《2022年2022年计算机网络技术实验报告, .pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络技术实验报告, .pdf(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机网络技术实验报告学号:姓名:提交日期:2013-12-20成绩:简短评语:教师签字:东北大学秦皇岛分校名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 8 页 -计算机网络技术实验报告实验编号:实验 1,实验 2实验名称:计算机网络的硬件组成,常用网络命令学号:姓名:提交日期:2013-11-11成绩:简短评语:教师签字:东北大学秦皇岛分校名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 8 页 -计算机网络技术实验报告东北大学秦皇岛分校第 0 页【实验编号】实验 1,实验 2【实验名称】计算机网络的硬件组成,常用网络命令【实验目的】认识 PC 硬件设备,网卡,网
2、线,集线器,交换机,路由器等网络设备,掌握网线的制作和基本的网络设置和命令;掌握常用网络命令的使用方法,熟练运用命令分析网络状态(1)计算机网络的硬件组成1.网络拓扑图【思考题】1如果现在只有直连线若干,同时还有一个交换机和一个路由器,我们需要建立主机和路由器之间的连接可以采取什么样的办法?路由器连外网,下连交换机。交换机连主机与PC机。你一样可以主机访问路由器。2查阅相关书籍说出屏蔽双绞线和非屏蔽双绞线之间的区别?双绞线分为屏蔽双绞线(Shielded Twisted Pair,STP)与非屏蔽双绞线(Unshielded Twisted Pair,UTP)。屏蔽双绞线在双绞线与外层绝缘封套
3、之间有一个金属层蔽层。屏蔽层可减少辐射,防止信息被窃听,也可阻止外部电磁干扰的进入,使屏蔽双绞线比同类的非屏蔽双绞线具有更高的传输速率。非屏蔽双绞线(Unshielded Twisted Pair,缩写 UTP)是一种数据传输线,由四对不同颜色的传输线所组成,广泛用于以太网路和电话线中。非屏蔽双绞线电缆最早在 1881年被用于贝尔发明的电话系统中。1900年美国的电话线网络亦主要由UTP所组成,由电话公司所拥有。3查阅资料说出其他几种网络传输介质?常用的传输介质有:双绞线、同轴电缆、光纤、无线传输媒介。同轴电缆由绕在同一轴线上的两个导体组成。具有抗干扰能力强,连接简单等特点,信息传输速度可达每
4、秒几百兆位,是中、高档局域网的首选传输介质。光纤又称为光缆或光导纤维,由光导纤维纤芯、玻璃网层和能吸收光线的外壳组成。是由一组光导纤维组成的用来传播光束的、细小而柔韧的传输介质。应用光学原理,由光发送机产生光束,将电信号变为光信号,再把光信号导入光纤,在另一端由光接收机接收光纤上传来的光信号,并把它变为电信号,经解码后再处理。与其它传输介质比较,光纤的电磁绝缘性能好、信号衰小、频带宽、传输速度快、传输距离大。主要用于要求传输距离较长、布线条件特殊的主干网连接。具有不受外界电磁场的影响,无限制的带宽等特点,可以实现每秒几十兆位的数据传送,尺寸小、重量轻,数据可传送几百千米,但价格昂贵。无线电波是
5、指在自由空间(包括空气和真空)传播的射频频段的电磁波。无线电技术是通过无线电波传播声音或其他信号的技术。名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 8 页 -计算机网络技术实验报告东北大学秦皇岛分校第 1 页(2)常用网络命令1Windows系统中手动设置 IP 地址XP系统中,右键单击网上邻居-属性-本地连接-属性,双击“TCP/IP 协议”,进入TCP/IP 属性对话框。选择“使用下面的 IP 地址”,填入 IP 等信息。Win7 系统中,选择:开始-控制面板-网络和 Internet-网络和共享中心-更改适配器设置,右击“本地连接”选择属性,选择“TCP/IP 协议版本
6、 4”,选择“使用下面的 IP 地址”,填入 IP 等信息。2.使用 ipconfig 查看 IP 地址信息在 windows环境 DOS 模式下:1)ipconfig/?:查看 ipconfig命令所有参数选项2)ipconfig/all:用于显示本机 TCP/IP 配置的详细信息。all参数命令是使用频率最高的组合。名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 8 页 -计算机网络技术实验报告东北大学秦皇岛分校第 2 页3)ipconfig/flushdns:清除本地 DNS 缓存内容。3ping 命令ping 命令是网络测试及故障检测中使用最为频繁的命令,该命令用户确定两
7、台主机之间能否通信,根据返回的信息,可以推断 TCP/IP 参数是否设置和工作正常。分别在本地主机插线和不插线的情况下Ping 127.0.0.1;名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 8 页 -计算机网络技术实验报告东北大学秦皇岛分校第 3 页分别在本地主机插线和不插线的情况下Ping 本机的 IP 地址4arp 命令显示当前 ARP cache 中的内容,记录下来;测试删除 ARP cache 中的内容5netstat 命令列出所有端口(包括监听和未监听的)名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 8 页 -计算机网络技术实验报告东北大学秦皇岛分
8、校第 4 页名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 8 页 -计算机网络技术实验报告东北大学秦皇岛分校第 5 页【思考题】(1)查阅资料说出 DDOS 攻击原理。分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DoS的攻击方式有很多种,最基本的 DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS 攻击手段是在传统的 DoS攻击基础之上产生的一类攻击方式。单一的 DoS攻击一般是采用一对一方式的,当攻击目标CPU 速度低、内存小或者网络带宽小等等各项性能指标不高它的效果是明显的。随着计算机与网络技术的发展,
9、计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了-目标对恶意攻击包的 消化能力 加强了不少,例如你的攻击软件每秒钟可以发送3,000个攻击包,但我的主机与网络带宽每秒钟可以处理10,000 个攻击包,这样一来攻击就不会产生什么效果。这时侯分布式的拒绝服务攻击手段(DDoS)就应运而生了。你理解了DoS攻击的话,它的原理就很简单。如果说计算机与网络的处理能力加大了10 倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10 台攻击机同时攻击呢?用100 台呢?DDoS 就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。(2)试分析 arp 攻击原理。ARP 攻击就是通过伪造 IP 地址和 MAC 地址实现 ARP 欺骗,能够在网络中产生大量的ARP 通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP 缓存中的 IP-MAC条目,造成网络中断或中间人攻击。ARP 攻击主要是存在于局域网网络中,局域网中若有一个人感染 ARP木马,则感染该 ARP 木马的系统将会试图通过“ARP欺骗”手段截获所在网络内其它计算机的通信信息,并因此造成网内其它计算机的通信故障。名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 8 页 -