚洲乱码熟女在线| 狠狠色噜噜狠狠狠狠av| 野花社区www视频最新资源| 日韩一区二区三区精品| 大地资源网第二页免费观看| 人妻无码一区二区三区av| 日本三级香港三级人妇99| 国产精品原创av片国产日韩| 草草影院ccyy国产日本欧美| 中文字幕制服丝袜人妻动态图| 日韩av一区二区精品不卡| 小sao货水好多真紧h视频| 成人免费a级毛片| 成人国产精品一区二区免费看| 欧美日韩精品成人网视频| 欧美丰满少妇xxxx性| 天堂资源中文最新版在线一区| 狂野欧美激情性xxxx按摩| 亚洲日韩av无码不卡一区二区三区| 国产av永久无码青青草原| 中文在线无码高潮潮喷在线播放|