当前位置:文档之家› 实验十五 PPP配置实验报告

实验十五 PPP配置实验报告

实验十五 PPP配置实验报告
实验十五 PPP配置实验报告

实验十五PPP配置

一、实验目的

掌握PPP协议配置过程及方法

二、PPP协议简介

PPP(Point to Point Protocol)数据链路层协议。两种认证方式:一种是PAP,一种是CHAP。相对来说PAP的认证方式安全性没有CHAP高。PAP在传输password是明文的,而CHAP在传输过程中不传输密码,PAP认证是通过两次握手实现的,而CHAP则是通过3次握手实现的。

三、实验内容

1实验拓扑:

2

3、路由器Boston的配置:

4、路由器Newyork的配置:

5、在计算机PC0上使用ping命令检查网络的连通性:

四、实验中遇到的问题:

在本实验中PPP配置,深入了解了PPP的相关内容,进一步熟悉了路由器的各个配置命令,以及熟悉了串行接口的使用、clock rate的设置。

WWW服务器配置实验报告

信息科学与技术学院实验报告 课程名称: 计算机网络应用技术教程实验项目: WWW服务器配置 实验地点:指导教师: 日期: 2013/10/29 实验类型:验证性实验(验证性实验综合性实验设计性实验)专业: 班级: 11级姓名: 学号: 一、实验目的及要求 1.实验目的: 1.正确理解WWW服务的运行机制,了解常用的wed服务器软件。 2.掌握IIS服务器的安装和管理,创建wed站点利用IIS在一台服务器上运行多个网站。 3.掌握虚拟机主机和虚拟目录的创建删除。 2.实验要求: 1.理解IIS服务的概念及其所具有的功能。 2.掌握IIS服务的安装方法。 3.掌握WWW服务的配置包括IP地址、端口号、默认文档、安全等设定,以及如何应用WWW服务的方法。 4.了解虚拟目录服务的作用。 二、实验仪器、设备或软件 1.实验仪器:电脑一台 三、实验内容及原理 1.实验内容: (1).学会安装IIS。 (2).掌握www服务器的配置和使用。 (3).创建虚拟目录。 2.实验原理: 万维网WWW(World Wide Web)服务,又称为Web服务,是目前TCP/IP互联网上最方便和最受欢迎的信息服务类型,是因特网上发展最快同时又使用最多的一项服务,目前已经进入广告、新闻、销售、电子商务与信息服务等诸多领域,它的出现是TCP/IP互联网发展中的一个里程碑。 WWW服务采用客户/服务器工作模式,客户机即浏览器(Browser),服务器即Web服务器,它以超文本标记语言(HTML)和超文本传输协议(HTTP)为基础,为用户提供界面一致的信息浏览系统。信息资源以页面(也称网页或Web页面)的形式存储在Web服务器上(通常称为Web站点),这些页面采用超文本方式对信息进行组织,页面之间通过超链接连接起来。这些通过超链接连接的页面信息既可以放

广域网综合技术实验报告

广域网技术课程设计报告 设计题目:广域网技术综合实验 目录 1.概述 (2) 1.1目的 (2) 1.2课程设计的任务 (2) 2.设计的内容 (2) 2.1拓扑图 (2) 2.2课程设计的内容 (3) 3.总结 (4) 3.1课程设计进行过程及步骤 (4) 3.1.1基本配置 (4) 3.1.2 DHCP的配置 (7)

3.1.3配置路由协议 (8) 3.1.4 帧中继配置 (9) 3.1.5 PPP的配置(chap) (11) 3.1.6 ACL的配置 (11) 3.1.7 NAT配置 (12) 3.1.8验证 (12) 3.2所遇到的问题,你是怎样解决这些问题的 (15) 3.3体会收获及建议 (15) 4.教师评语 (15) 5.成绩 (15)

1.概述 1.1目的 通过一个完整的广域网技术综合打实验,促使大家能够从整体上把握WAN广域网连接,并且能从更深层次上来理解搭建整体网络的一个完整流程,同时增强实际动手能力。 熟练掌握广域网上设备的常用配置:实现PPP配置、帧中继封装、ACL访问控制列表设置、NAT网络地址转换、DHCP动态地址分配等协议,巩固所学广域网技术,并加深对其概念的理解。 1.2课程设计的任务 (1)DHCP及其中继的配置与验证 (2)PPP的配置与验证 (3)帧中继的配置与验证 (4)RIP的配置与验证 (5)标准ACL的配置与验证 (6)NAT的配置、地址映射与验证 2.设计的内容 2.1拓扑图 注:下图的拓扑图为某企业的网络规划图,包含有核心层、汇聚层、及接入层。核心层组要由接入R1及电信ISP组成,汇聚层主要由总部R2及分支R3组成,接入层由S1、S2、S3、S4交换机组成。在接入层R1上通过配置ACL及NAT保护内网的安全。 图2-1

缓冲区溢出攻击实验

HUNAN UNIVERSITY 课程实验报告 题目: Buflab-handout 学生姓名 学生学号 专业班级计科1403 (一)实验环境 联想ThinkPadE540 VM虚拟机ubuntu32位操作系统 (二)实验准备 1.使用tar xvf命令解压文件后,会有3个可执行的二进制文件bufbomb,hex2raw, makecookie。bufbomb运行时会进入getbuf函数,其中通过调用Gets函数读取字符 串。要求在已知缓冲区大小的情况下对输入的字符串进行定制完成特定溢出操作。 从给的PDF文件中我们得知getbuf函数为:

/ /Buffer size for getbuf #define NORMAL_BUFFER_SIZE 32 int getbuf() { char buf[NORMAL_BUFFER_SIZE]; Gets(buf); return 1; } 这个函数的漏洞在于宏定义的缓冲区的大小为32,若输入的字符串长于31(字符串末尾结束符)则会导致数据的覆盖,从而导致一系列损失;在此实验中,我们正是利用这个漏洞来完成实验。 2. hex2raw可执行文件就是将给定的16进制的数转成二进制字节数据。 Makecookie是产生一个userid。输入的相应的用户名产生相应的cookie值。 **我产生的cookie值为0x5eb52e1c,如下图所示: Level0: 实验要求:从英文的PDF文件中的“Your task is to get BUFBOMB to execute the code for smoke when getbuf executes its return statement, rather than returning to test. Note that your exploit string may also corrupt parts of the stack not directlyrelated to this stage, but this will not cause a problem, since smoke causes the program to exit directly.”这句话看出实验让我们在test运行完后,不直接退出,而是跳到smoke函数处执行然后退出,这点很重要!(本人之前一直没有成功就是错在这儿) Test源码: void test() { int val; // Put canary on stack to detect possible corruption volatile int local = uniqueval(); val = getbuf(); // Check for corrupted stack if (local != uniqueval()) { printf("Sabotaged!: the stack has been corrupted\n"); } else if (val == cookie) { printf("Boom!: getbuf returned 0x%x\n", val); validate(3);

FTP服务器配置实验报告

F T P服务器配置实验报告 Prepared on 22 November 2020

实验报告 课程:计算机网络实验 实验名称: FTP服务器配置与管理 系别 : 电子信息工程系 实验日期 : 专业班级 : 03通信师 组别 : 第10组 实验报告日期 : 姓名 : 学号 : (40) (41) 报告退发 : ( 订正、重做 ) 第1页共 12 页 FTP服务器配置与管理 一.题目: FTP服务器配置与管理 二.环境: Sever2000 三.试验目的 1.掌握FTP服务的基本概念与工作原理 2.懂得安装FTP服务器的过程 3.配置与管理FTP服务器 四.试验内容及步骤 1.的安装,具体步骤如下: (1)运行“控制面板”中的“添加或删除程序”,点击“添加/ 删除Windows组件”按钮。 第 2 页共 12页 (2)在出现组件安装向导中,选择“Internet信息服务 (IIS)”,单击“下一步”开始安装,单击“完成”结 束。 第 3 页共 12 页 系统自动安装组件,完成安装后,系统在“开始”/“程序”/“管理工具”程序组中会添加一项“Internet服务管理器”,此时服务器的WWW、FTP等服务会自动启动。 2.设置FTP站点 第 4 页共 12 页 (1)使用IIS默认站点

①将制作好的主页文件(html文件)复制到 \Inetpub\ftproot目录,该目录是安装程序为默认FTP站点 预设的发布目录。 ②将主页文件的名称改为。IIS默认要打开的主页文件是 或,而不是一般常用的。 完成这两个步骤后,打开本机或客户机浏览器,在地址栏 中输入FTP服务器的 IP地址()或主机的FQDN名字(前 提是DNS服务器中有该主机的记录),就会以匿名的方式 登录到FTP服务器,根据权限的设置就可以进行文件的上 传和下载了。 (2)添加新的FTP站点 ①打开“Internet信息服务窗口”,鼠标右键单击要创建 新站点的计算机,在弹出菜单中选择“新建”/“FTP站 点”,出现“FTP站点创建向导”,单击“下一步”继 续。 第 5 页共 12 页 ②输入FTP站点说明,单击下一步 第 6 页共 12 页 ③ 单击下一步 ④指定FTP输入主目录的路径(如选择新建文件夹),单击下一步 第 7 页共 12 页 ⑤设置访问权限为读取和写入,并单击下一步,完成FTP站点创建向导 第 8 页共 12 页 站点的管理 (1)本地管理 通过“开始”/“程序”/“管理工具”/“Internet服务管理 器”,打开如图9-1的“Internet信息服务”窗口,在要管 理的FTP站点上单击鼠标右键,选择“属性”命令,出现如下 图所示对话框。 第 9 页共 12 页 ①“FTP站点”属性页 IP地址:设置此站点的IP地址,即本服务器的IP地址。 如果服务器设置了两个以上的IP站点,可以任选一个。FTP 站点可以与Web站点共用IP地址以及DNS名称,但不能设置 使用相同的TCP端口。 TCP端口:FTP服务器默认使用TCP协议的21端口,(若端口号21以被配置,则需更改此端口,用户在连接到此站点时,

105012011053 陈益梅帧中继实验报告

实验报告十 课程网络管理实验名称帧中继的配置 专业_ 数学与应用数学班级__双师1班_ __ 学号___105012011053 __ 姓名陈益梅同组姓名 实验日期:2014年6月17日报告退发(订正、重做) 一、实验目的 理解帧中继网络及其应用环境。掌握帧中继网络的配置。掌握静态路由/路由选择协议在帧中继网络环境中的使用。 二、实验内容 三、实验拓扑图及IP地址规划 PC机IP地址子网掩码网关 PC1 10.10.10.2 255.255.255.0 10.10.10.1 PC2 20.20.20.2 255.255.255.0 20.20.20.1 PC3 30.30.30.2 255.255.255.0 30.30.30.1

设备名接口名IP地址子网掩码网络号R1 f0/0 10.10.10.1 255.255.255.0 10.10.10.0 R1 S0/0/0 40.40.40.1 255.255.255.0 40.40.40.0 R2 f0/0 20.20.20.1 255.255.255.0 20.20.20.0 R2 S0/0/0 40.40.40.2 255.255.255.0 40.40.40.0 R3 f0/0 30.30.30.1 255.255.255.0 30.30.30.0 R3 S0/0/0 40.40.40.3 255.255.255.0 40.40.40.0 四、主要配置步骤 1、三台路由器接口分别配置ip地址。 Router(config)#hostname R1 R1(config)#int s0/0/0 R1(config-if)#ip address 40.40.40.1 255.255.255.0 R1(config-if)#no shutdown R1(config)#int f0/0 R1(config-if)#ip address 10.10.10.1 255.255.255.0 R1(config-if)#no shutdown Router(config)#hostname R2 R2(config)#int s0/0/0 R2(config-if)#ip address 40.40.40.2 255.255.255.0 R2(config-if)#no shutdown R2(config)#int f0/0 R2(config-if)#ip address 20.20.20.1 255.255.255.0 R2(config-if)#no shutdown

SEED信息安全实验系列:缓冲区溢出漏洞实验

缓冲区溢出漏洞实验 一、实验描述 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备。 1、输入命令安装一些用于编译32位C程序的东西: sudo apt-get update sudo apt-get install lib32z1 libc6-dev-i386 sudo apt-get install lib32readline-gplv2-dev 2、输入命令“linux32”进入32位linux环境。此时你会发现,命令行用起来没那么爽了,比如不能tab补全了,所以输入“/bin/bash”使用bash: 三、实验步骤 3.1 初始设置

Ubuntu和其他一些Linux系统中,使用地址空间随机化来随机堆(heap)和栈(stack)的初始地址,这使得猜测准确的内存地址变得十分困难,而猜测内存地址是缓冲区溢出攻击的关键。因此本次实验中,我们使用以下命令关闭这一功能: sudo sysctl -w kernel.randomize_va_space=0 此外,为了进一步防范缓冲区溢出攻击及其它利用shell程序的攻击,许多shell程序在被调用时自动放弃它们的特权。因此,即使你能欺骗一个Set-UID程序调用一个shell,也不能在这个shell中保持root权限,这个防护措施在/bin/bash中实现。 linux系统中,/bin/sh实际是指向/bin/bash或/bin/dash的一个符号链接。为了重现这一防护措施被实现之前的情形,我们使用另一个shell程序(zsh)代替/bin/bash。下面的指令描述了如何设置zsh程序: sudo su cd /bin rm sh ln -s zsh sh exit 3.2 shellcode 一般情况下,缓冲区溢出会造成程序崩溃,在程序中,溢出的数据覆盖了返回地址。而如果覆盖返回地址的数据是另一个地址,那么程序就会跳转到该地址,如果该地址存放的是一段精心设计的代码用于实现其他功能,这段代码就是shellcode。 观察以下代码: #include int main( ) { char *name[2]; name[0] = ‘‘/bin/sh’’; name[1] = NULL; execve(name[0], name, NULL); } 本次实验的shellcode,就是刚才代码的汇编版本: \x31\xc0\x50\x68"//sh"\x68"/bin"\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80 3.3 漏洞程序 把以下代码保存为“stack.c”文件,保存到/tmp 目录下。代码如下: /* stack.c */ /* This program has a buffer overflow vulnerability. */ /* Our task is to exploit this vulnerability */ #include #include #include int bof(char *str) { char buffer[12]; /* The following statement has a buffer overflow problem */strcpy(buffer, str); return 1;

Apache服务器配置实验报告

在Linux下配置Apache服务器 一、实验目的 完成本次实训,将能够: ●配置基本的Apache服务器 ●配置个人用户Web站点。 ●配置虚拟目录别名功能。 ●配置主机访问控制。 ●配置用户身份验证功能.。 ●配置基于IP地址的虚拟主机. 二、实验环境 1、RedHat Linux4AS. 2、Apache 2.0 三、实验内容 1.配置基本的Apache服务器 2.配置个人用户Web站点。 3.配置虚拟目录别名功能。 4.配置主机访问控制。 5.配置用户身份验证功能.。 6.配置基于IP地址的虚拟主机。 四、实验要求 在Linux操作系统下配置Apache服务器。 五、注意事项 1.在修配置文件下注意区分大小写、空格。 2.在每次重新开机后都必须启动Apachec服务器。 3.在每次修改完主配置文件后保存起来,必须重启Apachec服务器,如果不重启会 导致配置无效,最终导致实验失败。 六、实验步骤 1、检测是否安装了Apache软件包: A、首先为服务器网卡添加一个固定的IP地址。 B、在Web浏览器的地址栏中输入本机的IP地址,若出现Test Page测试页面(该 网页文件的默认路径为var/www/html/index.html)如下图1所示就说明Apache 已安装并已启动。

另一种方法是使用如下命令查看系统是否已经安装了Apache软件包: [root@rhe14~]# rpm –aq | grep httpd Httpd-suexec-2.0.52-9.ent Httpd-manual-2.0.52-9.ent System-config-httpd-1.3.1-1 Httpd-devel-2.0.52-9.ent 出现以上内容表明了系统已安装Apache软件包。 2、安装Apache软件包 超级用户(root)在图形界面下选择“应用程序”|“系统设置”|“添加/删除应用程序”命令,选择“万维网服务器”软件包组,在单击“更新”按钮就可以安装与Apache相关的软件包。 3、Apache的基本配置 (1)打开终端输入[root@rhe14~]# /etc/rc.d/init.d/httpd start //启动Apache 或者 [root@rhe14~]# apachectl start //启动Apache [root@rhe14~]# apachectl stop //停止Apache服务 [root@rhe14~]# apachectl restart //重启Apache服务 [root@rhe14~]# apachectl configtest //测试Apache服务器配置语法(2)在httpd.conf将Apache的基本配置参数修改、将一些注释的语句取消注释,或将某些不需要的参数注释掉。 (3)将包括index.html在内的相关网页文件复制到指定的Web站点根目下(var/www/html/index.html) (4)重启httpd进程 (5) 在Web浏览器下输入配置的ip地址出现如下图2,那表明基本配置成功了:

实验报告 3 思科 华为广域网协议配置实验

实验 3 广域网链路层协议配置实验 实验目的 掌握HDLC 、PPP 、FR 的配置 实验设备 Cisco 2621, Quidway 28系列路由器 实验概述 1. 实验环境 R A R B PC A PC B S0/0 S0/0 f0/0 f0/0 路由器各个接口的IP 地址设置如下: R A R B F0/0 202.0.0.1/24 202.0.1.1/24 S0/0 192.0.0.1/24 192.0.0.2/24 PC 机的IP 地址和缺省网关的IP 地址如下: PC A PC B IP 地址 202.0.0.2/24 202.0.1.2/24 Gateway 202.0.0.1/24 202.0.1.1/24

为了保证配置不受影响,请在实验前清除路由器的所有配置有重新启动(Cisco的路由器删除startup-config 文件,Quidway的路由器删除saved-config文件)。 2.实验步骤 1)配置路由器的接口IP地址和主机地址,修改路由器名称为RA和RB; 2)在路由器的串口上配置HDLC协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性; 3)在路由器的串口上配置无验证的PPP协议,查看路由器的配置文件,并测试PCA 和PCB之间的连通性; 4)在路由器的串口上配置PAP认证的PPP协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性; 5)在路由器的串口上配置CHAP认证的PPP协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性; 6)在路由器的串口上配置帧中继协议,查看路由器的配置文件,并测试PCA和PCB之间的连通性。 实验内容 1.配置HDLC协议,测试PCA和PCB之间的连通性,填写表1。 在端口状态下命令:link-protocol hdlc (Quidway命令) encapsulation hdlc (Cisco命令) 表1 实验步骤观察内容 显示路由器的串口状态Command: show interface s0/0 或:display interface s0/0 Serial0/0 is up, line protocol is down Hardware is PowerQUICC Serial Internet address is 192.0.0.1/24 MTU 1500 bytes, BW 2000000 Kbit, DL Y 20000 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation HDLC, loopback not set 测试PC1/PC2连通状态Command: ping Pinging 202.0.1.2 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 202.0.1.2: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), 2.配置无验证的PPP协议,测试PCA和PCB之间的连通性,填写表2。在端口状态下命令:link-protocol ppp(Quidway命令) encapsulation ppp (Cisco命令)

实验4 缓冲区溢出攻击实验

深圳大学实验报告课程名称:计算机系统(2) 实验项目名称:缓冲区溢出攻击实验 学院:计算机与软件学院 专业:计算机科学与技术 指导教师:罗秋明 报告人: 实验时间:2016年5月8日 实验报告提交时间:2016年5月22日 教务处制

一、实验目标: 1.理解程序函数调用中参数传递机制; 2.掌握缓冲区溢出攻击方法; 3.进一步熟练掌握GDB调试工具和objdump反汇编工具。 二、实验环境: 1.计算机(Intel CPU) 2.Linux64位操作系统(CentOs) 3.GDB调试工具 4.objdump反汇编工具 三、实验内容 本实验设计为一个黑客利用缓冲区溢出技术进行攻击的游戏。我们仅给黑客(同学)提供一个二进制可执行文件bufbomb和部分函数的C代码,不提供每个关卡的源代码。程序运行中有3个关卡,每个关卡需要用户输入正确的缓冲区内容,否则无法通过管卡! 要求同学查看各关卡的要求,运用GDB调试工具和objdump反汇编工具,通过分析汇编代码和相应的栈帧结构,通过缓冲区溢出办法在执行了getbuf()函数返回时作攻击,使之返回到各关卡要求的指定函数中。第一关只需要返回到指定函数,第二关不仅返回到指定函数还需要为该指定函数准备好参数,最后一关要求在返回到指定函数之前执行一段汇编代码完成全局变量的修改。 实验代码bufbomb和相关工具(sendstring/makecookie)的更详细内容请参考“实验四缓冲区溢出攻击实验.p ptx”。 本实验要求解决关卡1、2、3,给出实验思路,通过截图把实验过程和结果写在实验报告上。

四、实验步骤和结果 步骤1 返回到smoke() 1.1 解题思路 首先弄清楚getbuf()的栈帧结构,知道存放字符数组buf地址的单元和存放getbuf()返回地址的单元之间相差多少个字节。假设两者之间相差x个字节。 然后找到smoke()函数的入口地址。该值为4个字节。 再构造exploit.txt,前x个字节随意填,然后再填入4个字节的smoke()地址,注意是小端方式存储。 这样操作完成,就可以得到预期结果了。 1.2 解题过程 首先进入GDB对bufbomb进行调试,先在调用getbuf()处设置断点,然后运行。 注:此时的输入文件exploit_raw.txt文件中是随便填的,并不影响我调用smoke(),因为我会在gdb中使用set指令直接修改getbuf()的返回地址。 此时查看运行程序的调用栈帧结构,如下所示: 上图说明当getbuf()执行完后,会返回到test()函数中(返回到地址0x08048db2,我们要修改存放这个值的地址单元,改为smoke的入口地址值)。

web服务器的配置实验报告doc

web服务器的配置实验报告 篇一:计算机网络实验报告——Web服务器的配置 实验2 web服务器配置 一、实验目的: 掌握如何使用windows XX server的IIS5.0配置出web 服务器 二、实验内容: 1、创建一个web站点,并且可以实现在别人的计算机上访问该站点 2、使用不同的ip建立多个站点 3、在一个站点下建立多个子站点(使用虚拟目录实现) 4、在同一个套接字(即ip地址+端口)上建立多个站点(使用加主机头名方法实现) 5、对站点进行安全管理(如浏览权限、帐号的使用、ip地址的设定) 三、实验要求: 一定要保证让别人正常的访问你建立的站点,并使实验结果达到预期的目的! 四、实验步骤: 1. 使用当地IP地址建立web站点 (1)准备工作: ①关闭Windows 防火墙

实验中,为了我们所建的站点能够被成功访问,先将Windows 防火墙关闭。如图: ②IIS功能设置 控制面板\所有控制面板项\程序和功能---“打开或关闭windows所有功能”: 出现了安装Windows功能的选项菜单,在“Internet信息服务”中手动选择需要的功能,如下图: ③下载“花生壳软件”到本地,申请免费域名mqqfhg。 这样,完成了前期的所有准备工作,开始进行web服务器的建设。 (2)开始建立web站点 ①创建web站点“酒窝” 打开“控制面板”——“管理工具”—“ Internet 信息服务(IIS)管理(本文来自:小草范文网:web服务器的配置实验报告)器”——右击“网站——“添加网站——选择“IP地址”及“物理路径”: 篇二:实验六web服务器配置实验报告 XX-XX学年第一学期课程实验报告课程名称:计算机网络 实验名称: 篇三:Web服务器的配置实验报告 实验5 Web服务器的配置

PPP协议详细分析

PPP数据帧的格式 PPP协议也许大家都听说过,可以说现在家里的ADSL都是通过PPP协议进行链 路的搭建,今天就说说PPP到底是个啥东东。 想要了解PPP,个人认为有3个关键的知识点。 1、PPP数据帧的格式; 2、PPP的几种报文; 3、PPP的状态转移 首先说说的PPP数据帧的格式,因为PPP是链路层协议,所以我们将它的数 容易区分出每个PPP帧) 紧接在起始标志字节后的一个字节是地址域,该字节为0xFF。我们熟知网络是分层的,且对等层之间进行相互通信,而下层为上层提供服务。当对等层进行通信时首先需获知对方的地址,而对不同的网络,在数据链路层则表现为需要知道对方的MAC地址、X.121地址、ATM地址等;在网络层则表现为需要知道对方的IP地址、IPX地址等;而在传输层则需要知道对方的协议端口号。例如如果 两个以太网上的主机希望能够通信的话,首先发送端需获知对端的MAC地址。但由于PPP协议是被运用在点对点的链路上的特殊性,它不像广播或多点访问的网络一样,因为点对点的链路就可以唯一标示对方,因此使用PPP协议互连的通信设备的两端无须知道对方的数据链路层地址,所以该字节已无任何意义,按照协议的规定将该字节填充为全1的广播地址。同地址域一样,PPP数据帧的控制域也没有实际意义,按照协议的规定通信双方将该字节的内容填充为0x03。(既 然无意义,就可以随便赋值了吧,呵呵,只要大家都遵守一个标准就行) 就PPP协议本身而言,我们最关心的内容应该是它的协议域和信息域。协议域可用来区分PPP数据帧中信息域所承载的数据报文的内容。协议域的内容必须依据ISO 3309的地址扩展机制所给出的规定。该机制规定协议域所填充的内容必须为奇数,也即是要求低字节的最低位为“1”,高字节的最低位为“0”。如果当发送端发送的PPP数据帧的协议域字段不符合上述规定,则接收端会认为此数据帧是不可识别的,那么接收端会向发送端发送一个Protocol-Reject报文,在该报文尾部将完整地填充被拒绝的报文。 信息域缺省时最大长度不能超过1500字节,其中包括填充域的内容,1500字节大小等于PPP协议中配置参数选项MRU(Maximum Receive Unit)的缺省值,在实际应用当中可根据实际需要进行信息域最大封装长度选项的协商。信息域如果不足1500字节时可被填充,但不是必须的,如果填充则需通信双方的两端能辨认出有用与无用的信息方可正常通信。 协议域和信息域是需要合在一起看的,目前主要用到的协议类型有LCP、NCP 和普通的IP协议,而他们相对应的协议域字段则为0×C021、0×8021和0×0021,可以看到应证了这句话:也即是要求低字节的最低位为“1”,高字节的最低位为“0”。而后面的信息根据不同协议包含了不同的报文内容。

计算机网络技术实践实验报告

计算机网络技术实践 实验报告 实验名称实验三 RIP和OSPF路由协议的配置及协议流程 姓名____ ______实验日期: ____________________ 学号___________实验报告日期: ____________________ 报告退发: ( 订正、重做 ) 一.环境(详细说明运行的操作系统,网络平台,机器的IP地址)●操作系统:Windows7 ●网络平台:虚拟网络(软件Dynamips) ●IP地址:127.0.0.1 二.实验目的 ●在上一次实验的基础上实现RIP和OSPF路由协议 ●自己设计网络物理拓扑和逻辑网段,并在其上实现RIP和OSPF协议 ●通过debug信息详细描述RIP和OSPF协议的工作过程。 ●RIP协议中观察没有配置水平分割和配置水平分割后协议的工作流程; ●OSPF中需要思考为什么配置完成后看不到路由信息的交互?如何解 决? 三.实验内容及步骤(包括主要配置流程,重要部分需要截图) ●设计网络物理拓扑和逻辑网段

编写.net文件 autostart = false [localhost] port = 7200 udp = 10000 workingdir = ..\tmp\ [[router R0]] image = ..\ios\unzip-c7200-is-mz.122-37.bin model = 7200 console = 3001 npe = npe-400 ram = 64 confreg = 0x2102 exec_area = 64 mmap = false slot0 = PA-C7200-IO-FE slot1 = PA-4T s1/0 = R1 s1/1 s1/1 = R2 s1/2

山东大学信息安全实验报告

山东大学软件学院 信息安全导论课程实验报告 学号:201300301385 姓名:周强班级: 2013级八班 实验题目:缓冲区溢出实验 实验学时:日期: 实验目的: (1)了解缓冲区溢出的原理 (2)利用缓冲区溢出现象构造攻击场景 (3)进一步思考如何防范基于缓冲区溢出的攻击 硬件环境: 软件环境: WindowsXP操作系统 VS2008 实验步骤与内容: (1)了解缓冲区溢出的原理 缓冲区溢出简单来说就是计算机对接收的输入数据没有进行有效的检测(理情况下是程序检测数据长度并不允许输入超过缓冲区长度的字符),向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。 看一个代码实例,程序如下: void function(char *str) { char buffer[16]; strcpy(buffer,str); } 上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。

(2)利用缓冲区溢出现象构造攻击场景 首先打开Microsoft Visual C++,新建工程和cpp文件,复制实验指导书的代码进行编译连接: 单击运行按钮,然后第1次输入“zhouqianga”,第2次输入2个“ga”,即可看到输出“correct”。

按F10开始进行逐步调试: 当第一次执行gets()函数之前,内存情况如下图所示

在最新的版本中gets被认为是不安全的,gets从标准输入设备读字符串函数。可以无限读取,不会判断上限,以回车结束读取,所以程序员应该确保buffer的空间足够大,以便在执行读操作时不发生溢出。现在都被要求改为get_s。来防止溢出。 如下图所示。 (3)学习例子程序2:数据被执行 在xp系统下,直接运行Exploit-1.1.exe,如下图所示:

PPP协议的5种模式

PPP协议的5种模式 对于PPP协议来说,它最为有特点的就是5种不同的状态了。那么对于它的状态和它的应用方面有什么联系呢?这里我们就来详细谈一谈这方面的知识。现在让我们来具体了解一下吧。 首先双方都处于链路不可用阶段,接着会有一方提出链路请求,如果希望通过PPP协议建立点对点的通信,无论哪一端的设备都需发送LCP数据报文来配置链路,一旦LCP的配置参数选项协商完后,通信的双方就会根据LCP配置请求报文中所协商的认证配置参数选项来决定链路两端设备所采用的认证方式。协议缺省情况下双方是不进行认证的,而直接进入到NCP配置参数选项的协商,直至所经历的几个配置过程全部完成后,点对点的双方就可以开始通过已建立好的链路进行网络层数据报文的传送了,整个链路就处于可用状态。只有当任何一端收到LCP或NCP的链路关闭报文时(一般而言协议是不要求NCP有关闭链路的能力的,因此通常情况下关闭链路的数据报文是在LCP协商阶段或应用程序会话阶段发出的);物理层无法检测到载波或管理人员对该链路进行关闭操作,都会将该条链路断开,从而终止PPP 会话。 以下是PPP协议整个链路过程需经历阶段的状态转移说明:在点对点链路的配置、维护和终止过程中,PPP需经历以下几个阶段: 链路不可用阶段。有时也称为物理层不可用阶段,PPP链路都需从这个阶段开始和结束。(即使双方已经有物理连接,但没有激活PPP,也可以算不可用阶段)当通信双方的两端检测到物理线路激活(通常是检测到链路上有载波信号)时,就会从当前这个阶段跃迁至下一个阶段(即链路建立阶段)。先简单提一下链路建立阶段,在这个阶段主要是通过LCP协议(需要在PPP帧的协议域内填充C021)进行链路参数的配置,LCP在此阶段的状态机也会根据不同的事件发生变化。当处于在链路不可用阶段时,LCP的状态机是处于initial(初始化状态)或starting(准备启动状态),一旦检测到物理线路可用,则LCP的状态机就要发生改变。当然链路被断开后也同样会返回到这个阶段,往往在实际过程中这个阶段所停留的时间是很短的,仅仅是检测到对方设备的存在。 链路建立阶段。是PPP协议最关键和最复杂的阶段。这是在数据链路层进行。该阶段主要是发送一些配置报文来配置数据链路,这些配置的参数不包括网络层协议所需的参数。当完成数据报文的交换后,则会继续向下一个阶段跃迁,该下一个阶段既可是验证阶段,也可是网络层协议阶段,下一阶段的选择是依据链路两端的设备配置的(通常是由用户来配置,但对NAS或BAS设备(这些设备主要是用来进行3A:认证、授权和计费)的PPP模块缺省就需要支持PAP或CHAP中的一种认证方式)。在此阶段LCP的状态机会发生两次改变,前面我们说了当链路处于不可用阶段时,此时LCP的状态机处于initial或starting,当检

华科_计算机系统实验报告

课程实验报告课程名称:计算机系统基础 专业班级: 学号: 姓名: 指导教师: 报告日期:年月日 计算机科学与技术学院

目录 实验1: (1) 实验2: (7) 实验3: (24) 实验总结 (34)

实验1:数据表示 1.1 实验概述 实验目的:更好地熟悉和掌握计算机中整数和浮点数的二进制编码表示。 实验目标:加深对数据二进制编码表示的了解。 实验要求:使用有限类型和数量的运算操作实现一组给定功能的函数。 实验语言:c。 实验环境:linux 1.2 实验内容 需要完成bits.c中下列函数功能,具体分为三大类:位操作、补码运算和浮点数操作。 1)位操作 表1列出了bits.c中一组操作和测试位组的函数。其中,“级别”栏指出各函数的难度等级(对应于该函数的实验分值),“功能”栏给出函数应实现的输出(即功能),“约束条件”栏指出你的函数实现必须满足的编码规则(具体请查看bits.c中相应函数注释),“最多操作符数量”指出你的函数实现中允许使用的操作符的最大数量。 你也可参考tests.c中对应的测试函数来了解所需实现的功能,但是注意这些测试函数并不满足目标函数必须遵循的编码约束条件,只能用做关于目标函数正确行为的参考。 表1 位操作题目列表

2)补码运算 表2列出了bits.c中一组使用整数的补码表示的函数。可参考bits.c中注释说明和tests.c中对应的测试函数了解其更多具体信息。 表2 补码运算题目列表 3)浮点数操作 表3列出了bits.c中一组浮点数二进制表示的操作函数。可参考bits.c中注释说明和tests.c中对应的测试函数了解其更多具体信息。注意float_abs的输入参数和返回结果(以及float_f2i函数的输入参数)均为unsigned int类型,但应作为单精度浮点数解释其32 bit二进制表示对应的值。 表3 浮点数操作题目列表

(完整版)《ftp服务器的配置》实验报告

实验报告 课程名称计算机网络基础实验项目 FTP服务器的配置 专业班级 0906603 姓名学号 27 指导教师陈伟宏老师成绩日期2011.11.12 一、实验目的 掌握如何在局域网内配置FTP服务器。 二、实验设备和环境 局域网内多台个人计算机、Windows 2003操作系统。 三、实验内容 1、安装IIS或Serv-U; 2、配置及管理FTP服务器; 3、使用FTP服务。 四、实验过程 1、安装IIS V5.1 for 2003 截图如下: 点“详细信息”

选择Internet 信息服务(IIS),点详细信息.再选择“文件传输协议(FTP)服务” 2、FTP服务器的配置 启动IIS信息管理:控制面板——管理工具——IIS信息管理,选择FTP站点。右键新建FTP站点。

3.右击FTP站点的默认FTP站点的属性设置主目录F:\学习资料 4、设置安全账户为只允许匿名连接

5、测试本地ftp站点:在浏览器中输入ftp://192.168.137.3访问结果如下:

五、实验心得 这次试验为FTP服务器的配置。总的来说,由于上次已经做过web服务器的配置,而ftp的配置跟它大致相同,所以过程相对来说还是比较顺利,出现的问题也不多。 不过在实验过程中,自己只是按照老师的《FTP服务器的配置示例》一步步去做,实验虽然很成功地完成了,但在实验过程中我感觉自己并没有完全的、真正的“消化”理解好其中的含义,于是又反复地理解了一下各个步骤的原理。 通过这次实验理解了FTP服务器的工作基本原理,以及匿名访问和非匿名访问的一些相关设置,文件具有长传和下载的权限,对文件安全性的控制等等。 同时,也让我又学会了一种传送文件的新方法:只需要通过构建局域网,然后通过FTP就可以实现资源共享啦。感觉非常有用。 能把知识用到实处才是真正的学好了知识,这也是我们做实验的真正目的。以后我会继续努力提高自己的动手操作能力,把知识付诸于实践,同时在实践中更加深刻地理解知识。

H3C路由器ppp协议配置

一、实验原理、目的和要求 概念:PPP(Point_to_Point Protocol)协议是在点到点链路上承载网络层数据包的一种链路层协议,由于它能够提供用户验证,且易于扩充、支持同/异步物理链路,因厕而获得广泛的应用;FR(帧中继技术)是数据链路层简化的方法转发和交换数据单元的快速分组交换技术,帧中继采用虚电路技术,能充分利用网络资源,具有知吐量高、延时短、适合突发性业务等特点。 目的:通过教学要求学生掌握ppp(点对点链路)和FR(帧中继)概念、学会封装链路层协议为PPP、并启用PAP或CHAP验证和帧中继封装。 要求:学会封装链路层协议为PPP、并启用PAP或CHAP验证和帧中继封装。 二、重点和难点 重点:正确理解ppp(点对点链路)和FR(帧中继)概念、学会封装链路层协议为PPP、并启用PAP或CHAP验证和帧中继封装。 难点:封装链路层协议为PPP、并启用PAP或CHAP验证和帧中继封装。 三、网络拓扑图

四、远程登录网络设备的流程图 五、配置步骤 (一)配置各 PC 的 IP 地址 首先按照上图连接各实验设备,然后配置计算机名称 IP 地址子网掩码 PC1 193.1.1.2 255.255.255.0 PC2 193.1.3.2 255.255.255.0 (二)配置路由器端口的 IP 地址

配置路由器Route_A IP 地址子网掩码 Ethernet 0/0 193.1.1.1 255.255.255.0 Serial 1/0 192.1.2.254 255.255.255.0 配置路由器Route_B Ethernet 0/0 193.1.3.1 255.255.255.0 Serial 1/0 192.1.2.1 255.255.255.0 (三)配置参考 (一)PPP 验证配置 1、配置端口 IP 地址 (1)配置路由器Route_A < H3C> 启动进入状态,用户视图 system-view 进入系统视图 [H3C]sysname Route_A 修改交换机名称Route_A [Route_A]interface Ethernet 0/0 进入以太网 0/0 端口视图 [Route_A-Ethernet0/0]ip add 193.1.1.1 255.255.255.0 配置 IP 地址为 193.1.1.1,子网掩码为 255.255.255.0 [Route_A-Ethernet0/0]quit 返回系统视图 [Route_A]interface Serial 1/0 设置进入串口 1/0 视图 [Route_A-Serial1/0]ip add 192.1.2.254 255.255.255.0 配置 IP 地址为 192.1.2.254,子网掩码为 255.255.255.0

相关主题
文本预览
相关文档 最新文档