电子商务网络技术-电子教案-殷锋社 项目8 计算机网络实验

上传人:E**** 文档编号:89425940 上传时间:2019-05-25 格式:PPT 页数:30 大小:3.48MB
返回 下载 相关 举报
电子商务网络技术-电子教案-殷锋社 项目8 计算机网络实验_第1页
第1页 / 共30页
电子商务网络技术-电子教案-殷锋社 项目8 计算机网络实验_第2页
第2页 / 共30页
电子商务网络技术-电子教案-殷锋社 项目8 计算机网络实验_第3页
第3页 / 共30页
电子商务网络技术-电子教案-殷锋社 项目8 计算机网络实验_第4页
第4页 / 共30页
电子商务网络技术-电子教案-殷锋社 项目8 计算机网络实验_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《电子商务网络技术-电子教案-殷锋社 项目8 计算机网络实验》由会员分享,可在线阅读,更多相关《电子商务网络技术-电子教案-殷锋社 项目8 计算机网络实验(30页珍藏版)》请在金锄头文库上搜索。

1、课程内容,项目8 网络安全技术,任务一 使用交换机组建以太网 任务二 组建无线局域网 任务三 组建虚拟局域网(VLAN) 任务四 用宽带路由器实现共享上网 任务五 用路由器互联网络 任务六 路由器高级应用 任务七 因特网常用服务的配置与应用 任务八 网络攻防技术,任务一 使用交换机组建以太网,(1)查看本实验室内的网络拓 扑结构,重点是交换机。 (2)熟悉以太网的常用传输介质:双绞线及RJ45头(俗称水晶头)。 RJ45头的线号:将RJ45头有金属触脚的一面朝向自己,自上至下线号分别为18。,RJ45的线序,当计算机接至交换机时,双绞线两端的线序应该一样,即都为EIA-568A或EIA-568

2、B,通常为EIA-568B,这种线称为直连线(工程中常称为普通跳线、标准跳线、跳线)。 当计算机间直接相连时,双绞线两端的线序应该不一样,即一端为EIA-568A,另一端为EIA-568B。这种线称为交叉线。,(1)剥线 (2)理线 (3)插线 (4)压线 (5)检测,1、认识交换机 以太网交换机通常具有若干以太网接口(8、16、24、48等),一个Console口以及电源开关。以太网接口一般有10M/100M自适应接口、千兆接口等。Console口称为控制台接口,是RJ45接口类型,通过该接口可以配置交换机。交换机出厂自带一根专用电缆,进行配置时,电缆一端连接到Console上,一端连接到计

3、算机的COM口,在计算机上通过超级终端等软件,就可以登录到交换机上进行配置了。交换机一般是用命令行方式进行配置。 性能更高的交换机会配有光纤接口等。不同厂家不同型号的交换机,外观和使用都有差异,具体见所用的设备。,2、交换机的配置途径 通过交换机的Console控制台接口在本地配置交换机; 从网络上Telnet到交换机上,进行远程配置; 其他方式。一些有特殊需求的用户,借助于软硬件,实现了自己特殊的登录方法。,3、交换机的工作模式 用户模式 特权模式 全局配置模式 接口配置模式,每两个同学一组,用刚才做好的两根直连线,将一台交换机和两台计算机连接起来,组成一个简单的星型局域网。网络拓扑如下:,

4、项目8 网络安全技术,任务一 使用交换机组建以太网 任务二 组建无线局域网 任务三 组建虚拟局域网(VLAN) 任务四 用宽带路由器实现共享上网 任务五 用路由器互联网络 任务六 路由器高级应用 任务七 因特网常用服务的配置与应用 任务八 网络攻防技术,任务二 组建无线局域网,实验拓扑如下图所示。其中,PC1是前任网管的笔记本,PC2,PC3分别是小王和小张的计算机。,实验拓扑如下图所示。图中只放置了3台笔记本电脑,可以根据实际情况增减数量。,项目8 网络安全技术,任务一 使用交换机组建以太网 任务二 组建无线局域网 任务三 组建虚拟局域网(VLAN) 任务四 用宽带路由器实现共享上网 任务五

5、 用路由器互联网络 任务六 路由器高级应用 任务七 因特网常用服务的配置与应用 任务八 网络攻防技术,任务三 组建虚拟局域网(VLAN),实验拓扑如下图所示,四台主机和两台交换机连接成1个局域网,其中主机A、B、C属于销售部,主机D属于技术部。,项目8 网络安全技术,任务一 使用交换机组建以太网 任务二 组建无线局域网 任务三 组建虚拟局域网(VLAN) 任务四 用宽带路由器实现共享上网 任务五 用路由器互联网络 任务六 路由器高级应用 任务七 因特网常用服务的配置与应用 任务八 网络攻防技术,任务四 用宽带路由器实现共享上网,宽带路由器是近几年来新兴的一种网络产品,一般用于连接两个网络:内部

6、网络和外部网络,通过NAT技术,实现内部多台计算机共享访问外网。宽带路由器还集成了路由器、防火墙、带宽控制和管理等功能,严格说来,与传统意义上路由器是有差别的。一般具有1个WAN口,4个LAN口。 目前共享上网方式大概有两种:共享1个外网IP,或者共享1个拨号账号和密码。,项目8 网络安全技术,任务一 使用交换机组建以太网 任务二 组建无线局域网 任务三 组建虚拟局域网(VLAN) 任务四 用宽带路由器实现共享上网 任务五 用路由器互联网络 任务六 路由器高级应用 任务七 因特网常用服务的配置与应用 任务八 网络攻防技术,任务五 用路由器互联网络,路由器属于网络层设备,能够根据IP数据包首部的

7、信息,选择最佳路径,将分组转发出去,实现不同IP网段主机之间的互相访问。路由器根据路由表进行选路和转发,路由表的产生方式一般有三种:直连路由、静态路由、路由协议产生的路由。 直连路由:直接接在路由器接口上的网络,路由器可以自动生成路由项。 静态路由:在拓扑结构简单的网络中,网管员通过手工的方式配置本路由器未知网段的路由信息,从而实现不同网段之间的连接。 常用的路由协议有RIP和OSPF。,项目8 网络安全技术,任务一 使用交换机组建以太网 任务二 组建无线局域网 任务三 组建虚拟局域网(VLAN) 任务四 用宽带路由器实现共享上网 任务五 用路由器互联网络 任务六 路由器高级应用 任务七 因特

8、网常用服务的配置与应用 任务八 网络攻防技术,任务六 路由器高级应用,1路由协议:在路由器之间交换和处理路由信息,生成路由表中的动态路由项,RIP和OSPF是常用的两种路由协议; 2访问控制列表(ACL)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪能些数据包可以收、哪能数据包需要拒绝。从而起到安全控制作用 3NAT技术既可以解决lP地址不足的问题,还能够起到安全作用,有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。 4DHCP协议可以让路由器和计算机动态获取IP地址。,参照图中信息,首先在两个路由器的各接口上配置IP地址,serial口的DCE端配置时钟频率。,配置步骤

9、: 1、配置RIP路由协议 2、配置OSPF路由协议 3、配置访问控制列表(ACL) 4、配置网络地址转换(NAT) 5、配置DHCP服务,项目8 网络安全技术,任务一 使用交换机组建以太网 任务二 组建无线局域网 任务三 组建虚拟局域网(VLAN) 任务四 用宽带路由器实现共享上网 任务五 用路由器互联网络 任务六 路由器高级应用 任务七 因特网常用服务的配置与应用 任务八 网络攻防技术,任务七 因特网常用服务的配置与应用,为满足用户的需要,因特网上提供了多种服务,绝大多数采用客户/服务器模式,实现软件分为客户端软件和服务器端软件。 Windows自带的IIS(Internet Inform

10、ation Service) 组件,可以做为Web、FTP和电子邮件的服务器端软件。Web服务的客户端软件是各类浏览器;FTP服务的客户端软件有各类FTP下载软件,现在的浏览器和“我的电脑”等也实现了FTP客户端功能。,配置步骤: 1、安装WWW服务器和FTP服务器 2、Web服务的配置和使用 3、FTP服务的配置及使用,项目8 网络安全技术,任务一 使用交换机组建以太网 任务二 组建无线局域网 任务三 组建虚拟局域网(VLAN) 任务四 用宽带路由器实现共享上网 任务五 用路由器互联网络 任务六 路由器高级应用 任务七 因特网常用服务的配置与应用 任务八 网络攻防技术,任务八 网络攻防技术,

11、网络安全面临的一个重要威胁就是口令被破解。账号的口令是该账号登录计算机的主要依据。口令通常是以单向散列函数值的形式的保存在计算机中的。当用户键入口令时,对键入口令进行散列处理并与保存的散列值比较,若相同则认为键入正确。攻击软件对各种常用口令建立字典并预计算其散列值,与保存的口令散列值比较,若找到相同的则可以破解口令。 木马是隐藏在正常计算机软件中的恶意软件,它可以用户不知情的情况下,做修改或删除用户文件、记录并发送用户密码、记录用户击键次序、实施DoS攻击、甚至完全控制用户计算机等事情。 拒绝服务攻击(DoS)是利用各种方法与技术,使目标计算机的资源被完全占用或耗尽,以至于不能为正常用户提供服务的一种攻击方法。 防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止不可预测的、潜在破坏性的侵入。防火墙作为网络安全体系的基础和核心控制设备,在网络安全中具有举足轻重的地位。,配置步骤: 1、使用 L0phtCrack5软件破解口令 2、木马的攻击与防范 3、DoS的攻击与防范 4、天网防火墙个人版的配置,The end,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号