当前位置:文档之家› 网络设备配置实训报告

网络设备配置实训报告

网络设备配置实训报告
网络设备配置实训报告

网络设备配置实训报告

班级:网络331301班

组别:第七组

小组成员:刘闯陈泽蔡轩

毛晨飞李慧敏李晓芃

宋钰

《网络设备配置》课程实训任务书计算机信息系计算机网络专业网络331302 班课程实训评审标准

(1)考勤与学习态度(20分):

(2)理论理解与实训报告内容(40分):

(3)实训步骤规范程度(20分):

(4)实训结果考核(20分):

小组成员成绩:

指导教师评语:

评阅人:评阅时间:

一、实习的任务

按照计算机网络专业教学培养计划要求,学生在学完专业课《网络设备配置》课程后,应进行网络设备配置技术实训,其主要的任务是使学生深入理解并实践在本课程中所学的有关网络设备配置方面的基本概念、基本原理以及一些具体的实操配置应用实践,培养学生实际管理网络的能力,为学生毕业后的实际工作打好基础。

二、实习的主要内容

根据《网络设备配置》课程教学大纲,本实训的主要内容可分为如下三部分。

1.路由器配置实训

2.交换机配置实训

3.广域网配置实训

三、实习时间分配

四、实习内容

实验一PPP基本配置与认证实验目的●实验目的

串行链路上的封装概念。

PPP封装。

掌握PAP认证特点和配置方法。

掌握CHAP认证特点和配置方法。

●实验过程和主要步骤

步骤一:路由器基本配置

路由器A:

A(config)#interface F0/0

A(config-if)#ip address 192.168.1.1 255.255.255.0

A(config-if)#no shutdown

A(config)#interface Serial2/0

A(config-if)#ip address 10.10.10.2 255.255.255.252

A(config-if)#no shutdown

路由器B:

B(config)#interface Serial2/0

B(config-if)#ip address 10.10.10.1 255.255.255.252

B(config-if)#clock rate 64000

B(config)#interface Serial3/0

B(config-if)#ip address 20.20.20.21 255.255.255.252

B(config-if)#clock rate 64000

B(config-if)#no shutdown

路由器C:

C(config)#interface Serial3/0

C(config-if)#ip address 20.20.20.22 255.255.255.252

C(config-if)#no shutdown

C(config)#interface FastEthernet0/0

C(config-if)#ip address 192.168.2.1 255.255.255.0

C(config-if)#no shutdown

步骤二:配置登录用户名和密码

路由器A:

A(config)#username B password 123456

路由器B:

B(config)#username A password 123456

B(config)#username C password 123456

路由器C:

C(config)#username B password 123456

步骤三: PPP封装

路由器A:

A(config)#interface serial 2/0

A(config-if)#encapsulation ppp

路由器B:

B(config)#interface s2/0

B(config-if)#encapsulation ppp

B(config)#interface s3/0

B(config-if)#encapsulation ppp

路由器C:

C(config)#interface s3/0

C(config-if)#encapsulation ppp

步骤四:配置PAP和CHAP认证

路由器A与B之间的PAP配置:

A(config)#int s2/0

A(config-if)#encapsulation ppp

A(config-if)#ppp authentication pap

A(config-if)#ppp pap sent-username A password 123456

B(config)#int s2/0

B(config-if)#encapsulation ppp

B(config-if)#ppp authentication pap

B(config-if)#ppp pap sent-username B password 123456 路由器B与C之间的CHAP配置:

B(config)#int s3/0

B(config-if)#encapsulation ppp

B(config-if)#ppp authentication chap

C(config)#int s3/0

C(config-if)#encapsulation ppp

C(config-if)#ppp authentication chap

步骤五:配置路由协议

这里以rip version 2为例

以路由器A为例:

A(config)#router rip

A(config-router)#version 2

A(config-router)#network 192.168.1.0

A(config-router)#network 10.10.10.0 A(config-router)#no auto-summary 步骤六:查看并验证配置

在A上show interface s2/0:

在B上show interface s2/0:

在B上show interface s3/0:

在C上show interface s3/0:

●实验拓扑

●心得体会

我学会了PPP封装,以及CHAP的认证方法依赖于只有认证者和对端共享的密钥,密钥不是通过该链路发送的。

实验二帧中继配置

●实验目的

掌握帧中继基本概念、DLCI含义、LMI作用、静态和动态映射区别

掌握帧中继基本配置:如接口封装、DLCI配置、LMI配置等

能够对帧中继进行基本故障排除

●实验过程和主要步骤

1.绘制网络拓扑和地址规划情况

网络拓扑,各个路由器接口的IP配置以及DLCI配置信息见上图。

2.单个路由器的基本配置清单

以路由器A为例:

Router>enable

Router#configure terminal

Router(config)#hostname A

A(config)#interface Serial2/0

A(config-if)#ip address 192.168.1.1 255.255.255.0

A(config-if)#no shutdown

3.单个路由器帧中继基本配置清单:如封装、ip、dlci、lmi

以路由器A为例:

其中 A->C的DLCI为103

A->B的DLCI为 102

接口的LMI类型为CISCO

A(config)#int s2/0

A(config-if)#encapsulation frame-relay

A(config-if)#bandwidth 64

A(config-if)#frame-relay map ip 192.168.1.2 102 broadcast

A(config-if)#frame-relay map ip 192.168.1.3 103 broadcast

A(config-if)#frame-relay lmi-type cisco

4.网云交换表配置

以网云Serial0为例:

网云交换表的配置如下:

5.验证三个路由器通信情况

以在路由器A上ping B和C为例

6.在各个路由器上配置ospf

以路由器A为例

A(config)#router ospf 1

A(config-router)#network 192.168.1.0 0.0.0.255 area 0 7.验证配置情况

S2(config-if)# interface vlan 99

S2(config-if)# ip addr

S2(config-if)# ip address 172.17.99.32 255.255.255.0

S2(config-if)# no shu

S2(config-if)# no shutdown

S2(config)# ip default-gateway 172.17.99.1

S2(config)# vtp mode client

Setting device to VTP CLIENT mode.

S2(config)# vtp d

%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on FastEthernet0/4 (1), with S1 FastEthernet0/4 (99).

omain CCNA

Domain name already set to CCNA.

S2(config)# vtp passw

S2(config)# vtp password CISCO

Setting device VLAN database password to CISCO

S2(config)# vtp password cisco

S2(config-if)# switchport trunk native vlan 99

S2(config-if)# no shutdown

S2(config-if)# interface fa0/11

S2(config-if)# switchport mode trunk

S2(config-if)# switchport trunk native vlan 99

S2(config-if)# no shutdown

S2(config-if)# interface fa0/18

S2(config-if)# switchport mode trunk

S2(config-if)# switchport trunk native vlan 99

S2(config-if)# no shutdown

S2(config-if)# exit

S2(config)# interface fa0/11

S2(config-if)# swit

S2(config-if)# switchport mode

S2(config-if)# switchport mode access

S2(config-if)# switch

S2(config-if)# switchport access vlan 10

S2(config-if)# no shu

S2(config-if)# no shutdown

S2(config-if)# swi

S2(config-if)# switchport mode access

S2(config-if)# switch

S2(config-if)# switchport access

S2(config-if)# switchport access vlan 20

S2(config-if)# no shu

S2(config-if)# no shutdown

S2(config-if)#

Switch>

Switch> en

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z. Switch(config)# host

Switch(config)# hostname S3

S3(config)# vlan 99

S3(config-if-range)# switchport mode

S3(config-if-range)# switchport mode trunk

S3(config-if-range)# sw

S3(config-if-range)# switchport tru

S3(config-if-range)# switchport trunk nati

S3(config-if-range)# switchport trunk native vlan 99

S3(config-if)# switchport trunk native vlan 99

S3(config-if)# no shutdown

S3(config-if)# exit

S3(config)# vtp mode client

Setting device to VTP CLIENT mode.

S3(config)# vtp domain CCNA

Domain name already set to CCNA.

S3(config)# vtp passw

S3(config)# vtp password

% Incomplete command.

S3(config)# vtp password cisco

Setting device VLAN database password to cisco

S3(config)# interface fa0/7

S3(config-if)# switch

S3(config-if)# switchport mode access

S3(config-if)# swi

S3(config-if)# switchport access

S3(config-if)# switchport access vlan 88

S3(config-if)# no shu

S3(config-if)# no shutdown

S3(config-if)#

R1> en

Password:

Password:

R1#conf t

Enter configuration commands, one per line. End with CNTL/Z.

R1(config)# interfa

R1(config)# interface fa0/0

R1(config-if)# ip addr

R1(config-if)# interface fa0/0

R1(config-if)# 172.17.50.1 255.255.255.0

^

% Invalid input detected at '^' marker.

R1(config-if)# ip addr 172.17.50.1 255.255.255.0

R1(config-if)# ip address 172.17.50.1 255.255.255.0

R1(config-if)# no shu

R1(config-if)# no shutdown

R1(config-if)# enc

R1(config-if)# en

R1(config-if)# e

R1(config-if)# exit

R1(config-if)# ex

R1(config)# encapsul

R1(config)# encapsul

R1(config)# enc

R1(config)# enc

R1(config)# enc

R1(config)#

R1(config)# interf

R1(config)# interface fa0/1

R1(config-if)# no shu

R1(config-if)# no shutdown

R1(config-if)# encap

R1(config-if)# interface

R1(config-if)# interface fa0/1.10

R1(config-subif)# enca

R1(config-subif)# encapsulation dot1q 10

R1(config-subif)#ip addr

R1(config-subif)# encapsulation dot1q 10

R1(config-subif)# ip addr

R1(config-subif)# ip address 172.17.10.1 255.255.255.0

R1(config-subif)# interface fa0/1.20

R1(config-subif)# ip addr

R1(config-subif)# ip address 172.17.20.1 255.255.255.0

% Configuring IP routing on a LAN subinterface is only allowed if that subinterface is already configured as part of an IEEE 802.10, IEEE 802.1Q, or ISL vLAN.

R1(config-subif)# interface fa0/1.88

R1(config-subif)# encaps

R1(config-subif)# encapsulation dot1q 88

R1(config-subif)# ip addr

R1(config-subif)# ip address 172.17.88.1 255.255.255.0

R1(config-subif)# interface fa0/1.99

R1(config-subif)# encapsulation dot1q 99

R1(config-subif)# ip address 172.17.99.1 255.255.255.0

R1(config-subif)# interface fa0/1.20

R1(config-subif)# encapsulation dot1q 20

R1(config-subif)# ip address 172.17.20.1 255.255.255.0

R1(config-subif)#exit

●实验拓扑

●心得体会

我学会了,帧中继传输数据,Cisco路由器需要知道哪个本地DLCL映射到远程目的地的第3层地址,这种地址到DLCL的映射可通过静态映射或动态映射指定。

实验三交换机配置实训●实验目标

配置并检验基本设备配置。

配置VTP

配置中继

配置VLAN

为端口分配VLAN

配置STP

配置VLAN 间单臂路由

配置无线连接

检验端到端连通性

●实验拓扑

实验过程和主要步骤

S1(config)#vtp mode server

Setting device to VTP SERVER mode.

S1(config)#vtp domain Lab4

Changing VTP domain name from NULL to Lab4

S1(config)#vtp password cisco

Setting device VLAN database password to cisco

S1(config)#end

S1#

%SYS-5-CONFIG_I: Configured from console by console

S2(config)#vtp mode client

Setting device to VTP CLIENT mode.

S2(config)#vtp domain Lab4

Changing VTP domain name from NULL to Lab4

S2(config)#vtp password cisco

Setting device VLAN database password to cisco

S2(config)#end

S2#

%SYS-5-CONFIG_I: Configured from console by console

S3(config)#vtp mode client

Setting device to VTP CLIENT mode.

S3(config)#vtp domain Lab4

Domain name already set to Lab4.

S3(config)#vtp password cisco

Password already set to cisco

S3(config)#end

S3#

%SYS-5-CONFIG_I: Configured from console by console

S1(config)#interface range fa0/1-5

S1(config-if-range)#switchport mode trunk

S1(config-if-range)#switchport trunk native vlan 99

S1(config-if-range)#no sh

S1(config-if-range)#no shutdown

S1(config-if-range)#end

S1#

%SYS-5-CONFIG_I: Configured from console by console

S2(config)# interface range fa0/1-5

S2(config-if-range)#switchport mode trunk

S2(config-if-range)#switchport trunk native vlan 99

S2(config-if-range)#no shutdown

S2(config-if-range)#end

S3(config)# interface range fa0/1-5

S3(config-if-range)#switchport mode trunk

S3(config-if-range)#switchport trunk native vlan 99

S3(config-if-range)#no shutdown

S3(config-if-range)#end

S1(config)#vlan 99

S1(config-vlan)#name

S1(config-vlan)#name mangement

S1(config-vlan)#exit

S1(config)#vlan 10

S1(config-vlan)#name Faculty/Staff

S1(config-vlan)#exit

S1(config)#vlan 88

S1(config-vlan)#name Wireless

S1(config-vlan)#exit

S1(config)#vlan 20

S1(config-vlan)#name Students

S1(config-vlan)#exit

S2(config)#interface fa0/11

S2(config-if)#switchport access vlan 10

S2(config-if)#exit

S2(config)#interface fa0/18

S2(config-if)#switchport access vlan 20

S2(config-if)#exit

R1(config)#interface fa0/1.10

R1(config-subif)#ip address 172.17.10.1 255.255.255.0

R1(config)#interface fa0/1.20

R1(config-subif)#ip address 172.17.20.1 255.255.255.0

R1(config)#interface fa0/1.88

R1(config-subif)#ip address 172.17.88.1 255.255.255.0

R1(config)#interface fa0/1.99

R1(config-subif)#ip address 172.17.99.1 255.255.255.0

S1(config)#ip default-gateway 172.17.99.1

S2(config)#ip default-gateway 172.17.99.1

S3(config)#ip default-gateway 172.17.99.1

心得体会

在配置过程中,经常粗心敲错命令,导致最后ping不通,要仔细。

实验四路由器配置实训●实验目的

? 设计一个编址方案并记录下来。

? 在设备上应用基本配置。

? 配置路由器优先级和路由器ID。

? 配置OSPF 路由。

? 在适当的接口上禁用路由更新。

? 检验拓扑中所有设备间的完全连通性

●实验拓扑

●实验过程和主要步骤

S1>

S1> EN

S1# conf t

Enter configuration commands, one per line. End with CNTL/Z.

S1(config)# span

S1(config)# spanning-tree prio

S1(config)# spanning-tree pr

S1(config)# spanning-tree p

S1(config)# spanning-tree ?

mode Spanning tree operating mode

portfast Spanning tree portfast options

vlan VLAN Switch Spanning Tree

S1(config)# spanning-tree

S2(config-if)# interface vlan 99

S2(config-if)# ip addr

S2(config-if)# ip address 172.17.99.32 255.255.255.0

S2(config-if)# no shu

S2(config-if)# no shutdown

S2(config)# ip default-gateway 172.17.99.1

S2(config)# vtp mode client

Setting device to VTP CLIENT mode.

S2(config)# vtp d

%CDP-4-NATIVE_VLAN_MISMATCH: Native VLAN mismatch discovered on FastEthernet0/4 (1), with S1 FastEthernet0/4 (99).

omain CCNA

Domain name already set to CCNA.

S2(config)# vtp passw

S2(config)# vtp password CISCO

Setting device VLAN database password to CISCO

S2(config)# vtp password cisco

S2(config-if)# switchport trunk native vlan 99

S2(config-if)# no shutdown

S2(config-if)# interface fa0/11

S2(config-if)# switchport mode trunk

S2(config-if)# switchport trunk native vlan 99

S2(config-if)# no shutdown

S2(config-if)# interface fa0/18

S2(config-if)# switchport mode trunk

S2(config-if)# switchport trunk native vlan 99

S2(config-if)# no shutdown

S2(config-if)# exit

S2(config)# interface fa0/11

S2(config-if)# swit

S2(config-if)# switchport mode

S2(config-if)# switchport mode access

S2(config-if)# switch

S2(config-if)# switchport access vlan 10

S2(config-if)# no shu

S2(config-if)# no shutdown

S2(config-if)# swi

S2(config-if)# switchport mode access

S2(config-if)# switch

S2(config-if)# switchport access

S2(config-if)# switchport access vlan 20

S2(config-if)# no shu

S2(config-if)# no shutdown

S2(config-if)#

Switch>

Switch> en

Switch#conf t

Enter configuration commands, one per line. End with CNTL/Z. Switch(config)# host

Switch(config)# hostname S3

S3(config)# vlan 99

S3(config-if-range)# switchport mode

S3(config-if-range)# switchport mode trunk

S3(config-if-range)# sw

S3(config-if-range)# switchport tru

S3(config-if-range)# switchport trunk nati

S3(config-if-range)# switchport trunk native vlan 99

S3(config-if)# switchport trunk native vlan 99

S3(config-if)# no shutdown

S3(config-if)# exit

S3(config)# vtp mode client

Setting device to VTP CLIENT mode.

S3(config)# vtp domain CCNA

Domain name already set to CCNA.

S3(config)# vtp passw

S3(config)# vtp password

% Incomplete command.

S3(config)# vtp password cisco

Setting device VLAN database password to cisco

S3(config)# interface fa0/7

S3(config-if)# switch

网络工程实训报告

第一章、网络工程概述 1 网络工程实施目的 1、随着网络的逐步普及,中小型企业的建设是企业向信息化发展的必然选择,企业网络系统是一个非常庞大而复杂的系统,它不仅为企业现代化、综合信息管理和办公自动化等一系列应用提供基本操作平台,而且能提供多种应用服务,使信息能及时、准确地传送给各个系统。而中小型企业工程建设中主要应用了网络技术中的重要分支局域网技术来建设与管理的,因此本课题将主要以中小型局域网络建设过程可能用到的各种技术及实施方案为设计方向,为中小型企业的建设提供理论依据和实践指导。 2、本项目是企业局域网,要求企业内部主机和部分局域网用户能同时上INTERNET,并要求财务部和研发部只有总经理有权访问,其它部门可以相互访问,企划部和人事部上班时间不能访问外网,各部门均有流量限制,楼内有OA办公系统、财务管理系统、FTP服务器、DNS服务器、WEB服务器,要有路由,防火墙,核心交换,二层交换,服务器等。 2 网络工程实施流程 1、需求分析 1.1首先为实现上述目标,可以把整个系统建设分成两个部分,即:网络平台建设和Internet/Intranet平台建设。 (1)网络平台是建立在结构化布线基础上的最基本的平台。可靠的网络平台是Internet/Intranet系统及应用系统正常运行的基础。网络平台的设计应包括局域网的设计、广域网的设计。 (2)Internet/Intranet平台包括Intranet、Internet和Extranet。三者的关系如图: Internet/Intranet系统具有客户端单一界面、易于使用的特点。 网络系统主要是以光纤作为传输媒介、以IP 和Intranet技术为技术主体、以核心交换机为交换中心、下属部门信息网络系统为分节点的多层结构、提供与各种职能相关的、功能齐全、技术先进、资源统一的网上应用系统,进一步可扩展成为多功能网络平台。 总体目标是建立该企业的办公业务信息网络交换平台,集成下属各部门信息网络系统,功能齐全、技术先进、集成化的网络系统。 1.2设计网络需求 (1) 信息的共享; (2) 公司管理; (3) 办公自动化; (4) 高速Internet 冲浪。 2、工程招标

网络安全管理制度

网络安全管理制度 公司网络安全管理制度第一条目的为维护公司网络安全,保障信息安全,保证公司网络系统的畅通,有效防止病毒入侵,特制定本制度。 第二条适用范围本制度适用于公司网络系统管理。 第三条职责 1、集团业务处负责公司网络系统的安全管理和日常系统维护,制定相关制度并参加检查。 2、集团办公室会同相关部门不定期抽查网络内设备安全状态,发现隐患及时予以纠正。 3、各部门负责落实网络安全的各项规定。 第四条网络安全管理范围网络安全管理须从以下几个方面进行规范:物理层、网络层、平台安全,物理层包括环境安全和设备安全、网络层安全包含网络边界安全、平台安全包括系统层安全和应用层安全。 第五条机房安全 1、公司网络机房是网络系统的核心。除管理人员外,其他人员未经允许不得入内。 2、管理人员不准在主机房内会客或带无关人员进入。 3、未经许可,不得动用机房内设施。 第六条机房工作人员进入机房必须遵守相关工作制度和条例,不得从事与本职工作无关的事宜,每天上、下班前须检查设备电源情况,在确保安全的情况下,方可离开。 第七条为防止磁化记录的破坏,机房内不准使用磁化杯、收音机等产生磁场的物体。 第八条机房工作人员要严格按照设备操作规程进行操作,保证设备处于良好的运行状态。

第九条机房温度要保持温度在20±5摄氏度,相对湿度在70%±5%。 第十条做好机房和设备的卫生清扫工作,定期对设备进行除尘,保证机房和设备卫生、整洁。 第十一条机房设备必须符合防雷、防静电规定的措施,每年进行一次全面检查处理,计算机及辅助设备的电源须是接地的电源。 第十二条工作人员必须遵守劳动纪律,坚守岗位,认真履行机房值班制度,做好防火、防水、防盗等工作。 第十三条机房电源不可以随意断开,对重要设备必须提供双套电源,并配备UPS电源供电。公司办公楼如长时间停电须通知各部门,制定相应的技术措施,并指明电源恢复时间。 设备安全管理第十四条负责监视、检查网络系统运行设备及其附属设备(如电源、空调等)的工作状况,发现问题及时向领导报告,遇有紧急情况,须立即采取措施进行妥善处理。 第十五条负责保持机房的卫生及对温度、湿度的调整,负责监视并制止违章操作及无关人员的操作。 第十六条不准带电拔插计算机及各种设备的信号连线。不准带电拔插计算机及各种设备。不准随意移动各种网络设备,确需移动的要经技术部领导同意。 第十七条在维护与检修计算机及设备时,打开机箱外壳前须先关闭电源并释放掉自身所带静电。 网络层安全第十八条公司网络与信息系统中,在网络边界和对外出口处配置网络防火墙。 第十九条未实施网络安全管理措施的计算机设备禁止与

网络安全实验报告

网络安全实验报告 务书 一、目的与要求根据实验内容的要求和实验安排,要求学生在掌握网络信息安全基本知识的基础上,能够设计出相应的软件,并且熟练地运用各种网络信息安全技术和手段,发现并解决各类安全问题,维护网络及操作系统的安全。 二、主要内容实验一加密认证通信系统实现设计实现一个通信系统,双方可以通过消息和文件通信,用户可选择一种加密算法和认证算法,对消息和文件进行加密通信和完整性验证。(要实现认证和加密,工具和语言不限,可以直接调用现有模块,认证和加密不限)实验二 综合扫描及安全评估利用常见的一些扫描工具可以检测本系统及其它系统是否存在漏洞等安全隐患,给出全面而完善的评估报告,帮助管理员发现存在的问题,进而采取有力措施予以弥补,从而提高系统的安全性能。实验三 网络攻防技术矛与盾的关系告诉我们,在研究网络安全技术时,只着眼于安全防范技术是远远不够的,知己知彼方能百战不殆,因此,很有必要同时研究攻击与防范技术,才能更有效地解决各种威胁。实验四 Windows系统安全配置方案作为网络节点,操作系统安全成为网络信息安全首先应予考虑的事务,然而人们往往忽视了OS的安

全性。其实,OS的安全不只体现在密码口令上,这仅仅是最基本的一个方面。除此之外,服务、端口、共享资源以及各种应用都很有可能存在着安全隐患,因此,应采取相应措施设置完善的本地安全策略,并使用防病毒软件、防火墙软件甚至入侵检测软件来加强系统的安全。其中实验一要求编程实现,可直接调用相关功能函数完成。实验二至实验四可在机房的网络信息安全综合实验系统上完成。 三、进度计划序号设计(实验)内容完成时间备注1接受任务,查阅文献,开始实现密码算法和认证算法第一天2完成加密认证通信系统第二至七天3上午完成综合扫描及安全评估实验,下午进行网络攻防实验第八天4上午完成网络攻防实验,下午进行系统安全配置实验第九天5撰写实验报告并验收第天 四、实验成果要求 1、要求程序能正常运行,并实现任务书要求功能。 2、完成实验报告,要求格式规范,内容具体而翔实,应体现自身所作的工作,注重对设计思路的归纳和对问题解决过程的总结。 五、考核方式平时成绩+程序验收+实验报告。 学生姓名: 指导教师:xx 年6 月13 日实验报告题目: 网络信息安全综合实验院系: 计算机系班级:

计算机维修实习报告

计算机维修实习报告 今年放假我来到了**酷扬计算机科技有限公司售后服务部实习,短短1个月的工作过程使我受益匪浅。不仅计算机专业知识增长了,最主要是懂得了如何更好的为人处事。当今社会一直处在加速的发展变化中,所以对人才的要求也越来越高,我们要用发展的眼光看问题,就要不断提高思想认识,完善自我。师傅说作为一名it从业者,所受的社会压力将比其他行业更加沉重,要学会创新求变,以适应社会的需要。如果是在单位,那就更需要掌握全面的计算机知识,因为小到计算机的组装维修,大到服务器的维护与测试,都需要一个人独立完成。可以说,近1个月的工作使我成长了不少,从中有不少感悟,下面就是我的一点心得:第一是要真诚:你可以伪装你的面孔你的心,但绝不可以忽略真诚的力量。第一天去服务部实习,心里不可避免的有些疑惑:不知道师傅怎么样,应该去怎么做啊,要去干些什么等等!踏进公司的办公室,只见几个陌生的脸孔用莫名而疑惑的眼神看着我。我微笑着和他们打招呼,尴尬的局面立刻得到了缓解,大家多很友善的微笑欢迎我的到来。从那天起,我养成了一个习惯,每天早上见到他们都要微笑的说声:“师傅早”,那是我心底真诚的问候。我总觉得,经常有一些细微的东西容易被我们忽略,比如轻轻的一声问候,但它却表达了对老师同事对朋友的尊重关心,也让他人感觉到

被重视与被关心。仅仅几天的时间,我就和师傅们打成一片,很好的跟他们交流沟通学习,我想,应该是我的真诚,换得了老师的信任。他们把我当朋友也愿意指导我,愿意分配给我任务。 第二是沟通:要想在短暂的实习时间内,尽可能多的学一些东西,这就需要跟老师有很好的沟通,加深彼此的了解,刚到网络中心,老师并不了解你的工作学习能力,不清楚你会做哪些工作,不清楚你想了解什么样的知识,所以跟老师建立起很好的沟通是很必要的。同时我觉得这也是我们将来走上社会的一把不可获缺的钥匙。通过沟通了解,师傅我有了大体的了解,一边有针对性的教我一些计算机知识,一边根据我的兴趣给予我的指导与帮助,例如我对网络布线,电脑硬件安装,系统、网络或硬件故障排除,工作原理应用等方面比较感兴趣,师傅就让我和他一起完成电脑故障排除工作。在这次的工作中,我真正学到了计算机教科书上所没有的知识,拥有了实践经验,这才真正体现了知识的真正价值,学以致用。 第三是激情与耐心:激情与耐心,就像火与冰,看似两种完全不同的东西,却能碰撞出最美丽的火花。在中心时,老师就跟我说,想做电脑维护这一块,激情与耐心必不可少,在产品更新方面,这一行业就像做新闻工作,不断的在更新,这就需要你有激情去发现与创造,而你的耐心就要用到不断

网络工程设计报告

重庆交通大学信息科学与工程学院综合课程设计报告 班级:2012级通信1班 学号:631206040126 姓名:曹敏 实验所属课程:通信网规划与设计 实验室(中心):软件与通信实验中心 指导教师:蒲树祯

目录 第1章绪论 (1) 第2章需求分析 (1) 2.1学校概况 (2) 2.2总体需求目标 (2) 2.3环境分析 (3) 2.4主机系统的需求 (7) 第3章总体设计 (7) 3.1设计原则和依据 (8) 3.2网络技术的选择 (9) 3.3划分子网 (9) 3.4网络结构设计 (10) 第4章逻辑设计 (11) 4.1网络拓扑结构 (11) 4.2IP地址规划与VLAN划分 (12) 第5章物理设计 (13) 5.1综合布线目标 (13) 5.2设计依据 (14) 5.3具体实现 (14) 5.3.1工作区子系统 (14) 5.3.2设备区子系统 (14) 5.3.3管理间子系统 (15) 5.3.4垂直干线子系统 (15) 5.3.5建筑群子系统 (15) 5.4设备选型 (16) 5.4.1网络设备 (16) 5.4.2监控设备 (17) 5.4.3广播设备 (18) 第6章总结 (19) 参考文献 (20)

摘要 随着经济的腾飞、科技发展,信息起越来重要作用。计算机网络和多媒体等信息技术在教育领域的应用也愈来愈广泛。在如今的教育领域,信息化程度高低已成为衡量一所学校现代化水平和综合实力的重要标志和学生择校的标准之一,也是学校进一步发展的必由之路。先进的信息化平台,不仅极大地促进了学校教育的现代化进程,实现高水平教学和管理,也为提高学生的综合素质,为校园安全提供了保障。 本文详细地分析了重庆市忠县拔山中学的具体需求,并根据实际环境设计了一个基于校园网的信息管理和应用网络系统。实现了校内教学楼、教工宿舍、学生宿舍、图书馆、食堂门卫等场所的计算机安全、高速可靠互连以及监控广播功能。 关键词:校园网、拔山中学

(完整版)信息安全管理制度-网络安全设备配置规范

网络安全设备配置规范 XXX 2011年1月

网络安全设备配置规范 1防火墙 1.1防火墙配置规范 1.要求管理员分级,包括超级管理员、安全管理员、日志管理员等, 并定义相应的职责,维护相应的文档和记录。 2.防火墙管理人员应定期接受培训。 3.对防火墙管理的限制,包括,关闭telnet、http、ping、snmp等, 以及使用SSH而不是telnet远程管理防火墙。 4.账号管理是否安全,设置了哪些口令和帐户策略,员工辞职,如 何进行口令变更? 1.2变化控制 1.防火墙配置文件是否备份?如何进行配置同步? 2.改变防火墙缺省配置。 3.是否有适当的防火墙维护控制程序? 4.加固防火墙操作系统,并使用防火墙软件的最新稳定版本或补丁, 确保补丁的来源可靠。 5.是否对防火墙进行脆弱性评估/测试?(随机和定期测试)

1.3规则检查 1.防火墙访问控制规则集是否和防火墙策略一致?应该确保访问控 制规则集依从防火墙策略,如严格禁止某些服务、严格开放某些服务、缺省时禁止所有服务等,以满足用户安全需求,实现安全目标。 2.防火墙访问控制规则是否有次序性?是否将常用的访问控制规则 放在前面以增加防火墙的性能?评估防火墙规则次序的有效性。 防火墙访问控制规则集的一般次序为: ?反电子欺骗的过滤(如,阻断私有地址、从外口出现的内部地 址) ?用户允许规则(如,允许HTTP到公网Web服务器) ?管理允许规则 ?拒绝并报警(如,向管理员报警可疑通信) ?拒绝并记录(如,记录用于分析的其它通信) 防火墙是在第一次匹配的基础上运行,因此,按照上述的次序配置防火墙,对于确保排除可疑通信是很重要的。 3.防火墙访问控制规则中是否有保护防火墙自身安全的规则 4.防火墙是否配置成能抵抗DoS/DDoS攻击? 5.防火墙是否阻断下述欺骗、私有(RFC1918)和非法的地址 ?标准的不可路由地址(255.255.255.255、127.0.0.0) ?私有(RFC1918)地址(10.0.0.0 –10.255.255.255、 172.16.0.0 –172.31..255.255、192.168.0.0 –

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5

Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1 Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

3.telnet到linux服务器,执行指定的命令

5.nc应用:telnet,绑定程序(cmd,shell等),扫描,连接等。

计算机维护与维修实训报告书(模板)

计算机维护与维修 实训报告书(红色字体为指导用语,打印的时候删除) 系(部): 专业班级: 学生姓名: 学号: 指导教师: 成绩评定: 江西工业工程职业技术学院

目录(此部分根据所学word知识生成目录)

一、实训目的 1、培养对微型机硬件各组成部件的识别能力。 2、了解微型机硬件配置、组装的一般流程和注意事项;学会自己动手配置、组装一台电脑。 3、掌握BIOS、硬盘分区及格式化和安装操作系统;掌握安装微型机硬件设备驱动程序的常用方法。 4、掌握Windows操作系统自带的系统维护工具的主要功能和使用方法、系统优化的方法以及优化软件的使用、常用工具软件的使用方法。 5、掌握用Ghost进行系统备份的方法。 7、掌握查杀微机病毒的方法、微机常见故障和处理方法。 8、掌握硬件市场行情,根据用户需求完成2套电脑配置单。 二、实训要求 通过本门课的学习,对计算机系统的结构和组成有一个总体的了解。掌握组成PC系统的主要部件和常用外部设备的基本功能、特点、性能指标、使用方法、选购和维护技巧,掌握基本BIOS设置、分区、格式化、安装系统软件及其各种系统维护工具,具备PC机软硬件的组装、故障检测与维护的基本技能。培养动手实践能力,提高维护和维修计算机的能力。 三、实训地点 实验楼215计算机维护与维修实训室 四、实训过程 任务一计算机配件识别和计算机硬件组装 1.计算机配件的识别

2、计算机硬件的组装 简述计算机硬件的组装的注意要点及安装顺序 任务二、电脑配置单 根据市场行情调查(以太平洋电脑网、中关村在线https://www.doczj.com/doc/eb16403039.html,行情为主,推荐使用中关村在线的模拟攒机工具),完成两个个电脑配置单,包括:经济型(价位3000元)、办公型(价位5000元),对每个配置单写出不少于200

网络工程设计报告

计算机网络设备与管理——实训报告

30 / 1 系机算系部: 计 网络技术班级: 13梅咏教师: 熊顺天姓名: 邓 目录引 言 (3) 1校园网设计 (3) 1.1 需求 ............................................. 3 1.2 定义 ............................................. 3 1.3 功能4 1.4 特点错误!未定义书签。 2校园网组建 ........................... 未定义书签。误

错!2.1 总体规划错误!未定义书签。 2.2 拓扑结构 ......................................... 5 2.3 网络设备 ......................................... 5 2.4 划分VLAN (6) 2.5 分配IP地址 (6) 30 / 2 3校园网配置 (6) 3.1 交换机配置 ....................................... 6 3.1.1 端口聚合LACP配置 (6) 3.1.2 动态主机协议DHCP配置 (7) 3.1.3 生成树STP配置 (7) 3.2 路由器配置 ....................................... 9 3.2.1 静态网络地址转换Static NAT配置 (9) 3.2.2 访问控制列表ACL配置 (9) 3.2.3 服务端点对点协议PPPoE配置 (10) 3.3 服务器配置 ...................................... 10 3.3.1 电子邮件Email配置 (11)

网络安全管理管理制度

网络安全管理制度 为确保单位网络安全、高效运行和网络设备运行处于良好状态,正确使用和维护网络设备安全,特制定本制度。 1、未经相关部门批准,任何人不得改变网络(内部信息平台)拓扑结构、网络(内部信息平台)设备布置、服务器、路由器配置和网络(内部信息平台)参数。任何人不得进入未经许可的计算机系统更改系统信息和用户数据。 3、机关局域网上任何人不得利用计算机技术侵占用户合法利益,不得制作、复制和传播妨害单位稳定的有关信息。 4、网络(内部信息平台)帐号采用分组管理。并详细登记:用户姓名、部门名称、口令,存取权限,开通时间,网络(内部信息平台)资源分配情况等。 5、网络(内部信息平台)管理员必须严守职业道德和职业纪律,不得将任何用户的密码、帐号等保密信息等资料泄露出去。网络管理员协助制定网络(内部信息平台)建设方案,确定网络(内部信息平台)安全及资源共享策略。 6、严格遵守国家、自治区、自治州制定的相关法律、行政法规,严格执行《网络安全工作制度》,以人为本,依法管理,确保网络(内部信息平台)安全有序。

& 7、所有用户有责任对所发现或发生的违反有关法律,法规和规章制度的人或事予以制止或向我部信息安全协调科反映、举报,协助有关部门或管理人员对上述人或事进行调查、取证、处理,应该向调查人员如实提供所需证据。 8、在发生网络(内部信息平台)重大突发事件时,应立即报告,采取应急措施,尽快恢复网络(内部信息平台)正常运行。 9、充分利用现有的安全设备设施、软件,最大限度地防止计算机病毒入侵和黑客攻击。14、经常检查网络(内部信息平台)工作环境的防火、防盗工作。 10、单位应定期查毒,(周期为一周或者10天)管理员应及时升级病毒库,并提示各部门对杀毒软件进行在线升级。密码安全保密制度 11、涉密移动存储介质未经批准不得擅自带离本单位,确因工作需要携带外出的,须履行登记备案手续,并经领导批准。严禁将涉密移动存储介质借给外单位或他人使用。 12、涉密移动存储介质需维修的,由单位技术人员送至有保密资质的单位现场监修,严禁维修人员擅自读取和拷贝其存储的国家秘密信息。如涉密移动存储介质无法修复,必

《网络安全技术项目实训》实习报告

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件:CPU:Intel E7500 内存:4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡:9500GT U盘:自备软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。 (3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。

2.DDOS攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。 选择“主机列表”,可看到主机各协议下发送和接受的数据包情况。

选择“protocol dist.”可查看主机不同协议的分布情况。 (3)X-Scan-v3.3-cn属于漏洞扫描工具,它首先探测存活主机,进行端口扫描,通过对探测相应数据包的分析判断是否存在漏洞。 (4)打开软件,在“设置”中设置参数,开始扫描。 扫描完成后显示检测结果,发现1个漏洞并提出一些警告和提示,并进行分析和提出解决方案。

计算机组装与维护实训报告

实训报告书实训名称:计算机组装与维护 系(部): 专业班级: 学生姓名: 学号: 指导教师: 完成日期: 某某大学

目 录 一、实训目的………………………………………………2 二、实训要求………………………………………………2 三、实训地点………………………………………………2 四、实训过程 1、计算机硬件的识别....................................2 2、计算机硬件的组装....................................6 3、部分硬 件简述..........................................7 4、计算机系统的安装....................................8 5、软件的安装.............................................10 6、计算机维护与优化.................................10 五、外出实训...................................................13 六、实训总结...................................................13 七、电脑配置 (14) ……………………………装……………………………………订…………………………………线……………………………

一、实训目的: 1、练习和巩固识别计算机部件的方法,并能在一定的条件下判断计算机部件 的好坏与优劣。 2、练习和巩固多媒体计算机硬件安装基本方法与步骤,锻炼学生的动手能力,使学生不仅仅能组装计算机,更能合理和更优的方式组装计算机。 3、练习和巩固计算机软件的安装方法与步骤,使得学生掌握在真实的、实际工作中安装多媒体计算机软件的方法与步骤。 4、熟练掌握BIOS 、硬盘分区及格式化 5、掌握和巩固多媒体计算机故障处理。能在遇到的各种硬件、软件的故障处理中,自己动手和动脑、并在老师的指导下,掌握基本的处理方法,积累一定的经验。 二、实训要求: 识别计算机的各个部件,能自己动手组装一台计算机。熟悉计算机的实体构成,以及一些芯片的应用和在计算机实体中的位置。了解计算机硬件发展状况,及价格情况,可以独立安装计算机硬件及线路。 三、实训地点 : 四、实训过程: 1、计算机硬件的识别 计算机由运算器、控制器、存储器、输入设备和输出设备等五个逻辑部件组成。 从外观上来看,微机由主机箱和外部设备组成。主机箱内主要包括CPU 、内存、主板、硬盘驱动器、光盘驱动器、各种扩展卡、连接线、电源等;外部设备包括鼠标、键盘、显示器、音箱等,这些设备通过接口和 ……………………………装……………………………………订…………………………………线……………………………

计算机网络工程实训报告

《计算机网络工程实训》 设计报告 题目:计算机网络工程实训 班级: 姓名: 学号:

一、课程设计的要求 1. 在packet tracer环境下绘制网络拓扑,要求符号统一,线条清晰,在拓扑图上要有设备接口标识,标识要与配置图一致。 2. 按照案例说明在Packet Tracer 5.33中完成配置,实现全网互通。 3. 按要求在各主机之间运行ping命令或者tracert命令,并保存其截图内容到word文档。 二、网络规划 2.1 网络拓扑图

2.2设备命名及IP地址规划(画表说明) 设备名端口号IP地址 Router0 Fa0/0 Fa1/0 Se2/0 192.168.1.2 192.168.2.2 192.168.4.1 Router1 Se2/0 Se3/0 192.168.4.2 192.168.5.1 Router2 Se2/0 fa0/0 192.168.5.2 192.168.3.2 2.3用户地址规划(画表说明) 设备名IP地址网关 PC0 192.168.1.1 192.168.1.2 PC1 192.168.2.1 192.168.2.2 PC2 192.168.3.1 192.168.3.2 2.4关键设备互连端口信息 设备名端口名相连设备名端口名Pc0 Fa0 Router0 Fa0/0 Pc1 Fa0 Router0 Fa1/0 Router0 Se2/0 Router1 Se2/0 Router1 Se3/0 Router2 Se2/0 Router2 Fa0/0 Switch0 Fa1/1 Switch0 Fa0/1 Pc2 Fa0 三、设备配置及说明 列出各个设备需要做的配置,以及主要的配置命令。 3.1配置主机PC0的IP地址

网络安全管理制度汇编

网络安全管理制度中国科学院沈阳应用生态研究所

前言 网络安全是保障中国科学院沈阳应用生态研究所(以下简称沈阳生态所)信息系统安全运行的基础。为保障沈阳生态所信息系统的安全、稳定运行,特制定本规范。 本制度由信息中心提出。 本制度由信息中心归口。 本制度起草部门:信息中心。 本制度主要起草人:岳倩 本制度起草日期:2015/12/05

网络安全管理制度 1范围 本制度适用于沈阳生态所信息系统网络安全管理工作。 2组织及职责 ●系统管理员职责 ?恪守职业道德,严守企业秘密,熟悉国家安全生产法以及有关信息安全管理的相关规程; ?负责网络安全设备的安全策略部署、配置及变更管理、内网运行情况、更新和维护等日常工作; ?对数据网络实行分级授权管理,按照岗位职责授予不同的管理级别和权限; ?密切注意最新网络攻击行为的发生、发展情况,关注和追踪业界公布的攻击事件; ?密切关注信息系统安全隐患,及时变更信息安全策略或升级安全设备。 ●信息安全管理员职责 ?恪守职业道德,严守企业秘密,熟悉国家安全生产法以及有关信息安全管理的相关规程; ?每周对系统管理员的登录和操作记录进行审计; ?对系统管理员部署的安全策略、配置和变更内容进行审计; ?密切注意最新漏洞的发生、发展情况,关注和追踪业界公布的漏洞疫情。 3管理员账号和权限管理 3.1管理员账号

系统管理员和信息安全管理员的用户账号应分开设置,其他人员不得设置账户。在安全设备上建立用户账号,需要经过本级信息部门安全主管的审批并保留审批记录。 3.2系统管理员权限 系统管理员具有设置、修改安全设备策略配置,以及读取和分析检测数据的权限。 3.3信息安全管理员权限 信息安全管理员具有读取安全设备日志信息,以及检查安全设备策略配置内容的权限。 3.4管理员身份鉴别 管理员身份鉴别可以采用口令方式。应为用户级和特权级模式设置口令,不能使用缺省口令,确保用户级和特权级模式口令不同。安全设备口令长度应采用8位以上,由非纯数字或字母组成,并保证每季度至少更换一次。 安全设备的身份鉴别,必要时可以采用数字证书方式。 4策略和部署管理 4.1制定安全策略 系统管理员应依据沈阳生态所管理系统信息安全规划,结合实际需求,制定、配置具体网络安全设备的安全策略,并且进行规范化和文档化;安全设备的策略文档应妥善保存。 对关键的安全设备要采用双机热备或冷备的方式进行部署以减小系统运行的风险。 4.2安全设备统一部署 安全设备部署应依据沈阳生态所管理系统的信息安全规划统一部署,保证安全设备的可用性。安全设备部署的具体实施须经信息管理部门的审批并保留审批记录。 4.3安全网关类设备部署

18王宝鑫网络安全实习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表 一、实习目的 通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马

等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。 二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。 3.1.4 实验设备及工具 PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干 3.1.5 实验及分析 外网R4: R4#conf t Enter configuration commands, one per line. End with CNTL/Z. R4(config)#int f0/0 R4(config-if)#ip add 192.168.1.2 255.255.255.0 R4(config-if)#no shut R4(config-if)#exit *Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

计算机维护实习报告

计算机维护岗位的实习报告 姓名: 专业班级: 实习单位: 指导教师: 完成日期:

一、实习目的 了解计算机的硬件组成及各部分的作用;熟习计算机硬件安装基本方法与步骤,锻炼学生的动手能力,使学生不仅仅能组装计算机,更能使用的方式组装计算机;能够将学到的理论知识在实践中得到实现,并且能够更加牢固的掌握;掌握计算机故障处理。能在遇到的各种硬件、软件的故障处理中,自己动手和动脑、并在老师的指导下,掌握基本的处理方法,积累一定的经验。 二、实习单位及岗位 实习单位:天城电脑器材商店 岗位:电脑维护员 三、实习过程: 我在天城电脑器材商店实习,在公司我是一名电脑维护员,平常都是组装、维修电脑、打印机等等。首先熟悉电脑的硬件组成:机箱、主板、内存、CPU、显卡、网卡、光驱、电源、风扇等;其次是对电脑的拆分步骤:断开机箱上的电源、视频线、音箱线、键盘、鼠标线后,继续下面步骤。拆机箱的侧面,共有四个螺丝。拔掉电源与主板、硬盘、光驱、软驱等相连的电源线,拆掉四颗螺丝,拿下电源。拆掉硬盘、光驱、软驱的固定螺丝,取下相应硬件。取下机箱开机、复位、硬盘灯、电源灯、USB、前置声卡与主板相连的排线。拧掉CPU风扇固定螺丝,断开风扇与主板相连电源线,拿下CPU风扇。拆下显卡固定螺丝,拨下显卡固定拨片,取下显卡。拆掉主板上相应螺丝,拿下主板。拆掉机箱前面板螺丝并取下前置面板;电脑的组装步骤:首先安装CPU和CPU风扇;然后安装上内存条;再在主机箱上安装铜螺柱;把主机板放入机箱内再固定。同时插上主板上的电源插头;然后再安装软驱,硬盘,光驱以及各种卡;再接机箱面板上的指示灯及各种按钮的插头,应该接至主机板上的相应付的位置上;再插上计算机的外部设备最后装好后盖,通电之前最好检查一下然后方可通电试机。最后是安装操作系统:(在虚拟机上练习)首先是BIOS 设置:从光盘安装,要把BIOS进行设置,使系统能够从光盘启动。启动计算机,按下键盘上的Del键,进入到主板BIOS设置的主界面。选择Advanced BIOS Features 选项,回车进入设置程序。选择First Boot Device 选项,然后按键盘上的方向键将该项设置为

网络工程设计报告范本

网络工程设计报告

计算机网络设备与管理 ——实训报告 系部: 计算机系 班级: 13网络技术 教师: 熊咏梅 姓名: 邓天顺

目录 引言 (3) 1校园网设计 (3) 1.1 需求 (3) 1.2 定义 (3) 1.3 功能 (4) 1.4 特点......................................................................错误!未定义书签。2校园网组建 ....................................................... 错误!未定义书签。 2.1 总体规划 ..............................................................错误!未定义书签。 2.2 拓扑结构 (5) 2.3 网络设备 (5) 2.4 划分VLAN (6) 2.5 分配IP地址 (6) 3校园网配置 (6) 3.1 交换机配置 (6) 3.1.1 端口聚合LACP配置 (6) 3.1.2 动态主机协议DHCP配置 (7) 3.1.3 生成树STP配置 (7) 3.2 路由器配置 (9)

3.2.1 静态网络地址转换Static NAT配置 (9) 3.2.2 访问控制列表ACL配置 (9) 3.2.3 服务端点对点协议PPPoE配置 (10) 3.3 服务器配置 (10) 3.3.1 电子邮件Email配置 (11) 3.3.2 域名系统DNS配置 (12) 3.3.3 超文本标记语言HTTP配置 (13) 3.3.4 文件传输FTP配置 (14) 3.4 客户端与外网配置 (15) 总结 (16)

信息化软硬件设备安全管理制度

信息化软硬件设备安全管理制度 1 目的为了提高公司计算机及信息系统的管理水平,确保生产装置实现安、稳、长、满、优运行,制定本制度。 2 适用范围适用于公司信息化软硬件设备安全管理。 3 职责3.1 综合科是公司信息化软硬件设备管理的归口部门。负责计算机等办公设备及网络的维护管理,负责各类软件安装程序的保管及公共数据的备份与维护,负责计算机、网络及信息的安全管理和控制。3.2 各部门是计算机等办公设备的使用部门,负责本部门使用办公设备的日常维护和保养。 4 管理内容4.1计算机及相关设备的管理1)计算机及相关设备申请按照工作需要,各部门提出配备所需办公设备的申请,由综合科提出设备的型号及相关配置,根据所提出的要求统一向公司领《办公设备申请计划表》。2)计算机及相关设备配备设备落实后,由综合科做好硬件及软件全面测试后,统一配备给相应部门,讲解操作方法,并附带一份《办公设备基本资料及使用人登记表》交与使用人,综合科做好存档记录工作。3)计算机及相关设备的转移因工作岗位在分公司内部调动,原则上计算机跟使用人同步调动。在调动期间综合科需做好网络地址配置更新的准备,若新的工作岗位不需要使用计算机,须将计算机送交综合科并填写《办公设备上交表》。4.2计算机使用与维护1)计算机使用管理使用公司信息网络的所有用户必须遵守国家有关法律、法规,严格执行安全保密制度,对个人的计算机操作和对外所提供的信息负责。a. 计算机日常使用每天下班后或长时

间不使用计算机时要自觉关闭计算机。禁止擅自移动、拆卸、改变计算机内部配件及其连接线路;b. 软件使用管理①各部门在综合科的授权下安装软件。②已安装到计算机上的软件,任何人和部门不得自行卸载或更改。如需要卸载或更改须经综合科同意后方可进行操作。c. 不得在办公用计算机上安装、使用P2P视频播放、及带有P2P下载功能等严重占用带宽的软件。2) 计算机维护管理当计算机出现故障时,报综合科统一安排人员进行维修。禁止在未得到授权的情况下擅自开启机箱自行维修。如无法及时修复计算机,且使用人急需继续进行网络化办公时,可由综合科安排调配一台临时计算机,供使用人正常办公。4.3 网络安全管理网络安全实行统一管理、使用人负责。综合科负责对全网安全进行监督管理,对个人的计算机,禁止利用网络从事危害国家安全、泄露国家及企业秘密或危害信息专网活动,不得查阅、复制和传播有碍社会治安和不健康的信息。不得做任何有损于企业形象的事。计算机使用人要对自己的行为负责。1) 公司电脑的IP地址由综合科统一分配,不得擅自更改其IP地址,更不得恶意占用他人的地址。如有违反并拒不接受管理,综合科将在不影响正常工作的前提下断开其与局域网的连接。2) 需要接入因特网的部门及个人,必须提出申请,经批准后方可实施因特网接入。对未经批准擅自接入因特网的部门及个人综合科将在不影响正常工作的前提下断开其与局域网的连接。3) 使用部门及个人禁止私接、改动计算机网络基础设备设施,网络的调试、升级由综合科

计算机网络安全实训报告

网络信息安全实训 吴东华编

“计算机网络信息安全实训”是高等教育自学考试计算机网络专业(独立本科段)考试计划规定必考的一门实践课程。本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。本课程要在“计算机网络原理”、“网络操作系统”、“计算机网络管理”、“网络工程”、“互联网及其应用”、“计算机网络安全”课程之后开设。

实训一古典加密算法 (1) 实训二 PGP、GnnPG加密软件 (2) 实训三杀毒软件的使用 (3) 实训四个人防火墙配置 (4) 实训五常用网络服务与网络命令 (5) 实训六抓包软件 (6) 实训七端口扫描软件nmap (7) 实训八入侵检测软件Snort (8) 实训九网络安全检测评估系统—Internet Scanner 、Nessus (9) 实训十 Windows安全模板配置 (10) 实训十一数据恢复技术 (11) 实训十二系统测试软件Sandra和优化大师 (12) 参考文献 (13)

实训一古典加密算法 一、实训目的 古典数据加密的工作原理。 二、实训环境 一台安装有Windows 9X或Windows 2000/XP/NT的计算机。 三、实训内容 用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密,然后用解密程序进行解密。 四、实训步骤 1、用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密。 2、用解密程序对密文进行解密。 五、实训效果检测 上交加密程序、解密程序、原文(.txt文档)

计算机组装与维护实训报告_3

计算机组装与维护实训报告 一、实训目标 通过学习本实训内容,掌握微机组装方面的知识,进一步加深对微机硬件系统的认识,具备微机硬件维护的基本功能。 二、实训内容 分组练习微机硬件组装,学习常用工具的使用、常用消除静电的方法,掌握组装电脑的技巧和组装组装注意事项,牢记拆装过程中的禁忌法则。 三、实训要点 拆、装是两个相反的操作。拆、装操作没有特定的顺序,要因时制宜,随机应变。一般原则为:先装靠里边的、固定的,如电源、主板等,再装靠外边的、浮动的、不影响其他硬件安装的小配件,如板卡、数据线等。 四、实训准备 1、常用组装工具 十字螺丝刀、一字螺丝刀、镊子、尖嘴钳、万能表、并口—Debug卡、防静电腕带及佩戴位置、防静电手表 2、组装操作技巧 3、操作中的注意事项 五、操作步骤

1、组装前的准备工作 A、准备一张足够宽敞的工作台,将市电插排引到工作台上备用,准备好组装工具。 B、把从市场采购来的主板、CPU、内存、硬盘、光驱、显卡、电源、机箱、键盘、鼠标等摆放到台面上。 C、把所有硬件从包装盒中逐一取出,将包装物衬垫在器件下方,按照安装顺序排列好。 2、安装主板 3、安装AGP显卡和各种PCI卡 4、硬盘机光驱的安装 5、连接电源 6、连接电源线 7、连接机箱面板信号线 8、连接外设 六、实验结论 通过本次试验,我掌握了微机组装方面的知识,进一步加深对微机硬件系统的认识,具备微机硬件维护的基本功能。 实验二 BIOS设置及应用 一、实验目标 通过学习本实训内容,熟练掌握BIOS的设置,学会通过设置BIOS优化机器性能,分析由于BIOS设置不当引起的

微机故障,并能通过调整BIOS设置解决这些问题。 二、实验内容 以Award BIOS为例,介绍开机进入BIOS设置界面的方法;介绍各个选项的内容和作用,并对微机的BIOS进行一些必要的设置和优化;总结和掌握典型BIOS的基本设置,举一反三对其他类型的BIOS进行设置和优化;解决几种常见的有BIOS设置不当引起的微机故障。 三、实验要点 BIOS是开机后最先加载的程序,所以对它的设置和优化就显得极为重要。准确配置硬盘,合理设置驱动器引导系统的顺序,快速有效地进行系统优化设置,都是系统维护人员的重要技能。 四、知识准备 1、 BIOS芯片与CMOS BIOS是基本输入/输出系统的简写,他是被固定化到计算机中的一组程序,位计算机提供级、最直接的硬件控制。 CMOS是微机主板上南桥中的一块可读写的RAM芯片,用来保存当前系统硬件配置和用户对某些参数的设置,其他各项参数的设置要通过BIOS SETUP程序完成。 2、 BIOS的基本功能 3、 BIOS设置的意义 4、 BIOS的设置方法

相关主题
文本预览
相关文档 最新文档