当前位置:文档之家› x86--=网卡聚合0NCU实验报告

x86--=网卡聚合0NCU实验报告

x86--=网卡聚合0NCU实验报告
x86--=网卡聚合0NCU实验报告

实验时间:2011 年 2月 28日

实验人员:李伏生

实验目的:NCU软件的详细功能以及使用

实验设备:DL380 G5 + HP ProCurve 2510交换机

实验用时:5小时

实验评审人:XXX (由Backline填写)

硬件环境:(描述实验机器初始环境)

软件环境:

□操作系统:(Windows 2003 Enterprise SP2 32bit )

□驱动程序版本:6.0.22.0 (15 Dec 2010)

□HP自带软件:HP Network Configuration Utility 10.20.0.0 (15 Dec 2010)

□第三方软件:

□其它:

连接方式:

□直接连接

□LPT□USB □COM □ ILO

□网络连接

□Client-Server□Direct connect to Hub or Switch □Wireless

Contents

NCU软件简介 (3)

启动NCU (4)

NFT模式设置 (8)

TLB模式设置 (15)

SLB模式设置 (17)

SLB增强模式802.3ad设置 (23)

网卡绑定多个VLAN (28)

NCU软件简介

HP Network Configuration Utility(以下简称NCU)网卡绑定工具,用户可以通过该工具很方便的把服务器的多个网卡捆绑到一起以达到容错和增加可用带宽的目的。

在HP下载NCU安装后进入控制面板启动NCU软件,如果检测到网卡驱动版本过低,会提示更新网卡驱动。

启动NCU

更新后可以正常启动NCU不再会有报错信息

启动后可以看到机器带有2个以太网接口

分别点击2个网卡接口可以选中

点击Team 选项可以把2个网口捆绑到一起

点击HP Network Team #1选择Properties,可以看到对于整个网卡组的配置。

点击Team Type Selection通过图中我们可以看到NCU中可以设置7种工作模式

NFT模式设置

常用的分别为NFT,TLB,SLB三个模式

NFT(Network Fault Tolerant): 这种模式下一个网口处于Active状态,另外一个网口处于Standby状态,可以把2个网线连接到不同的交换机上面达到容错目的。

在NFT之外还有一种是Network Fault Tolerance with Preference Order模式,该模式为NFT的增强版。就是带有优先级的NFT模式,比如服务器分别连接到2台交换机上,一台交换机为千兆,一台交换机为百兆。那么连接千兆交换机的网口为Active 状态,连接百兆交换机的网口为Standby状态。

点击OK后会提示是否应用修改。

应用完毕后可以看到网络连接中会生成一个本地连接名称为HP Network Team #1的网络连接,可以给该连接设置一个IP地址来访问网络上的主机

下面将一台笔记本连接到交换机上,设置IP地址和服务器Team所设置的IP地址在一个网段中。使用ping命令测试网络连通

将2个网口都禁用掉之后发现网络无法ping 通,由于机器只有2个网口,所以主机无法ping 通

TLB模式设置

TLB(Transmit Load Balance with Fault Tolerance):服务器向外发送的数据包根据一定规则分别从2个网口向外发送,发送带宽为双倍,接收还是默认的一个网卡带宽。并且也带有容错功能。

TLB之外也和NFT一样也有一个增强模式为:Transmit Load Balance with Fault Tolerance and Preference Order原理同Network Fault Tolerance with Preference Order一样。

选择TLB后,默认发送带宽为2个网络带宽之和。在Team Utilization中可以看到。TX为200Mbps

SLB模式设置

SLB(Switch-assist Load Balance):交换机协助负载均衡,需要交换机端支持,并且2个网口必须连接到同一个交换机上,并且交换机需要启动负载均衡功能。在Cisco交换机上叫EtherChannel,在HP Procurve交换机上叫做port trunk。SLB可以做到双向带宽都为2个网口带宽之和,并且可以提供网卡容错。但是无法提供交换机方面的容错。

该实验使用HP ProCurve 交换机的配置如下(交换机接口默认启动LACP被动协商模式):

在Team Properties中选择SLB模式

在Team Utilization中可以看到收发都为200Mbps.达到了带宽翻倍的目的。

SLB模式下禁用一个网卡依然网络还是通的

路由器链路聚合

实验报告 课程名称《网络工程综合实验》 实验项目交换机链路聚合 专业计算机班级x班 姓名xxx 学号0800000 指导教师实验成绩 2009年月日

一、实验名称、目的 实验名称:交换机链路聚合实验 实验目的: 1、了解链路聚合技术的使用场合; 2、熟练掌握链路聚合技术的配置。 二、实验环境、设备 实验环境:两个实验室分别使用一台交换机提供20多个信息点,两个实验室的互通通过一根级联网线。每个实验室的信息点都是百兆到桌面。两个实验室之间的带宽也是100M,如果实验室之间需要大量传输数据,就会明显感觉带宽资源紧张。当楼层之间大量用户都希望以100M传输数据的时候,楼层间的链路就呈现出了独木桥的状态,必然造成网络传输效率下降等后果。 解决这个问题的办法就是提高楼层主交换机之间的连接带宽,实现的办法可以是采用千兆端口替换原来的100M端口进行互联,但这样无疑会增加组网的成本,需要更新端口模块,并且线缆也需要作进一步的升级。另一种相对经济的升级办法就是链路聚合技术。 顾名思义,链路聚合,是将几个链路作聚合处理,这几个链路必须是同时连接两个相同的设备的,这样,当作了链路聚合之后就可以实现几个链路相加的带宽了。比如,我们可以将4个100M链路使用链路聚合作成一个逻辑链路,这样在全双工条件下就可以达到800M 的带宽,即将近1000M的带宽。这种方式比较经济,实现也相对容易。 实验设备: 1、DCS-3926S交换机2台 2、PC机2台 3、Console线1-2根 4、直通网线4-8根 三、实验原理、拓扑图 拓扑结构图:

四、实验步骤、方法 第一步:正确连接网线,交换机全部恢复出厂设置,做初始配置,避免广播风暴出现交换机A: switch#config switch(Config)#hostname switchA switchA(Config)#interface vlan 1 switchA(Config-If-Vlan1)#ip address 192.168.1.11 255.255.255.0 switchA(Config-If-Vlan1)#no shutdown switchA(Config-If-Vlan1)#exit switchA(Config)#spanning-tree MSTP is starting now, please wait........... MSTP is enabled successfully. switchA(Config)#

华为配置静态LACP模式链路聚合示例

华为配置静态LACP模式链路聚合示例 组网需求 如图所示,在两台Switch设备上配置静态LACP模式链路聚合组,提高两设备之间的带宽与可靠性,具体要求如下: 2条活动链路具有负载分担的能力。 两设备间的链路具有1条冗余备份链路,当活动链路出现故障链路时,备份链路替代故障链路,保持数据传输的可靠性。 图配置静态LACP模式链路聚合组网图 配置思路 采用如下的思路配置静态LACP模式链路聚合: 在Switch设备上创建Eth-Trunk,配置Eth-Trunk为静态LACP模式。 将成员接口加入Eth-Trunk。 配置系统优先级确定主动端。 配置活动接口上限阈值。 配置接口优先级确定活动链路。 数据准备 为完成此配置例,需准备如下的数据: 两端Switch设备链路聚合组编号。 SwitchA系统优先级。 活动接口上限阈值。 活动接口LACP优先级。

操作步骤 创建编号为1的Eth-Trunk,配置它的工作模式为静态LACP模式# 配置SwitchA。 system-view [Quidway] sysname SwitchA [SwitchA] interface eth-trunk 1 [SwitchA-Eth-Trunk1] bpdu enable [SwitchA-Eth-Trunk1] mode lacp-static [SwitchA-Eth-Trunk1] quit# 配置SwitchB。 system-view [Quidway] sysname SwitchB [SwitchB] interface eth-trunk 1 [SwitchB-Eth-Trunk1] bpdu enable [SwitchB-Eth-Trunk1] mode lacp-static [SwitchB-Eth-Trunk1] quit 将成员接口加入Eth-Trunk # 配置SwitchA。 [SwitchA] interface ethernet 0/0/1 [SwitchA-Ethernet0/0/1] eth-trunk 1 [SwitchA-Ethernet0/0/1] quit [SwitchA] interface ethernet 0/0/2 [SwitchA-Ethernet0/0/2] eth-trunk 1 [SwitchA-Ethernet0/0/2] quit [SwitchA] interface ethernet 0/0/3 [SwitchA-Ethernet0/0/3] eth-trunk 1 [SwitchA-Ethernet0/0/3] quit# 配置SwitchB。 [SwitchB] interface ethernet 0/0/1 [SwitchB-Ethernet0/0/1] eth-trunk 1 [SwitchB-Ethernet0/0/1] quit [SwitchB] interface ethernet 0/0/2 [SwitchB-Ethernet0/0/2] eth-trunk 1 [SwitchB-Ethernet0/0/2] quit [SwitchB] interface ethernet 0/0/3 [SwitchB-Ethernet0/0/3] eth-trunk 1 [SwitchB-Ethernet0/0/3] quit 在SwitchA上配置系统优先级为100,使其成为LACP主动端

网络安全实验报告[整理版]

一Sniffer 软件的安装和使用 一、实验目的 1. 学会在windows环境下安装Sniffer; 2. 熟练掌握Sniffer的使用; 3. 要求能够熟练运用sniffer捕获报文,结合以太网的相关知识,分析一个自己捕获的以太网的帧结构。 二、实验仪器与器材 装有Windows操作系统的PC机,能互相访问,组成局域网。 三、实验原理 Sniffer程序是一种利用以太网的特性把网络适配卡(NIC,一般为以太同卡)置为杂乱模式状态的工具,一旦同卡设置为这种模式,它就能接收传输在网络上的每一个信息包。 四、实验过程与测试数据 1、软件安装 按照常规方法安装Sniffer pro 软件 在使用sniffer pro时需要将网卡的监听模式切换为混杂,按照提示操作即可。 2、使用sniffer查询流量信息: 第一步:默认情况下sniffer pro会自动选择网卡进行监听,手动方法是通过软件的file 菜单下的select settings来完成。 第二步:在settings窗口中我们选择准备监听的那块网卡,把右下角的“LOG ON”勾上,“确定”按钮即可。 第四步:在三个仪表盘下面是对网络流量,数据错误以及数据包大小情况的绘制图。 第五步:通过FTP来下载大量数据,通过sniffer pro来查看本地网络流量情况,FTP 下载速度接近4Mb/s。 第六步:网络传输速度提高后在sniffer pro中的显示也有了很大变化,utiliazation使用百分率一下到达了30%左右,由于我们100M网卡的理论最大传输速度为12.5Mb/s,所以4Mb/s刚好接近这个值的30%,实际结果和理论符合。 第七步:仪表上面的“set thresholds”按钮了,可以对所有参数的名称和最大显示上限进行设置。 第八步:仪表下的“Detail”按钮来查看具体详细信息。 第九步:在host table界面,我们可以看到本机和网络中其他地址的数据交换情况。

网络综合实验报告(四)

大连理工大学 本科实验报告 课程名称:网络综合实验 学院(系):软件学院 专业:嵌入式 班级: 学号: 学生姓名: 2013年月日

大连理工大学实验报告 学院(系):软件学院专业:嵌入式班级: 姓名:学号:组:___ 实验时间:2013-11-04 实验室:C310 实验台: 指导教师签字:成绩: 实验四:交换机VLAN配置 一、实验目的 掌握VLAN的基本配置方法,掌握VLAN间路由的配置方法。 二、实验原理和内容 1、VLAN的基本工作原理 2、VLAN的基本配置方法和命令 三、实验环境以及设备 1、2台交换机、4台Pc机、双绞线若干 2、2台三层交换机、4台Pc机、双绞线若干 四、实验步骤(操作方法及思考题) 1、请在用户视图下使用“reset saved-configuration”命令和“reboot”命令分别将你们平台上 的两台交换机的配置清空,以免以前实验留下的配置对本实验产生影响。 2、VLAN基本配置:

PCA:VLAN2 PCD:VLAN3 PCC:VLAN2 PCB:VLAN3 10.1.1.2/2410.1.1.3/2410.1.1.4/2410.1.1.5/24 交换机B 图1 VLAN 基本配置 (1) 请按照图1组建网络实验环境。 (2) 将两台交换机的端口1和2做链路聚合,请把你所执行的配置命令写到实验报告 中。(7.5分) System Sysname SwitchB Interface ethernet 1/0/1 Speed 100 Duplex full Port link-type trunk Port trunk permit vlan 2 to 3 Interface ethernet 1/0/2 Speed 100 Duplex full Port link-type trunk Port trunk permit vlan 2 to 3 Interface Bridge-Aggregation 12 Interface ethernet 1/0/1 Port link-aggregation group 12 Interface ethernet 1/0/2 Port link-aggregation group 12 (3) 在两台交换机上做VLAN 配置,使得: a) 聚合的链路被用作trunk 链路。 b) 交换机A 上的端口3—12属于 VLAN 2、 端口13—24属于VLAN 3,其余的 端口属于VLAN 1。 c) 交换机B 上的端口3—5属于 VLAN 2、 端口6—8属于VLAN 3,其余的端口 属于VLAN 1。 请把你所执行的配置命令写到实验报告中。 Vlan 2 Port ethernet 1/0/3 to ethernet 1/0/12 Vlan 3 Port ehternet 1/0/13 to ethernet 1/0/24

华为S5700配置实例76667

目录 1 以太网配置 1、1 以太网接口配置 1、1、1 配置端口隔离示例 1、2 链路聚合配置 1、2、1 配置手工负载分担模式链路聚合示例 1、2、2 配置静态LACP模式链路聚合示例 1、3 VLAN配置 1、3、1 配置基于接口划分VLAN示例 1、3、2 配置基于MAC地址划分VLAN示例 1、3、3 配置基于IP子网划分VLAN示例 1、3、4 配置基于协议划分VLAN示例 1、3、5 配置VLAN间通过VLANIF接口通信示例 1、3、6 配置VLAN聚合示例 1、3、7 配置MUX VLAN示例 1、3、8 配置自动模式下的Voice VLAN示例 1、3、9 配置手动模式下的Voice VLAN示例 1、4 VLAN Mapping配置 1、4、1 配置单层Tag的VLAN Mapping示例 1、4、2 配置单层Tag的VLAN Mapping示例(N:1) 1、5 QinQ配置 1、5、1 配置基于接口的QinQ示例 1、5、2 配置灵活QinQ示例 1、5、3 配置灵活QinQ示例-VLAN Mapping接入 1、5、4 配置VLANIF接口支持QinQ Stacking示例 1、6 GVRP配置 1、6、1 配置GVRP示例 1、7 MAC表配置 1、7、1 配置MAC表示例 1、7、2 配置基于VLAN的MAC地址学习限制示例 1、7、3 配置接口安全示例 1、7、4 配置MAC防漂移示例

1、7、5 配置全局MAC漂移检测示例 1、8 STP/RSTP配置 1、8、1 配置STP功能示例 1、8、2 配置RSTP功能示例 1、9 MSTP配置 1、9、1 配置MSTP的基本功能示例 1、9、2 配置MSTP多进程下单接环与多接环接入示例 1、10 SEP配置 1、10、1 配置SEP封闭环示例 1、10、2 配置SEP多环示例 1、10、3 配置SEP混合环示例 1、10、4 配置SEP+RRPP混合环组网示例(下级网络拓扑变化通告) 1、10、5 配置SEP多实例示例 1、11 二层协议透明传输配置 1、11、1 配置基于接口的二层协议透明传输示例 1、11、2 配置基于VLAN的二层协议透明传输示例 1、11、3 配置基于QinQ的二层协议透明传输示例 1、12 Loopback Detection配置 1、1 2、1 配置Loopback Detection示例 1以太网配置 本文档针对S5700的以太网业务,主要包括以太网接口配置、链路聚合配置、VLAN配置、VLAN Mapping配置、QinQ配置、GVRP配置、MAC表配置、STP/RSTP、MSTP配置、SEP配置、二层协议透明传输配置、Loopback Detection配置。 本文档从配置过程与配置举例两大方面介绍了此业务的配置方法与应用场景。 ?1、1 以太网接口配置 介绍以太网接口的基本知识、配置方法与配置实例。 ?1、2 链路聚合配置 介绍链路聚合的基本知识、配置方法与配置实例。

TCP端口检测实验报告

WEB开发技术 题目:TCP端口探测 姓名:水雪利 班级:软件1102班 教师:朱辉 日期:2013/10/29 评价

内容一:端口及NetStat 端口用于标识应用层上进行通信的软件进程,取值范围:0-65535。 应用程序(调入内存运行后一般称为:进程)通过系统调用与某端口建立连接(binding,绑定)后,传输层传给该端口的数据都被相应的进程所接收,相应进程发给传输层的数据都从该端口输出。 在TCP/IP协议的实现中,端口操作类似于一般的I/O操作,进程获取一个端口,相当于获取本地唯一的I/O文件,可以用一般的读写方式访问类似于文件描述符,每个端口都拥有一个叫端口号的整数描述符,用来区别不同的端口。 由于TCP/IP传输层的TCP和UDP两个协议是两个完全独立的软件模块,因此各自的端口号也相互独立。如TCP有一个255号端口,UDP也可以有一个255号端口,两者并不冲突。 内容二:套接字编程 多个TCP连接或多个应用程序进程可能需要通过同一个TCP协议端口传输数据。应用层通过传输层进行数据通信时,TCP和UDP会遇到同时为多个应

用程序进程提供并发服务的问题。为了区别不同的应用程序进程和连接,许多计算机操作系统为应用程序与TCP/IP协议交互提供了称为套接字(Socket)的接口。

内容三:端口扫描器

端口扫描是指某些别有用心的人发送一组端口扫描消息,试图以此侵入某台计算机,并了解其提供的计算机网络服务类型(这些网络服务均与端口号相关)。端口扫描是计算机解密高手喜欢的一种方式。攻击者可以通过它了解到从哪里可探寻到攻击弱点。实质上,端口扫描包括向每个端口发送消息,一次只发送一个消息。接收到的回应类型表示是否在使用该端口并且可由此探寻弱点。 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器你可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本!这就能让我们间接的或直观的了解到远程主机所存在的安全问题。 扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些内在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。 扫描器应该有三项功能:发现一个主机或网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现漏洞的能力。 TCP connect扫描 扫描原理 TCP connect()扫描也是一种常见的扫描方式,它通过操作系统与目标机器建立连接,而不是直接发送原始数据包,这与浏览器、P2P客户端及其大多数网络应用程序一样,建立连接由高层系统调用。执行这种扫描的最大好处是无需

链路聚合配置命令

目录 1 链路聚合配置命令................................................................................................................................ 1-1 1.1 链路聚合配置命令............................................................................................................................. 1-1 1.1.1 description .............................................................................................................................. 1-1 1.1.2 display lacp system-id ............................................................................................................ 1-2 1.1.3 display link-aggregation member-port.................................................................................... 1-2 1.1.4 display link-aggregation summary.......................................................................................... 1-4 1.1.5 display link-aggregation verbose............................................................................................ 1-5 1.1.6 enable snmp trap updown...................................................................................................... 1-7 1.1.7 interface bridge-aggregation .................................................................................................. 1-8 1.1.8 lacp port-priority...................................................................................................................... 1-8 1.1.9 lacp system-priority................................................................................................................. 1-9 1.1.10 link-aggregation mode........................................................................................................ 1-10 1.1.11 port link-aggregation group ................................................................................................ 1-10 1.1.12 reset lacp statistics............................................................................................................. 1-11 1.1.13 shutdown ............................................................................................................................ 1-11

实验报告hcna综合实验

HCNA实验手册 组名:一班一组 班级:网络安全一班

目录 实验一:HCNA 综合实验 (2) 实验目的: (2) 技术原理: (3) 实验拓扑: (3) 操作步骤: (4) 要求一: 内部客户端A属于VLAN 10,内部客户端B属于VLAN 20; (4) 要求二:内部三台交换机之间的双链路使用以太通道将链路聚合; (6) 要求三:内部三台交换机使用GVRP协议同步VLAN数据,内部三层交换机为SERVER角色; (9) 要求五: 边界两台路由器实现网关冗余,要求默认流量从边界路由器A向外传输;10要求六:内部路由使用OSPF协 (10) 要求七:分别映射两台WEB服务器的TCP 80端口至两台边界路由器的外部端口; (11) 要求八:不允许内部客户端A访问WEB服务器A;不允许内部客户端B访问WEB服务器的TCP 80端口。 (12) 基本配置九:ip地址的配置和一些vlan (13) 步骤七:测试 (15) 注意事项 (16) 实验:HCNA 综合实验 实验目的: 1 掌握hcna所学的所有技术的原理 2 掌握HCNA所学的所有技术的命令配置 1所使用的技术: vlan acl 三层技术 nat gvrp vrrp stp ip

技术原理: 1 vlan :虚拟局域网 2 acl:访问控制列表 3 三层技术:实验vlan间互通 4 nat :网络地址转换 5 gvrp:vlan 注册技术 6 vrrp : 虚拟路由冗余协议 7 stp :生成树 8 ip : 网际协议: 实验拓扑:

操作步骤: 要求一: 内部客户端A属于VLAN 10,内部客户端B属于VLAN 20; 1.内部客户端A属于VLAN 10 二层交换机 Sys SYSname 2SWA 1.2SWA 创建vlan vlan batch 10 interface Ethernet0/0/5 port link-type access port default vlan 10 interface Eth-Trunk1 port link-type trunk port trunk allow-pass vlan 2 to 4094 #

华为S配置实例

目录 1 ?以太网配置 ?以太网接口配置 ?配置端口隔离示例 ?链路聚合配置 ?配置手工负载分担模式链路聚合示例 ?配置静态LACP模式链路聚合示例 ?VLAN配置 ?配置基于接口划分VLAN示例 ?配置基于MAC地址划分VLAN示例 ?配置基于IP子网划分VLAN示例 ?配置基于协议划分VLAN示例 ?配置VLAN间通过VLANIF接口通信示例 ?配置VLAN聚合示例 ?配置MUX VLAN示例 ?配置自动模式下的Voice VLAN示例 ?配置手动模式下的Voice VLAN示例 ?VLAN Mapping配置

?配置单层Tag的VLAN Mapping示例 ?配置单层Tag的VLAN Mapping示例(N:1) ?QinQ配置 ?配置基于接口的QinQ示例 ?配置灵活QinQ示例 ?配置灵活QinQ示例-VLAN Mapping接入 ?配置VLANIF接口支持QinQ Stacking示例 ?GVRP配置 ?配置GVRP示例 ?MAC表配置 ?配置MAC表示例 ?配置基于VLAN的MAC地址学习限制示例 ?配置接口安全示例 ?配置MAC防漂移示例 ?配置全局MAC漂移检测示例 ?STP/RSTP配置 ?配置STP功能示例 ?配置RSTP功能示例 ?MSTP配置 ?配置MSTP的基本功能示例

?配置MSTP多进程下单接环和多接环接入示例 ?SEP配置 ?配置SEP封闭环示例 ?配置SEP多环示例 ?配置SEP混合环示例 ?配置SEP+RRPP混合环组网示例(下级网络拓扑变化通告) ?配置SEP多实例示例 ?二层协议透明传输配置 ?配置基于接口的二层协议透明传输示例 ?配置基于VLAN的二层协议透明传输示例 ?配置基于QinQ的二层协议透明传输示例 ?Loopback Detection配置 ?配置Loopback Detection示例 1 ?以太网配置 本文档针对S5700的以太网业务,主要包括以太网接口配置、链路聚合配置、VLAN配置、VLAN Mapping配置、QinQ配置、GVRP配置、MAC表配置、STP/RSTP、MSTP配置、SEP配置、二层协议透明传输配置、Loopback Detection配置。

端口扫描实验报告 杨青

实验报告 题目:端口扫描实验 学校:************** 班级:****** 学号: 学生姓名杨: 指导教师: 2014年12月8日

一、综合实验的目的与要求 1.任务:设计并实现一个端口扫描程序,检测某个IP或某段IP的计算机的端口工作情况。 2.目的:加深对课堂讲授知识的理解,熟练掌握基本的网络编程技术和方法,建立网络编程整体概念,使得学生初步具有研究、设计、编制和调试网络程序的能力。 3.要求:熟悉有关定义、概念和实现算法,设计出程序流程框图和数据结构,编写出完整的源程序,基本功能完善,方便易用,操作无误。 4.学生要求人数:1人。 二、综合实验正文 1.端口扫描器功能简介:服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息,例如远程系统是否支持匿名登陆、是否存在可写的FTP目录、是否开放TELNET 服务和HTTPD服务等。 2.实验所用的端口扫描技术:端口扫描技术有TCP connect()扫描、TCP SYN扫描、TCP FIN 扫描、IP段扫描等等。本次实验所用的技术是TCP connect()扫描,这是最基本的TCP 扫描,操作系统提供的connect()系统调用可以用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。 3.实验具体实现方案:编写一个端口扫描程序,能够显示某个IP或某段IP的计算机的某一个或某些端口是否正在工作。基本工作过程如下: (1) 设定好一定的端口扫描范围; (2) 设定每个端口扫描的次数,因为有可能有的端口一次扫描可能不通; (3) 创建socket,通过socket的connect方法来连接远程IP地址以及对应的端口; (4) 如果返回false,表示端口没有开放,否则端口开放。 4.有关TCP/IP的知识: 4.1套接字概念 1)在网络中要全局地标识一个参与通信的进程,需要采用三元组:协议、主机IP地址、端口号。

22_端口聚合实验

1. 实验报告如有雷同,雷同各方当次实验成绩均以0分计。 2. 当次小组成员成绩只计学号、姓名登录在下表中的。 3. 在规定时间内未上交实验报告的,不得以其他方式补交,当次成绩按0分计。 4. 实验报告文件以PDF 格式提交。 【实验目的】理解链路聚合的配置及原理。 【实验内容】 (1)完成实验教程第三章实例3-5的实验,回答实验提出的问题及实验思考。(P99-102) (2)端口聚合和生成树都可以实现冗余链路,这两种方式有什么不同? (3)你认为本实验能实现负载平衡吗?如果不能,请讨论原因并设计方法,进行实验验证。 【实验要求】 一些重要信息信息需给出截图,注意实验步骤的前后对比。 【实验记录】(如有实验拓扑请自行画出,) (1)【实验名称】 端口聚合提供冗余备份链路。 【实验目的】 理解链路聚合的配置及原理。 【背景描述】 假设某企业采用两台交换机组成一个局域网,由于很多数据流量是跨过交换机进行转发的,因此需要提高交换机之间的传输带宽,并实现链路冗余备份,为此网络管理员在两台交换机之间采用两根网线互连,并将相应的两个端口聚合为一个逻辑端口,现要在交换机上做适当配置来实现这一目标。 【技术原理】 端口聚合(Aggregate-port )又称链路聚合,是指两台交换机之间在物理上将多个端口连接起来,将多条链路聚合成一条逻辑链路。从而增大链路带宽,解决交换网络中因带宽引起的网络瓶颈问题。多条物理链路之间能够相互冗余备份,其中任意一条链路断开,不会影响其他链路的正常转发数据。 端口聚合遵循IEEE 802.3ad 协议的标准。 【实现功能】 增加交换机之间的传输带宽,并实现链路冗余备份。 【实验设备】 S3760(两台)、PC (两台)、直连线(4条) 【实验拓扑】 按照拓扑图连接网络时注意,两台交换机都配置完端口聚合后,再将两台交换机连接起来。如果先连线再配置会造成广播风暴,影响交换机的正常工作。 院系 软件学院 班 级 电政一班 组长 狄志路 学号 12330072 学生 狄志路 实验分工 狄志路 设计方案,实现操作,撰写 实验报告 警示

网络扫描及安全评估实验报告

一、实验目的 ●掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌 握发现系统漏洞的方法。 ●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的 方法,了解常见的网络和系统漏洞以及其安全防护方法。 二、实验原理 ●端口扫描原理 ●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录 目标主机的响应。通过分析响应来判断服务端口是打开还是关闭, 就可以得知端口提供的服务或信息。 ●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、 秘密扫描等。 ●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的 指定端口建立一次完整的连接。建立连接成功则响应扫描主机的 SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的 状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送 RST的响应。 ●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接, 在扫描主机和目标主机的一指定端口建立连接时候只完成了前两 次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全 建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。 ●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的 RST来回复FIN数据包。另一方面,打开的端口会忽略对FIN数 据包的回复。 ●综合扫描和安全评估技术工作原理 ●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后 采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫 描,如果模拟攻击成功,则视为漏洞存在。最后根据检测结果向系 统管理员提供周密可靠的安全性分析报告。

端口扫描实验报告

综合实验报告 ( 2010 -- 2011 年度第二学期) 名称:网络综合实验 题目:端口扫描程序 院系:信息工程系 班级: 学号: 学生姓名: 指导教师:鲁斌李莉王晓霞张铭泉设计周数: 2 周 成绩: 日期:2011年7月1日

一、综合实验的目的与要求 1.任务:设计并实现一个端口扫描程序,检测某个IP或某段IP的计算机的端口工作情况。 2.目的:加深对课堂讲授知识的理解,熟练掌握基本的网络编程技术和方法,建立网络编程整体概念,使得学生初步具有研究、设计、编制和调试网络程序的能力。 3.要求:熟悉有关定义、概念和实现算法,设计出程序流程框图和数据结构,编写出完整的源程序,基本功能完善,方便易用,操作无误。 4.学生要求人数:1人。 二、综合实验正文 1.端口扫描器功能简介:服务器上所开放的端口就是潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息,进行端口扫描的方法很多,可以是手工进行扫描、也可以用端口扫描软件进行。扫描器通过选用远程TCP/IP不同的端口的服务,并记录目标给予的回答,通过这种方法可以搜集到很多关于目标主机的各种有用的信息,例如远程系统是否支持匿名登陆、是否存在可写的FTP目录、是否开放TELNET 服务和HTTPD服务等。 2.实验所用的端口扫描技术:端口扫描技术有TCP connect()扫描、TCP SYN扫描、TCP FIN 扫描、IP段扫描等等。本次实验所用的技术是TCP connect()扫描,这是最基本的TCP 扫描,操作系统提供的connect()系统调用可以用来与每一个感兴趣的目标计算机的端口进行连接。如果端口处于侦听状态,那么connect()就能成功。否则,这个端口是不能用的,即没有提供服务。这个技术的一个最大的优点是,你不需要任何权限。系统中的任何用户都有权利使用这个调用。 3.实验具体实现方案:编写一个端口扫描程序,能够显示某个IP或某段IP的计算机的某一个或某些端口是否正在工作。基本工作过程如下: (1) 设定好一定的端口扫描范围; (2) 设定每个端口扫描的次数,因为有可能有的端口一次扫描可能不通; (3) 创建socket,通过socket的connect方法来连接远程IP地址以及对应的端口; (4) 如果返回false,表示端口没有开放,否则端口开放。 4.有关TCP/IP的知识: 4.1套接字概念 1)在网络中要全局地标识一个参与通信的进程,需要采用三元组:协议、主机IP地址、端口号。

02-中兴设备实现链路聚合的配置

任务二:中兴设备实现链路聚合一、目的 掌握交换机的链路静态聚合和动态聚合的配置和使用 二、内容 静态聚合和动态聚合的配置 三、设备 3228 两台 直连网线两条 串口线一条 四、拓扑 交换机3228-1和交换机3228-2通过smartgroup端口相连,它们分别由2 个物理端口聚合而成。smartgroup的端口模式为trunk,承载VLAN10和 VLAN20。 五、配置步骤 1、静态聚合 下面以3228-1为例进行配置说明: /*关于VLAN的部分自己完成*/ /*创建Trunk组*/ ZXR10(config)#interface smartgroup1 【创建smartgroup端口,它有两个物理端口汇聚

而成】 ZXR10(config-if)#smartgroup mode on /*绑定端口到Trunk组*/ ZXR10(config)#interface fei_1/1 ZXR10(config-if)#smartgroup 1 mode on //设置聚合模式为静态【设为静态的,两台交换机也都必须都设为静态的‘ON’】 ZXR10(config)#interface fei_1/2 ZXR10(config-if)#smartgroup 1 mode on【将端口FE-1/1和FE-1/2设置为聚合端口放置在smartgroup 1并以静态方式工作】 /*修改smartgroup端口的VLAN链路类型*/ ZXR10(config)#interface smartgroup1 ZXR10(config-if)#switchport mode trunk ZXR10(config-if)#switchport trunk vlan 10 //把smartgroup1端口以trunk方式加入vlan10 ZXR(config-if)#switchport trunk vlan 20 //把smartgroup1端口以trunk方式加入vlan10 2、动态聚合 下面以3228-1为例进行配置说明: /*创建Trunk组*/ ZXR10(config)#interface smartgroup1 ZXR10(config-if)#smartgroup mode 802.3ad /*绑定端口到Trunk组*/ ZXR10(config)#interface fei_1/1 ZXR10(config-if)#smartgroup 1 mode active //设置聚合模式为active【配置动态链路聚合时,应当将一端端口的聚合模式设置为active,另一端设置为passive,或者两端都设置为active。】 ZXR10(config)#interface fei_1/2 ZXR10(config-if)#smartgroup 1 mode active /*修改smartgroup端口的VLAN链路类型*/ ZXR10(config)#interface smartgroup1 ZXR10(config-if)#switchport mode trunk

端口扫描实验报告

网络端口扫描实验报告 一、网络端口扫描简介 TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。端口便是计算机与外部通信的途径。一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。后者指在本机运行的检测本地系统安全漏洞的扫描工具。本实验主要针对前者。 端口是TCP协议中定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。它采用【IP地址:端口号】形式定义,通过套接字中不同的端口号来区别同一台计算机上开启的不同TCP和UDP连接进程。端口号在0~~65535之间,低于1024的端口都有确切的定义,它们对应着因特网上常见的一些服务。这些常见的服务可以划分为使用TCP端口(面向连接如打电话)和使用UDP端口

(无连接如写信)两种。端口与服务进程一一对应,通过扫描开放的端口就可以判断计算机中正在运行的服务进程。 二、实验目的 1.了解熟悉MFC及的基本原理和方法。 2.加深对tcp的理解,学习端口扫描技术和,原理熟悉socket编程。 3.通过自己编程实现简单的IP端口扫描器模型。 4.通过端口扫描了解目标主机开放的端口和服务程序。 三、实验环境 Windows操作系统 VC++6.0开发环境 四、实验设计 实验原理 通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程,如果端口处于侦听状态,那么connect()就可以成功返回,否则这个端口不可用,即没有提供服务。 实验内容 1. 设计实现端口扫描器 2. IP地址、端口范围可以用户输入。 3. 要求有有好的可视化操作界面。 实验步骤: 1、用户界面:使用vc6.0里的MFC来开发用户界面 2、端口扫描:使用socket函数中的connect()连接计算机来判定目标计算机是否开放了要测试的端口 五、代码实现 #include #include #pragma comment(lib,"wsock32.lib") #define ZERO (fd_set *)0 int maxth, scanok, scannum; int portip, hoststart, hoststop, startport, endport; long searchnum, searched; void usage(char *); void playx(int); void setip2(char *); void customport(char *, char *, char *); void portscannow(int); int main(int argc, char *argv[]) { WSADATA wsadata; system("cls.exe"); printf("\r\n============== 命令行端口扫描器PortScanner V1.0 ==============");

以太网交换配置实验报告

以太网交配置实验报告 郴州师范学校王资生 2012-11-14 任务要求: 1、掌握以太网交换原理; 2、掌握Vlan配置方法; 3、掌握三层交换原理; 4、掌握链路聚合的配置方法 实验一用trunck口实现Vlan跨交换机扩展要求:PC0、PC2属于vlan10,PC1、PC3属于vlan20,在SW0上进行正确的配置,要求实现PC0和PC1之间不能通信,PC2和PC3之间不能通信,PC0和PC2之间可以通信,PC1和PC3之间可以通信。 IP设置: 实验步骤: 一、建立好数据连接。如上图 二、设置好各IP,具体如下: PC0:192.168.1.1 255.255.255.0 PC1:192.168.1.2 255.255.255.0 PC3:192.168.1.3 255.255.255.0 PC4:192.168.1.4 255.255.255.0 三、配置交换s1

代码如下: 1、在交换机上创建两个vlan,分别是Vlan 10 和Vlan 20 Switch>en Switch#config t Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#vlan 10 Switch(config-vlan)#vlan 20 2、指定两个端口fa0/1 和fa0/2 Switch(config)#interface fa0/1 Switch(config-if)#switch mode access Switch(config-if)#switch access vlan 10 Switch(config-if)#interface fa0/2 Switch(config-if)#switch mode access Switch(config-if)#switch access vlan 20 3、设置交换机S1与S2连接端口类型,端口fa0/3允许fa0/1和fa0/2通过Switch(config-if)#switch moder trunk Switch(config-if)#switch trunk all Switch(config-if)#switch trunk allowed vlan 10,20 5、查看配置情况,是否成功。 Switch#show run Building configuration... Current configuration : 1133 bytes ! version 12.1 no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption ! hostname Switch ! ! spanning-tree mode pvst ! interface FastEthernet0/1 switchport access vlan 10 switchport mode access ! interface FastEthernet0/2 switchport access vlan 20 switchport mode access

相关主题
相关文档 最新文档