文档库 最新最全的文档下载
当前位置:文档库 › 网络攻防实验指导书

网络攻防实验指导书

网络攻防实验指导书
网络攻防实验指导书

一、网络攻防实验指导书

1、网络嗅探技术

实验等级:中

实验目的:

1.利用嗅探器进行最基本的数据包嗅探

2.利用嗅探分析网页数据包中的URL

实验环境:

可以连通互联网的实验网络

所用工具:

1.Sniffer Pro

2.URL地址嗅探器

实验内容:

1.Sniffer Pro 协议嗅探及分析

2.URL地址嗅探及分析

实验请在教师的指导下完成。

实验原理

嗅探可通过网卡的混杂模式获取流经网卡的所有数据。

实验内容一:SniffPro 协议嗅探及分析

1)安装Sniffer Pro

2)在选择sniffer pro的安装目录时,默认是安装在c:\program files\nai\snifferNT目录中,

我们可以通过旁边的Browse按钮修改路径,不过为了更好的使用还是建议各位用默认路径进行安装。

3)在注册用户时,注册信息随便填写即可,不过EMAIL一定要符合规范,需要带―@‖。

在随后出现的―Sniffer Pro Usr Registration‖对话框中,大家注意有一行"Sniffer Serial Number"需要大家填入注册码―SA154-2558Y-255T9-2LASH‖

4)截出的几张图来参考下:

这个就不用说了,人人皆知;

释放程序....

建议使用英文的字符填写

安装程序中

建议使用英文的字符填写

同上,填写好的

建议使用英文的字符填写

同上,填写好的phone:是需要填写电话区号等这些可以随意输入阿拉伯数字fax number是输入传真号也随意

在sniffer serial number后卖弄输入产品序列号就OK了

注册诸多数据后我们就来到设置网络连接状况了,一般对于企业用户只要不是通过―代理服务器‖上网的都可以选择第一项——direct connection to the internet。

接下来才是真正的复制sniffer pro必需文件到本地硬盘,完成所有操作后出现setup complete提示,我们点finish按钮完成安装工作。

由于我们在使用sniffer pro时需要将网卡的监听模式切换为混杂,所以不重新启动计算机是无法实现切换功能的,因此在安装的最后,软件会提示重新启动计算机,我们按照提示操作即可

重启后即可使用。

依次点击开始——sniffer,启动snifferPro,弹出如下图,选择互动网卡,勾选Log Off 完成后确定,进入sniffer窗口模式,点击File——Log On点按钮,开始监听。

5)Sniffer Pro提供一个Default的过滤器,即捕获所有网卡监听到的数据包,包括任何协

议、任何源以及目的地址。在缺省情况下,只需要选择启动Sniffer Pro捕获数据包,就可以抓到所有流经网络的数据包。停止抓包后可以对抓到的包进行分析。

6)如果要自己定义过滤器,例如设置一个“telnet”过滤器,在Sniffer Pro工具栏中单击

【定义过滤器】按钮,即弹出相应配置面板;然后单击【Profiles】按钮,弹出规则设置面板;单击【New】按钮,添加一个新的过滤规则:

7)设置完过滤规则,就可以启动Sniffer Pro来监听并捕捉符合要求的数据包了。在结果窗

口中分三栏,最上面列举捕获数据包的概略信息;中间则是所选单个包的详细分析信息;

最下面是以十六进制和ASCII两种格式显示的单个数据包的原始内容:

实验思考:

这里介绍的嗅探操作方法是最基本的,事实上,SnifferPro还提供更高级更复杂的捕包方法,学员可以参考《聚焦黑客——攻击手段与防护策略》中的详细介绍来自己实验这方面的内容。图形界面下的嗅探器由很多,材料中还包含了Ethereal,它主要用于进行协议分析,学员自行实验。

除了图形界面的嗅探器,对网络管理员来说,命令行方式的嗅探器或许更常用一些,windump就是其中一个很不错的选择,它源自Unix系统下的tcpdump,是经典的嗅探工具。还有黑客们常用的shotgun编写的GNUSniff,学员可以自己去实验这方面的内容,详细介绍请参见推荐教材。

通过本实验操作,学员应该掌握各种基本协议数据包捕获分析的方法,其实大多数Sniffer功能都是类似的,操作方式也很相似,都需要设置自己的捕包过滤器。

学员在实际工作当中,可以通过捕包来分析网络中出现的问题。

实验内容一:URL地址嗅探及分析

(1)安装URLSnooper软件。安装中提示如果未安装WinPcap的用户必须在安装成功后安装WinPcap库文件,客户机上已近安装了winpcap4.0,安装时可以取消winpcap2.3的安装重启后才能正确使用URLSnooper软件。

(2)运行URLSnooper软件,在“常规选项”栏中配置网络和启动等相关参数。

选择退出时自动保存配置以及启动时自动载入上次配置。

网络侦测选项中选择目前本机的网卡信息。

配置情况可参考下图所示:

(3)在“搜索”栏中点击“侦测网络”按钮。

(4)浏览任意网站,在地址栏中可以查看所有连接的URL地址信息。

(5)使用“快速搜索字符串”提取出关键字的URL信息。

实验思考:

该实验介绍了一种专用协议的嗅探器,该嗅探器自动过滤出URL信息,使用起来更加方便。学员应该从该实验中举一反三,在分析不同的网络问题时可以选择地采用一些较为简单的嗅探器,提高工作的效率。

同时,学员也应该了解到这些嗅探器带来的网络安全方面的威胁,安装专用协议的嗅探器后,入侵者可以十分容易地掌握内部网络的使用情况,以及员工集中访问的服务器信息,通过这些信息进一步进行入侵。

2、网络扫描

实验等级:中

实验目的:

1.掌握网络扫描这种信息探测技术的原理。

2.学会使用常见的端口扫描工具。

3.了解各种常用服务所对应的端口号。

实验内容:

1.网络扫描基础

2.端口扫描

3.漏洞扫描

4.特点漏洞扫描

实验请在教师的指导下完成。

实验环境:

可以连通互联网的实验网络

所用工具:

1.Superscan

2.Nc

3.Nmap

4.XScan漏洞扫描器

5.SSS漏洞扫描器

6.RPC特定漏洞扫描器

实验原理

端口扫描,就是连接到目标系统的TCP和UDP端口上,确定哪些服务正在运行(即处于监听状态的过程)。

端口扫描的实质,是对目标系统的某个端口发送一数据包,根据返回的结果,判断该端口是否打开并处于监听状态。至于具体发送的数据包类型,则根据各种扫描技术的类型不同而有所不同。

对目标系统执行端口扫描,可以实现多种目的,主要有:

?确定运行在目标系统上的TCP服务和UDP服务;

?确定目标系统的操作系统类型;

?确定特定的应用程序或特定服务的版本。

端口扫描的最大作用是提供目标主机网络服务的清单,通常一个端口对应一种服务。端口扫描除了可以获得目标主机开放的TCP和UDP端口列表,而且可以通过一些连接测试获得监听端口返回的Banners信息,根据这些信息,可以判断监听端口开放的服务类型和使用的软件版本。

端口扫描的类型有多种,包括:TCP Connect扫描、TCP SYN扫描、TCP FIN扫描、TCP Xmas扫描、TCP Null扫描、TCP ACK扫描、UDP扫描、Ident扫描、FTP Bounce扫描等。

高级的TCP扫描技术中主要利用TCP连接的三次握手特性和TCP数据头中的标志位来进行,也就是所谓的半开扫描。首先认识一下TCP数据报头的这六个标志位。

?URG:(Urgent Pointer field significant)紧急指针。用到的时候值为1,用来处理避免TCP数据流中断。

?ACK:(Acknowledgment field significant)置1时表示确认号(Acknowledgment Number)为合法,为0的时候表示数据段不包含确认信息,确认号被忽略。

?PSH:(Push Function),PUSH标志的数据,置1时请求的数据段在接收方得到后就可直接送到应用程序,而不必等到缓冲区满时才传送。

?RST:(Reset the connection)用于复位因某种原因引起出现的错误连接,也用来拒绝非法数据和请求。如果接收到RST位时候,通常发生了某些错误。

?SYN:(Synchronize sequence numbers)用来建立连接,在连接请求中,SYN=1,ACK=0,连接响应时,SYN=1,ACK=1。即,SYN和ACK来区分Connection Request

和Connection Accepted。

?FIN:(No more data from sender)用来释放连接,表明发送方已经没有数据发送了。TCP协议连接的三次握手过程是这样的:

首先客户端(请求方)在连接请求中,发送SYN=1,ACK=0的TCP数据包给服务器端(接收请求端),表示要求同服务器端建立一个连接;然后如果服务器端响应这个连接,就返回一个SYN=1,ACK=1的数据报给客户端,表示服务器端同意这个连接,并要求客户端确认;最后客户端就再发送SYN=0,ACK=1的数据包给服务器端,表示确认建立连接。

因此,就可以利用这些标志位和TCP协议连接的三次握手特性来进行扫描探测。

?SYN 扫描

这种扫描方式也被称为―半打开‖ 扫描,因为利用了TCP协议连接的第一步,

并且没有建立一个完整的TCP连接。实现办法是向远端主机某端口发送一个

只有SYN标志位的TCP数据报,如果主机反馈一个SYN ││ ACK数据包,

那么,这个主机正在监听该端口,如果反馈的是RST数据包,说明,主机没

有监听该端口。

?ACK 扫描

发送一个只有ACK标志的TCP数据报给主机,如果主机反馈一个TCP RST数据报来,那么这个主机是存在的。也可以通过这种技术来确定对方防火墙是否是简单的

分组过滤,还是一个基于状态的防火墙。

?FIN扫描

对某端口发送一个TCP FIN数据报给远端主机。如果主机没有任何反馈,那么这个主机是存在的,而且正在监听这个端口;主机反馈一个TCP RST回来,那么说明该主机是存在的,但是没有监听这个端口。

?NULL扫描

即发送一个没有任何标志位的TCP包,根据RFC793,如果目标主机的相应端口是

关闭的话,应该发送回一个RST数据包。

?FIN+URG+PUSH扫描

向目标主机发送一个Fin、URG和PUSH分组,根据RFC793,如果目标主机的相

应端口是关闭的,那么应该返回一个RST标志。

上面这些技术可以绕过一些防火墙,从而得到防火墙后面的主机信息,当然,是在

不被欺骗的情况下的。这些方法还有一个好处就是比较难于被记录,有的办法即使

在用netstat命令上也根本显示不出来,而且一般的安全防护设备也根本不记录这些内容,这样能够更好地隐藏自己。

实验内容一:网络端口基础

本实验分三个部分。

【一】使用Antiport查看本地开启的端口

(1)在A机上运行ie并浏览网页,使用ping确认网址ip:Ping https://www.wendangku.net/doc/7d581174.html,。

(2)运行Antiport,查看本地开启的端口。

使用netstat –an命令查看网络连接状态。

(3)查找到ie开启的端口,确认后关闭ie,然后检查端口列表检查变化。

(4)使用Antiport、netstat查看查看网络连接状态,退出nc,再次查看网络状态。

【二】测试本机主动连接方式

(1)在A机的另一个终端控制台上执行nc命令,连接到B机的监听端口:nc –v 192.168.0.2 4000

(2)运行Antiport,查看本地开启的端口。

使用netstat –an命令查看网络连接状态。

(3)退出nc,使用netstat –an命令确认nc关闭。

(4)运行Antiport,查看本地开启的端口。

【三】测试本地监听端口

(1)在A机上使用nc监听5000端口:nc –v –l –p 5000

(2)运行Antiport,查看本地开启的端口。

使用netstat –an命令查看网络连接状态。

(3)退出nc,使用netstat –an命令确认nc关闭。

(4)运行Antiport,查看本地开启的端口。

实验思考:

如何使用Antiport进行网络防御,防止木马、远程shell的开启。理解网络防火墙的作用。

实验内容二:端口扫描

本实验使用不同的扫描工具进行端口扫描。

【一】用SuperScan进行端口扫描

(1)安装superscan。

(2)创建SuperScan的快捷方式到桌面。

(3)对本机和实验机器进行端口扫描,了解主要功能:设置扫描列表、IP地址范围、是否Ping主机、超时时间等。

(4)使用netstat –an命令检查实际开放端口情况,并和SuperScan扫描结果进行对照。(5)将SuperScan扫描的结果保存。

SuperScan 3

SuperScan 4

【二】用nc进行端口扫描

(1)nc是一个多功能的网络工具,被誉为网络工具中的“瑞士军刀”,之前,我们已经测试过nc在应用协议通信分析时的作用(即可以做类似telnet的客户端,又可以做服务器监听某端口),这里,我们再来看nc作为一个典型的基于TCP 连接端口扫描器的用法。

(2)打开一个控制台终端,使用nc的扫描命令,例如:

nc -v -z -w2 192.168.6.x 1-200

(3)利用nc还可以进行UDP端口扫描,其选项是-u。

【三】用nmap进行端口扫描

(1)nmap是一个从Unix系统移植到Windows系统下的一个命令行扫描工具,它不但能进行TCP和UDP端口扫描,还能判断目标系统的OS类型,其TCP端口扫描的类型也多种多样,学员在操作过程中应该注意。

(2)在使用nmap之前,需要安装一个特殊的网卡驱动:

?【本地连接】\【属性】\【安装】\【协议】\

?【添加】\【从磁盘安装】

?选择nmap所在实验目录下的drivers\packet2k子目录下的packet_2k.inf

?安装这个驱动程序

?重启计算机

(3)进入nmap所在目录(nmapnt或者nmap),在命令行执行扫描命令,具体命令格式可以用nmapnt –h调出帮助信息来查阅。

(4)执行TCP、UDP、ICMP、Stealth 扫描:

?UDP Scan

nmapnt –sU 192.168.6.1xx

?SYN Scan

nmapnt –sS 192.168.6.1xx

?FIN Scan

nmapnt –sF 192.168.6.1xx

?ICMP Scan

nmapnt -sP 192.168.6.130-200

(5)OS识别:

?nmapnt –sS –O 192.168.6.1XX

实验思考:

SuperScan 是一个典型的基于TCP 全连接的端口扫描器,它可以攫取开放端口的banner 信息。对网络管理员来说,定期用SuperScan 扫描所管理网络的端口开放情况,将结果作为一个镜像来保存,以后发现有变化,就应该引起注意,看是否有超越许可范围的端口开放,并做进一步追查。

为什么UDP 端口扫描不准确?

通过nmap 的使用,学员可以熟悉各种端口扫描的类型及其各自的特点。

实验内容三:综合漏洞扫描

【一】 用xscan 进行扫描

(1) xscan 是国内程序员(“冰河”的制作者)制作的一个很优秀的漏洞扫描器,扫

描功能比较强大,操作简单,速度快捷。

(2)设置扫描参数:

(3)启动扫描一个网段:

(4)检查最终的扫描报告,重点是那些典型的IIS漏洞(例如unicode、CGI二次解码等),在xscan安装目录中,有一些可用来攻击的工具,学员可以参考。

【二】用SSS进行漏洞扫描

(1)SSS(Shadow Security Scanner)是俄罗斯黑客编写的一个很经典的扫描器。

(2)安装SSS。

(3)运行SSS,创建一个新的扫描会话:

(4)启动扫描会话:

(5)扫描结束后,查看分析结果报告,并将内容信息与xscan工具的扫描结果进行比较,看看有什么异同。

实验思考:

综合性的漏洞扫描工具是网络管理员的很好的助手,它有助于网管快速定位自己管理网络的漏洞所在,通过结果报告中推荐的补救措施来解决问题。

使用多种扫描器后,学员应该比较各种工具的异同,在实际工作当中,这些工具需要交叉使用,这样才会得出最符合实际情况的结果。

实验内容三:特定漏洞扫描器

(1)用retinarpcdcom扫描开放了RPC服务器的目标系统,在结果中查看漏洞是否存在。使用dcomrpc进行远程溢出命令行dcomrpc –d ip在远程使用net命令

添加和删除用户。

注:具体操作可以参考动画演示。

实验思考:

通过RPC的特定漏洞,黑客可以快速获得目标系统的是否存在RPC漏洞的情况,学员应该知道一些系统漏洞的危险性。对网络和系统管理员来说,安装新系统后及时打上补丁是非常有必要的操作。

计算机网络实验指导书(new)

计算机网络实验指导书 实验一以太网的组建(2学时) 实验名称:以太网的组建 实验目的: 1、了解实验室布局;认识交换机与路由器的结构与连接方法; 2、掌握简单的局域网组网方法; 3、掌握简单的局域网配置方法。 实验步骤: 1、观察实验室计算机网络的组成 步骤1:观察所在机房的计算机网络的组成,并描述计算机网络的组成。 步骤2:画出机房网络拓扑结构。 步骤3:通过Internet搜索集线器或交换机的结构和连接方法。 2、组建简单的局域网 步骤1:将计算机网卡插入PCI插槽,并安装网卡驱动程序,记录网卡驱动程序名称。 步骤2:制作双绞线(直通线) 步骤3:用双绞线将安装网卡的计算机与交换机相连。 步骤4:将交换机通电 步骤5:网络操作系统配置,每个网卡对应一个本地连接,在本地连接属性中进行局域网基本配置。 3、局域网基本配置 步骤1:选择网上邻居属性,如图1所示。选择本地网卡对应的“本地连接”属性,查看并记录本机安装的网络组件,如图2所示。 图1 网络连接属性图2 网络组件 步骤2:命名计算机,例如,命名为:netuser,如图3所示。并配置TCP/IP,例如将IP地址和子网掩码分别设置为:192.168.0.1 255.255.255.0。

图3 计算机命名图4 配置TCP/IP 步骤3:将同网络其他计算机分别命名,计算机名不能重复。 IP地址分别为:192.168.0.2~192.168.0.254,IP地址也不能重复。 4、使用集线器与交换机组建的以太网 在包跟踪软件中,分别使用集线器和交换机组建如图所示的以太网。各计算机的TCP/IP 配置信息根据下表进行配置:(MAC地址请记录在表格空白处) 使用集线器组建简单的以太网 模拟数据包运行结果:(PC0—>PC2)

路由实验指导书

目录 实验一路由器的命令行界面配置 (2) 实验二路由器的全局配置 (4) 实验三路由器端口的基本配置 (6) 实验四查看路由器的系统和配置信息 (9) 实验五静态路由 (12) 实验六RIP 路由协议 (18) 实验七OSPF单区域 (26) 实验八利用IP标准访问列表进行网络流量的控制 (33)

实验一路由器的命令行界面配置 【实验名称】 使用命令行界面 【实验目的】 掌握路由器命令行各种操作模式的区别,以及模式之间的切换。 【背景描述】 你是某公司新进的网管,公司要求你熟悉网络产品,公司采用全系列锐捷网络产品,首先要求你登录路由器,了解、掌握路由器的命令行操作。 【技术原理】 路由器的管理方式基本分为两种:带内管理和带外管理。通过路由器的Console口管理交换机属于带外管理,不占用路由器的网络接口,但特点是线缆特殊,需要近距离配置。第一次配置路由器时必须利用Console进行配置,使其支持telnet远程管理。 路由器的命令行操作模式,主要包括:用户模式、特权模式、全局配置模式、端口模式等等几种。 用户模式进入路由器后得到的第一个操作模式,该模式下可以简单查看路由器的软、硬件版本信息,并进行简单的测试。用户模式提示符为Red-Giant> 特权模式由用户模式进入的下一级模式,该模式下可以对路由器的配置文件进行管理,查看路由器的配置信息,进行网络的测试和调试等。特权模式提示符为Red-Giant# 全局配置模式属于特权模式的下一级模式,该模式下可以配置路由器的全局性参数(如主机名、登录信息等)。在该模式下可以进入下一级的配置模式,对路由器具体的功能进行配置。全局模式提示符为Red-Giant (config)# 端口模式属于全局模式的下一级模式,该模式下可以对路由器的端口进行参数配置。 Exit命令是退回到上一级操作模式, end命令是直接退回到特权模式 交换机命令行支持获取帮助信息、命令的简写、命令的自动补齐、快捷键功能。 【实现功能】 熟练掌握路由器的命令行操作模式 【实验设备】 RouterA PC Com Console 【实验步骤】 步骤1.路由器命令行操作模式的进入。 Red-Giant>enable !进入特权模式 Red-Giant# Red-Giant#configure terminal !进入全局配置模式

2020(安全生产)2020年网络安全实验指导书

《网络安全》实训指导

目录 实验一ARP模拟攻击测试与流量分析 (1) 实验二利用PGP实施非对称加密 (16) 实验三利用数字证书保护通信 (28) 实验四利用隧道技术连接企业与分支 (38) 实验五基于路由器实现VPN连接 (45) 实验六基本防火墙功能配置 (61) 实验七软件防火墙配置保护主机与内部网络 (79) 实验八基于Session wall入侵检测功能配置 (92) 实验九基于Snort入侵检测功能配置 (105) 实验十网络管理技术的SNMP实现 (120)

实验一ARP模拟攻击测试与流量分析 实验目的: 1、在不影响网络安全可靠运行的前提下,对网络中不同类型的协议数据进行捕获; 2、能对捕获到的不同类型协议数据进行准确的分析判断,发现异常; 3、快速有效地定位网络中的故障原因,在不投入新的设备情况下解决问题; 4、熟悉协议封装格式及原理,明确网络协议本身是不安全的。 实验要求: 1、复习网络层次及协议对应关系,协议封装,重点对ARP协议数据结构进行分析; 2、工具及软件选用:安装Sniffer Pro软件、捕获前的设置; 3、捕获ARP协议数据,并进行分析; 4、明确ARP协议的缺陷,制定模拟ARP攻击方法; 5、实施ARP协议模拟攻击与攻击结果检查; 6、确定ARP攻击流量并加以分析; 7、针对此类攻击的防范。 实验工具与软件: 1、协议分析软件Sniffer pro; 2、ARP攻击器; 3、在实际工作中建议使用笔记本电脑配置一条直通双绞线和一条交换机配置线。实验原理: 在以太网同一网段内部,当一个基于TCP/IP的应用程序需要从一台主机发送数据给另一台主机时,它把信息分割并封装成包,附上目的主机的IP地址。然后,寻找IP 地址到实际MAC地址的映射,这需要发送ARP广播消息。当ARP找到了目的主机

电子线路实验指导书

电子线路实验指导书

————————————————————————————————作者:————————————————————————————————日期:

电子线路实验 指导书 苏州大学 电子信息学院

前言 电子线路实验是电子、电气类专业在电子技术方面一门实践性很强的技术基础课。实验教学能帮助学生运用所学的电子技术理论知识去处理遇到的实际问题,提高分析问题、解决问题的能力,获得工程技术人员必须的实验技能和科学研究方法的训练,培养学生实事求是、勇于探索的科学精神和科学道德。 本书从工程实用的角度出发,选编18个实验,覆盖了教学基本要求中的主要内容,某些部分作了适当加深加宽。并强调了理论和实际之间存在的差异。通过这些实验学生应逐步掌握下列内容: (1)常用电子电路元件的特性、选用和基本参数测量方法 (2)常用电子仪器设备的使用 (3)常用电子量的测量原理和测量方法 (4)常用电子电路的选型、设计、安装、调试及故障排除方法对同一实验,指导书设计了若干组不同的性能指标。学生应根据指导老师的安排,任选一组参数进行电路设计、安装和调试。

实验须知 为保证实验质量,必须在实验的各个环节上做到以下要求: 一、实验前 (1)电路选型:根据电路功能要求和性能指标,结合已经学过的理论知识,查阅有关电子电路资料,确定电路的形式,画出电路原理图,必要时画出实际连线图。 (2)电路设计:根据要求的性能指标,对电路进行理论设计和计算,确定所选用元件的规格、型号和实际数值,列写元件清单,并把他们标注在电路图上。(3)测试方案设计:根据电路的性能指标和测量原理,确定测试方法和步骤,选择合适的测量仪器和设备,并列出仪器设备清单。 二、实验过程 (1)电路安装 按照电路原理图,以有源器件为核心,合理布局,逐级安插元器件并连接走线。要特别注意电源线、地线、信号输入线和输出线的安排,仔细核对元件数值、极性和管脚位置。电路安装完成后,应对照电路原理图,认真检查电路板上的元件连接情况,避免漏接、错接。 (2)通电及直流工作状态检查: 将电源电压调调整到要求值,并按正确的极性接入电路板然后接通直流电源。通电后,首先检查电路板上直流电源电压是否正常。逐级检查有源器件的直流工作点,判断是否在正常范围。如有相应调节元件,应将直流工作点调到要求值。(3)动态调试和性能指标测量: 根据拟定的测试方案,调整信号源的输出波形,将其接入板。逐级检查电路的输出,并记录数据和波形计算电路的性能指标。如不能满足设计要求,应分析原因,重新调整电路或改进电路。实验过程中,发现电路异常,应立即断开电源,以免损坏元器件及仪器设备。 三、实验后 实验结束后,应及时对实验过程和结果进行分析总结,整理原始记录数据,撰写实验报告。

无线传感器网络实验指导书

无线传感器网络 实验指导书 信息工程学院

实验一 质心算法 一、实验目的 掌握合并质心算法的基本思想; 学会利用MATLAB 实现质心算法; 学会利用数学计算软件解决实际问题。 二、实验容和原理 无需测距的定位技术不需要直接测量距离和角度信息。定位精度相对较低,不过可以满足某些应用的需要。 在计算几何学里多边形的几何中心称为质心,多边形顶点坐标的平均值就是质心节点的坐标。 假设多边形定点位置的坐标向量表示为p i = (x i ,y i )T ,则这个多边形的质心坐标为: 例如,如果四边形 ABCD 的顶点坐标分别为 (x 1, y 1),(x 2, y 2), (x 3, y 3) 和(x 4,y 4),则它的质心坐标计算如下: 这种方法的计算与实现都非常简单,根据网络的连通性确定出目标节点周围的信标参考节点,直接求解信标参考节点构成的多边形的质心。 锚点周期性地向临近节点广播分组信息,该信息包含了锚点的标识和位置。当未知结点接收到来自不同锚点的分组信息数量超过某一门限或在一定接收时间之后,就可以计算这些锚点所组成的多边形的质心,作为确定出自身位置。由于质心算法完全基于网络连通性,无需锚点和未知结点之间的协作和交互式通信协调,因而易于实现。 三、实验容及步骤 该程序在Matlab 环境下完成无线传感器中的质心算法的实现。在长为100米的正方形区域,信标节点(锚点)为90个,随机生成50个网络节点。节点的通信距离为30米。 需完成: 分别画出不同通信半径,不同未知节点数目下的误差图,并讨论得到的结果 所用到的函数: 1. M = min(A)返回A 最小的元素. 如果A 是一个向量,然后min(A)返回A 的最小元素. 如果A 是一个矩阵,然后min(A)是一个包含每一列的最小值的行向量。 2. rand X = rand 返回一个单一均匀分布随机数在区间 (0,1)。 X = rand(n)返回n--n 矩阵的随机数字。 ()12341234,,44x x x x y y y y x y ++++++??= ???

锐捷网络实验手册

锐捷网络实验手册

————————————————————————————————作者:————————————————————————————————日期:

实验一交换机的基本配置 1.基本配置: 网络拓扑 RG-Switch ? 实验环境 将RG-Switch的其中一以太网口连至PC的以太网口 实验配置 1.配置交换机主机名 Red-Giant>enable(注:从用户模式进入特权模式) Red-Giant#configure terminal(注:从特权模式进入全局配置模式) Red-Giant(config)#hostname SW1(注:将主机名配置为“SW1”) SW1(config)# 2.配置交换机远程登陆密码 SW1(config)#enable secret level 1 0 star (注:将交换机远程登陆密码配置为“star”) 3.配置交换机特权模式口令 SW1(config)#enable secret level 15 0 star(注:将交换机特权模式口令配置为“star”) 4.为交换机分配管理IP地址 SW1(config)#interfacevlan1 SW1(config-if)#ip address 10.1.1.1 255.255.255.0 SW1(config-if)#no shutdown 注:为VLAN 1的管理接口分配IP地址(表示通过VLAN 1来管理交换机),设置交换机的IP地址为10.1.1.1,对应的子网掩码为255.255.255.0 5.显示交换机MAC地址表的记录 SW1#showmac-address-table 注:在PC上开一命令行窗口,运行命令:c:\>ping 10.1.1.1 能ping通则在交换机上执行show mac-address-table 可查看到PC的

《网络安全技术》实验指导书

《网络安全技术》实验指导书 专业:电子商务 姓名:王彤彤 学号:2011091383 山东建筑大学商学院 电子商务教研室

目录 实验一系统安全设置 (3) 实验二DES加解密算法的实现 (5) 实验三网络攻防工具使用 (6) 实验四PGP实现邮件加密和签名 (7) 实验五配置支持SSL协议的安全网站 (9) 实验六防火墙配置 (17) 实验七VPN (18)

实验一系统安全设置 一、实验目的及任务: 掌握对Window200系统进行安全设置的过程。 二、实验环境 主机操作系统为Windows2000或Windows XP; 三、预备知识 要深入理解操作系统安全的定义,具备一定的操作系统设置技能。 四、实验步骤 系统登陆用户账号保护设置、关闭不必要的服务和端口、开启各项安全策略。 1、停止Guest账号 在计算机管理的用户里面把Guest账号禁用。为了保险起见,最好给Guest加一个复杂的密码。你可以打开记事本,在里面输入一串包含特殊字符、数字、字母的长字符串,然后把它作为Guest用户的密码拷进去。 2、限制用户数量 去掉所有的Duplicate User用户、测试用户、共享用户等等。用户组策略设置相应权限,并且经常检查系统的用户,删除已经不再使用的用户。这些用户很多时候都是黑客们入侵系统的突破口。 3、多个管理员账号、管理员账号改名 创建一个一般权限用户用来收信以及处理一些日常事物,另一个拥有Administrators 权限的用户只在需要的时候使用。将Administrator管理员用户名更改为一个一般的用户名。 4、陷阱账号 创建一个名为“Administrator”的本地用户,把它的权限设置成最低,什么事也干不了的那种,并且加上一个超过10位的超级复杂密码。。 5、更改默认权限 任何时候都不要把共享文件的用户设置成“Everyone”组,包括打印共享,默认的属性就是“Everyone”组的,一定不要忘了改。 6、安全密码、屏幕保护密码 设置足够强度的管理员密码,并定期更改安全密码。 在桌面上单击右键,“属性”,“屏幕保护程序”,选择屏幕保护程序,并点击“设置”按钮设置屏保时间和密码。 7、开启操作系统安全策略—审核策略、密码策略、账户策略 使用用户策略,分别设置复位用户锁定计数器时间为20分钟,用户锁定时间为20分钟,用户锁定阈值为3次;注意应用密码策略,如启用密码复杂性要求,设置密码长度最小值为6位,设置强制密码历史为5次,时间为42天。 8、关闭不必要的服务、端口 关闭端口意味着减少功能,在安全和功能上面需要你做一点决策。如果

《通信电子线路》实验指导书XXXX版(简)

北方民族大学《通信电子线路》实验指导书 主编 校对 审核 北方民族大学电气信息工程学院 二○一三年九月

目录 实验一小信号谐振放大器的性能分析 (2) 实验二LC正弦波振荡器的综合分析 (8) 实验三振幅调制与解调电路研究与综合测试 (12) 实验四频率调制与解调电路研究与综合测试 (22) 实验五锁相环的工作过程及综合分析 (29)

实验一 小信号谐振放大器的性能分析 (综合性实验) 一、实验目的 1.掌握小信号谐振放大电路的组成和性能特点。 2.熟悉小信号谐振放大器的主要性能指标。 3.学会频响特性的测试。 二、实验仪器与器材 1. 高频电子技术实验箱中小信号谐振放大器实验模块电路(RK-050) 2. 示波器 3. 信号源 4. 扫频仪 三、小信号调谐放大器实验电路 图1-1为小信号调谐放大器实验电路(RK-050)。图中,201P 为信号输入铆孔,当做实验时,高频信号由此铆孔输入。201TP 为输入信号测试点。接收天线用于构成收发系统时接收发方发出的信号。变压器21T 和电容12C 、22C 组成输入选频回路,用来选出所需要的信号。晶体三极管21BG 用于放大信号,12R 、22R 和52R 为三极管21BG 的直流偏置电阻,用以保证晶体管工作于放大区域,且放大器工作于甲类状态。三极管21BG 集电极接有LC 调谐回路,用来谐振于某一工作频率上。本实验电路设计有单调谐与双调谐回路,由开关22K 控制。当22K 断开时,为电容耦合双调谐回路,12L 、22L 、42C 和52C 组成了初级回路,32L 、42L 和92C 组成了次级回路,两回路之间由电容62C 进行耦合,调整62C 可调整其耦合度。当开关22K 接通时,即电容62C 被短路,此时两个回路合并成单个回路,故该电路为单调谐回路。图中12D 、22D 为变容二极管,通过改变ADVIN 的直流电压,即可改变变容二极管的电容,达到对回路的调谐。三个二极管的并联,其目的是增大变容二极管的容量。图中开关21K 控制32R 是否接入集电极回路,21K 接通时(开关往下拨为接通),将电阻32R (2K )并入回路,使集电极负载电阻减小,回路Q 值降低,放大器增益减小。图中62R 、72R 、82R 和三极管22BG 组成放大器,用来对所选信号进一步放大。 202TP 为输出信号测试点,202P 为信号输出铆孔。

计算机网络实验指导书--2016

《计算机网络》实验指导书 逯鹏编 电气工程学院自动化系 2016年11月

学生实验须知 一实验要求 1 认真进行实验预习和准备,应教师要求于实验前完成实验准备; 2 按照安排的时间、地点和分组签到和参加实验。因故调换应提交调换申请并经教师批准; 3 在指定实验台(位置)进行实验,不得随意调换,不得动用非实验设备; 4 实验时,主动参与,认真细致,互助合作,注意安全。有问题主动向教师请教。 5 实验结束,整理好实验设备,报告指导教师检查实验结果,经认可后方可离开。 6 损坏设备,应予以赔偿。 二实验报告基本要求 1 在院统一印制的实验报告用纸上书写报告; 2 书写整洁,符号、表格和曲线规范; 3 实验记录数据真实客观,实验结果分析认真正确; 4 按时呈交,实验报告作为教学档案由院留存。 三实验成绩评定 1 每项实验的成绩综合学生出勤、实验过程(参与程度,实验结果,设备安全和人身安全)情况和实验报告质量(内容和规范性)给出。不参加实验或参加实验不提交报告者,该项实验成绩为0分。 2 实验成绩计入课程平时成绩表; 3 不参加实验及不提交报告达三分之一者,将被取消该课程考核资格。

实验一:网络常用命令的使用 一、实验目的: 1. 了解或掌握一些网络常用命令; 2. 掌握Ping、IPconfig、arp等命令的功能及一般用法; 3. 能应用上述命令进行网络连通、网络状态、网络配置等。 二、实验环境: 1. 运行Windows 2000 / 2003 Server / XP操作系统的PC一台; 2. 每台PC具有一块以太网卡,通过双绞线与局域网相连。 三、实验内容与要求: 1. 进入DOS模式: (1)“开始”-> “运行”-> 输入“cmd”; (2)在DOS环境中输入“cd\”,回车; (3)继续输入“md 学号+姓名”,回车; (4)继续输入“cd 学号+姓名”,示例如下图所示。本实验后续内容,需在此目录下完成。 2. 参照附件一:IP地址的查看与配置,完成其中实验要求,并回答下面的问题: (1)使用“ipconfig”命令,查看本机的IP地址是什么?并记录下来。 (2)使用“ipconfig”命令,怎样查看本机的物理地址?截屏记录,并根据截屏回答物理地址具体是多少? 3. 参照附件二:网络连通性的测试,完成其中实验要求,并回答下面的问题: (1)使用ping命令测试网络时,本机通常向被测试计算机发几次请求? (2)执行“ping https://www.wendangku.net/doc/7d581174.html,”,是否可以获取https://www.wendangku.net/doc/7d581174.html,对应的IP 地址?截屏记录其IP地址。 (3)执行“ping https://www.wendangku.net/doc/7d581174.html,”和“ping https://www.wendangku.net/doc/7d581174.html,”,记录两者执行后的参数“平均往返时延”各为多少?并截屏记录。

网络原理实验指导书

计算机网络原理 实验指导书 授课教师:陆垂伟 适用专业:网络工程 使用班级:2012级软件工程1班(本) 授课时间:2014年春季 授课学时:60/50/10学时 使用教材:计算机网络(第五版) 谢希仁主编电子工业出版社 实验指导书:计算机学院编,2013年版 湖北理工学院计算机学院

只做下面的5个实验,其余跳过不做 IP报文及TCP报文分析 路由器基本配置 OSPF动态路由配置 交换机基本配置 VLAN配置与应用

实验一以太网链路层帧格式分析 一、实验目的及要求 1. 理解以太网链路层的基本功能 2. 分析以太网链路层的帧的各个字段的含义 二、实验学时 2学时 三、实验任务 用Ethereal软件抓包,来分析以太网链路层的帧格式 四、实验设备 Ethereal软件,PC机 五、实验拓扑图 两台实验主机连接在实验室交换机上,依次命名为实验主机A和实验主机B.注意将与网络切换器相连的实验主机的网络切换器拨到B的位置(A为与网络测试接口TAP的连接),以保证其直接接入到实验室网络交换机上。同时,请将TAP中TAP/IN和TAP/OUT接口上的网线拔出。以避免与TAP中host接口相连的计算机不能正常上网。 实验主机A 六、实验步骤指导 步骤1:请同学们分好组,两人一组,然后配置好各自实验主机的IP地址,请记住所同组组员实验主机的IP地址.例如本实验中实验主机A的IP地址为192.168.100.109,实验主机B的IP 地址为192.168.100.158.(查看本机IP地址等信息,可以在命令提示符中输入ipconfig/all命令进行查看) 步骤2:各自运行实验主机上的网络分析器Ethereal软件进行报文捕获(可以设置捕获过滤规则只捕获我们所需要的报文).由于我们只需要捕获对应的ICMP数据包,那么例如在实验主机A 中可以设置成“host 192.168.100.158”(其中192.168.100.158是实验主机B的IP地址) ,然后开始进行包捕获操作 步骤3:然后在其中一台实验主机上进行ping命令操作,例如在实验主机A中的命令提示符中进行ping实验主机B的IP地址操作.

网络安全课程实验指导书

网络安全课程实验安排及指导书 2009-10-21

实验安排1、推荐必做实验 网络扫描 计算机病毒及恶意代码 防火墙实验 入侵检测系统 2、推荐选作实验 VPN配置 证书的申请和使用 windows安全配置实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 1)解压并安装ipscan15.zip,扫描本局域网内的主机 2)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 3)试图做以下扫描: 扫描局域网内存活主机, 扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统 试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等 2、漏洞扫描 解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞 【实验报告】 1、说明程序设计原理。 2、提交运行测试结果。 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt 2、NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。 Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。它支持多种协议的扫描如UDP,TCP connect(),TCP SYN (half open), ftp proxy (bounce attack),Reverse-ident, ICMP (ping sweep), FIN, ACK sweep,X mas Tree, SYN sweep, 和Null扫描。你可以从SCAN TYPES一节中察看相关细节。nmap 还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。 一、安装Nmap Nmap要用到一个称为“Windows包捕获库”的驱动程序WinPcap——如果你经常从网上下载流媒体电影,可能已经熟悉这个驱动程序——某些流媒体电影的地址是加密的,侦测这些电影的真实地址就要用到WinPcap。WinPcap的作用是帮助调用程序(即这

非线性电子线路实验指导书

非线性电子线路实验指导书 淮北煤炭师范学院 电子技术实验室

实验要求 1. 实验前必须充分预习,完成指定的预习任务。预习要求如下:(1)认真阅读实验指导书,分析、掌握实验电路的工作原理,并进行必要的估算, (2)完成各实验“预习要求”中指定的内容。 (3)熟悉实验任务。 (4)复习实验中所用各仪器的使用方法及注意事项。 2. 使用仪器和学习机前必须了解其性能、操作方法及注意事顶,在使用时应严格遵守。 3. 实验时接线要认真,相互仔细检查,确定无误才能接通电源,初学或没有把握应经指导教师审查同意后再接通电源。 4. 高频电路实验注意 (1)将实验板插入主机插座后,即已接通地线,但实验板所需的正负电源则要另外使用导线进行连接 (2)由于高频电路频率较高,分布参数及相互感应的影响较大。所以在接线时连接线要尽可能短。接地点必须接触良好。以减少干扰。(3)做放大器实验时如发现波形削顶失真甚至变成方波,应检查工作点设置是否正确,或输入信号是否过大。 5. 实验时应注意观察,若发现有破坏性异常现象(例如有元件冒烟、发烫或有异味)应立即关断电源,保持现场,报告组导教师。找出原因、排除故障,经指导教师同意再继续实验。

6. 实验过程需要改接线时,应关断电源后才能拆、接线。 7. 实验过程中应仔细观察实验现象,认真记录实验结果(数据、波形、现象)。所记录的实验结果经指导教师审阅签字后再拆除实验线路。 8. 实验结束后,必须关断电源、拔出电源插头,并将仪器、设备、工具、导线等按规定整理 9. 实验后每个同学必须按要求独立完成实脸报告。

实验目录 实验一单调谐回路谐振放大器 (1) 实验二石英晶体振荡器(实验版1) (4) 实验三振幅调制器(实验板2) (6) 实验四调幅波信号的解调(实验板2) (9) 实验五变容二极管调频振荡器(实验板3) (12) 实验六相位鉴频器(实验板3) (14) 实验七集成电路(压控振荡器)构成的频率调制器(实验板4).17 实验八集成电路(锁相环)构成的频率解调器(实验板4) (20)

《网络综合实训》指导书

《网络综合实训》 任务书 指导书 适用专业:计算机网络技术 实训班级:网络121 设计时间:第15、16周 江西工业工程职业技术学院计算机工程系 2014年 11 月

一、课程的地位、作用和目的 网络综合实训是高等职业院校计算机网络技术类专业一项重要的集中基本技能训练,是理论和知识的综合与应用。 技能训练是高职高专院校一个重要的实践教学环节,它与实验、生产实训、毕业实训构成实践性教学体系,高职高专学生较强的动手能力,依赖实践性教学体系对学生的培养。 二、实训教学目标 本实训教学总学时为56学时,主要目标是考察学生对所学计算机网络专业知识的综合应用能力,通过模拟实际工程项目,使学生掌握网络工程的设计方法、网络设备安装调试等技能,提高学生的网络实战能力。 三、实训设计原则 目前对网络技术人员人才的职业要求是,能够根据应用部门的要求进行网络系统的规划、设计和网络设备的软硬件安装、调试工作,能进行网络系统的运行、维护和管理。 本实训教学设计思想是从社会对人才的实际需求出发,以岗位群的工作为依据,突出学生的能力培养,通过循序渐进的实训教学,充分体现了以项目需求为导向,以职业能力和应用能力培养为中心的教学思路。整个课程学习过程模拟了实际网络工程从无到有的构建并进行管理的完整工作过程,做到了学习过程和工作过程的高度一致。 四、实训教学设计 本实训课程为一个综合性的网络工程项目,根据项目实际又将其分为2个子项目,每一子项目都从本专业技能结构的某一个需求开始,制定一个具体的任务(项目),讲解具体的操作过程;在操作过程补充需要的理论知识。 (1) 项目一:基本技能强化实训(26课时) 本项目是综合性强化练习,项目涵盖网络设备调试基本技能的几个重要部分,本项目的完成有助于巩固和加强网络设备调试与优化的基本功和技能。 (2) 项目二:校园网网络总体系统方案设计(30课时) 本项目以实际需求,分析网络流量、提出新网络系统的建设思路以及新系统的网络设计目标和范围,再根据对现在网络技术的分析以及能够提供的费用和网络运行给学校带来的社会经济效益,为学校提供是否可行的决策依据。 四.实训考核及成绩评定方法 1.优秀:按实训任务书要求圆满完成规定任务,有创新性。严格遵守实训管理制 度与实训纪律,实训态度认真、积极。具有良好的团队协作精神;能自我进行资料收集 并引用合理。实训过程完整、规范;设计报告结构完善、格式规范、条理清晰、论述充 分、图表准确,文字描述准确流畅。

计算机网络实验_路由器配置

计算机网络 计算机科学与技术学院 2011.2

注意事项 1.实验报告封面及报告纸请自行领取。 2.实验报告封面及报告纸的各项内容务必填全。 3.一次上机实验一张报告纸(4次上机共4张)。 4.实验报告上的各栏目严格按本指导书填写。 5.实验室计算机有多个操作系统,启动时选择第1个:Windows XP。

实验室相关说明 一、关于网络设备 1.计算机学院网络实验室采用锐捷网络设备,该种设备的所有命令均与思科相同。因此掌握了锐捷的命令也就掌握了思科的命令。 2.实验室的每个机柜内有4台交换机(型号分别为S2126、S3762)、4台路由器(型号分别为R1762、R2632)与一台实验控制器(位于机柜最上方)。每一实验桌有8台计算机,每一实验桌均对应一个机柜。实验室还设置一台服务器,为方便实验管理,用户在配置交换机与路由器的时候,并不是直接连接到交换机与路由器,而是通过服务器与实验控制器操作交换机与路由器。但是操作界面与直接连接到交换机与路由器是相同的。 二、关于实验方法 1.每台计算机有两个网卡,下面的网卡(命名为“本地连接”)与服务器、实验控制器连在一起形成一个局域网,用于配置交换机与路由器。上面的网卡(命名为“测试连接”)连至机柜内,配置完毕后可以将线连至设备上查看配置结果。因此在配置时要启用“本地连接”,禁用“测试连接”,在查看配置结果时要先设置好测试连接的IP地址,再启用“测试连接”,并禁用“本地连接”。“本地连接”和“测试连接”一定不要同时启用。 2.为通过服务器与实验控制器配置交换机与路由器,要利用浏览器打开服务器Web页面(已设为浏览器的默认主页),输入用户名与口令登录。单击页面上部的“教学实验”,再单击左侧的“暂无拓扑图”,再选中右侧的“实验台”单选钮,单击“确定”。此时右侧将列出机柜内的所有设备,欲配置设备,需选“申请”,然后再“登录”。 3.登录时将打开超级终端或telnet窗口,此时要输入与刚才输入的相同的用户名与口令,即可连接到设备使用命令进行配置。也有可能在输入用户名与口令后显示“facility not ready”的提示,这说明设备正在重启,此时要耐心等待几分钟才能连接到设备。一台设备同时只能有一个人申请使用,其他人只能等待。因此同一组的8个人要协商好。

网络安全课程实验指导书

.. 网络安全课程实验安排及指导书 2009-10-21

实验安排1、推荐必做实验 网络扫描 计算机病毒及恶意代码 防火墙实验 入侵检测系统 2、推荐选作实验 VPN配置 证书的申请和使用 windows安全配置实验

实验一:网络扫描实验 【实验目的】 了解扫描的基本原理,掌握基本方法,最终巩固主机安全 【实验内容】 1、学习使用Nmap的使用方法 2、学习使用漏洞扫描工具 【实验环境】 1、硬件PC机一台。 2、系统配置:操作系统windows XP以上。 【实验步骤】 1、端口扫描 1)解压并安装ipscan15.zip,扫描本局域网内的主机 2)解压nmap-4.00-win32.zip,安装WinPcap 运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。 3)试图做以下扫描: 扫描局域网内存活主机, 扫描某一台主机或某一个网段的开放端口 扫描目标主机的操作系统 试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等 2、漏洞扫描 解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞 【实验报告】 1、说明程序设计原理。 2、提交运行测试结果。 【实验背景知识】 1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt 2、NMAP使用方法 扫描器是帮助你了解自己系统的绝佳助手。象Windows 2K/XP这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。

高频电子线路实验指导书

高频电子线路实验箱简介 THCGP-1型 仪器介绍 ●信号源: 本实验箱提供的信号源由高频信号源和音频信号源两部分组成,两种信号源的参数如下: 1)高频信号源输出频率范围:0.4MHz~45MHz(连续可调); 频率稳定度:10E–4;输出波形:正弦波; 输出幅度:1Vp-p 输出阻抗:75?。 2)低频信号源: 输出频率范围:0.2kHz~20 kHz(连续可调); 频率稳定度:10E–4;输出波形:正弦波、方波、三角波; 输出幅度:5Vp-p;输出阻抗:100Ω。 信号源面板如图所示 使用时,首先按下“POWER”按钮,电源指示灯亮。 高频信号源的输出为RF1、RF2,频率调节步进有四个档位:1kHz、20kHz、500kHz、1MHz档。 按频率调节选择按钮可在各档位间切换,为1kHz、20kHz、500kHz档时相对应的LED

亮,当三灯齐亮时,即为1MHz档。旋转高频频率调节旋钮可以改变输出高频信号的频率。另外可通过调节高频信号幅度旋钮来改变高频信号的输出幅度。 音频信号源可以同时输出正弦波、三角波、方波三种波形,各波形的频率调节共用一个频率调节旋钮,共有2个档位:2kHz、20kHz档。按频率档位选择可在两个档位间切换,并且相应的指示灯亮。调节音频信号频率调节旋钮可以改变信号的频率。分别改变三种波形的幅度调节旋钮可以调节输出的幅度。 本信号源有内调制功能,“FM”按钮按下时,对应上方的指示灯亮,在RF1和RF2输出调频波,RF2可以外接频率计显示输出频率。调频波的音频信号为正弦波,载波为信号源内的高频信号。改变“FM频偏”旋钮调节输出的调频信号的调制指数。按下“AM”按钮时,RF1、RF2输出为调幅波,同样可以在RF2端接频率计观测输出频率。调节“AM调幅度”可以改变调幅波的幅度。面板下方为5个射频线插座。“RF1”和“RF2”插孔为400kHz ——45MHz的正弦波输出信号,在做实验时将RF1作为信号输出,RF2接配套的频率计观测频率。另外3个射频线插座为音频信号3种波形的输出:正弦波、三角波、方波,频率范围为0.2k至20kHz。 ●等精度频率计 (1)等精度频率计面板示意图: (2)等精度频率计参数如下: 频率测量范围:20Hz——100MHz 输入电平范围:100mV——5V 测量误差:5×10-5±1个字 输入阻抗:1MΩ//40pF (3)使用说明: 频率显示窗口由五位数码管组成,在整个频率测量范围内都显示5位有效位数。按下‘电源’开关,电源指示灯亮,此时频率显示窗口的五位数码管全显示8.,且三档频率指示灯同时亮,约两秒后五位数码全显示0,再进入测量状态。

网络管理实验指导书

实验一学习环境搭建 一、实验目的及要求: 1. 了解网络管理的基本功能。 2. 了解网络管理的基本模型和组成。 3. 了解在Eclipse中建立SNMP4J工程。 4. 了解SNMP服务的安装和配置方法。 二、实验任务: 1.学会在windows xp中安装SNMP服务并配置SNMP代理 2.学会建立SNMP4J的Java工程 3.掌握命令行程序SnmpRequest的使用方法 三、实验学时:4学时 四、实验内容: SNMP网络管理定义了5种报文操作: GetRequest操作:用于管理进程从管理代理上面提取一个或者多个MIB参数值,这些参数都是在管理信息库中被定义的。 GetNextRequest操作:从管理代理上面提取一个或多个参数的下一个参数值。 SetRequest操作:设置管理代理的一个或多个MIB参数值。 GetResponse操作:管理代理返回一个或多个MIB参数值,它是前面三种操作中的响应操作。 Trap操作:这是管理代理主动向管理进程发出的报文,它标记出一个可能需要特殊注意的事件的发生,例如重新启动可能就会触发一个Trap陷阱。 团体(Community)也叫做共同体,利用SNMP团体可以将管理进程和管理代理分组,同一团体内的管理进程和管理代理才能互相通信,管理代理不接受团体之外的管理进程的请求。在Windows操作系统中,一般默认团体名为“public”,一个SNMP管理代理可以是多个团体的成员。 要对安装Windows操作系统的计算机进行SNMP网络管理,则在该计算机上必须安装SNMP服务,Windows系统的SNMP的功能如下: 工作在任何运行Windows、TCP/IP、IPX/SPX的计算机上; 用主机名和IP地址识别管理工作站(报告和接收); 处理来自SNMP管理系统的状态信息请求; 在发生陷阱的时候,将陷阱报告给一个或者多个管理工作站。 1.1 Windows提供的网络管理功能 为提供基于SNMP的Windows域服务器、Web服务器、数据库服务器以及电子邮件服务器的管理,Windows在推出TCP/IP-32 For Windows协议族时包含了一个SNMP服务软件,可以安装在Windows服务器或者工作站上,接收或者发送SNMP请求、响应或者通知。SNMP 在Windows中以系统服务组件的形式存在,可以使用“服务”管理工具来进行控制。 SNMP股务在Windows的默认安装时并不会自动安装,需要手动安装。以Windows XP 系统为例,SNMP服务的安装有以下几个步骤。 (1)右击“网上邻居”图标,在弹出的快捷菜单中选择“属性”选项,弹出“网络连接”窗; (2) 选择“高级”一“可选网络组件”命令,弹出“Windows可选的网络组件向导”对话框,如图3-2所示。在窗口中选中“管理和监视工具”复选框。 (3)单击对话框中的“详细信息”按钮,弹出“管理和监视工具”对话框,其中包含“WMI SNMP提供程序”和“简单网络管理协议”两个复选框,如图3-3所示。 (4)将WindowsXP安装盘插入光驱中,单击“管理和监视工具”对话框中的“确定”按钮,然后单击“Windows可选的网络组件向导”窗口中的“下一步”按钮,开始安装SNMP 服务。

锐捷交换机实验手册

锐捷交换机实验手册 四川华迪信息技术有限公司 baby lai

交换机配置新手篇:正确连接和初级配置 第一步:利用电脑超级终端与交换机建立连接 可进行网络管理的交换机上有一个“Console”端口,它是专门用于对交换机进行配置和管理的。可以通过Console端口连接和配置交换机。用Cisco自带的Console线,RJ-45端接入Cisco交换机Console口,Com口端接入电脑Com1或Com2口,必须注意的是要记清楚接入的是那个Com口。 按照步骤开启超级终端:开始-程序-附件-通讯-超级终端(图2) 点击文件-新建连接(图3)

输入超级终端名称,选择数据线所连端口(注意选择Com口时候要对应Console线接入电脑的Com口):图4 确定-点击还原为默认值(图5)

确定后开启交换机 此时交换机开始载入IOS,可以从载入IOS界面上看到诸如IOS版本号,交换机型号,内存大小等数据当屏幕显示Press RETURN to get started的时候按回车就能直接进入交换机。

第二步:学习交换机的一些初级命令 首先我们要知道Cisco配置界面分两种,一种是基于CLI(Command-line Interface命令行界面),一种是基于IOS(Internetwork Operting System互联网操作系统)。暂时我们先探讨基 于IOS的Cisco交换机。 基于IOS的交换机有三种模式,“>”用户模式,“#”特权模式,“(CONFIG)#”全局模式,在用户模式输入enable进入特权模式,在特权模式下输入disable回到用户模式,在特权模式下输入configure terminal进入全局模式。在特权模式下输入disable回到特权模式下。 刚进入交换机的时候,我们处于用户模式,如:switch>。在用户模式我们可以查询交换机配置以及一些简单测试命令。在用户模式输入?号可以查询可以运行的命令。出现命令过多不能全部显示可以用Enter键逐行显示,空格键整页翻动。 对于一个默认未配置的交换机来说,我们必须对一些命名,密码和远程连接等进行设置,这 样可以方便以后维护。 hostname[hostname]/*设置交换机名 如:switch(config)#hostname switch ip address[ip address][netmask]/*设置IP地址 如:switch(config)#ip address192.168.0.1255.255.255.0 ip default-gateway[ip address]/*设置交换机的缺省网关 如:switch(config)#ip default-gateway192.168.0.1 enable password level[1-15][password]/*设置密码

相关文档