当前位置:文档之家› 计算机网络 (实验五:路由器协议(RIP)配置与访问控制ACL实验 )要点

计算机网络 (实验五:路由器协议(RIP)配置与访问控制ACL实验 )要点

《计算机网络》课程实验报告

实验五:路由器协议(RIP)配置与访问控制实验

图 3 ROUTER0 FastEthernet0/0配置

图 5 ROUTER0 RIP配置ROUTEROUTER1的配置与ROUTER0类似,差别为:

将图 3 ROUTER0 FastEthernet0/0配置修改为

服务器选项,设置用户名和密码并勾选权限,并ADD。

指导教师评语:

日期:

访问控制列表(ACL)总结

访问控制列表(ACL)总结 一、什么是ACL? 访问控制列表简称为ACL,访问控制列表使用包过滤技术,在路由器上读取第三层及第四层包头中的信息如源地址,目的地址,源端口,目的端口等,根据预先定义好的规则对包进行过滤,从而达到访问控制的目的。该技术初期仅在路由器上支持,近些年来已经扩展到三层交换机,部分最新的二层交换机也开始提供ACL的支持了。 二、访问控制列表使用原则 由于ACL涉及的配置命令很灵活,功能也很强大,所以我们不能只通过一个小小的例子就完全掌握全部ACL的配置。在介绍例子前为大家将ACL设置原则罗列出来,方便各位读者更好的消化ACL知识。 1、最小特权原则 只给受控对象完成任务所必须的最小的权限。也就是说被控制的总规则是各个规则的交集,只满足部分条件的是不容许通过规则的。 2、最靠近受控对象原则 所有的网络层访问权限控制。也就是说在检查规则时是采用自上而下在ACL中一条条检测的,只要发现符合条件了就立刻转发,而不继续检测下面的ACL语句。 3、默认丢弃原则 在CISCO路由交换设备中默认最后一句为ACL中加入了DENY ANY ANY,也就是丢弃所有不符合条件的数据包。这一点要特别注意,虽然我们可以修改这个默认,但未改前一定要引起重视。 由于ACL是使用包过滤技术来实现的,过滤的依据又仅仅只是第三层和第四层包头中的部分信息,这种技术具有一些固有的局限性,如无法识别到具体的人,无法识别到应用内部的权限级别等。因此,要达到端到端的权限控制目的,需要和系统级及应用级的访问权限控制结合使用。 三、标准访问列表 访问控制列表ACL分很多种,不同场合应用不同种类的ACL。其中最简单的就是标准访问控制列表,标准访问控制列表是通过使用IP包中的源IP地址进行过滤,使用的访问控制列表号1到99来创建相应的ACL 标准访问控制列表的格式: 访问控制列表ACL分很多种,不同场合应用不同种类的ACL。其中最简单的就是标准访问控制列表,他是通过使用IP包中的源IP地址进行过滤,使用的访问控制列表号1到99 来创建相应的ACL。 它的具体格式如下:access-list ACL号permit|deny host ip地址 例:access-list 10 deny host 192.168.1.1这句命令是将所有来自192.168.1.1地址的数据包丢弃。 当然我们也可以用网段来表示,对某个网段进行过滤。命令如下:access-list 10 deny 192.168.1.0 0.0.0.255 通过上面的配置将来自192.168.1.0/24的所有计算机数据包进行过滤丢弃。为什么后头的子网掩码表示的是0.0.0.255呢?这是因为CISCO规定在ACL中用反向掩玛表示子网掩码,反向掩码为0.0.0.255的代表他的子网掩码为255.255.255.0。 注:对于标准访问控制列表来说,默认的命令是HOST,也就是说access-list 10 deny 192.168.1.1表示的是拒绝192.168.1.1这台主机数据包通讯,可以省去我们输入host命令。 标准访问控制列表实例一:

1_RIP路由协议实验资料

1. 实验报告如有雷同,雷同各方当次实验成绩均以0分计。 2. 当次小组成员成绩只计学号、姓名登录在下表中的。 3. 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0 分计。 4. 实验报告文件以PDF 格式提交。 【实验题目】RIP 路由协议实验 【实验目的】 1. 掌握在路由器上配置RIPv2和RIPv1路由协议。 2. 了解有类路由和无类路由的区别,是否支持VLSM (可变长子网掩码) 3. 了解路由器广播和组播形式的区别 【实验内容】 1. 在实验设备上完成P145实验4-2并测试实验网连通性。 2. 通过实验观察RIP V1 和 V2的区别(重点在VLSM 上)给出分析过程与结果(实验IP 采用 10.10.x.0网段) 3. 学会使用Debug ip packet 和Debug ip rip 命令,并对debug 信息做分析。 4. 观察试验拓扑中链路状态发生改变时路由表的前后信息对比及debug 信息的变化。 【实验要求】 重要信息信息需给出截图,注意实验步骤的前后对比。 【实验记录】(如有实验拓扑请自行画出) 实验拓扑图: 实验一:RIPv2路由协议 (使用10.10.x.0的IP 地址,变长子网掩码,两个路由器之间的网段是10.10.2.0/30,路由器和PC 之间的网段分别是10.10.3.0/24和10.10.1.0/24。) 步骤0: (1) 配置PC1和PC2的IP 、掩码、网关,测试连通性。 警示

分析:因为PC1和PC2之间还没有配置路由,所以ping不通。(2)在Router1上执行show ip route,记录路由表信息。 分析:PC1和PC2之间还没有配置路由。 (3)在PC上的命令窗口执行命令route print,记录路由表信息。

ACL访问控制列表配置要点

ACL的使用 ACL的处理过程: 1.它是判断语句,只有两种结果,要么是拒绝(deny),要么是允许(permit) 2.语句顺序 按照由上而下的顺序处理列表中的语句 3. 语句排序 处理时,不匹配规则就一直向下查找,一旦某条语句匹配,后续语句不再处理。 4.隐含拒绝 如果所有语句执行完毕没有匹配条目默认丢弃数据包,在控制列表的末尾有一条默认拒绝所有的语句,是隐藏的(deny) 要点: 1.ACL能执行两个操作:允许或拒绝。语句自上而下执行。一旦发现匹配,后续语句就不再进行处理---因此先后顺序很重要。如果没有找到匹配,ACL末尾不可见的隐含拒绝语句将丢弃分组。一个ACL应该至少有一条permit语句;否则所有流量都会丢弃,因为每个ACL末尾都有隐藏的隐含拒绝语句。 2.如果在语句结尾增加deny any的话可以看到拒绝记录 3.Cisco ACL有两种类型一种是标准另一种是扩展,使用方式习惯不同也有两种方式一种是编号方式,另一种是命名方式。 示例: 编号方式 标准的ACL使用1 ~ 99以及1300~1999之间的数字作为表号,扩展的ACL使用100 ~ 199以及2000~2699之间的数字作为表号 一、标准(标准ACL可以阻止来自某一网络的所有通信流量,或者允许来自某一特定网络的所有通信流量,或者拒绝某一协议簇(比如IP)的所有通信流量。) 允许172.17.31.222通过,其他主机禁止 Cisco-3750(config)#access-list 1(策略编号)(1-99、1300-1999)permit host 172.17.31.222 禁止172.17.31.222通过,其他主机允许 Cisco-3750(config)#access-list 1 deny host 172.17.31.222 Cisco-3750(config)#access-list 1 permit any 允许172.17.31.0/24通过,其他主机禁止 Cisco-3750(config)#access-list 1 permit 172.17.31.0 0.0.0.254(反码255.255.255.255减去子网掩码,如172.17.31.0/24的255.255.255.255—255.255.255.0=0.0.0.255) 禁止172.17.31.0/24通过,其他主机允许 Cisco-3750(config)#access-list 1 deny 172.17.31.0 0.0.0.254 Cisco-3750(config)#access-list 1 permit any 二、扩展(扩展ACL比标准ACL提供了更广泛的控制范围。例如,网络管理员如果希望做到“允许外来的Web通信流量通过,拒绝外来的FTP和Telnet等通信流量”,那么,他可以使用扩展ACL来达到目的,标准ACL不能控制这么精确。) 允许172.17.31.222访问任何主机80端口,其他主机禁止 Cisco-3750(config)#access-list 100 permit tcp host 172.17.31.222(源)any(目标)eq www

ACL访问控制列表配置案例

访问控制列表练习----扩展访问控制列表 R1#configure R1(config)#intloo 1 R1(config-if)#ip add 1.1.1.1 255.255.255.0 R1(config-if)#no shutdown R1(config-if)# intfa 0/0 R1(config-if)#ip add 12.12.12.1 255.0.0.0 R1(config-if)#no shutdown R1(config-if)#do show ipint b R1(config-if)# R1(config)#ip route 23.0.0.0 255.0.0.0 fa0/0 R1(config)#ip route 3.3.3.0 255.255.255.0 fa0/0 R1(config)#ip route 100.100.100.0 255.255.255.0 fa0/0 R1(config)#exit R1#show ip route

R2#configure R2(config)#intfa 0/0 R2(config-if)#ip add 12.12.12.2 255.0.0.0 R2(config-if)#no shutdown R2(config-if)# intfa 0/1 R2(config-if)#ip add 23.23.23.1 255.0.0.0 R2(config-if)#no shutdown R2(config-if)#do show ipint b R2(config-if)# R2(config)#ip route 1.1.1.0 255.255.255.0 fa0/0 R2(config)#ip route 3.3.3.0 255.255.255.0 fa0/1 R2(config)#ip route 100.100.100.0 255.255.255.0 fa0/1 R2(config)#exit

计算机网络实验报告(7)访问控制列表ACL配置实验

一、实验项目名称 访问控制列表ACL配置实验 二、实验目的 对路由器的访问控制列表ACL 进行配置。 三、实验设备 PC 3 台;Router-PT 3 台;交叉线;DCE 串口线;Server-PT 1 台; 四、实验步骤 标准IP访问控制列表配置: 新建Packet Tracer 拓扑图 (1)路由器之间通过V.35 电缆通过串口连接,DCE 端连接在R1 上,配置其时钟频率64000;主机与路由器通过交叉线连接。 (2)配置路由器接口IP 地址。 (3)在路由器上配置静态路由协议,让三台PC 能够相互Ping 通,因为只有在互通的前提下才涉及到方控制列表。 (4)在R1 上编号的IP 标准访问控制。 (5)将标准IP 访问控制应用到接口上。 (6)验证主机之间的互通性。 扩展IP访问控制列表配置: 新建Packet Tracer 拓扑图 (1)分公司出口路由器与外路由器之间通过V.35 电缆串口连接,DCE 端连接在R2 上,配置其时钟频率64000;主机与路由器通过交叉线连接。 (2)配置PC 机、服务器及路由器接口IP 地址。 (3)在各路由器上配置静态路由协议,让PC 间能相互ping 通,因为只有在互通的前提下才涉及到访问控制列表。 (4)在R2 上配置编号的IP 扩展访问控制列表。 (5)将扩展IP 访问列表应用到接口上。 (6)验证主机之间的互通性。 五、实验结果 标准IP访问控制列表配置: PC0: PC1:

PC2:

PC1ping:

PC0ping: PC1ping: 扩展IP 访问控制列表配置:PC0: Server0:

RIP动态路由协议的汇总实验

RIP动态路由协议的汇总实验报告 一、实验目的 1、掌握RIP协议的配置实验 2、通过动态路由协议RIP实验学习路由的设置 3、熟练掌握RIPv1与RIPv2在路由中的不同 二、RIPV1与RIPV2的区别 RIPv1: 1、RIPv1 是有类路由协议 2、RIPv1发布路由更新不携带子网掩码信息 3、不支持可变长子网掩码VISM 4、RIPv1发布路由更新时自动汇总并且无法关闭的 RIPv2: 1、RIPv2是无类路由协议 2、RIPv2 发布路由更新携带子网掩码信息 3、支持可变长子网掩码VISM 4、RIPv2发布路由更新时自动汇总并且可以关闭的 三、实验器材 需要四台电脑、两个(2811型号)路由器、五根交叉线 注意:R1需要设备物理试图为(NM—4E) 四、实验拓扑图

五、实验步骤 1、路由之间实现全网互通 R1的配置实验 Router> Router>en Router#conft Router(config)#hostname R1 R1(config)# R1(config)#int e1/0 R1(config-if)#ip add R1(config-if)#ip address 10.10.10.254 255.255.255.0 R1(config-if)#no shu %LINK-5-CHANGED: Interface Ethernet1/0, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/0, changed state to up R1(config-if)# R1(config-if)#int e1/1 R1(config-if)#ip add R1(config-if)#ip address 10.10.20.126 255.255.255.128 R1(config-if)#no shu %LINK-5-CHANGED: Interface Ethernet1/1, changed state to up R1(config-if)# %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/1, changed state to up R1(config-if)#int e1/2 R1(config-if)#ip add R1(config-if)#ip address 11.11.11.254 255.255.255.0 R1(config-if)#no shu %LINK-5-CHANGED: Interface Ethernet1/2, changed state to u R1(config-if)# %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/2, changed state to up R1(config-if)#int e1/3 R1(config-if)#ip address 11.11.22.126 255.255.255.128 R1(config-if)#no shu %LINK-5-CHANGED: Interface Ethernet1/3, changed state to up %LINEPROTO-5-UPDOWN: Line protocol on Interface Ethernet1/3, changed state to up R1( (config-if)# R1(config-if)#int f0/0 R1(config-if)#ip add R1(config-if)#ip address 10.10.30.1 255.255.255.0 R1(config-if)#no shu

实验一 Windows访问控制与安全配置

仲恺农业工程学院实验报告纸 计算机科学与工程(院、系)网络工程专业081 班网络安全实验课学号200810224128 姓名张丽丽实验日期2011/11/06 教师评定 实验一 Windows访问控制与安全配置 一、开发语言及实现平台或实验环境 Windows XP操作系统的计算机 二、实验目的 (1)通过实验掌握安全策略与安全模板的使用 三、实验要求 (1)掌握安全模板的管理和设置 (2)按照模板配置各项安全属性 四、实验原理 “安全模板”是一种可以定义安全策略的文件表示方式,它能够配置账户和本地策略、事件日志、受限组、文件系统、注册表以及系统服务等项目的安全设置。安全模板都以.inf 格式的文本文件存在,用户可以方便地复制、粘贴、导入或导出某些模板。此外,安全模板并不引入新的安全参数,而只是将所有现有的安全属性组织到一个位置以简化安全性管理,并且提供了一种快速批量修改安全选项的方法。 系统已经预定义了几个安全模板以帮助加强系统安全,在默认情况下,这些模板存储在"%Systemroot%\Security\Templates"目录下。它们分别是: https://www.doczj.com/doc/9f1247516.html,patws.inf 提供基本的安全策略,执行具有较低级别的安全性但兼容性更好的环境。放松用户组的默认文件和注册表权限,使之与多数没有验证的应用程序的要求一致。"Power Users"组通常用于运行没有验证的应用程序。 2.Hisec*.inf 提供高安全的客户端策略模板,执行高级安全的环境,是对加密和签名作进一步限制的安全模板的扩展集,这些加密和签名是进行身份认证和保证数据通过安全通道以及在SMB客户机和服务器之间进行安全传输所必需的。 3.Rootsec.inf 确保系统根的安全,可以指定由Windows XP Professional所引入的新的根目录权限。默认情况下,Rootsec.inf为系统驱动器根目录定义这些权限。如果不小心更改了根目录权限,则可

实验报告-RIP路由实验三

实验报告RIP路由实验三一、实验小组拓扑(VI) 二、实验准备 1、路由器网络地址方案设计 2、PC机设置方案 三、实验内容

根据要求,我们按照拓扑结构和路由协议进行了子网划分而且子网掩码的长度一致,设置了9个网段(200.10.10.16,200.10.10.32,200.10.10.48,200.10.10.64,200.20.20.80,20 0.10.10.96,200.10.10.112,200.10.10.128,200.10.10.144),测试网络连通性实验过程如下(这里以路由c、d和主机6-3、6-4的操作为演示): 1.为各个网段、路由器的各个接口(e0,e1,e2)设置ip地址(路由器有a,b,c,d,e 共5个),配置rip1协议,并使能各个网段。 2.内网-本机IP设置ip地址和缺省网关(对第二个网卡进行设置)

3.查看路由c 路由表 4.路由c ping / tracert路由e(200.10.10.82端口) 测试过程

5.路由c ping / tracert主机(6-4)测试过程 6.主机(6-3)ping通路由a 端口过程 7.主机(6-3)ping/tracert路由e端口(200.10.10.114)过程

8.主机(6-3)ping通主机(6-4)过程 9.RIP2的报文认证实验 选择对路由C的e2端口设置报文协议 等待一段时间后路由表发生变化,如图 (缺少了对应端路由器接口e2(200.10.10.50)的信息)

(缺少了对应端路由器接口e2(200.10.10.49)的信息)

实验六 交换机的基本配置

实验六交换机的基本配置 6.1 交换机简介 1. 基础知识 交换机是一种具有简化、低价、高性能和高端口密集特点的交换产品,体现了桥接技术中复杂交换技术在OSI参考模型的第二层操作。与桥接器一样,交换机按每一个包中的MAC 地址相对简单地决定信息转发,而这种转发决定一般不考虑包中隐藏的更深的其它信息。与桥接器不同的是,交换机转发延迟很小,操作接近单个局域网性能,远远超过了使用普通桥接器时的转发性能。 类似传统的桥接器,交换机提供了许多网络互联功能。交换机能经济地将网络分成小的冲突网域,为每个工作站提供更高的带宽。协议的透明性使得交换机在软件配置简单的情况下直接安装在多协议网络中;交换机使用现有的电缆、中继器、集线器和工作站的网卡、不必作高层的硬件升级;交换机对工作站是透明的,这样管理成本低廉,简化了网络节点的增加、移动和网络发生变化时的操作。 下面我们从不同的方面对交换机和集线器进行比较: 从OSI体系结构来看,集线器属于OSI的第一层(物理层)设备,而交换机属于OSI 的第二层(数据链路层)设备。这就意味着集线器只是对数据的传输起到同步、放大和整形的作用,对数据传输中的短帧、碎片等无法进行有效处理,不能保证数据传输的完整性和正确性;而交换机不但可以对数据的传输做到同步、放大和整形,而且可以过滤帧、碎片等。 从工作方式来看,集线器采用的是一种广播模式,也就是说集线器的某个端口在工作的时候,其它所有端口都能收听到信息,容易产生广播风暴,当网络较大时,网络性能会受到很大的影响;然而当交换机工作的时候,只有发出请求的端口之间互相响应而不影响其它端口,因此交换机就能够隔离冲突域和有效地抑制广播风暴的产生。 从带宽来看,集线器不管有多少个端口,所有端口都是共享带宽,在同一时刻只能有两个端口传送数据,其它端口只能等待,同时集线器只能工作在半双工模式下;而对于交换机而言,每个端口都有独占的带宽,当两个端口工作时并不影响其它端口的工作,另外交换机不但可以工作在半双工模式下而且可以工作在全双工模式下。 交换机的工作状态可以通过指示灯来判断,如表6-1所示。

华为交换机ACL控制列表设置

华为交换机ACL控制列表设置

交换机配置(三)ACL基本配置 1,二层ACL . 组网需求: 通过二层访问控制列表,实现在每天8:00~18:00时间段内对源MAC为00e0-fc01-0101目的MAC为00e0-fc01-0303报文的过滤。该主机从GigabitEthernet0/1接入。 .配置步骤: (1)定义时间段 # 定义8:00至18:00的周期时间段。[Quidway] time-range huawei 8:00 to 18:00 daily (2)定义源MAC为00e0-fc01-0101目的MAC为00e0-fc01-0303的ACL # 进入基于名字的二层访问控制列表视图,命名为traffic-of-link。 [Quidway] acl name traffic-of-link link # 定义源MAC为00e0-fc01-0101目的MAC为00e0-fc01-0303的流分类规则。 [Quidway-acl-link-traffic-of-link] rule 1 deny ingress 00e0-fc01-0101 0-0-0 egress

00e0-fc01-0303 0-0-0 time-range huawei (3)激活ACL。 # 将traffic-of-link的ACL激活。[Quidway-GigabitEthernet0/1] packet-filter link-group traffic-of-link 2 三层ACL a)基本访问控制列表配置案例 . 组网需求: 通过基本访问控制列表,实现在每天8:00~18:00时间段内对源IP为10.1.1.1主机发出报文的过滤。该主机从GigabitEthernet0/1接入。.配置步骤: (1)定义时间段 # 定义8:00至18:00的周期时间段。[Quidway] time-range huawei 8:00 to 18:00 daily (2)定义源IP为10.1.1.1的ACL # 进入基于名字的基本访问控制列表视图,命名为traffic-of-host。 [Quidway] acl name traffic-of-host basic # 定义源IP为10.1.1.1的访问规则。[Quidway-acl-basic-traffic-of-host] rule 1 deny

实验六利用IP扩展访问列表实现应用服务的访问限制

实验六 利用IP 扩展访问列表实现应用服务的访问限制 【实验名称】 利用IP 扩展访问列表实现应用服务的访问限制。 【实验目的】 掌握在交换机上编号的扩展IP 访问列表规则及配置。 【背景描述】 你是学校的网络管理员,在3750-24交换机上连着学校的提供WWW 和FTP 的服务器,另外还连接着学生宿舍楼和教工宿舍楼,学校规定学生只能对服务器进行FTP 访问,不能进行WWW 访问,教工则没有此限制。 【需求分析】 不允许VLAN30(连接R3)的主机去访问VLAN10(连接R1)的网络中的web 服务,其它的不受限制。 【实验拓扑】 R1192.168.20.1 f0/0 f0/1f0/3 f0/2f0/0f0/0 R3 R2192.168.30.1192.168.20.2 192.168.30.2 192.168.10.2192.168.10.1 【实验设备】 S3750交换机 1台 PC 3台 直连线 3条 【预备知识】 路由器基本配置知识、访问控制列表知识。 【实验原理】 IP ACL (IP 访问控制列表或IP 访问列表)是实现对流经路由器或交换机的数据包根据一定的规则进行过滤。从而提高网络可管理性和安全性。 IP ACL 分为两种:标准IP 访问列表和扩展IP 访问列表。标准IP 访问列表可以根据数据包的源IP 地址定义规则,进行数据包的过滤。扩展IP 访问列表可以根据数据包的源IP 、目的IP 、源端口、目的端口、协议来定义规则,进行数据包的过滤。

IP ACL基于接口进行规则的应用,分为入栈应用和出栈应用。入栈应用是指由外部经该接口进行路由器的数据包进行过滤。出栈应用是指路由器从该接口向外转发数据时进行数据包的过滤。IP ACL的配置有两种方式:按照编号的访问列表,按照命名的访问列表。标准IP访问列表编号范围是1~99、1300~1999,扩展IP访问列表编号范围是100~199、2000~2699。 【实验步骤】 注意打reload命令 !打出此命令后等60秒再按两次回车键 步骤1 设计拓扑结构 根据拓扑结构图绘制拓扑结构。 参考配置: 步骤2 三个路由器的基本配置 R1: R1: Ruijie>en Ruijie# configure terminal Ruijie (config)#hostname R1 R1(config)#int f0/0 R1(config-if)# ip add 192.168.10.2 255.255.255.0 R1(config-if)#no shut R1(config-if)#exit R1(config)#ip route 0.0.0.0 0.0.0.0 192.168.10.1 R1(config)#en pass ruijie !设置路由器R3 进入特权模式的密码 R1 (config)#line vty 0 4 !最大允许5个人同时telnet登陆 vty为虚拟线路 R1 (config-line)#password ruijie !远程登录密码 R1 (config-line)#exit R1(config)# R2: Ruijie>en Ruijie# configure terminal Ruijie (config)#hostname R2 R2(config)#int f0/0 R2 (config-if)# ip add 192.168.20.2 255.255.255.0

实验六 动态路由协议RIP初步配置

南昌大学实验报告 学生姓名:学号:专业班级: 实验类型:□验证■综合□设计□创新实验日期:2017/12/14 实验成绩: 实验六动态路由协议RIP配置实训 一、实验目的 ●深入了解RIP协议的工作原理 ●学会配置RIP协议网络 ●掌握RIP协议配置错误排除 二、实验设备及条件 ●运行Windows 操作系统计算机一台 ●Cisco Packet Tracer模拟软件 ●Cisco 1841路由器两台,普通交换机三台,路由器串口线一根 ●RJ-45转DB-9反接线一根 ●超级终端应用程序 三、实验原理 3.1 RIP协议简介 路由信息协议(Routing Information Protocol,RIP)是一种内部网关协议(IGP),是一种动态路由选择协议,用于自治系统(AS)内的路由信息的传递。RIP协议基于距离矢量算法(Distance Vector Algorithms),使用“跳数”(即metric)来衡量到达目标地址的路由距离。这种协议的路由器只关心自己周围的世界,只与自己相邻的路由器交换信息,范围限制在15跳(15度)之内,再远,它就不关心了。RIP应用于OSI网络七层模型的网络层。 在默认情况下,RIP使用一种非常简单的度量制度:距离就是通往目的站点所需经过的链路数,取值为1~15,数值16表示无穷大。RIP进程使用UDP的520端口来发送和接收RIP 分组。RIP分组每隔30s以广播的形式发送一次,为了防止出现“广播风暴”,其后续的的分组将做随机延时后发送。在RIP中,如果一个路由在180s内未被刷,则相应的距离就被设定成无穷大,并从路由表中删除该表项。 RIP协议是最早的路由协议,现在仍然发挥“余热”,对于小型网络,RIP就所占带宽而言开销小,易于配置、管理和实现。有两个版本。 ●RIPv1协议—有类路由协议 ●RIPv2协议—无类路由协议,需手工关闭路由自动汇总。 另外,为了兼容IP V6的应用,RIP协议也发布了IP V6下的应用协议RIPng(Routing Information Protocol next generation) 有类与无类的区别在于: 有类路由在路由更新时不会将子网掩码一同发送出去,路由器收到更新后会假设子网掩码。子网掩码的假设基于IP的分类,很明显,有类路由只会机械地支持A、B、C这样的IP

os sy2 实验二 文件与目录操作 权限

HUNAN UNIVERSITY 操作系统实验报告 题目:实验二文件与目录操作 实验三权限学生姓名: 学生学号: 专业班级: 同组成员: 上课老师:

一、内容 (2) 二、目的 (2) 三、实验设计思想和流程 (2) 四、实验结果 (3) 五、实验体会和思考题 (7)

一、内容 A. linux系统下的文件与目录操作 显示当前目录的目录名 改变当前目录 使用ls命令的不同命令选项,来查看文件与目录的属性 创建和删除目录 创建0长度的文件 拷贝、移动、重命名、链接及删除文件 查看文件的内容 B. linux系统下的权限: 使用长列表命令来查看文件与目录的信息 能够解释文件与目录权限中各位的含义 能够对普通文件与目录的权限进行操作 二、目的 A、使用户熟悉目录与文件的操作 B、给学生一个操作文件与目录权限的机会。作完这些练习之后,使学生能够对LINUX中文件所有者的概念和权限的概念有基本的理解。 三、实验设计思想和流程 A. 1.首先我们应该了解一下实验的背景:什么是文件;什么是目录;文件的命名规则;文件系统的层 次结构;Linux的标准目录。 2.根据实验书的步骤熟悉linux的相关指令: a)检查你现在所处的环境: 登录进入系统;

使用pwd命令,确认你现在正处在自己的主目录/home/用户名中(即学会pwd指令的使用)。 b)查看目录: 把你的当前目录改变为根目录:cd命令的使用。 使用pwd命令确认你的当前目录是根目录,并且使用简单列表命令和长列表命令来列出本目录中的文件:命令ls的使用。 调用使用-a或-R命令选项的ls命令。 回到你的用户主目录,并列出所有的文件(包括隐藏文件) 在你的用户主目录中创建一个名为mydir的新目录。然后调用长列表命令来查看/home/用户名mydir目录和/home/用户名目录(只查看目录文件的信息):mkdir命令的使用 把目录/home/用户名/mydir变为自己的当前目录。使用touch命令在mydir目录创建名为myfile1,myfile2的两个文件:命令touch的使用。 使用长列表命令来查看mydir目录中的文件的信息。 返回到你的用户主目录,调用ls –R命令来查看你的用户主目录中的目录树结构。 使用listat命令来查看mydir目录的索引结点信息。 使用rmdir命令删除mydir目录,请注意rmdir命令不能删除一个非空的目录。为了删除这个目录,需要调用命令rm –r。 c)对文件进行操作 查看/etc/motd和/etc/passwd文件的内容。使用命令cat和more来分别查看每一个命令的输出方式(提示:/etc/motd文件包括了日期信息及用户初次登录后所见到的信息。 拷贝文件/usr/bin/cal到你的用户主目录中。(cp命令的使用) 列出你的用户主目录中的文件,你会发现上面这个文件已经被拷贝过来了。 在你的用户主目录中创建一个名为myscript的目录 d)对目录进行操作 返回到你的用户主目录中。 在你的用户主目录中创建另一个子目录goodstuff 拷贝文件/etc/profile到这个新建的目录中,并将拷贝过来的文件更名为newprofile。 使用cat命令来查看文件的内容。(cat指令和more指令的区别) 文件名newprofile真的是太长了,不方便输入。请把文件名改为np。在改名完成后,请查看

计算机网络实验六rip路由协议配置

太原理工大学现代科技学院计算机通信网络课程实验报告专业班级 学号 姓名 指导教师

实验名称 同组人 专业班级 学号 姓名 成绩 一、实验目的 《计算机通信网络》实验指导书 掌握RIP 动态路由协议的配置、诊断方法。 二、实验任务 1、配置RIP 动态路由协议,使得3 台Cisco 路由器模拟远程网络互联。 2、对运行中的RIP 动态路由协议进行诊断。 三、实验设备 Cisco 路由器3 台,带有网卡的工作站PC2 台,控制台电缆一条,交叉线、V35 线若干。 四、实验环境 五、实验步骤 1、运行Cisco Packet Tracer 软件,在逻辑工作区放入3 台路由器、两台工作站PC ,分别点击各路由器,打开其配置窗口,关闭电源,分别加入一个2 口同异步串口网络模块(WIC-2T ),重新打开电源。然后,用交叉线(Copper Cross-Over )按图6-1(其中静态路由区域)所示分别连接路由器和各工作站PC ,用DTE 或DCE 串口线缆连接各路由器(router0 router1),注意按图中所示接口连接(S0/0 为DCE ,S0/1 为DTE )。 2、分别点击工作站PC1、PC3,进入其配置窗口,选择桌面(Desktop )项,选择运行IP 设置(IP Configuration ),设置IP 地址、子网掩码和网关分别为 PC1 PC3 3、点击路由器R1,进入其配置窗口,点击命令行窗口(CLI )项,输入命令对路由器配置如下: 点击路由器R2,进入其配置窗口,点击命令行窗口(CLI )项,输入命令对路由器配………… ……… …… ………… …装… …… ……… … …… … …… … …… 订 …… … …… … …… … …… … …… … …

配置路由协议RIP实验报告

电子信息工程学系实验报告 课程名称:网络工程设计与系统集成 成绩: 实验项目名称:配置动态路由RIP 实验时间:2011年12月7日 指导教师(签名):班级:计教081 姓名:学号: 实验目的: 1、了解动态路由协议采用的自适应路由算法 2、了解路由协议算法的层次划分 3、学会配置动态路由RIP 实验环境: Windows操作系统 C isco Systems 实验内容及过程: 动态路由协议采用自适应路由算法,能够根据网络拓扑的变化而重新计算机最佳路由。由于路由的复杂性,路由算法也是分层次的,通常把路由协议(算法)划分为自治系统(AS)内的(IGP,Interior Gateway Protocol)与自治系统之间(EGP,External Gateway Protocol)的路由协议。 RIP的全称是Routing Information Protocol,是IGP,采用Bellman-Ford算法。RFC1058是RIP version 1标准文件,RFC2453是RIP Version 2的标准文档。

一、实验环境构建,配置如下实例 实验中各个网段与路由器接口IP地址分配如上图所示。 二、RIP协议基本配置命令 Router(config)#ip classless 让路由器支持无类编址,RIPv1是不支持无类IP编址的。 RIP基本配置命令: Router(config)#router rip Router(config-router)#network w.x.y.z 可选的配置命令: Router(config)#no router rip 在路由器上关闭RIP协议 Router(config-router)#no network w.x.y.z 从RIP协议中移除w.x.y.z网络 Router(config-router)#version 2 RIP协议为第2版 Router(config-if)#ip rip send version 2 该接口仅发送RIP ver 2报文 Router(config-if)#ip rip send version 1 该接口仅发送RIP ver 1报文 Router(conifg-if)#ip rip send version 1 2 该接口发送RIP ver 1报文和RIP ver 2报文 Router(config-if)#ip rip receive version 2 该接口仅接收RIP ver 2报文 Router(config-router)#no auto-summary 关闭路由协议的自动聚合功能 Router(config-router)#ip split-horizon 配置水平分割 三、RIP配置 首选根据实验需要配置好PC机及路由器各个接口的IP地址等参数。 1、三个路由器的基本配置

配置路由器的ACL访问控制列表

在路由器上实现访问控制列表 试验描述: 实验目的和要求: 1.掌握在路由器上配置ACL的方法。 2.对路由器上已配置的ACL进行测试。 试验环境准备(GNS3):3台路由器互联,拓扑图如下: 3. 试验任务:(1)配制标准访问控制列表;(2)配制扩展访问控制列表;(3)配制名称访问控制列表;(4)配制控制telnet访问。 4. 试验容:OSPF,ACL,telnet

试验步骤: 1.运行模拟器,按照如下拓扑图进行部署。 2.R2路由器的基本配置。 3.R2路由器的基本配置。 4.R2路由器的基本配置

5.R1 ping R2 6.R2 ping R3 7.R1 ping R3,要是能通就活见鬼了! 8.现在在3台路由器上配置单区域OSPF,首先R1。

9.R2配置单区域OSPF。 10.R3配置单区域OSPF。 11.R3 ping R1,使用扩展ping的方式。应该可以ping通了。

12.R1ping R3,使用扩展ping的方式。应该可以ping通了。 13.在路由器R3上查看路由表时发现了一个10.1.1.1/32的主机地址条目,带有32位掩码。 这种情况最好加以避免,因为一旦在一个网络里路由器上所有的条目都出现在路由表上的话,路由器将使用大量的资源处理这些条目,太浪费了。本试验中,这个主机条目的出现是因为R1使用了一个loopback接口,虽然是逻辑接口,如果在OSPF路由器上使用这种接口,其它运行OSPF的路由器学习到这个路由器的时候就会显示出一个主机条目。消除这一现象可以通过将该网络设置为点到点即可。分别在R1和R3上设置。 14.R1设置点到点。

详解cisco访问控制列表ACL

详解cisco访问控制列表ACL 一:访问控制列表概述 〃访问控制列表(ACL)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪些数据包可以通过,哪些数据包需要拒绝。 〃工作原理:它读取第三及第四层包头中的信息,如源地址、目的地址、源端口、目的端口等。根据预先设定好的规则对包进行过滤,从而达到访问控制的目的。 〃实际应用:阻止某个网段访问服务器。 阻止A网段访问B网段,但B网段可以访问A网段。 禁止某些端口进入网络,可达到安全性。 二:标准ACL 〃标准访问控制列表只检查被路由器路由的数据包的源地址。若使用标准访问控制列表禁用某网段,则该网段下所有主机以及所有协议都被禁止。如禁止了A网段,则A网段下所有的主机都不能访问服务器,而B网段下的主机却可以。 用1----99之间数字作为表号 一般用于局域网,所以最好把标准ACL应用在离目的地址最近的地方。 〃标准ACL的配置: router(config)#access-list表号 deny(禁止)网段/IP地址反掩码 ********禁止某各网段或某个IP router(config)#access-list表号 permit(允许) any 注:默认情况下所有的网络被设置为禁止,所以应该放行其他的网段。 router(config)#interface 接口 ******进入想要应用此ACL的接口(因为访问控制列表只能应用在接口模式下)

router(config-if)#ip access-group表号 out/in ***** 设置在此接口下为OUT或为IN 其中router(config)#access-list 10 deny 192.168.0.1 0.0.0.0 = router(config)#access-list 10 deny host 192.168.0.1 router(config)#access-list 10 deny 0.0.0.0 255.255.255.255 = router(config)#access-list 10 deny any router#show access-lists ******查看访问控制列表。 〃标准访问控制列表的工作原理。 (每当数据进入路由器的每口接口下,都会进行以下进程。) 注:当配置访问控制列表时,顺序很重要。要确保按照从具体到普遍的次序来排列条目。

实验六 IIS写权限漏洞提权实验

实验六 IIS写权限漏洞提权实验 教学目的与要求: 1.了解IIS写权限漏洞的概念 2.掌握IIS写权限攻击的过程 3.了解IIS写权限漏洞的有效防范措施 实验环境: 1.小型局域网,其中一台充当服务器,安装教师提供的具有漏洞的网站 2.Windows XP 系统平台虚拟机平台 教学过程: 一、准备知识 写权限漏洞主要跟IIS的webdav服务扩展还有网站的一些权限设置有关系。Webdav的一些官方介绍:允许客户发布、锁定和管理Web上的资源,它允许客户端执行以下操作: 1、处理资源,处理服务器上WebDA V发布目录中的资源。例如,具有正确权限的用户可以在WebDA V目录中复制和移动文件。 2、修改属性,修改与某些资源相关联的属性。例如,用户可写入并检索文件的属性信息。 3、锁定资源和解除资源锁定,以便多个用户可以同时度取一个文件。不过每次只有一个用户能修改该文件。 4、搜索位于WebDA V目录中的文件的内容和属性。 WebDA V是一套扩展HTTP协议,允许用户共同编辑和管理的文件远程网络服务器,使应用程序可以直接写文件在web服务器上,在内容管理系统方面应用的比较多。 如果在IIS-web服务扩展下开启webdav服务,IIS put scan就会返回存在漏洞,否则就会返回没有漏洞。 在IIS——网站属性——主目录下设置: 1、读取权限:用户可以访问网站的文件,建立网站的时候默认读取权限。 2、写入权限:用户可以写入文件到网站目录,也就是前面所说的写权限漏洞,前提是开启写入权限。 3、脚本资源访问:用户对网站目录的脚本文件有操作的权限。 4、目录浏览:用户可以查看网站目录的所有文件和目录,前提是开启读取权限。 二、实验步骤 1、配置win2003server中提供的嘉枫文章管理系统。打开IIS服务器——选择默认网站(右键属性)——文档中添加default.asp——将本地路径修改为文章管理系统所在路径。

相关主题
文本预览
相关文档 最新文档