目 录
1
实验一 常用网络命令
1
一、 实验目的
1
二、实验内容
12
三、 实验总结与反思
13
实验二、交换机的配置及VLAN划分
13
一、 实验目的
13
二、 实验内容
17
实验三、路由器的配置及ACL、NAT配置
17
一、 实验目的
17
二、 实验内容
21
实验四、用X-SCAN进行网络安全扫描
21
一、 实验目的
22
二、实验内容
25
三、 实验总结与反思
26
总结
实验一 常用网络命令
实验目的
(1)熟练掌握常用网络工具的功能及其使用
方法
快递客服问题件处理详细方法山木方法pdf计算方法pdf华与华方法下载八字理论方法下载
(2)学会使用基本网络命令获取网络信息,测试网络状况
(3)掌握使用系统自带的网络工具进行网络诊断和
分析
定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析
二、实验内容
1、ping命令
功能 : 源站点向目的站点发送ICMP request报文,目的主机收到后回icmp repaly 报文.这样就验证了两个接点之间IP的可达性. 用ping 来判断两个接点在网络层的连通性.
相关参数:ping –n 连续ping n个包
ping –t 持续地ping直到人为地中断,ctrl+breack暂时终止ping命令 ,
查看当前的统计结果,而ctrl+c则是中断命令的执行。
ping –l 指定每个ping 报文携带的数据部分字节数(0-65500)
演示实例:
(1)、Ping 127.0.0.1
说明本机协议的安装和运行没有问
题
快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题
。
(2)、ping本机IP
、ping网关ip
、ping -l
可以看到,发送包的长度太大后,是ping不通的,有可能是服务器出于安全考虑做了
相应的设置。
IPconfig命令
功能 : ipconfig 命令获得主机配置信息,包括 IP 地址、子网掩码和默认网关。
相关参数:
ipconfig [/? | /all | /release [adapter] | /renew [adapter]
| /flushdns | /registerdns
| /showclassid adapter
| /setclassid adapter [classidtoset] ]
、ipconfig/?
、ipconfig/all
可以看到所有网卡的连接配置情况,这里截取两个网卡。其中,DNS、网关情况都能够一目了然。关于网卡的信息也能了解,MAC地址和型号都能够得到。
netstat命令
功能: 命令显示协议统计信息和当前的 TCP/IP 连接。该命令只有在安装了TCP/IP 协议后才可以使用。是解决 NetBIOS 名称解析问题的有用工具。可以使用 nbtstat 命令删除或更正预加载的项目。
相关参数:-a 显示所有连接和侦听端口。服务器连接通常不显示。
-e 显示以太网统计。该参数可以与 -s 选项结合使用。
-n 以数字格式显示地址和端口号(而不是尝试查找名称)。
-s 显示每个协议的统计。默认情况下,显示 TCP、UDP、ICMP 和 IP的统
计。
-p 选项可以用来指定默认的子集。
-p protocol 显示由 protocol 指定的协议的连接;protocol 可以己于人
是TCP或UDP。如果与 -s 选项一同使用显示每个协议的统计protocol
可以是 TCP、UDP、ICMP 或 IP。
-r 显示关于路由表的内容。
Interval 重新显示所选的统计,在每次显示之间暂停 interval 秒。
按 CTRL+B 停止重新显示统计。如果省略该参数,netstat 将打印一
次当前的配置信息。
、netstat -r
可以看到详细的路由表信息
、netstat -n
Tracert命令
功能:tracert 是为了探测源节点到目的节点之间数据报文经过的路径.利用IP报文的TTL域在每个经过一个路由器的转发后减一,如果此时TTL=0则向源节点报告TTL超时这个特性,从一开始逐一增加TTL,直到到达目的站点或TTL达到最大值255.用于探索两个节点的路由.
相关参数:-d 防止tracert试图地中间路由器的IP地址解析为它们的名称。
-h maximum_hops 指定搜索目标的最大跃点数默认值为30个跳数。
-w timeout 每次应答等待 timeout 指定的时间(以ms为单位),默认值为
5000。
ARP命令
功能:arp即地址解析协议,在常用以太网或令牌LAN上,用于实现第三层到第二层地址的转换IP ( MAC,显示和修改IP地址与MAC地址的之间映射。
相关参数:Arp -a:显示所有的ARP表项
Arp -s:在ARP缓存中添加一条记录.
Arp -d:在ARP缓存中删除一条记录
Arp -g:显示所有的表项
Route命令
功能:在本地路由表中显示和修改条目
相关参数:Route -f :清除所有不是主路由(网掩码为 255.255.255.255 的路由)、环
回网络路由(目标为 127.0.0.0,网掩码为 255.255.255.0 的路由)
或多播路由(目标为 224.0.0.0,网掩码为 240.0.0.0 的路由)的
条目的路由表。如果它与命令之一(例如 add、change 或 delete)
结合使用,表会在运行命令之前清除。
Route -p :与 add 命令共同使用时,指定路由被添加到注册表并在启动
TCP/IP 协议的时候初始化 IP 路由表。默认情况下,启动
TCP/IP 协议时不会保存添加的路由。与 print 命令一起使用
时,则显示永久路由列表。所有其它的命令都忽略此参数。永
久路由存储在注册表中的位置是HKEY_LOCAL_MACHINE\
SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\
PersistentRoutes。
Route print:打印路由表,效果同netstat -r。
Route add :添加路由信息。
Route change:更改现存路由。
Route delete :删除路由。
nbtstat命令
功能:Nbtstat 是解决 NetBIOS 名称解析问题的有用工具。该命令使用TCP/IP上的
NetBIOS显示协议统计和当前TCP/IP连接,使用这个命令你可以得到远程主机
的NETBIOS信息,比如用户名、所属的工作组、网卡的MAC地址等。
相关参数:-a name使用这个参数,只要你知道了远程主机的机器名称,就可以得到它
的NETBIOS信息。
-a IP 这个参数也可以得到远程主机的NETBIOS信息,但需要你知道它的
IP。显示的内容就像对方计算机自己运行nbtstat -n一样。
-n 列出本地机器的NETBIOS信息。
-c 用于显示NetBIOS名字高速缓存的内容。NetBIOS名字高速缓存用于存
放与本计算机最近进行通信的其他计算机的NetBIOS名字和IP地址
映射对。
-r本命令用于清除和重新加载NetBIOS名字高速缓存。
-s IP显示使用其IP地址的另一台计算机的NetBIOS连接表。
-RR 释放在 WINS 服务器上注册的 NetBIOS 名称,然后刷新它们的注册。
pathping命令
功能:pathping 命令是一个路由跟踪工具,它将 ping 和 tracert 命令的功能和这两个
工具所不提供的其他信息结合起来。pathping 命令在一段时间内将数据包发送到
到达最终目标的路径上的每个路由器,然后基于数据包的计算机结果从每个跃点
返回。由于命令显示数据包在任何给定路由器或链接上丢失的程度,因此可以很
容易地确定可能导致网络问题的路由器或链接。
相关参数:-h MaxmumHops 指定搜索目标(目的)的路径中存在的跃点的最大数。
默认值为 30 个跃点。
-g HostList 指定回响请求消息利用 HostList 中指定的中间目标集在 IP
数据头中使用“稀疏来源路由”选项。使用稀疏来源路由时,相
邻的中间目标可以由一个或多个路由器分隔开。HostList 中的
地址或名称的最大数为 9。HostList 是一系列由空格分隔的
IP 地址(用带点的十进制符号表示)。
-p Period 指定两个连续的 ping 之间的时间间隔(以毫秒为单位)。默认
值为 250 毫秒(1/4 秒)。
-q NumQueries 指定发送到路径中每个路由器的回响请求消息数。默认值为
100 个查询。
-w Timeout 指定等待每个应答的时间(以毫秒为单位)。默认值为 3000 毫
秒(3 秒)。
可以看到每一步上包丢失的程度,从而对网络故障进行判断。
net系列命令
功能:NET命令是功能强大的以命令行方式执行的工具。它包含了管理网络环境、服
务、用户、登陆等Windows 98/NT/2000 中大部分重要的管理功能。使用它可以
轻松的管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置。
或者进行用户管理和登陆管理等。
相关参数:net view :NET VIEW IP用于显示一个计算机上共享资源的列表。当不带选
项使用本命令时,它就会显示当前域或网络上的计算机上的列
表。任何局域网里的人都可以发出此命令,而且不需要提供用户
ID或口令。
Net use :把远程主机的某个共享资源映射为本地盘符,图形界面方便使用。
命令格式为net use x: \\IP\sharename。建立IPC$连接(net use
\\IP\IPC$ "password" /user:"name")。
net start :用来启动远程主机上的服务。
net user:查看和帐户有关的情况,包括新建帐户、删除帐户、查看特定帐
户、激活帐户、帐户禁用等。该命令为克隆帐户提供了前提。键
入不带参数的net user,可以查看所有用户,包括已经禁用的。
net localgroup :查看所有和用户组有关的信息和进行相关操作。键入不带
参数的net localgroup即列出当前所有的用户组。可以用它
来把某个帐户提升为administrator组帐户。
可以看到本机开启的所有服务,从而判断是否存在安全威胁。
ftp命令
功能:网络上开放的ftp的主机很多,其中很大一部分是匿名的,也就是说任何人都可
以登陆上去。现在如果扫到了一台开放ftp服务的主机(一般都是开了21端口
的机器),就可以使用ftp命令了。
相关参数:-v 不显示远程服务器响应
-n 禁止第一次连接的时候自动登陆
-i 在多个文件传输期间关闭交互提示
-d 允许调试、显示客户机和服务器之间传递的全部ftp命令
-g 不允许使用文件名通配符,文件名通配符的意思是说允许在本地文件以
及路径名中使用通配字符
-s:filename 指定包含ftp命令的文本文件。在ftp命令启动后将自动运行这
些命令。在加的参数里不能有空格。
-a 绑定数据连接时,使用任何的本地端口
-w:windowsize 忽略默认的4096传输缓冲区
computer 指定要连接的远程计算机的ip地址
这里尝试连接校园网网关的ftp,失败。
Telnet
功能:当你用Telnet登录进入远程计算机系统时,你事实上启动了两个程序,一个 叫Telnet客户程序,它运行在你的本地机上;另一个叫Telnet服务器程序,它运行在你要登录的远程计算机上。
相关参数:close 关闭当前连接
display 显示操作参数
open 连接到一个站点
quit 退出 telnet
set 设置选项 (要列表,请键入 'set ?' )
status 打印状态信息
unset 解除设置选项 (要列表,请键入 'unset ?' )
finger命令
功能:在运行 Finger 服务的指定系统上显示有关用户的信息。根据远程系统输出不同
的变量。该命令只有在安装了 TCP/IP 协议之后才可用。
相关参数:l 以长列表格式显示信息。
User 指定要获得相关信息的用户。
@computer省略用户参数以显示指定计算机上所有用户的信息。
本机不能连接上,可能做了相关设置。
Tftp命令
功能:将文件传输到正在运行 TFTP 服务的远程计算机或从正在运行 TFTP 服务的远
程计算机传输文件。该命令只有在安装了 TCP/IP 协议后才可以使用。
相关参数:-i 指定二进制图像传送模式(也称为“八位字节”)。在二进制图像模式中,
文件一个字节接一个字节地逐字移动。在传送二进制文件时使用该模式。
如果省略了 -i,文件将以 ASCII 模式传送。这是默认的传送模式。
computer 指定本地或远程计算机。
put 将本地计算机上的文件 destination 传送到远程计算机上的文件
source。
get 将远程计算机上的文件 destination 传送到本地计算机上的文件
source。
destination指定将文件传送到的位置。如果省略了 destination,将假定与
source 同名。
实验总结与反思
常用网络命令虽然使用起来很简单方便,但也能透露出很多安全信息,甚至为黑客所用于入侵。例如Ping命令不仅能用于快速查找局域网故障,还能对别人进行ping攻击,多台主机同时ping一台服务器的话就构成了DOS攻击了。
还可以通过netstat命令查询QQ好友的ip地址,其流程如下:给对方发送一张图片,然后执行netstat -n命令,在弹出的界面中能看到当前究竟有哪些地址和自己的计算机建立了连接。如果对应某个连接的状态为Established,就表明彼此的计算机之间的连接是成功的。此时本计算机连接如下图所示:
可以看到总共有6个连接,其中开放80端口的主机是腾讯的服务器或者其他的服务器,忽略不看,剩下就是37.19.249.253,将该地址拿到www.123cha.com上面去查询,就可以看到对方的物理地址了,如下图所示。
像这样的应用还有很多,像netstat和net命令里面含有大量的查询功能,可以查看当前主机开放的服务或者建立的连接等等,这样,当有可疑服务被开启或者有可疑的连接的时候,就能很快被我们发现,从而采取相应的措施。
当然,掌握了一定的技巧,利用基本网络命令也能达到入侵别人主机的目的。因此,我们要做好防范,加固自己的主机安全。
实验二、交换机的配置及VLAN划分
实验目的
理解和掌握交换机的基本配置
熟练掌握VLAN的配置
熟悉锐捷网络的系列交换机产品
实验内容
熟悉锐捷交换机产品及RCMS
交换机的基本配置
要想通过个人PC机配置交换机,得通过超级终端对其进行配置,具体步骤如下:
(1)、连接console口
将console线水晶头一端插入网络设备的CONSOLE口(CONSOLE口一般位于网络设
备的以太接口旁,其上都会标有字母CONSOLE),,然后将console线的DB9接口插入
PC机的COM口即完成了连接。如图:
、使用超级终端配置网络设备
首次打开超级终端会出现如下信息:
任意填入一个区号后点击“确定”,出现以下信息:
再次点击“确定”便打开了超级终端:
填写名称后点“确定”,选择com1口:
属性设置为“还原默认值”:
即超级终端配置成功。
、重启交换机,长按Esc键进入选择菜单。本实验中要取消掉交换机密码,还原交换
机初始值,这里选择查看文件,确定config.text文件之后,删除该文件,之后重启
交换机,交换机即进入初始配置状态,再重新设置其密码即可。
配置VLAN
将配线架上的5-8号跳线接到交换机的Port1,配线架上的5-10号跳线接到交换机的Port10。
连好线后可以发现,PC5-8、PC 5-10的另一块网卡均处于连通状态。为这条网络连接配置ip地址。
PC5-8: 192.168.15.8
255.255.255.0
PC5-10: 192.168.15.10
255.255.255.0
*连通性测试1
在PC5-8上Ping 192.168.15.10
在PC5-10上Ping 192.168.15.8
此时看现象全部为连通状态,因为两台PC机此时处于同一子网。
然后配置交换机:
Switch> enable 14
Switch# config terminal
Switch(config) vlan 2
Switch(config-vlan)# name myvlan2
Switch(config-vlan)# exit
Switch(config)# vlan 3
Switch(config-vlan)#name myvlan3
Switch(config-vlan)#exit
Switch(config)# interface fa0/1 //1端口划分为vlan 2
Switch(config-if)# switchport access vlan 2
Switch(config-if)#exit
Switch(config)#interface fa0/10 //10端口划分为vlan 3
Switch(config-if)#switchport access vlan 3
Switch(config-if)#end
Exit
*连通性测试1
在PC5-8上Ping 192.168.15.10
在PC5-10上Ping 192.168.15.8
此时应该是无法ping通的,因为两台PC机被划分在了不同的vlan。
跨交换机实现VLAN
要想重新将两台PC机划分在一个vlan里,只需要重新配置任意一个端口即可,例如:
Switch(config)#interface fa0/10 //10端口划分为vlan 2
Switch(config-if)#switchport access vlan 2
Switch(config-if)#end
将port 10 重新划分给vlan 2,这样两台PC机又可以ping通了,因为划分在了一个vlan里。
实验三、路由器的配置及ACL、NAT配置
实验目的
理解和掌握路由器的基本配置
理解路由协议、配置静态路由、配置路由协议
标准
excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载
ACL和扩展ACL设置及使用
NAT配置(端口映射)
熟悉锐捷网络的系列路由器产品
实验内容
串行链路配置
在第一台路由器上配置:
在第二台路由器上配置:
连通性测试:
在R1上:ping 192.168.15.139
在R2上:ping 192.168.15.138
该串行链路为连通。
添加环回端口
在R1上配置:
R1 (config) # interface loopback 0
R1 (config-if) # ip address 192.168.0.1 255.255.255.0
R1 (config-if) # interface loopback 1
R1 (config-if) # ip address 192.168.1.1 255.255.255.0
R1 (config-if) # interface loopback 2
R1 (config-if) # ip address 192.168.2.1 255.255.255.0
R1 (config-if) #end
在R2上配置:
R2 (config) # interface loopback 0
R2 (config-if) # ip address 2.2.2.2 255.255.255.0
R2 (config-if) #end
*连通性测试2
在R2上:Ping 192.168.0.1
Ping 192.168.0.1
Ping 192.168.0.1
在R1上:Ping 2.2.2.2
结果肯定是ping不通的,因为R1和R2所处的网段都不同,根本不是在一个子网内。
静态路由配置
实验拓扑:
172.16.1.0/24
172.16.2.0/24
172.16.3.0/24
.11 .1(F0)
.1(S0) (S0).2
.2(F0) .22
PC1
Router1
Router2
PC2
步骤1.在路由器Router1上配置接口的IP地址
Router1(config)#int fastethernet 1/0
Router1(config-if)#ip address 172.16.1.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#exit
Router1(config)#int serial 1/2 !进入接口S0口配置模式
Router1(config-if)#ip address 172.16.2.1 255.255.255.0
Router1(config-if)#no shutdown
Router1(config-if)#end
Router1(config-if)#exit
验证测试:验证路由器接口的配置
Router1#show ip interface brief
步骤2.在路由器Router1上配置静态路由.
Router1(config)#ip route 172.16.3.0 255.255.255.0 172.16.2.2
Router1#show ip route
Ra配置完成后得如下测试结果:
步骤3.在路由器Router2上配置接口的IP地址和串口上的时钟频率.
Router2(config)#interface fastEthernet 1/0
Router2(config-if)#ip address 172.16.3.2 255.255.255.0
Router2(config-if)#no shutdown
Router2(config-if)#exit
Router2(config)#interface serial 1/2
Router2(config-if)#ip address 172.16.2.2 255.255.255.0
Router2(config-if)#clock rate 64000 !在DCE端配置时钟
Router2(config-if)#no shutdown
Router2(config-if)#exit
步骤4.在路由器Router2上配置静态路由.
Router2(config)#ip route 172.16.1.0 255.255.255.0 172.16.2.1 !静态路由得配置方法为(目标网段+掩码+下一跳地址)
验证测试:验证Router2上的静态路由配置
Router2#show ip route
Rb配置完成后得如下测试结果:
步骤5.测试网络的互连互通性.
c:\ping 172.16.3.22 !从PC1 ping PC2
c:\ping 172.16.1.11 !从PC2 ping PC1
从Ra到Rb(从PC1 ping PC2):
从Rb到Ra(从PC2 ping PC1):
两边都可以Ping通,说明已经按照拓扑图要求争取配置两个路由器各个端口,做到了路由器的静态配置。
实验四、用X-SCAN进行网络安全扫描
实验目的
(1)掌握网络扫描技术及涉及的相关基本知识
(2)掌握使用流行的安全扫描工具X-SCAN进行安全扫描
(3)能够分析安全报表并利用安全报表进行安全加固
二、实验内容
1、对本机进行多种参数设置下的扫描
首先对本机进行基本扫描:
扫描结果如下:
对各个安全警告或者提示进行分析,风险最高的为:
解决
方案
气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载
已给出:过滤该端口收到的数据。
总体来说,本机不存在安全漏洞,只存在一些警告和提示,说明本机的网络安全设置较好,不易受到黑客攻击。
然后,更改扫描参数:
将扫描模块设置为全选;
结果跟上一次基本扫描结果相同。
接着进行参数设置:将插件设置里面的相关设置改为全选;
再进行扫描,结果如下:
结果还是相同的。
总的来说,本机能够做到及时对漏洞打补丁,而且也禁用了相关服务,安全性较好,不易收到黑客攻击。
对局域网内部主机进行扫描
指定IP范围为:
然后进行扫描,扫描到局域网里面一个主机:
扫描过程:
扫描得到的漏洞信息为:
得到的提示:
即远程攻击者可以利用netbios端口获得主机的敏感信息,解决方法是阻止这个端口的外部通信,该方法肯定是极端的,应该谨慎使用。
对于该主机,可能的攻击方案是可以利用该漏洞获得主机的机器名,工作组等等。
实验总结与反思
通过使用X-SCAN软件对本机进行网络安全扫描,可以查出本机存在的一些可供黑客进行攻击的漏洞,同时可以详细的看到本机的配置及工作组等信息。对于相应的警告和提示,该软件还会给出较合理的解决方案,用来进行网络安全扫描是很合适的,经常扫描本机会使得本机的安全性大大提高,可被黑客利用的机会越来越少。
X-SCAN还可以对局域网内部的主机进行扫描,从而可以发现可被利用的主机,针对这些主机的漏洞可以进行特定的攻击,从而大大增加攻击成功的几率。
总的来说,安全扫描对于网络安全来说非常重要,不管是从防范和攻击的方面来说。
0