《计算机网络》
网络拓扑结构
学院名称:计算机与信息工程学院专业名称:计算机科学与技术
年级班级:
姓名:
学号:
计算机与信息技术学院综合性、设计性实验报告
课程名称计算机网络指导教师
学号姓名
实验地点计科楼414实验时间2013.12.09
项目名称网络拓扑结构实验类型设计性
一、实验目的
通过对网络设备的连通和对拓扑的分析,加深对常见典型局域网拓扑的理解;通过路由建立起网络之间的连接,熟悉交换机、路由器的基本操作命令,了解网络路由的设计与配置。
二、实验仪器或设备
二层交换机五台、三层交换机一台,路由器两台,学生实验主机五台及一台服务器。
三、总体设计(设计原理、设计方案及流程等)
假设某校园网通过1台三层交换机连到校园网出口路由器,路由器再和校园外的
一台路由器相接,现做适当配置,实现校园网内部主机与校园网外部主机的相互通信。
实验拓扑图:
四、实验步骤(包括主要步骤、代码分析等)
三层交换机上配置vlan及IP地址,进行端口划分:Switch(config)#vlan 2
exit
vlan 3
exit
vlan 4
exit
vlan 5
exit
Switch(config)#int vlan 2
ip add 210.42.242.1 255.255.255.0 no sh
exit
int vlan 3
ip add 210.42.243.1 255.255.255.0 no sh
exit
int vlan 4
ip add 210.42.244.1 255.255.255.0 no sh
exit
int (f0/2)
sw mod acc
sw acc vlan 2
exit
int (f0/3)
sw mod acc
sw acc vlan 3
exit
int range(f0/4-5)
sw mod acc
sw acc vlan 4
exit
int (f0/1)
sw mod acc
sw acc vlan 5
exit
int vlan 5
ip add 192.168.1.2 255.255.255.0 no sh
exit
配置DHCP:
Switch(config)#ip dhcp pool jinghua2
Switch(dhcp-config)#network 210.42.242.0 255.255.255.0 Switch(dhcp-config)#default-router 210.42.242.1
Switch(dhcp-config)#dns-server 192.168.1.2
Switch(dhcp-config)#exit
Switch(config)#ip dhcp pool jinghua3
Switch(dhcp-config)#net 210.42.243.0 255.255.255.0 Switch(dhcp-config)#default-router 210.42.243.1
Switch(dhcp-config)#dns-server 192.168.1.2
Switch(dhcp-config)#exit
Switch(config)#ip dhcp pool jinghua4
Switch(dhcp-config)#network 210.42.244.0 255.255.255.0 Switch(dhcp-config)#default-router 210.42.244.1
Switch(dhcp-config)#dns-server 192.168.1.2
Switch(dhcp-config)#exit
各个设备上的IP地址:
PC4: IP:50.55.55.2
服务器Server0 IP:210.42.241.1
路由器Ri: f0/0 IP:192.168.1.1
f0/1 IP:210.42.241.100
s1/0 IP:210.42.240.1
路由器Rj: f0/0 IP:50.55.55.1
s1/0 IP:210.42.240.2
Router(config)#hostname Ri
Ri(config)#int f0/0
ip add 192.168.1.1 255.255.255.0
no sh
exit
int f0/1
ip add 210.42.241.100 255.255.255.0
no sh
exit
int s1/0
ip add 210.42.240.1 255.255.255.0
clock rate 64000 (DEC)
no sh
exit
(路由器Rj的配置方法如同Ri,不再赘述)
在三层交换机上配置路由协议:
Switch(config)#router rip
version 2
network 192.168.1.0
net 210.42.242.0
net 210.42.243.0
net 210.42.244.0
exit
在路由器Ri上配置路由协议:
Ri(config)#router rip
version 2
network 192.168.1.0
net 210.42.240.0
net 210.42.241.0
//(net 50.0.0.0)
exit
(路由器Rj的配置方法如同Ri,不再赘述)
PC0: 点击DHCP自动获得以下各个值
IP:210.42.242.2 255.255.255.0
210.42.242.1 192.168.1.2
五、结果分析与总结
教师签名:
2013年月日
《计算机网络》 网络拓扑结构 学院名称:计算机与信息工程学院 专业名称:计算机科学与技术 年级班级: 姓名: 学号: 计算机与信息技术学院综合性、设计性实验报告
专业:计算机科学与技术 一、实验目的 通过对网络设备的连通和对拓扑的分析,加深对常见典型局域网拓扑的理解;通过路由建立起网络之间的连接,熟悉交换机、路由器的基本操作命令,了解网络路由的设计与配置。 二、实验仪器或设备 二层交换机五台、三层交换机一台,路由器两台,学生实验主机五台及一台服务器。 三、总体设计(设计原理、设计方案及流程等) 假设某校园网通过1台三层交换机连到校园网出口路由器,路由器再和校园外的 一台路由器相接,现做适当配置,实现校园网内部主机与校园网外部主机的相互通信。 实验拓扑图:
四、实验步骤(包括主要步骤、代码分析等) 三层交换机上配置vlan及IP地址,进行端口划分:Switch(config)#vlan 2 exit vlan 3 exit vlan 4 exit vlan 5 exit Switch(config)#int vlan 2 ip add no sh exit int vlan 3 ip add no sh
exit int vlan 4 ip add no sh exit int (f0/2) sw mod acc sw acc vlan 2 exit int (f0/3) sw mod acc sw acc vlan 3 exit int range(f0/4-5) sw mod acc sw acc vlan 4 exit int (f0/1) sw mod acc sw acc vlan 5 exit int vlan 5 ip add no sh exit 配置DHCP: Switch(config)#ip dhcp pool jinghua2 Switch(dhcp-config)#network dhcp pool jinghua3 Switch(dhcp-config)#net dhcp pool jinghua4
电信IDC网络解决方案-网络需求和拓扑设计 一、IDC的业务发展和对网络的需求 IDC,Internet Data Center,互联网数据中心,是电信运营商运营的核心业务之一。IDC机房建设要求和维护要求很高,许多行业用户无法承担其高额费用,即便有能力建设,也需要向运营商申请高出口带宽,因此国内外的IDC机房大都由运营商来出资建设和维护运营。行业用户则通过租赁运营商机房资源,部署自己的服务业务,并由运营商为其提供设备维护等服务。 当前中国电信在全国各省均建有多个IDC机房,主要运营资源的租赁业务,例如VIP机房租赁、机架或服务器租赁、带宽租赁等,同时也提供例如流量清洗、DDOS防攻击、CDN内容加速等增值服务业务。从IDC的运营情况来看,目前限制IDC业务发展的主要瓶颈在于不断上升的电费以及越来越紧张的空间资源。随着云计算技术的兴起,特别是虚拟化技术的引入,不仅有效缓解了当前的瓶颈,同时也带来新的业务增长点。在许多IDC机房开始逐步建设云资源池,运营例如云主机、云存储、云网络等云业务。开展云计算业务对IDC网络建设提出了新的要求,总的来说就是IDC网络云化建设,主要有以下四点: l 服务器虚拟化要求建设大二层网络 云计算业务的主要技术特点是虚拟化,目前来看,主要是指服务器的虚拟化。服务器虚拟化的重要特点之一是可以根据物理资源等使用情况,在不同物理机之间进行虚拟机迁移和扩展。这种迁移和扩展要求不改变虚拟机的IP地址和MAC 地址,因此只能在二层网络中实现,当资源池规模较大时,二层网络的规模随之
增大。当前IDC机房大力开展云计算资源池建设,对于网络而言,大二层网络的建设是重要的基础。
数据中心IRF2虚拟化网络架构与应用 文/刘新民 网络已经成为企业IT运行的基石,随着IT业务的不断发展,企业的基础网络架构也不断调整和演化,以支持上层不断变化的应用要求。 在传统数据中心网络的性能、安全、永续基础上,随着企业IT应用的展开,业务类型快速增长,运行模式不断变化,基础网络需要不断变化结构、不断扩展以适应这些变化,这给运维带来极大压力。传统的网络规划设计依据高可靠思路,形成了冗余复杂的网状网结构,如图1所示。 图1 企业数据中心IT基础架构网状网 结构化网状网的物理拓扑在保持高可靠、故障容错、提升性能上有着极好的优势,是通用设计规则。这样一种依赖于纯物理冗余拓扑的架构,在实际的运行维护中却同时也承担了极其繁冗的工作量。 多环的二层接入、Full Mesh的路由互联,网络中各种链路状态变化、节点运行故障都会引起预先规划配置状态的变迁,带来运维诊断的复杂性;而应用的扩容、迁移对网络涉及更多的改造,复杂的网络环境下甚至可能影响无关业务系统的正常运行。 因此,传统网络技术在支撑业务发展的同时,对运维人员提出的挑战是越来越严峻的。 随着上层应用不断发展,虚拟化技术、大规模集群技术广泛应用到企业IT中,作为底层基础架构的网络,也进入新一轮技术革新时期。H3C IRF2以极大简化网络逻辑架构、整合物理节点、支撑上层应用快速变化为目标,实现IT网络运行的简捷化,改变了传统网络规划与设计的繁冗规则。 1. 数据中心的应用架构与服务器网络 对于上层应用系统而言,当前主流的业务架构主要基于C/S与B/S架构,从部署上,展现为多层架构的方式,如图2所示,常见应用两层、三层、四层的部署方式都有,依赖于服务器处理能力、业务要求和性能、
拓扑建立及配置实验报告 一、实验目的 1、掌握本仿真软件中软交换拓扑结构的搭建和配置方法。 2、掌握本仿真软件中终端注册的配置方法并在软交换上进行注册。 二、实验器材 机房 软交换中心设备 二层交换机 PC IP电话 三、实验原理 软交换是一种功能实体,为下一代网络NGN提供具有实时性要求的业务的呼叫控制和连接控制功能,是下一代网络呼叫与控制的核心。 简单地看,软交换是实现传统程控交换机的“呼叫控制”功能的实体,但传统的“呼叫控制”功能是和业务结合在一起的,不同的业务所需要的呼叫控制功能不同,而软交换是与业务无关的,这要求软交换提供的呼叫控制功能是各种业务的基本呼叫控制。 软交换技术独立于传送网络,主要完成呼叫控制、资源分配、协议处理、路由、认证、计费等主要功能,同时可以向用户提供现有电路交换机所能提供的所有业务,并向第三方提供可编程能力。 软交换技术区别于其它技术的最显著特征,也是其核心思想的三个基本要素是: a、生成接口 软交换提供业务的主要方式是通过API与“应用服务器”配合以提供新的综合网络业务。与此同时,为了更好地兼顾现有通信网络,它还能够通过INAP与IN中已有的SCP配合以提供传统的智能业务。 b、接入能力 软交换可以支持众多的协议,以便对各种各样的接入设备进行控制,最大限度地保护用户投资并充分发挥现有通信网络的作用。 c、支持系统 软交换采用了一种与传统OAM系统完全不同的、基于策略(Policy-based)的实现方式来完成运行支持系统的功能,按照一定的策略对网络特性进行实时、智能、集中式的调整和干预,以保证整个系统的稳定性和可靠性。 作为分组交换网络与传统PSTN网络融合的全新解决方案,软交换将PSTN的可靠性和数据网
计算机网络实验报告 专业班级 学号 姓名 指导教师
试验一以太网帧的构成 练习一:领略真实的MAC帧 各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,如果通过拓扑验证,关闭协议分析器继续进行实验,如果没有通过拓扑验证,请检查网络连接。 本练习将主机A和B作为一组,主机C和D作为一组,主机E和F作为一组。现仅以主机A、B所在组为例,其它组的操作参考主机A、B所在组的操作。 1. 主机B启动协议分析器,新建捕获窗口进行数据捕获并设置过滤条件(提取ICMP协议)。 2. 主机A ping 主机B,察看主机B协议分析器捕获的数据包,分析MAC帧格式。 3. 将主机B的过滤器恢复为默认状态。 实验截图: 练习二:理解MAC地址的作用
1. 主机B、D、E、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(源MAC地址为主机A的MAC地址)。 2. 主机A ping 主机C。 3. 主机B、D、E、F上停止捕获数据,在捕获的数据中查找主机A所发送的ICMP数据帧,并分析该帧内容。 ●记录实验结果 表1-3实验结果 实验截图: 练习三:编辑并发送MAC广播帧
1. 主机E启动协议编辑器。 2. 主机E编辑一个MAC帧: 目的MAC地址:FFFFFF-FFFFFF 源MAC地址:主机E的MAC地址 协议类型或数据长度:大于0x0600 数据字段:编辑长度在46—1500字节之间的数据 3. 主机A、B、C、D、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(源MAC地址为主机E的MAC地址)。 4. 主机E发送已编辑好的数据帧。 5. 主机A、B、C、D、F停止捕获数据,察看捕获到的数据中是否含有主机E所发送的数据帧。 ●结合练习三的实验结果,简述FFFFFF-FFFFFF作为目的MAC地址的作用。 答:该地址为广播地址,作用是完成一对多的通信方式,即一个数据帧可发送给同一网段内的所有节点。 实验截图: 练习四:编辑并发送LLC帧 本练习将主机A和B作为一组,主机C和D作为一组,主机E和F作为一组。现仅以主机 A、B所在组为例,其它组的操作参考主机A、B所在组的操作。 1. 主机A启动协议编辑器,并编写一个LLC帧。 目的MAC地址:主机B的MAC地址 源MAC地址:主机A的MAC地址 协议类型和数据长度:001F
重庆交通大学 学生实验报告 实验课程名称《计算机网络技术》课程实验 开课实验室软件与通信实验中心 学院国际学院年级2012 专业班(1)班 学生姓名吴双彪学号6312260030115 开课时间2014 至2015 学年第二学期 实验2简单的局域网配置与资源共享 实验目的: 1、掌握将两台PC联网的技能与方法 2、掌握将几台PC连接成LAN的技能与方法 3、掌握局域网内资源共享的技能与方法 实验内容和要求: 1、选用百兆交换机连接PC若干台; 2、在上述两种情况下分别为PC配置TCP/IP协议,使他们实现互联和资源共享实验环境:(画出实验网络拓图) 实验步骤: 1、选择两台计算机; 选PC0与PC1. 2、设置两台计算机IP地址为C类内部地址; 两台PC机的IP分别设置为:、202.202.242.47、202.202.243.48; 两台PC机的掩码分别设置为:、255.255.255.0、255.255.255.0; 3、用一台计算机Ping另一台计算机,是否能Ping通?
4、我的电脑→工具→文件夹选项→查看→去掉“使用简单文件共享(推荐)”前 的勾;设置共享文件夹。 5、控制面板→管理工具→本地安全策略→本地策略→安全选项里,把“网络访 问:本地帐户的共享和安全模式”设为“仅来宾-本地用户以来宾的身份验证” (可选,此项设置可去除访问时要求输入密码的对话框,也可视情况设为“经典-本地用户以自己的身份验证”); 6、通过网络邻居或在运行窗口输入“\\对方IP地址”实现资源共享。 1)指定IP地址,连通网络 A.设置IP地址 在保留专用IP地址范围中(192.168.X.X),任选IP地址指定给主机。 注意:同一实验分组的主机IP地址的网络ID应相同 ..。 ..,主机ID应不同 ..,子网掩码需相同B.测试网络连通性 (1)用PING 命令PING 127.0.0.0 –t,检测本机网卡连通性。 解决方法:检查网线是否连接好,或者网卡是否完好 (2)分别“ping”同一实验组的计算机名;“ping”同一实验组的计算机IP地址,并记录结 果。答:能。结果同步骤3 (3)接在同一交换机上的不同实验分组的计算机,从“网上邻居”中能看到吗?能ping通 吗?记录结果。 2) 自动获取IP地址,连通网络 Windows主机能从微软专用B类保留地址(网络ID为169.254)中自动获取IP地址。 A.设置IP地址 把指定IP地址改为“自动获取IP地址”。 B.在DOS命令提示符下键入“ipconfig”,查看本机自动获取的IP地址,并记录结果。 C.测试网络的连通性 1.在“网上邻居”中察看能找到哪些主机,并记录结果。 2.在命令提示符下试试能“ping”通哪些主机,并记录结果。 答:能ping通的主机有KOREYOSHI ,WSB ,ST ,LBO ,CL 。思考并回答 测试两台PC机连通性时有哪些方法? 实验小结:(要求写出实验中的体会)
复杂网络实验报告 姓名:韦亚勇 学号:152311 专业:计算机技术 时间:2016年1月6日
实验一 【名称】:规则网络 【数据来源】:教研室网络拓扑 【可视工具】:Gephi 【作品简介】:自然界中存在的大量复杂系统都可以通过形形色色的网络加以描述。例如,计算机网络可以看做是计算机通过通信介质如光缆、双绞线、同轴电缆等相互连接形成的网络;神经系统可以看做是大量神经细胞通过神经纤维相互连接形成的网络。类似的还有电力网络社会关系网络,交通网络等。 对社会网络最早研究的是数学界,其基本的理论是图伦。在网络中,两点之间的距离被定义为连接两点的最短路径所包含的边的数目,把所有节点对的距离求平均,就得到了网络的平均距离。 从网络的拓扑结构来看,常见的规则网络模型有邻近耦合网络,星型网络,以及完全网络。下面我将以星型网络进行分析。 星型网络中中心节点代表的是交换机,其余节点代表的是主机。边代表的是双绞线。 星型网络具有以下优点:容易实现、节点扩展、移动方便、维护容易、采用广播信息传送方式、网络传输数据快。 【研究目的】:进一步了解星型网络结构的特点,加深对规则网络的认识,利用网络分析工具分析规则网络特点。
星型网络图: 由网络分析工具统计出以下结果:
实验二 【名称】:随机网络 【数据来源】:数据堂:【可视工具】:Gephi 【作品简介】:一个客观系统的动态运行过程,可以看做是系统之间的转移过程,当系统从一种状态转移到另一种或多种状态去时,可以取不通的概率。对网络系统来说,可以理解为从某一节点转移到其他可节点时具有不同的概率。具有这个特征的网络,我们称之为随机网络。 传统的随机网络(如ER模型),尽管连接是随机设置的,但大部分节点的连接数目会大致相同,即节点的分布方式遵循钟形的泊松分布,有一个特征性的“平均数”。连接数目比平均数高许多或低许多的节点都极少,随着连接数的增大,其概率呈指数式迅速递减。故随机网络亦称指数网络。 该网络中,每个节点代表了参加美国2000年橄榄球赛季的高校代表队,连接两个节点之间的边则表示相应的两支球队之间至少曾有过一场比赛。粗边表示两队有两场比赛,也就是半决赛或者决赛时两队又进行了一场比赛。 【研究目的】:了解随机网络在社会领域中的应用,利用网络分析工具分析随机网络特点。
网络拓扑图中常用的图标 1.交换机类图标 2.路由器类图标 固化汇聚交换机 模块化汇聚交换机 核心交换机 二层堆叠交换机 三层堆叠交换机 接入交换机 SOHO 多业务路由器 IPv6多业务路由器 高端路由器 中低端路由器 VOICE 多业务路由器
附录A 网络拓扑图中常用的图标 ·425· 3.无线网络设备类图标 4.网络安全设备类图标 5.服务器类图标 IPS 入侵检测系统 VPN 网关 视频服务器 IDS 入侵检测系统 防火墙-02 数据库服务器 通用服务器 -02 Web 服务器 单路AP 双路AP 室外天线 天线网桥-01 天线网桥-02 天线交换机 天线网卡-01 天线网卡 -02 笔记本+天线网卡 加密隧道 -02 加密隧道 -01 防火墙-01 加密锁 USB Key VPN 客户端软件 SAM 服务器 通用服务器-01 文件服务器 SAS 服务器 CA 服务器 打印服务器
计算机网络工程实用教程 ·426· 6.PC 机与笔记本类图标 7.用户/办公设备类图标 台式机 笔记本-01 笔记本-02 液晶显示器 电视机 用户-男 用户-女 用户群 办公 会议 黑客-01 黑客-02 黑客-03 打印机 多功能一体机 电话 可视电话 IP 电话 PDA 手机 通用服务器 -03 SMP 服务器 TMS 服务器 LIMP 服务器 Strar View 服务器 认证客户端 服务器群-01 服务器群-02
附录A 网络拓扑图中常用的图标·427·8.建筑环境类图标 9.网络/线路类图标制造业 商业中心 小区企业住宅办公楼 酒店-01 酒店-02 教育-01 教育-02 金融 政府医疗公检法邮政
数据中心架构建设计方案建议书 1、数据中心网络功能区分区说明 1.1 功能区说明 图1:数据中心网络拓扑图 数据中心网络通过防火墙和交换机等网络安全设备分隔为个功能区:互联网区、应用服务器区、核心数据区、存储数据区、管理区和测试区。可通过在防火墙上设置策略来灵活控制各功能区之间的访问。各功能区拓扑结构应保持基本一致,并可根据需要新增功能区。 在安全级别的设定上,互联网区最低,应用区次之,测试区等,核心数据区和存储数据区最高。 数据中心网络采用冗余设计,实现网络设备、线路的冗余备份以保证较高的可靠性。
1.2 互联网区网络 外联区位于第一道防火墙之外,是数据中心网络的Internet接口,提供与Internet高速、可靠的连接,保证客户通过Internet访问支付中心。 根据中国南电信、北联通的网络分割现状,数据中心同时申请中国电信、中国联通各1条Internet线路。实现自动为来访用户选择最优的网络线路,保证优质的网络访问服务。当1条线路出现故障时,所有访问自动切换到另1条线路,即实现线路的冗余备份。 但随着移动互联网的迅猛发展,将来一定会有中国移动接入的需求,互联区网络为未来增加中国移动(铁通)链路接入提供了硬件准备,无需增加硬件便可以接入更多互联网接入链路。 外联区网络设备主要有:2台高性能链路负载均衡设备F5 LC1600,此交换机不断能够支持链路负载,通过DNS智能选择最佳线路给接入用户,同时确保其中一条链路发生故障后,另外一条链路能够迅速接管。互联网区使用交换机可以利用现有二层交换机,也可以通过VLAN方式从核心交换机上借用端口。 交换机具有端口镜像功能,并且每台交换机至少保留4个未使用端口,以便未来网络入侵检测器、网络流量分析仪等设备等接入。 建议未来在此处部署应用防火墙产品,以防止黑客在应用层上对应用系统的攻击。 1.3 应用服务器区网络 应用服务器区位于防火墙内,主要用于放置WEB服务器、应用服务器等。所有应用服务器和web服务器可以通过F5 BigIP1600实现服务器负载均衡。 外网防火墙均应采用千兆高性能防火墙。防火墙采用模块式设计,具有端口扩展能力,以满足未来扩展功能区的需要。 在此区部署服务器负载均衡交换机,实现服务器的负载均衡。也可以采用 F5虚拟化版本,即无需硬件,只需要使用软件就可以象一台虚拟服务器一样,运行在vmwareESXi上。 1.4 数据库区 数据库区在物理上和应用服务器在一个位置,但可以通过防火墙的通过逻辑隔离,将应用服务器和数据库服务器分离。 实际上应用服务器和数据库服务器都是通过VMware服务器虚拟化上创建的虚拟服务器,但可以通过交换机策略将两者逻辑分开。
计算机网络实验报告 实验时间 参加人员 一、实验名称 简单以太网的组建 二、实验内容 1、观察教学机房,了解计算机网络结构,并画出计算机网络拓扑结构图。 2、了解计算机网络中的网络设备,并了解每台计算机上使用的网络标识、网络协议。 3、制作2根直通双绞线和2根交叉线,并测试。 4、分别用制作好的直通线、交叉线以及串口线、并口线,连接两台计算机。 三、实验步骤
1、教学机房网络拓扑结构观察计算机教学机房的计算机网络的组成,并画出网络拓扑结构图。 (1)记录联网计算机的数量、配置、使用的操作系统、网络拓扑结构、网络建成的时间等数据。 (2)了解教学机房设备是如何互联的。 (3)认识并记录网络中使用的其他硬件设备的名称、用途和连接的方法。 (4)根据以上数据及观察结果画出拓扑结构图。。 (5)分析网络使用的结构及其所属类型。 (6)打开计算机进入系统,查看计算机的网络参数,记录主要网络配置参数。 2、直通线的制作按照EIA/TIA568B的标准,制作两段直通线。 (1)利用双绞线拨线器将双绞线的外皮除去2~3cm。有些双绞线电缆内含有一条柔软的尼龙绳,若在剥除双绞线的外皮时,裸露出部分太短,可紧握双绞线外皮,再捏住尼龙线的下方剥开。
(2)将裸露的双绞线中的橙色对线拨向自己的前方,棕色对线拨向自己的方向,绿色对线拨向自己的左方,蓝色对线拨向右方。 (3)将绿色对线和蓝色对线放在中间位置,橙色对线和棕色对线保持不动,即放在靠外的位置。 (4)小心拨开每一对线,而不必剥开各对线的外皮。特别注意的是,绿色条线应跨越蓝色对线。正确的线序是:白橙、橙、白绿、蓝、白蓝、绿、白棕、棕。这里最容易犯错的是将白绿线与绿线相邻放在--起(5)将裸露出的双绞线用剪刀或斜口钳剪下只剩下约14mm的长度。最后再将双绞线的每一根线依序放入RJ-45接头的引脚内,第一一只引脚内应该放白橙色的线,其余类推。 (6)确定双绞线的每根线已经正确放置后,就可以用RJ-45压线钳压接RJ-45接头了,要确保每一根线与接头的引脚充分接触。 (7)按照相同的方法制作另外--端。 (8)用测线仪测试做好的网线,看看自己做的网线是否合格。打开测线仪电源,将网线插头分别插入主测试器和远程测试器,主机指示灯从1~8逐个顺序闪亮,如远程测试器也按1~8的顺序依次闪亮则合格。如果接线不正常,则按下述情况显示。
附录A 网络拓扑图中常用的图标 1.交换机类图标 2.路由器类图标 接入交换机 核心交换机 模块化汇聚交换机 固化汇聚交换机 三层堆叠交换机 二层堆叠交换机 高端路由器 中低端路由器 VOICE 多业务路由器 SOHO 多业务路由器 IPv6多业务路由器
附录A 网络拓扑图中常用的图标 ·425· 3.无线网络设备类图标 4.网络安全设备类图标 5.服务器类图标 单路AP 双路AP 室外天线 天线网桥-01 天线网桥-02 天线交换机 天线网卡-01 天线网卡 -02 笔记本+天线网卡 防火墙-01 防火墙-02 IDS 入侵检测系统 IPS 入侵检测系统 VPN 网关 VPN 客户端软件 USB Key 加密锁 加密隧道-01 加密隧道-02 通用服务器-01 通用服务器-02 Web 服务器 数据库服务器 视频服务器 文件服务器 打印服务器 CA 服务器 SAM 服务器 SAS 服务器
计算机网络工程实用教程 ·426· 6.PC 机与笔记本类图标 7.用户/办公设备类图标 台式机 笔记本-01 笔记本-02 液晶显示器 电视机 用户-男 用户-女 用户群 办公 会议 黑客-01 黑客-02 黑客-03 打印机 多功能一体机 电话 可视电话 IP 电话 PDA 手机 通用服务器 -03 SMP 服务器 TMS 服务器 LIMP 服务器 Strar View 服务器 认证客户端 服务器群-01 服务器群-02
附录A 网络拓扑图中常用的图标·427·8.建筑环境类图标 9.网络/线路类图标制造业 商业中心 小区企业住宅办公楼 酒店-01 酒店-02 教育-01 教育-02 金融 政府医疗公检法邮政
常用网络拓扑图图标 1.交换机类图标 2.路由器类图标 3.无线网络设备类图标 4.网络安全设备类图标 接入交换机 核心交换机 模块化汇聚交换机 固化汇聚交换机 三层堆叠交换机 二层堆叠交换机 高端路由器 中低端路由器 VOICE 多业务路由器 SOHO 多业务路由器 IPv6多业务路由器 单路AP 双路AP 室外天线 天线网桥-01 天线网桥-02 天线交换机 天线网卡-01 天线网卡-02 笔记本+天线网卡 防火墙-01 防火墙-02 IDS 入侵检测系统 IPS 入侵检测系统 VPN 网关 VPN 客户端软件 USB Key 加密锁 加密隧道-01 加密隧道 -02
5.服务器类图标 6.PC 机与笔记本类图标 7.用户/办公设备类图标 通用服务器-03 SMP 服务器 TMS 服务器 LIMP 服务器 Strar View 服务器 认证客户端 服务器群-01 服务器群-02 通用服务器-01 通用服务器-02 Web 服务器 数据库服务器 视频服务器 文件服务器 打印服务器 CA 服务器 SAM 服务器 SAS 服务器 台式机 笔记本-01 笔记本-02 液晶显示器 电视机 PDA 手机 用户-男 用户-女 用户群 办公 会议 黑客-01 黑客-02 黑客-03 打印机 多功能一体机 电话 可视电话 IP 电话
计算机网络工程实用教程 ·442· 8.建筑环境类图标 9.网络/线路类图标 制造业 商业中心 小区 企业 住宅 办公楼 酒店-01 酒店-02 教育-01 教育-02 金融 政府 医疗 公检法 邮政
太原科技大学 实验报告 2020年 6 月 4 日实验时间:10时0分至12时0分 一、实验目标: 1.标准IP访问控制列表配置 理解标准IP访问控制列表的原理及功能; 掌握编号的标准IP访问控制列表的配置方法; 2.网络地址转换NAT配置 理解NAT网络地址转换的原理及功能; 掌握静态NAT的配置,实现局域网访问互联网; 二、实验原理: 1.标准IP访问控制列表配置 ACLs的全称为接入控制列表(Access Control Lists),也称访问控制列表(Access Lists),俗称防火墙,在有的文档中还称包过滤。ACLs通过定义一些规则对网络设备接口上的数据包文进行控制;允许通过或丢弃,从而提高网络可管理型和安全性; IP ACL分为两种:标准IP访问列表和扩展IP访问列表,编号范围为1~99、1300~1999、100~199、2000~2699; 标准IP访问控制列表可以根据数据包的源IP地址定义规则,进行数据包的过滤; 扩展IP访问列表可以根据数据包的原IP、目的IP、源端口、目的端口、协议来定义规则,进行数据包的过滤; IP ACL基于接口进行规则的应用,分为:入栈应用和出栈应用; 2.网络地址转换NAT配置 网络地址转换NAT(Network Address Translation),被广泛应用于各种类型Internet 接入方式和各种类型的网络中。原因很简单,NAT不仅完美地解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。
默认情况下,内部IP地址是无法被路由到外网的,内部主机10.1.1.1要与外部Internet 通信,IP包到达NAT路由器时,IP包头的源地址10.1.1.1被替换成一个合法的外网IP,并在NAT转发表中保存这条记录。当外部主机发送一个应答到内网时,NAT路由器受到后,查看当前NAT转换表,用10.1.1.1替换掉这个外网地址。 NAT将网络划分为内部网络和外部网络两部分,局域网主机利用NAT访问网络时,是将局域网内部的本地地址转换为全局地址(互联网合法的IP地址)后转发数据包; NAT分为两种类型:NAT(网络地址转换)和NAPT(网络端口地址转换IP地址对应一个全局地址)。 静态NAT:实现内部地址与外部地址一对一的映射。现实中,一般都用于服务器; 动态NAT:定义一个地址池,自动映射,也是一对一的。现实中,用得比较少; NAPT:使用不同的端口来映射多个内网IP地址到一个指定的外网IP地址,多对一。 三、实验内容: 1.标准IP访问控制列表配置 新建Packet Tracer拓扑图 (1)路由器之间通过V.35电缆通过串口连接,DCE端连接在R1上,配置其时钟频率64000;主机与路由器通过交叉线连接。 (2)配置路由器接口IP地址。 (3)在路由器上配置静态路由协议,让三台PC能够相互Ping通,因为只有在互通的前提下才涉及到方控制列表。 (4)在R1上编号的IP标准访问控制 (5)将标准IP访问控制应用到接口上。 (6)验证主机之间的互通性。 2.网络地址转换NAT配置 新建Packet Tracer拓扑图 (1)R1为公司出口路由器,其与外部路由器之间通过V.35电缆串口连接,DCE端连接在R1上,配置其时钟频率64000; (2)配置PC机、服务器及路由器接口IP地址; (3)在各路由器上配置静态路由协议,让PC间能相互Ping通; (4)在R1上配置静态NAT。 (5)在R1上定义内外网络接口。 (6)验证主机之间的互通性。 四、实验设备: 1.标准IP访问控制列表配置 PC 3台;Router-PT 2台;交叉线;DCE串口线;
数据中心综合运维平台 一、产品概述 1.1产品背景 随着互联网和计算机技术的发展以及信息化建设步伐的不断加快,各行业都开始大规模的建立和使用网络,并且越来越多的单位对网络办公、各种在线的信息管理系统的依赖程度不断增加。网络的使用者不仅仅是在数量上增长迅速,同时对网络应用的需求也更加多样化,因此网络的运维和管理比以往任何时刻都显得更加重要。 1.2产品定位 数据中心综合运维支撑管理系统正是为了解决在产品背景中描述的问题而设计和开发的。系统包含了网络设备管理、服务器与应用管理、监控与告警管理、机房与布线管理、机房环境监控、等几个模块,将以往需要人工或者从多个不同渠道和系统收集的信息通过一个系统进行整合;将以往各种复杂的网络管理工作简单化、自动化,在极大的提高网络管理的效率同时提高网络服务的质量。 1.3系统构架 网络运维支撑系统采用基于64位Linux操作系统以及mysql数据库进行开发,采用纯粹的B/S构架,WEB展现部分与业务逻辑分离,用户可以自己定制WEB界面;支持分布式数据采集;采用基于角色和分组的权限管理方式,用户可以根据自己单位的管理模式任意制定角色和分组,从而做到权限的横向纵向的任意划分。 1.4技术优势 1. 支持不同厂商的设备 不仅支持思科、华为、H3C、锐捷、神舟数码、中兴、juniper、extreme等厂商的网络设备,同时支持allot、acenet等厂商的安全流控设备。 2. 高可靠性、高稳定性、高安全性 基于Linux操作系统和mysql数据库,不用担心病毒与升级打补丁的麻烦;支持https,保证数据的传输安全。
3. 高性能 基于64位操作系统开发,优化系统配置和自定制内核,发挥64位的最大优势4. 用户、角色、权限自定义 采用基于角色和分组的权限管理方式,用户可以根据自己单位的管理模式任意制定角色和分组,从而做到权限的横向纵向的任意划分 5. 对服务器的监控采用被动方式 对服务器监控不需要在服务器上进行任何的设置,系统根据服务器对外提供服务的情况依据协议规定进行外部探测。 6. 整合机房环境监控与布线管理模块 采用自行设计开发的传感器通过网络对机房、配线间的环境(温度、湿度等)进行实时控和数据记录、结合系统告警功能对环境变化进行实时告警,将布线系统和网管系统结合,提高网络管理的效率。 二、基础网络设备管理 2.1拓扑自动发现与计算 系统支持自动拓扑发现功能,可以进行二层和三层设备的拓扑自动发现. 2.2拓扑管理 可以根据网络的具体情况和用户的使用习惯任意定义网络拓扑图,将任意区域的网络设备放置到一个定义好的拓扑中进行展现。 2.3拓扑展示 通过拓扑图可以选择查看交换机的各种信息,包括端口信息、配线信息、端口状态、用户情况等;如果拓扑图中设备的下级设备(没有显示在本级拓扑中)出现故障,也会在当前拓扑中得到告警体现,同时可以直接从本级拓扑展开到下一级拓扑中。 2.4网络设备管理 可以查看交换机IP地址、描述、厂商、类型、当前状态、在线用户、端口状态、链接关系等信息,也可以直接通过IP查找交换机。 2.5交换机端口状态管理 可以查看被管理交换机的端口列表,包括该交换机所有的物理端口的端口名
实验1 绘制网络拓扑结构图 实验内容: 1 熟悉Visio绘图软件; 2 使用Visio绘图软件绘制网络拓扑结构图; 3 体会Visio中绘图与Word中绘图的不同。 Visio中绘图与Word中绘图的不同: Visio比word中的更清晰,专业,标准。“对系统、资源、流程及其幕后隐藏的数据进行可视化处理、分析和交流,使图表外观更专业。通过 Visio连接形状和模板快速创建图表,提高工作效率,使用图表交流并与多人共享图表。” 业务流程图,项目管理图,灵感激发图,统计、营销图表,因
果图,组织结构图等等都可以画。 实验2 指令ping和tracert的使用实验内容: 1 查看自己计算机设置的TCP/IP网络参数 2 ping指令的选项及其含义; 3 tracert指令的选项及其含义; 4 ping 3个网址(青岛、国内和国外各1个):https://www.sodocs.net/doc/9317325512.html, https://www.sodocs.net/doc/9317325512.html, https://www.sodocs.net/doc/9317325512.html, 5 tracert 3个网址(青岛、国内和国外各1个):https://www.sodocs.net/doc/9317325512.html, https://www.sodocs.net/doc/9317325512.html,
https://www.sodocs.net/doc/9317325512.html, 1.计算机设置的TCP/IP网络参数: 本地连接2: Connection-specific DNS Suffix(具体连接的DNS后缀): IP Adress( IP地址):192.168.1.2 Subnet Mask(子网掩码):255.255.255.0 Default Gateway(默认网关):192.168.1.1 无线网连接: Connection-specific DNS Suffix(具体连接的DNS后缀): IP Adress( IP地址):192.168.1.8 Subnet Mask(子网掩码):255.255.255.0 Default Gateway(默认网关):192.168.1.1 2. ping指令的选项及其含义: Ping是测试网络联接状况以及信息包发送和接收状况非常有用的工具,是网络测试最常用的命令。Ping向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复,从而判断网络的响应时间和本机是否与目标主机(地址)联通。 命令格式:
常用网络拓扑图图标 1.交换机类图标 2.路由器类图标 3.无线网络设备类图标 4.网络安全设备类图标 5.服务器类图标 6.PC 机与笔记本类图标 7.用户/办公设备类图标 8.建筑环境类图标 接入交换机 核心交换机 模块化汇聚交换机 固化汇聚交换机 三层堆叠交换机 二层堆叠交换机 高端路由器 中低端路由器 VOICE 多业务路由器 SOHO 多业务路由器 IPv6多业务路由器 单路AP 双路AP 室外天线 天线网桥-01 天线网桥-02 天线交换机 天线网卡-01 天线网卡-02 笔记本+天线网卡 防火墙-01 防火墙-02 IDS 入侵检测系统 IPS 入侵检测系统 VPN 网关 VPN 客户端软件 USB Key 加密锁 加密隧道-01 加密隧道-02 通用服务器-03 SMP 服务器 TMS 服务器 LIMP 服务器 Strar View 服务器 认证客户端 服务器群-01 服务器群-02 通用服务器-01 通用服务器-02 Web 服务器 数据库服务器 视频服务器 文件服务器 打印服务器 CA 服务器 SAM 服务器 SAS 服务器 台式机 笔记本-01 笔记本-02 液晶显示器 电视机 PDA 手机 用户-男 用户-女 用户群 办公 会议 黑客-01 黑客-02 黑客-03 打印机 多功能一体机 电话 可视电话 IP 电话
9.网络/线路类图标 10.其她 制造业 商业中心 小区 企业 住宅 办公楼 酒店-01 酒店-02 教育-01 教育-02 金融 政府 医疗 公检法 邮政 证书 Modem 池 RACK 实验台 网管/远程管理 磁盘阵列 磁带库 空磁盘 钥匙 Modem 网络基地 闪电 曲线 台式机1 笔记本 1 台式机 2 笔记本1
数据中心安全围绕数据为核心,从数据的访问、使用、破坏、修改、丢失、泄漏等多方面维度展开,一般来说包括以下几个方面: 物理安全:主要指数据中心机房的安全,包括机房的选址,机房场地安全,防电磁辐射泄漏,防 静电,防火等内容; 网络安全:指数据中心网络自身的设计、构建和使用以及基于网络的各种安全相关的技术和手段,如防火墙,IPS,安全审计等; 系统安全:包括服务器操作系统,数据库,中间件等在内的系统安全,以及为提高这些系统的安 全性而使用安全评估管理工具所进行的系统安全分析和加固; 数据安全:数据的保存以及备份和恢复设计; 信息安全:完整的用户身份认证以及安全日志审计跟踪,以及对安全日志和事件的统一分析和记 录; 抛开物理安全的考虑,网络是数据中心所有系统的基础平台,网络安全从而成为数据中心安全的基础支持。因此合理的网络安全体系设计、构建安全可靠的数据中心基础网络平台是进行数据中心安全建设的基本内容。 数据中心网络安全建设原则 网络是数据传输的载体,数据中心网络安全建设一般要考虑以下三个方面: 合理规划网络的安全区域以及不同区域之间的访问权限,保证针对用户或客户机进行通信提供正 确的授权许可,防止非法的访问以及恶性的攻击入侵和破坏; 建立高可靠的网络平台,为数据在网络中传输提供高可用的传输通道,避免数据的丢失,并且提 供相关的安全技术防止数据在传输过程中被读取和改变; 提供对网络平台支撑平台自身的安全保护,保证网络平台能够持续的高可靠运行; 综合以上几点,数据中心的网络安全建设可以参考以下原则: 整体性原则:“木桶原理”,单纯一种安全手段不可能解决全部安全问题; 多重保护原则:不把整个系统的安全寄托在单一安全措施或安全产品上; 性能保障原则:安全产品的性能不能成为影响整个网络传输的瓶颈; 平衡性原则:制定规范措施,实现保护成本与被保护信息的价值平衡; 可管理、易操作原则:尽量采用最新的安全技术,实现安全管理的自动化,以减轻安全管理的负 担,同时减小因为管理上的疏漏而对系统安全造成的威胁; 适应性、灵活性原则:充分考虑今后业务和网络安全协调发展的需求,避免因只满足了系统安全 要求,而给业务发展带来障碍的情况发生; 高可用原则:安全方案、安全产品也要遵循网络高可用性原则; 技术与管理并重原则:“三分技术,七分管理”,从技术角度出发的安全方案的设计必须有与之 相适应的管理制度同步制定,并从管理的角度评估安全设计方案的可操作性 投资保护原则:要充分发挥现有设备的潜能,避免投资的浪费;
重庆交通大学 实验报告 班级:电子信息专业级班学号: 姓名: 实验项目名称:计算机网络原理实验实验项目性质:设计性(验证性)实验所属课程:计算机网络 实验室(中心):软件实验室 指导教师: 实验完成时间: 2016 年 6 月 29
实验1 控制台网络操作的基本命令 实验目的: 掌握和使用控制台网络操作的基本命令:ipconfig,ping,tracert,arp,dhcp,nslookup,netstat。 实验环境: Windows7,使用命令提示符 实验步骤: ipconfig 使用ipconfig/all查看自己计算机的网络配置,尽可能明白每行的意思。 分析:你和旁边的计算机是否处于同一子网,为什么? Ping 练习ping命令,掌握反馈的意思。 通过ping/?了解ping命令的各种选项并实际使用。 Tracert/pathping 使用tracert或pathping进行路由追踪。 思考为何能进行路由追踪?请实际验证。 Arp 以arp –a命令,查看当前arp缓存,并通过网络获得查看缓存的变化。 以arp –s命令将网关设置为静态arp。 Dhcp 使用ipconfig/release释放自动获取的网络配置,并用ipconfig/renew重新获取,了解DHCP。 如果你不能释放,请思考如何处理。 常用端口号 打开C:\WINDOWS\system32\drivers\etc\services文件,了解常用的端口号分配。 Netstat 练习netstat命令,查看当前的网络连接状况。 Nslookup 练习nslookup命令,进行命令行的DNS解析。 Hosts文件 打开C:\WINDOWS\system32\drivers\etc\hosts文件,思考如何屏蔽浏览网页和观看视频时的广告? 实验内容: ipconfig
学号 计算机学院 实验报告 课程名称计算机网络原理 姓名 专业 班级 指导教师 日期 实验项目列表
计算机学院实验报告 姓名:学号:专业:班级: 01班 实验地点: xxx实验室实验时间:仪器编号: 同组人员:指导教师签字:成绩: 教员评语: 实验报告正文: 一、实验名称 使用网络协议分析仪Wireshark 二、实验目的 1、掌握安装和配置网络协议分析仪Wireshark的方法 2、熟悉使用Wireshark工具分析网络协议的基本方法,加深对协议格式、协议层次和协议交互过程的理解 三、实验内容和要求 1、安装和配置网络协议分析仪 2、使用并熟悉Wireshark分析协议的部分功能 四、实验环境 1、运行Windows 2008 Server/Windows XP/Windows 7 操作系统的PC 一台。 2、每台PC 具有以太网卡一块,通过双绞线与局域网相连。 3、Wireshark 程序(可以从下载) 和WinPcap 程序(可以从 下载。如果Wireshark 版本为或更高,则已包含了WinPcap 版 本。
五、操作方法与实验步骤 1、安装网络协议分析仪 安装 Wireshark 版本。双击Wireshark 安装程序图标,进入安装过程。根据提示进 行选择确认,可以顺利安装系统。当提示“Install WinPcap 时,选择安装;此后进入安 装WinPcap 版本,并选择让WinPcap 在系统启动时运行。此后,Wireshark 将能安装好 并运行。 2、使用Wireshark 分析协议 (1) 启动系统。点击“Wireshark”图标,将会出现如图1 所示的系统界面。 图1 Wireshark 系统界面 其中“俘获(Capture)”和“分析(Analyze)”是Wireshark 中最重要的功能。 (2)分组俘获。点击“Capture/Interface”菜单,出现如图2 所示界面。 图 2 俘获/接口界面 如果该机具有多个接口卡,则需要指定希望在哪块接口卡俘获分组。点击“Options”,则出现图3 所示的界面 图 3 俘获/接口/选项界面 在该界面上方的下拉框中将列出本机发现的所有接口;选择一个所需要的接口;也能够在此改变俘获或显示分组的选项。 此后,在图2 或者图3 界面中,点击“Start(开始)”,Wireshark 开始在指定接口上俘获分组,并显示类似于图4 的界面。 当需要时,可以点击“Capture/Stop” 停止俘获分组,随后可以点击“File/Save”将俘获的分组信息存入踪迹(trace)文件中。当需要再次俘获分组时,可以点击“Captuer/Start”重新开始俘获分组。 (3)协议分析。系统能够对Wireshark 俘获的或打开的踪迹文件中的分组信息(用File/Open 功能)进行分析。如图4 所示,在上部“俘获分组的列表”窗口中,有编号(No)、时间(Time)、源地址(Source)、目的地址(Destination)、协议(Protocol)、长度(Length)和信息(Info)等列(栏目),各列下方依次排列着俘获的分组。中部“所选分组首部的细节信息”窗口给出选中帧的首部详细内容。下部“分组内容”窗口中是对应所选分组以十六进制数和ASCII 形式的内容。 图 4 Wireshark 的俘获分组界面 若选择其中某个分组如第 255 号帧进行分析。从图4 中的信息可见,该帧传输时间为俘获后的秒;从源IP 地址传输到目的IP 地址;帧的源MAC 地址和目的MAC 地址分别是和 (从中部分组首部信息窗口中可以看到);分组长度74 字节;是TCP 携带的HTTP 报文。从分组首部信息窗口,可以看到各个层次协议及其对应的内容。例如,对应图5 的例子,包括了Ethernet II 帧及其对应数据链路层信息(参见图5),可以对应Ethernet II 帧协议来解释对应下方协议字段的内容。接下来,可以发现Ethernet II 协议上面还有PPP-over-Ethernet 协议、Point-to-Point 协议、IP 和TCP 等,同样可以对照网络教材中对应各种协议标准,分析解释相应字段的含义。 注意:当我们分析自行俘获分组时,即使无法得到与如图4 所示完全一样的界面,但也能够得到非常相似的分析结果。在后面的实验中,读者应当有意地改变相应的报文内容或IP 地址等,培养这种举一反三能力的能力。 图 5 Ethernet 帧及其对应数据链路层信息 当俘获的分组太多、类型太杂时,可以使用Analyze 中的“使能协议(Enabled Protocols)”和过滤器