当前位置:文档之家› 实验:EtherChannel配置

实验:EtherChannel配置

实验:EtherChannel配置
实验:EtherChannel配置

实验:EtherChannel配置

1.实验目的

通过本实验,读者可以掌握如下技能:

①EtherChannel的工作原理;

②EtherChannel的配置。

2.实验拓扑

实验拓扑图如图13-5所示。

图13-5 实验4拓扑图

3.实验步骤

构成EnterChannel的端口必须具有相同的特性,如双工模式、速度和Trunking 的状态等。配置EtherChannel有手支配置和自动配置(PAGP或者LAGP)两种方法,自动配置就是让EtherChannel协商协议自动协商EtherChannel的建立。

(1)手动配置EtherChannel

S1(config)#interface port-channel 1

//以上是创建以太通道,要指定一个唯一的通道组号,组号的范围是1~6的正整数。要取消EtherChannel时用”no interface port-channel 1”命令

S1(config)#interface f0/13

S1(config-if)#channel-group 1 mode on

S1(config)#interface f0/14

S1(config-if)#channel-group 1 mode on

//以上将物理接口指定到已创建的通道中

S1(config)#int port-channel 1

S1(config-if)#switchport 1 mode trunk

S1(config-if)#speed 100

S1(config-if)#duplex full

//以上配置通道中的物理接口的速率及双工等属性

S2(config)#interface port-channel 1

S2(config)#interface f0/13

S2(config-if)#channel-group 1 mode on

S2(config)#interface f0/14

S2(config-if)#channel-group 1 mode on

S2(config)#int port-channel 1

S2(config-if)#switchport 1 mode trunk

S2(config-if)#speed 100

S2(config-if)#duplex full

S1(config)#port-channel load-balance dst-msc

S2(config)#port-channel load-balance dst-msc

//以上是配置EtherChannel的负载平衡方式,命令格式为”port-channel load-balance

method”,负载平衡的方式有:dst-ip、dst-mac、src-dst-ip、src-dst-mac等

(2)查看EtherChannel信息

S1#show etherchannel summary

Flags; D - down P - in port-channel

I - stand-alone s - suspended

H - Hot-standby (LACP only)

R - Layer3 S - Layer2

U - in use f - failed to allocate aggregator

u - unsuitable for bundling

w – waiting to be aggregated

d - default port

Number of channel-groups in use; 1

Number of aggregators; 1

Group Port-channel Protocol Ports

------+-------------+-----------+-----------------------------------------------

1 Po1(SU) - Fa0/13(Pd) Fa0/14(P)

//可以看到EtherChannel已经形成,”SU”表示EtherChannel正常,如果显示为”SD”,表示把EthernetChannel接口关掉重新开启。

(4)配置PAGP或者LAGP

【技术要点】

●要想把接口配置为PAGP的desirable模式使用命令:”channel-group 1 mode desirable”;

●要想把接口配置为PAGP的auto模式使用命令:”channel-group 1 mode auto”;

●要想把接口配置为LACP的active模式使用命令:”channel-group 1 mode active”;

●要想把接口配置为LACP的passive模式使用命令:”channel-group 1 mode passive”。在这里进行如下配置:

S1(config)#interface range f0/13 – 14

S1(config-if)#channel-group 1 mode desirable

S2(config)#interface range f0/13 – 14

S2(config-if)#channel-group 1 mode desirable

S1#show etherchannel summary

Flags; D - down P - in port-channel

I - stand-alone s - suspended

H - Hot-standby (LACP only)

R - Layer3 S - Layer2

U - in use f - failed to allocate aggregator

u - unsuitable for bundling

w – waiting to be aggregated

d - default port

Number of channel-groups in use; 1

Number of aggregators; 1

Group Port-channel Protocol Ports

------+-------------+-----------+-----------------------------------------------

1 Po1(SU) - Fa0/13(Pd) Fa0/14(P)

//可以看到EtherChannel协商成功。注意:应在链路的两端都进行检查,确认两端都形成以太通道才行

WWW服务器配置实验报告

信息科学与技术学院实验报告 课程名称: 计算机网络应用技术教程实验项目: WWW服务器配置 实验地点:指导教师: 日期: 2013/10/29 实验类型:验证性实验(验证性实验综合性实验设计性实验)专业: 班级: 11级姓名: 学号: 一、实验目的及要求 1.实验目的: 1.正确理解WWW服务的运行机制,了解常用的wed服务器软件。 2.掌握IIS服务器的安装和管理,创建wed站点利用IIS在一台服务器上运行多个网站。 3.掌握虚拟机主机和虚拟目录的创建删除。 2.实验要求: 1.理解IIS服务的概念及其所具有的功能。 2.掌握IIS服务的安装方法。 3.掌握WWW服务的配置包括IP地址、端口号、默认文档、安全等设定,以及如何应用WWW服务的方法。 4.了解虚拟目录服务的作用。 二、实验仪器、设备或软件 1.实验仪器:电脑一台 三、实验内容及原理 1.实验内容: (1).学会安装IIS。 (2).掌握www服务器的配置和使用。 (3).创建虚拟目录。 2.实验原理: 万维网WWW(World Wide Web)服务,又称为Web服务,是目前TCP/IP互联网上最方便和最受欢迎的信息服务类型,是因特网上发展最快同时又使用最多的一项服务,目前已经进入广告、新闻、销售、电子商务与信息服务等诸多领域,它的出现是TCP/IP互联网发展中的一个里程碑。 WWW服务采用客户/服务器工作模式,客户机即浏览器(Browser),服务器即Web服务器,它以超文本标记语言(HTML)和超文本传输协议(HTTP)为基础,为用户提供界面一致的信息浏览系统。信息资源以页面(也称网页或Web页面)的形式存储在Web服务器上(通常称为Web站点),这些页面采用超文本方式对信息进行组织,页面之间通过超链接连接起来。这些通过超链接连接的页面信息既可以放

缓冲区溢出攻击实验

HUNAN UNIVERSITY 课程实验报告 题目: Buflab-handout 学生姓名 学生学号 专业班级计科1403 (一)实验环境 联想ThinkPadE540 VM虚拟机ubuntu32位操作系统 (二)实验准备 1.使用tar xvf命令解压文件后,会有3个可执行的二进制文件bufbomb,hex2raw, makecookie。bufbomb运行时会进入getbuf函数,其中通过调用Gets函数读取字符 串。要求在已知缓冲区大小的情况下对输入的字符串进行定制完成特定溢出操作。 从给的PDF文件中我们得知getbuf函数为:

/ /Buffer size for getbuf #define NORMAL_BUFFER_SIZE 32 int getbuf() { char buf[NORMAL_BUFFER_SIZE]; Gets(buf); return 1; } 这个函数的漏洞在于宏定义的缓冲区的大小为32,若输入的字符串长于31(字符串末尾结束符)则会导致数据的覆盖,从而导致一系列损失;在此实验中,我们正是利用这个漏洞来完成实验。 2. hex2raw可执行文件就是将给定的16进制的数转成二进制字节数据。 Makecookie是产生一个userid。输入的相应的用户名产生相应的cookie值。 **我产生的cookie值为0x5eb52e1c,如下图所示: Level0: 实验要求:从英文的PDF文件中的“Your task is to get BUFBOMB to execute the code for smoke when getbuf executes its return statement, rather than returning to test. Note that your exploit string may also corrupt parts of the stack not directlyrelated to this stage, but this will not cause a problem, since smoke causes the program to exit directly.”这句话看出实验让我们在test运行完后,不直接退出,而是跳到smoke函数处执行然后退出,这点很重要!(本人之前一直没有成功就是错在这儿) Test源码: void test() { int val; // Put canary on stack to detect possible corruption volatile int local = uniqueval(); val = getbuf(); // Check for corrupted stack if (local != uniqueval()) { printf("Sabotaged!: the stack has been corrupted\n"); } else if (val == cookie) { printf("Boom!: getbuf returned 0x%x\n", val); validate(3);

网络设备的基本配置

网络设备的基本配置 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

实验: 网络设备基本配置 拓扑图 学习目标 ?配置 Cisco 路由器的全局配置设置。 ?配置 Cisco 路由器的访问口令。 ?配置 Cisco 路由器的接口。 ?保存路由器配置文件。 ?配置 Cisco 交换机。 背景 常见配置任务包括设置主机名、访问口令和 MOTD 标语。 接口配置极其重要。除了分配第 3 层 IP 地址外,还要输入一段描述,说明与目的地的连接可节省故障排除时间。 配置更改会立即生效。 但必须将配置更改保存到 NVRAM 中才能保持到设备重新启动后。 场景 在本实验中,学生将配置 Cisco 路由器和 Cisco 交换机的常用设置。 指定 IP 地址为,为子网预留 4 位,请使用下列信息填写下表: (提示:填入子网编号,然后填入主机地址。如果先填入子网编号,将更容易计算地址信息) 子网的最大数量:_______16______

任务1:配置 Cisco 路由器的全局配置设置。 图 1. 实验的电缆连接。 步骤 1:实际连接设备。 请参阅图 1。将控制台电缆或全反电缆的一端连接至路由器的控制台端口,另一端通过 DB-9 或 DB-25 适配器连接到主机计算机的 COM 1 端口。在主机计算机的网卡 (NIC) 与路由器的接口 Fa0/0 之间连接交叉电缆。在路由器的接口 Fa0/1 与交换机的任意接口 (1-24) 之间连接直通电缆。 确保主机计算机、交换机和路由器均已通电。 步骤 2:通过超级终端将主机计算机连接到路由器。 从 Windows 的任务栏中单击“开始”|“程序”|“附件”|“通讯”|“超级终端”启动超级终端程序。使用正确的设置配置超级终端: 连接描述 名称:Lab 11_2_11 图标:自行选择 连接到 连接时使用:COM1(或适当的 COM 端口) COM1 属性 每秒位数:9600 数据位:8 奇偶校验:无 停止位:1 数据流控制:无 当超级终端会话窗口出现后,按Enter键直到路由器发出响应。 如果路由器终端处于配置模式,请通过键入NO退出。 Would you like to enter the initial configuration dialog[yes/no]:no Press RETURN to get started! Router> 当处于特权执行命令模式时,路由器会尝试将所有拼写错误或未能识别的命令解释为域名。因为未配置域服务器,所以当请求超时就会出现延迟现象。这可能会耗费几秒钟到几分钟时间。要停止等待,请同时按住6 键,然后放开,再按x键: Router>enabel 短暂按住6,然后放开,再按x 键 Name lookup aborted Router> 从用户执行模式进入特权执行模式: Router>enable Router# 使用特权执行命令show running-config验证配置文件是否为全新文件。如果之前保存了配置文件,则需将其删除。附录 1 所示为一种典型的默认路由器配置。根据路由器型号和 IOS 版本的不同,您的配置可能稍有差别,但应该未配置任何口令或 IP 地址。如果您的路由器不是默认配置,请要求教师删除该配置。 步骤 3:配置全局配置主机名设置。 可使用哪两个命令离开特权执行模式

FTP服务器配置实验报告

F T P服务器配置实验报告 Prepared on 22 November 2020

实验报告 课程:计算机网络实验 实验名称: FTP服务器配置与管理 系别 : 电子信息工程系 实验日期 : 专业班级 : 03通信师 组别 : 第10组 实验报告日期 : 姓名 : 学号 : (40) (41) 报告退发 : ( 订正、重做 ) 第1页共 12 页 FTP服务器配置与管理 一.题目: FTP服务器配置与管理 二.环境: Sever2000 三.试验目的 1.掌握FTP服务的基本概念与工作原理 2.懂得安装FTP服务器的过程 3.配置与管理FTP服务器 四.试验内容及步骤 1.的安装,具体步骤如下: (1)运行“控制面板”中的“添加或删除程序”,点击“添加/ 删除Windows组件”按钮。 第 2 页共 12页 (2)在出现组件安装向导中,选择“Internet信息服务 (IIS)”,单击“下一步”开始安装,单击“完成”结 束。 第 3 页共 12 页 系统自动安装组件,完成安装后,系统在“开始”/“程序”/“管理工具”程序组中会添加一项“Internet服务管理器”,此时服务器的WWW、FTP等服务会自动启动。 2.设置FTP站点 第 4 页共 12 页 (1)使用IIS默认站点

①将制作好的主页文件(html文件)复制到 \Inetpub\ftproot目录,该目录是安装程序为默认FTP站点 预设的发布目录。 ②将主页文件的名称改为。IIS默认要打开的主页文件是 或,而不是一般常用的。 完成这两个步骤后,打开本机或客户机浏览器,在地址栏 中输入FTP服务器的 IP地址()或主机的FQDN名字(前 提是DNS服务器中有该主机的记录),就会以匿名的方式 登录到FTP服务器,根据权限的设置就可以进行文件的上 传和下载了。 (2)添加新的FTP站点 ①打开“Internet信息服务窗口”,鼠标右键单击要创建 新站点的计算机,在弹出菜单中选择“新建”/“FTP站 点”,出现“FTP站点创建向导”,单击“下一步”继 续。 第 5 页共 12 页 ②输入FTP站点说明,单击下一步 第 6 页共 12 页 ③ 单击下一步 ④指定FTP输入主目录的路径(如选择新建文件夹),单击下一步 第 7 页共 12 页 ⑤设置访问权限为读取和写入,并单击下一步,完成FTP站点创建向导 第 8 页共 12 页 站点的管理 (1)本地管理 通过“开始”/“程序”/“管理工具”/“Internet服务管理 器”,打开如图9-1的“Internet信息服务”窗口,在要管 理的FTP站点上单击鼠标右键,选择“属性”命令,出现如下 图所示对话框。 第 9 页共 12 页 ①“FTP站点”属性页 IP地址:设置此站点的IP地址,即本服务器的IP地址。 如果服务器设置了两个以上的IP站点,可以任选一个。FTP 站点可以与Web站点共用IP地址以及DNS名称,但不能设置 使用相同的TCP端口。 TCP端口:FTP服务器默认使用TCP协议的21端口,(若端口号21以被配置,则需更改此端口,用户在连接到此站点时,

SEED信息安全实验系列:缓冲区溢出漏洞实验

缓冲区溢出漏洞实验 一、实验描述 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 本次实验为了方便观察汇编语句,我们需要在32位环境下作操作,因此实验之前需要做一些准备。 1、输入命令安装一些用于编译32位C程序的东西: sudo apt-get update sudo apt-get install lib32z1 libc6-dev-i386 sudo apt-get install lib32readline-gplv2-dev 2、输入命令“linux32”进入32位linux环境。此时你会发现,命令行用起来没那么爽了,比如不能tab补全了,所以输入“/bin/bash”使用bash: 三、实验步骤 3.1 初始设置

Ubuntu和其他一些Linux系统中,使用地址空间随机化来随机堆(heap)和栈(stack)的初始地址,这使得猜测准确的内存地址变得十分困难,而猜测内存地址是缓冲区溢出攻击的关键。因此本次实验中,我们使用以下命令关闭这一功能: sudo sysctl -w kernel.randomize_va_space=0 此外,为了进一步防范缓冲区溢出攻击及其它利用shell程序的攻击,许多shell程序在被调用时自动放弃它们的特权。因此,即使你能欺骗一个Set-UID程序调用一个shell,也不能在这个shell中保持root权限,这个防护措施在/bin/bash中实现。 linux系统中,/bin/sh实际是指向/bin/bash或/bin/dash的一个符号链接。为了重现这一防护措施被实现之前的情形,我们使用另一个shell程序(zsh)代替/bin/bash。下面的指令描述了如何设置zsh程序: sudo su cd /bin rm sh ln -s zsh sh exit 3.2 shellcode 一般情况下,缓冲区溢出会造成程序崩溃,在程序中,溢出的数据覆盖了返回地址。而如果覆盖返回地址的数据是另一个地址,那么程序就会跳转到该地址,如果该地址存放的是一段精心设计的代码用于实现其他功能,这段代码就是shellcode。 观察以下代码: #include int main( ) { char *name[2]; name[0] = ‘‘/bin/sh’’; name[1] = NULL; execve(name[0], name, NULL); } 本次实验的shellcode,就是刚才代码的汇编版本: \x31\xc0\x50\x68"//sh"\x68"/bin"\x89\xe3\x50\x53\x89\xe1\x99\xb0\x0b\xcd\x80 3.3 漏洞程序 把以下代码保存为“stack.c”文件,保存到/tmp 目录下。代码如下: /* stack.c */ /* This program has a buffer overflow vulnerability. */ /* Our task is to exploit this vulnerability */ #include #include #include int bof(char *str) { char buffer[12]; /* The following statement has a buffer overflow problem */strcpy(buffer, str); return 1;

普通化学实验报告(中石大2017)

中国石油大学(华东)现代远程教育 实验报告 课程名称:普通化学/化学原理1 实验名称:电解质溶液-同离子效应实验形式:在线模拟+现场实践提交形式:在线提交实验报告学生姓名: _______________ 学号:________________ * 年级专业层次: ________________ 怛 提交时间:________ 年________ 月________ 日 学习“同离子效应(一)、(二)”实验,详见《普通化学》(《化学原理1》)课件中

的"实验教学”-“实验内容”-“电解质溶液”,网址https://www.doczj.com/doc/0313224413.html,/jpk2013/pthx/fzsy.html ,并回答下面的问题。 一、实验目的 (1)加深对弱电解质的解离平衡、同离子效应、盐类水解等基本概念的理解。了解缓冲溶液的缓冲作用及 配制。 (2)掌握难溶电解质的多相离子平衡及沉淀的生成和溶解的条件。

____________________ 3 ________________________________________________________________________________________________________________________________ 0.1 mol - dm Na2S溶液,振荡,观察沉淀的颜色变化,解释所观察到的现象。 3 -3 - 试管中加入2滴0.1 mol - dm Pb(NQ)2溶液,再用滴管加入4滴0.1 mol - dm N&SQ溶液,有白色沉淀硫酸铅生成;用电动离心机离心沉降,然后在沉淀中加入8滴0.1 mol - dm-3 KI溶液,振荡, 发现白色沉淀转为黄色沉淀。再在沉淀物中加入4滴Na2CQ饱和溶液,振荡,发现黄色沉淀转为白色沉淀。 3 - 再用滴管加入4滴0.1 mol - dm NaaS溶液,振荡,发现白色沉淀转为黑色沉淀硫化铅。 3 -3 - (4) 在三支试管中分别加入5滴0.1 mol - dm MgC2溶液,再逐滴加入2 mol - dm NH水溶液, _3 、. -3 此时生成的沉淀是什么?然后分别加入 2 mol - dm HCl溶液、固体NHAc和2 mol - dm NaQH溶液, 观察沉淀是否都溶解?解释之。 在三支试管中用滴管分别加入5滴0.1 mol - dm-3 MgC2溶液,再用滴管逐滴加入2 mol - dm-3 NH3 3 - 水溶液,有白色沉淀氢氧化镁生成;用滴管向其中一支试管加入 2 mol - dm HCl溶液,沉淀溶解;用滴 3 - 管向其中另一支试管加入NTAc固体,沉淀溶解;用滴管向最后一支试管中加入 2 mol - dm NaQH沉 淀不溶解。对比三支试管现象,说明氢氧化镁无酸性。 (5) 在试管中加入2滴0.1 mol - dm-3 CuSQ和2滴0.1 mol - dm-3 N Q S溶液,观察黑色沉淀的生 3 - 成。离心沉降,弃去清液。加入10滴6 mol - dm HNQ溶液,微热,沉淀是否溶解?写出反应式。 3 __ 3 用滴管向试管中加入2滴0.1 mol - dm CuSQ,再加入2滴0.1 mol - dm Na?S溶液,有黑色沉淀CuS, Cu + S = CuS J。 用电动离心机离心沉降,弃去清液,用滴管向试管中加入10滴6 mol - dm-3 HNQ溶液,用酒精灯微 热,沉淀溶解,3CuS+8HN3=3Cu(NQ)2+3S+2NQT +4HQ 五、实验现象及结论 (1)何谓同离子效应? (2 )盐的水解有哪些类型?试各举一例,并以离子方程式表示。 (3)常见的缓冲溶液有哪几种类型?如何用 1 mol - dm-3 HAc和1 mol - dm-3 NaAc配 3 制100 crn pH = 5的缓冲溶液? (4)如何用SnCl2配制澄清的SnCl2溶液。

网络设备的基本配置

实验:网络设备基本配置 拓扑图 学习目标 ? 配置Cisco路由器的全局配置设置。 ?配置Cisco路由器的访问口令。 ? 配置Cisco路由器的接口。 ?保存路由器配置文件。 ? 配置Cisco交换机。 背景 1. 常见配置任务包括设置主机名、访问口令和MOTD标语。 接口配置极其重要。除了分配第3层IP地址外,还要输入一段描述,说明与目的地的连接可节省故障排除时间。 配置更改会立即生效。 但必须将配置更改保存到NVRAM中才能保持到设备重新启动后。 场景 在本实验中,学生将配置Cisco路由器和Cisco交换机的常用设置。 指定IP地址为,为子网预留4位,请使用下列信息填写下表: (提示:填入子网编号,然后填入主机地址。如果先填入子网编号,将更容易计算地址信息) 子网的最大数量: _________ 16 _________ 每个子网内可用主机的数量:—14 _______________________

任务1 :配置Cisco路由器的全局配置设置。 图1.实验的电缆连接。

步骤1:实际连接设备 请参阅图1。将控制台电缆或全反电缆的一端连接至路由器的控制台端口,另一端通过DB-9或DB-25适配 器连接到主机计算机的COM 1端口。在主机计算机的网卡(NIC)与路由器的接口FaO/O之间连接交叉电缆。 在路由器的接口FaO/1与交换机的任意接口(1-24)之间连接直通电缆。 确保主机计算机、交换机和路由器均已通电。 步骤2 :通过超级终端将主机计算机连接到路由器。 从Windows的任务栏中单击“开始”| “程序” | “附件” | “通讯” | “超级终端”启动超级终端程序。 使用正确的设置配置超级终端: 连接描述 名称:Lab 11_2_11 图标:自行选择 连接到 连接时使用:COM1 (或适当的COM端口) COM1属性 每秒位数:9600 数据位:8 奇偶校验:无 停止位: 1 数据流控制:无 当超级终端会话窗口岀现后,按Enter键直到路由器发岀响应。 如果路由器终端处于配置模式,请通过键入NO退岀。 Would you like to en ter the in itial con figurati on dialog?[yes/no]: no Press RETURN to get started! Router〉 当处于特权执行命令模式时,路由器会尝试将所有拼写错误或未能识别的命令解释为域名。因为未配置域服务器,所以当请求超时就会出现延迟现象。这可能会耗费几秒钟到几分钟时间。要停止等待,请同时按住vSHIFT>6 键,然后放开,再按x键:Router>e nabel 短暂按住vSHIFT>6 ,然后放开,再按x键 Name lookup aborted Router> 从用户执行模式进入特权执行模式: Router> en able Router# 使用特权执行命令show runnin g-c onfig 验证配置文件是否为全新文件。如果之前保存了配置文件,则 需将其删除。附录1所示为一种典型的默认路由器配置。根据路由器型号和IOS版本的不同,您的配置可 能稍有差别,但应该未配置任何口令或IP地址。如果您的路由器不是默认配置,请要求教师删除该配置。 步骤3 :配置全局配置主机名设置。 可使用哪两个命令离开特权执行模式? 可使用什么快捷命令进入特权执行模式? _______________________ 可使用命令con figure 进入哪几种配置模式?写下配置模式及其描述的列表: 从特权执行模式进入全局配置模式: Router# con figurati on termi nal Router(c on fig)# 可使用哪三个命令离开全局配置模式并返回到特权执行模式? 可使用什么快捷命令进入全局配置模式?将设备的主机名设为Router1 : router(c on fig)# host name Router1 Router1(c on fig)# 如何删除主机名?

Apache服务器配置实验报告

在Linux下配置Apache服务器 一、实验目的 完成本次实训,将能够: ●配置基本的Apache服务器 ●配置个人用户Web站点。 ●配置虚拟目录别名功能。 ●配置主机访问控制。 ●配置用户身份验证功能.。 ●配置基于IP地址的虚拟主机. 二、实验环境 1、RedHat Linux4AS. 2、Apache 2.0 三、实验内容 1.配置基本的Apache服务器 2.配置个人用户Web站点。 3.配置虚拟目录别名功能。 4.配置主机访问控制。 5.配置用户身份验证功能.。 6.配置基于IP地址的虚拟主机。 四、实验要求 在Linux操作系统下配置Apache服务器。 五、注意事项 1.在修配置文件下注意区分大小写、空格。 2.在每次重新开机后都必须启动Apachec服务器。 3.在每次修改完主配置文件后保存起来,必须重启Apachec服务器,如果不重启会 导致配置无效,最终导致实验失败。 六、实验步骤 1、检测是否安装了Apache软件包: A、首先为服务器网卡添加一个固定的IP地址。 B、在Web浏览器的地址栏中输入本机的IP地址,若出现Test Page测试页面(该 网页文件的默认路径为var/www/html/index.html)如下图1所示就说明Apache 已安装并已启动。

另一种方法是使用如下命令查看系统是否已经安装了Apache软件包: [root@rhe14~]# rpm –aq | grep httpd Httpd-suexec-2.0.52-9.ent Httpd-manual-2.0.52-9.ent System-config-httpd-1.3.1-1 Httpd-devel-2.0.52-9.ent 出现以上内容表明了系统已安装Apache软件包。 2、安装Apache软件包 超级用户(root)在图形界面下选择“应用程序”|“系统设置”|“添加/删除应用程序”命令,选择“万维网服务器”软件包组,在单击“更新”按钮就可以安装与Apache相关的软件包。 3、Apache的基本配置 (1)打开终端输入[root@rhe14~]# /etc/rc.d/init.d/httpd start //启动Apache 或者 [root@rhe14~]# apachectl start //启动Apache [root@rhe14~]# apachectl stop //停止Apache服务 [root@rhe14~]# apachectl restart //重启Apache服务 [root@rhe14~]# apachectl configtest //测试Apache服务器配置语法(2)在httpd.conf将Apache的基本配置参数修改、将一些注释的语句取消注释,或将某些不需要的参数注释掉。 (3)将包括index.html在内的相关网页文件复制到指定的Web站点根目下(var/www/html/index.html) (4)重启httpd进程 (5) 在Web浏览器下输入配置的ip地址出现如下图2,那表明基本配置成功了:

实验4 缓冲区溢出攻击实验

深圳大学实验报告课程名称:计算机系统(2) 实验项目名称:缓冲区溢出攻击实验 学院:计算机与软件学院 专业:计算机科学与技术 指导教师:罗秋明 报告人: 实验时间:2016年5月8日 实验报告提交时间:2016年5月22日 教务处制

一、实验目标: 1.理解程序函数调用中参数传递机制; 2.掌握缓冲区溢出攻击方法; 3.进一步熟练掌握GDB调试工具和objdump反汇编工具。 二、实验环境: 1.计算机(Intel CPU) 2.Linux64位操作系统(CentOs) 3.GDB调试工具 4.objdump反汇编工具 三、实验内容 本实验设计为一个黑客利用缓冲区溢出技术进行攻击的游戏。我们仅给黑客(同学)提供一个二进制可执行文件bufbomb和部分函数的C代码,不提供每个关卡的源代码。程序运行中有3个关卡,每个关卡需要用户输入正确的缓冲区内容,否则无法通过管卡! 要求同学查看各关卡的要求,运用GDB调试工具和objdump反汇编工具,通过分析汇编代码和相应的栈帧结构,通过缓冲区溢出办法在执行了getbuf()函数返回时作攻击,使之返回到各关卡要求的指定函数中。第一关只需要返回到指定函数,第二关不仅返回到指定函数还需要为该指定函数准备好参数,最后一关要求在返回到指定函数之前执行一段汇编代码完成全局变量的修改。 实验代码bufbomb和相关工具(sendstring/makecookie)的更详细内容请参考“实验四缓冲区溢出攻击实验.p ptx”。 本实验要求解决关卡1、2、3,给出实验思路,通过截图把实验过程和结果写在实验报告上。

四、实验步骤和结果 步骤1 返回到smoke() 1.1 解题思路 首先弄清楚getbuf()的栈帧结构,知道存放字符数组buf地址的单元和存放getbuf()返回地址的单元之间相差多少个字节。假设两者之间相差x个字节。 然后找到smoke()函数的入口地址。该值为4个字节。 再构造exploit.txt,前x个字节随意填,然后再填入4个字节的smoke()地址,注意是小端方式存储。 这样操作完成,就可以得到预期结果了。 1.2 解题过程 首先进入GDB对bufbomb进行调试,先在调用getbuf()处设置断点,然后运行。 注:此时的输入文件exploit_raw.txt文件中是随便填的,并不影响我调用smoke(),因为我会在gdb中使用set指令直接修改getbuf()的返回地址。 此时查看运行程序的调用栈帧结构,如下所示: 上图说明当getbuf()执行完后,会返回到test()函数中(返回到地址0x08048db2,我们要修改存放这个值的地址单元,改为smoke的入口地址值)。

实验二 缓冲溶液的配制和性质

实验二缓冲溶液的配制和性质 一、实验目的 1、学习缓冲溶液的配制方法,并试验其缓冲作用。 2.、学习并掌握pHS-3C 型pH 计的正确使用方法。 二、实验原理 弱酸及其共轭碱(如HAc-NaAc)的水溶液,或者弱碱和它的共轭酸(如NH3.H2O-NH4Cl)的水溶液,能抵抗外来的少量酸、碱或稀释的影响而使其pH 值保持稳定,具有这种缓冲作用的溶液叫缓冲溶液。对于弱酸及其共轭碱组成的缓冲溶液,其pH值的计算公式为: pH=pka+lg(C共轭碱/C酸) 对于弱碱及其共轭酸组成的缓冲溶液,其pH值的计算公式为: pH=PK w - pk b+lg(C碱/C共轭酸) 缓冲溶液的有效缓冲范围为pKa±1。 三、仪器和药品 仪器:pHS-3C 型精密pH 计 试剂:HN3.H2O(1.0 mol.L-l)、NH4Cl(0.1 mol.L-l)、HAc(0.1 mol.L-l;1.0 mol.L-l)、NaAc (0.1 mol.L-l;1.0 mol.L-l)、NaOH(0.1 mol.L-l)、HCl(0.10 mol.L-l)、标准缓冲溶液。 四、实验内容 1、缓冲溶液pH值的配制及其pH值的测试 按下表配制4种缓冲溶液,测定前将溶液搅拌均匀,分别插入擦洗干净的复合电极,测定其pH值,待读数稳定后,记录测定结果,并进行理论计算,将理论计算值与测定值进行比较。 2、试验缓冲溶液的缓冲作用 在上面配制的第4号缓冲溶液中加入0.5ml(约10滴)0.10mol/L HCI溶液,摇匀,用酸度计测定其PH值,再加入1.0 ml(约20滴)0.10mol/L NaOH溶液,摇

实验完成后,清洗电极,整理仪器。 三、设计和配制PH=3.9、PH=6.0的磷酸盐缓冲溶液和PBS缓冲溶液PH=3.9,配一个磷酸溶液(pH应该在1.8左右),用NaOH调到想要的pH即可 PH=6.0,0.2 Mol/L Na2HPO4(12.2ml) 0.2Mol/L KH2PO4(87.8ml) 五、思考题 1、怎样根据缓冲溶液的PH值选定缓冲物质? 2、为什么在通常情况下配制的缓冲溶液中酸(或碱)的浓度与其共轭碱(或共轭酸)的浓度接近?这种缓冲溶液的PH值主要决定于什么? 3、将10mL0.2mol.L-1 HAc和10mL0.1mol.L-1 NaOH混合,问所得到溶液是否有缓冲作用?这个溶液的pH值在什么范围内?

常用网络设备设备

物理层设备 1.调制解调器 调制解调器的英文名称为modem,来源于Modulator/Demodulator,即调制器/解调器。 ⑴工作原理 调制解调器是由调制器与解调器组合而成的,故称为调制解调器。调制器的基本职能就是把从终端设备和计算机送出的数字信号转变成适合在电话线、有线电视线等模拟信道上传输的模拟信号;解调器的基本职能是将从模拟信道上接收到的模拟信号恢复成数字信号,交给终端计算机处理。 ⑵调制与解调方式 调制,有模拟调制和数字调制之分。模拟调制是对载波信号的参量进行连续地估值;而数字调制使用载波信号的某些离散状态来表征所传送的信息,在接收端对载波信号的离散参量进行检测。调制是指利用载波信号的一个或几个参数的变化来表示数字信号的一种过程。 调制方式相应的有:调幅、调频和调相三种基本方式。 调幅:振幅调制其载波信号将随着调制信号的振幅而变化。 调频:载波信号的频率随着调制信号而改变。 调相:相位调制有两相调制、四相调制和八相调制几种方式。 ⑶调制解调器的分类 按安装位置:调解解调器可以分为内置式和外置式 按传输速率分类:低速调制解调器,其传输速率在9600bps以下;中速调制解调器,其传输速率在9.6~19.2kbps之间;高速调制解调器,传输速率达到19.2~56kbps。 ⑷调制解调器的功能 ?差错控制功能:差错控制为了克服线路传输中出现的数据差错,实现调制解调器至远端调制解调器的无差错数据传送。 ?数据压缩功能:数据压缩功能是为了提高线路传输中的数据吞吐率,使数据更快地传送至对方。 ⑸调制解调器的安装 调制解调器的安装由两部分组成,线路的连接和驱动程序的安装。 线路连接: ?将电话线引线的一端插头插入调制解调器后面LINE端口。

web服务器的配置实验报告doc

web服务器的配置实验报告 篇一:计算机网络实验报告——Web服务器的配置 实验2 web服务器配置 一、实验目的: 掌握如何使用windows XX server的IIS5.0配置出web 服务器 二、实验内容: 1、创建一个web站点,并且可以实现在别人的计算机上访问该站点 2、使用不同的ip建立多个站点 3、在一个站点下建立多个子站点(使用虚拟目录实现) 4、在同一个套接字(即ip地址+端口)上建立多个站点(使用加主机头名方法实现) 5、对站点进行安全管理(如浏览权限、帐号的使用、ip地址的设定) 三、实验要求: 一定要保证让别人正常的访问你建立的站点,并使实验结果达到预期的目的! 四、实验步骤: 1. 使用当地IP地址建立web站点 (1)准备工作: ①关闭Windows 防火墙

实验中,为了我们所建的站点能够被成功访问,先将Windows 防火墙关闭。如图: ②IIS功能设置 控制面板\所有控制面板项\程序和功能---“打开或关闭windows所有功能”: 出现了安装Windows功能的选项菜单,在“Internet信息服务”中手动选择需要的功能,如下图: ③下载“花生壳软件”到本地,申请免费域名mqqfhg。 这样,完成了前期的所有准备工作,开始进行web服务器的建设。 (2)开始建立web站点 ①创建web站点“酒窝” 打开“控制面板”——“管理工具”—“ Internet 信息服务(IIS)管理(本文来自:小草范文网:web服务器的配置实验报告)器”——右击“网站——“添加网站——选择“IP地址”及“物理路径”: 篇二:实验六web服务器配置实验报告 XX-XX学年第一学期课程实验报告课程名称:计算机网络 实验名称: 篇三:Web服务器的配置实验报告 实验5 Web服务器的配置

山东大学信息安全实验报告

山东大学软件学院 信息安全导论课程实验报告 学号:201300301385 姓名:周强班级: 2013级八班 实验题目:缓冲区溢出实验 实验学时:日期: 实验目的: (1)了解缓冲区溢出的原理 (2)利用缓冲区溢出现象构造攻击场景 (3)进一步思考如何防范基于缓冲区溢出的攻击 硬件环境: 软件环境: WindowsXP操作系统 VS2008 实验步骤与内容: (1)了解缓冲区溢出的原理 缓冲区溢出简单来说就是计算机对接收的输入数据没有进行有效的检测(理情况下是程序检测数据长度并不允许输入超过缓冲区长度的字符),向缓冲区内填充数据时超过了缓冲区本身的容量,而导致数据溢出到被分配空间之外的内存空间,使得溢出的数据覆盖了其他内存空间的数据。 看一个代码实例,程序如下: void function(char *str) { char buffer[16]; strcpy(buffer,str); } 上面的strcpy()将直接把str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。

(2)利用缓冲区溢出现象构造攻击场景 首先打开Microsoft Visual C++,新建工程和cpp文件,复制实验指导书的代码进行编译连接: 单击运行按钮,然后第1次输入“zhouqianga”,第2次输入2个“ga”,即可看到输出“correct”。

按F10开始进行逐步调试: 当第一次执行gets()函数之前,内存情况如下图所示

在最新的版本中gets被认为是不安全的,gets从标准输入设备读字符串函数。可以无限读取,不会判断上限,以回车结束读取,所以程序员应该确保buffer的空间足够大,以便在执行读操作时不发生溢出。现在都被要求改为get_s。来防止溢出。 如下图所示。 (3)学习例子程序2:数据被执行 在xp系统下,直接运行Exploit-1.1.exe,如下图所示:

EDTA标准溶液的配制与标定实验报告.doc

EDTA标准溶液的配制与标定 一、实验目的 (1)、掌握EDTA标准溶液的配制与标定方法。 (2)、掌握铬黑T指示剂的应用条件和终点颜色变化。 二、实验原理 EDTA(Na2H2Y)标准溶液可用直接法配制,也可以先配制粗略浓度,再用金属Zn、ZnO、CaCO3或MgSO4· 7H2O等标准物质来标定。当用金属锌标定时,用铬黑T(H3In)做指示剂,在pH=10的款冲溶液中进行,滴定到溶液呈蓝色时为止。滴定反应式: 指示剂反应 Hln2- + Zn2+ = Znln- + H+ 滴定反应 H2Y2- + Zn2+ = ZnY2- + 2H+ 终点反应 Znln- + H2Y2-?ZnY2- + Hln2- + H+ 二、实验注意事项 (1)、称取EDTA和金属时,保留四位有效数; (2)、控制好滴定速度; (3)、加热锌溶解时,用表面皿盖住以免蒸发掉。 三、主要仪器与药品 仪器:酸式滴定管、25ml移液管、250ml容量瓶、250ml锥形瓶、250ml烧杯、表面皿。 药品:EDTA二钠盐、金属锌、1:1的氨水、1:1的HCl 、铬黑T指示剂、氨水—NH4Cl缓冲液(PH=10) 四、实验过程及原始数据记录 (1)、称取分析纯EDTA二钠盐1.9g左右,配制成500ml溶液。 (2)、称取0.15~0.2g金属Zn,加入1:1 HCl 5ml,盖好表面皿,使锌完全溶解,用水冲洗表面皿及烧杯内壁,然后将溶液移入250ml容量瓶中,再加水至刻度摇均,用25ml移液管吸此溶液置于250ml锥形瓶中,滴加1:1 氨水至开始出现Zn(OH)2白色沉淀,再加PH=10的缓冲溶液10ml ,加水稀释至100ml ,加入少许(约0.1g)铬黑T指示剂,用待标定的EDTA溶液滴定至溶液由酒红色变 为纯蓝色,即为滴定终点。 EDTA的标定[ m(Zn) = 0.1815g ] 试验次数ⅠⅡⅢ V初 EDTA /ml 0 0 0 V末 EDTA /ml 29.70 29.65 28.60 V EDTA (mol/L) 29.70 29.65 28.60 c EDTA (mol/L) 0.0094 0.0094 0.0098 C EDTA(mol/L)平均值0.0095 相对平均偏差 1.7544%

华科_计算机系统实验报告

课程实验报告课程名称:计算机系统基础 专业班级: 学号: 姓名: 指导教师: 报告日期:年月日 计算机科学与技术学院

目录 实验1: (1) 实验2: (7) 实验3: (24) 实验总结 (34)

实验1:数据表示 1.1 实验概述 实验目的:更好地熟悉和掌握计算机中整数和浮点数的二进制编码表示。 实验目标:加深对数据二进制编码表示的了解。 实验要求:使用有限类型和数量的运算操作实现一组给定功能的函数。 实验语言:c。 实验环境:linux 1.2 实验内容 需要完成bits.c中下列函数功能,具体分为三大类:位操作、补码运算和浮点数操作。 1)位操作 表1列出了bits.c中一组操作和测试位组的函数。其中,“级别”栏指出各函数的难度等级(对应于该函数的实验分值),“功能”栏给出函数应实现的输出(即功能),“约束条件”栏指出你的函数实现必须满足的编码规则(具体请查看bits.c中相应函数注释),“最多操作符数量”指出你的函数实现中允许使用的操作符的最大数量。 你也可参考tests.c中对应的测试函数来了解所需实现的功能,但是注意这些测试函数并不满足目标函数必须遵循的编码约束条件,只能用做关于目标函数正确行为的参考。 表1 位操作题目列表

2)补码运算 表2列出了bits.c中一组使用整数的补码表示的函数。可参考bits.c中注释说明和tests.c中对应的测试函数了解其更多具体信息。 表2 补码运算题目列表 3)浮点数操作 表3列出了bits.c中一组浮点数二进制表示的操作函数。可参考bits.c中注释说明和tests.c中对应的测试函数了解其更多具体信息。注意float_abs的输入参数和返回结果(以及float_f2i函数的输入参数)均为unsigned int类型,但应作为单精度浮点数解释其32 bit二进制表示对应的值。 表3 浮点数操作题目列表

(完整版)《ftp服务器的配置》实验报告

实验报告 课程名称计算机网络基础实验项目 FTP服务器的配置 专业班级 0906603 姓名学号 27 指导教师陈伟宏老师成绩日期2011.11.12 一、实验目的 掌握如何在局域网内配置FTP服务器。 二、实验设备和环境 局域网内多台个人计算机、Windows 2003操作系统。 三、实验内容 1、安装IIS或Serv-U; 2、配置及管理FTP服务器; 3、使用FTP服务。 四、实验过程 1、安装IIS V5.1 for 2003 截图如下: 点“详细信息”

选择Internet 信息服务(IIS),点详细信息.再选择“文件传输协议(FTP)服务” 2、FTP服务器的配置 启动IIS信息管理:控制面板——管理工具——IIS信息管理,选择FTP站点。右键新建FTP站点。

3.右击FTP站点的默认FTP站点的属性设置主目录F:\学习资料 4、设置安全账户为只允许匿名连接

5、测试本地ftp站点:在浏览器中输入ftp://192.168.137.3访问结果如下:

五、实验心得 这次试验为FTP服务器的配置。总的来说,由于上次已经做过web服务器的配置,而ftp的配置跟它大致相同,所以过程相对来说还是比较顺利,出现的问题也不多。 不过在实验过程中,自己只是按照老师的《FTP服务器的配置示例》一步步去做,实验虽然很成功地完成了,但在实验过程中我感觉自己并没有完全的、真正的“消化”理解好其中的含义,于是又反复地理解了一下各个步骤的原理。 通过这次实验理解了FTP服务器的工作基本原理,以及匿名访问和非匿名访问的一些相关设置,文件具有长传和下载的权限,对文件安全性的控制等等。 同时,也让我又学会了一种传送文件的新方法:只需要通过构建局域网,然后通过FTP就可以实现资源共享啦。感觉非常有用。 能把知识用到实处才是真正的学好了知识,这也是我们做实验的真正目的。以后我会继续努力提高自己的动手操作能力,把知识付诸于实践,同时在实践中更加深刻地理解知识。

相关主题
文本预览
相关文档 最新文档