网络_TCP/IP_第五章_交换机的基本原理与配置_实验案例一:交换机的初始配置

1、实验环境

实验用具包括一台Cisco交换机,一台PC,一根Console 线缆。

2、需求描述

如图5.17所示,实验案例一的配置需求如下。

  • 通过PC连接并配置一台Cisco交换机。
  • 在交换机的各个配置模式之间切换。
  • 将交换机主机的名称改为BDON

3、推荐步骤

  1. 通过 Console线缆将PC的COM接口与路由器的Console接口相连并通过SecureCRT 软件配置交换机。
  2. 将交换机的配置模式切换到“全局模式".顺序为用户模式→特权模式→全局模式。
  3. 通过配置命令hostname配置主机名称。

4、实验步骤

1、通过Console线连接

电脑通过Console线连接交换机的Console接口

2、在不同模式下切换

BDQN>enable            //用户模式下输入enable进入特权模式
BDQN#conf t            //特权模式下输入conf t进入全局
BDQN(config)#exit      //exit可以返回上层模式

3、配置交换机设备名称为S1

BDQN(config)#hostname S1           //全局模式下使用hostname配置设备名称
S1(config)# 
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
计算系统与网络安全Computer System and Network Security 2023/6/4 计算系统与网络安全全文共131页,当前为第1页。 第9章 网络攻防技术 结论 网络攻击阶段及相关工具 网络安全常识 操作系统简介(自学) 网络简介 2023/6/4 计算系统与网络安全全文共131页,当前为第2页。 第9章 网络攻防技术 结论 网络攻击阶段及相关工具 网络安全常识 操作系统简介(自学) 网络简介 2023/6/4 计算系统与网络安全全文共131页,当前为第3页。 开始任何攻击或探测之前,请注意你自己也将暴露在攻击目标或监管系统面前,并请遵守信息安全职业道德! -周世杰 2023/6/4 计算系统与网络安全全文共131页,当前为第4页。 网络简介 协议分层 协议层 N+1 协议层 N 协议层 N-1 协议层 N+1 协议层 N 协议层 N-1 发送方计算机 接收方计算机 2023/6/4 计算系统与网络安全全文共131页,当前为第5页。 OSI七层模型 2023/6/4 计算系统与网络安全全文共131页,当前为第6页。 TCP/IP分层模型 ARP RARP TCP UDP IP ICMP IGMP SMTP HTTP TELNET DNS SNMP 应用层 传输层 网络网络接口层 2023/6/4 计算系统与网络安全全文共131页,当前为第7页。 TCP/IP网络 传输层 网络层 数据链路层 物理层 应用层 传输层 网络层 数据链路层 物理层 应用层 网络层 数据链路层 物理层 2023/6/4 计算系统与网络安全全文共131页,当前为第8页。 TCP/IP数据封装 2023/6/4 计算系统与网络安全全文共131页,当前为第9页。 TCP/IP进一步讨论 传输控制协议TCP 用户数据报UDP 网际协议IP Internet 控制消息协议ICMP 传输层 网络层 2023/6/4 计算系统与网络安全全文共131页,当前为第10页。 TCP TCP源端口(16) TCP目的端口(16) 序列号(32) 确认号(32) 数据偏移(4) 保留(6) 控制位(6) 窗口(16) 校验和(16) 紧急指针(16) 选项(如果有) 填充位 数据 2023/6/4 计算系统与网络安全全文共131页,当前为第11页。 TCP(续) 控制字段: 每一位代表一种控制功能 从左至右为:紧急指针URG、ACK应答域有效、立即发送PSH、复位RST、同步序列号SYN、释放连接FIN 2023/6/4 计算系统与网络安全全文共131页,当前为第12页。 TCP(续) 校验和 包括TCP协议头、数据和一个伪头部 伪头部组成 源地址 目的址 00000000 协议号 TCP数据长度 伪头部 2023/6/4 计算系统与网络安全全文共131页,当前为第13页。 TCP(续) 三次握手 带有初始序列号的SYNa ACK SYNa,且带有初始序列号的SYNb ACK SYNb Connection 2023/6/4 计算系统与网络安全全文共131页,当前为第14页。 TCP(续) 问题:6位保留位用来作什么? 2023/6/4 计算系统与网络安全全文共131页,当前为第15页。 UDP TCP源端口(16) TCP目的端口(16) 消息长度(16) 数据 校验和 UDP=Unreliable Damn Protocol UDP=User Datagram Protocol 2023/6/4 计算系统与网络安全全文共131页,当前为第16页。 IP 2023/6/4 计算系统与网络安全全文共131页,当前为第17页。 IP(续) IP地址 子网掩码 路由器 交换机 集线器 网关 网闸(Network Air Gap) 2023/6/4 计算系统与网络安全全文共131页,当前为第18页。 IP(续) IP分片 3位标志:是否分片 2023/6/4 计算系统与网络安全全文共131页,当前为第19页。 IP(续) 问题:8位服务类型一般没有使用,我们可以用它来做什么? 2023/6/4 计算系统与网络安全全文共131页,当前为第20页。 ICMP ICMP是TCP/IP中重要的协议之一 ICMP使用与IP相同的首部格式,在首部之后,在IP数据包的数据部分,ICMP加入一个ICMP类型字段,ICMP余下的格式依赖于ICMP类型字段 ICMP的类型:响应应答(0)、目的不可到达(3)、源抑制(6)、重定向(5)、响应(8)、超时(11)、参数问题(12)、时间戳(13)、时间戳应答(14)、消息请求(15)、消息应答(16) 2023/6/4 计算系统与网络安全全文共131页,当前为第21页。 数据链路层 以太网数据帧格式 2023/6/4 计算
【石油大学】计算机网络课程设计-第三次在线作业 试卷总分:100 得分:100 第1题,1.(2.5分)下列各项中不属于配置管理的内容的是() A、定义新的管理对象 B、识别管理对象 C、网络资源之间的关系的监视和控制 D、接收差错报告并作出反应 正确答案:D 第2题,2.(2.5分)以下()不是目前使用的标准网络管理协议 A、SNMP B、CMIS/CMIP C、TCP/IP D、LMMP 正确答案:C 第3题,3.(2.5分)以下网络攻击中,哪种不属于主动攻击() A、通信量分析攻击 B、重放攻击 C、拒绝服务攻击 D、假冒攻击 正确答案:A 第4题,4.(2.5分)基于网络底层协议、利用实现协议的漏洞达到攻击目的,这种攻击方 式称为() A、被动攻击 B、非服务攻击 C、人身攻击 D、服务攻击 正确答案:B 第5题,5.(2.5分)预测(假冒)TCP初始序号和利用TCP/UDP数据包的DoS攻击(非授权 使用)属于TCP/IP中()的安全性范畴 A、网络层安全性 B、传输层安全性 C、应用层安全性 D、以上都不是 正确答案:B 第6题,6.(2.5分)以下()不是安全威胁的体现 A、删除 B、中断 C、截取 D、修改 正确答案:A 第7题,7.(2.5分)特洛伊木马攻击的威胁类型属于() A、旁路控制威胁 B、植入威胁 C、渗入威胁 D、授权侵犯威胁 正确答案:B 第8题,8.(2.5分)如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通 常的口令检查。这种威胁属于() A、陷门 B、假冒 C、中断 D、旁路控制 正确答案:A 第9题,9.(2.5分)防火墙中的数据包过滤技术是在哪一层对数据包进行过滤() A、数据链路层 B、网络层 C、物理层 D、会话层 正确答案:B 第10题,10.(2.5分)误码率是指二进制码元在数据传输系统中被传错的() A、字节数 B、速度 C、概率 D、比特数 正确答案:C 第11题,11.(2.5分)地址解析协议ARP属于TCP/IP的哪一层? A、主机-网络层 B、应用层 C、传输层 D、互联层 正确答案:D 第12题,12.(2.5分)采用直接交换方式的Ethernet交换机,其优点是交换延迟时间短, 不足之处是缺乏() A、并发交换能力 B、差错检测能力 C、地址解析能力 D、路由能力 正确答案:B 第13题,13.(2.5分)以下关于Ethernet地址的描述,哪个是错误的? A、MAC地址又叫做局域网物理地址 B、域名解析必然会用到MAC地址 C、局域网硬件地址存储在网卡之中 D、Ethernet地址就是通常所说的MAC地址 正确答案:B 第14题,14.(2.5分)以下关于Windows2000的描述中,哪一种说法是错误的? A、服务器的新功能之一是活动目录服务 B、域是基本的管理单位 C、域控制器不再区分主从结构 D、数据中心版适合数字家庭使用 正确答案:D 第15题,15.(2.5分)通信线路的带宽是描述通信线路的() A、传输能力 B、纠错能力 C、互联能力 D、物理尺寸 正确答案:A 第16题,16.(2.5分)在因特网中,屏蔽各个物理网络的差异主要通过以下哪个协议实现 ? A、IP B、TCP C、SNMP D、NETBEUI 正确答案:A 第17题,17.(2.5分)链路聚合的目的是保证()负载均衡。 A、链路 B、交换机 C、路由器 D、服务器 正确答案:A 第18题,18.(2.5分)链路聚合需要()的支持,不是所有交换机端口都可以设置成汇聚 模式。 A、软件 B、硬件 C、操作系统 D、传输介质 正确答案:B 第19题,19.(2.5分)在骨干网上对()的过多使用会给网络运行带来不必要的压力。 A、NAT B、QoS C、VLAN D、VPN 正确答案:B 第20题,20.(2.5分)硬件防火墙中的网卡一般都设置为()模式,这样就可以监测到流 过防火墙的数据。 A、混杂 B、交换 C、安全 D、配置 正确答案:A 第21题,21.(2.5分)应用层采用的安全技术有:加密、用户认证、()等。 A、VPN B、MD5 C、哈希函数 D、数字签名 正确答案:D 第22题,22.(2.5分)硬件防火墙至少应当具备三个接口:内网接口、外网接口和()接 口。 A、DMZ B、路由 C、控制 D、安全 正确答案:A 第23题,23.(2.5分)VPN是通过私有的()技术,在公共数据网络上仿真点到点专线技 术。 A、VLAN B、交换 C、隧道 D、安全 正确答案:C 第24题,24.(2.5分)()是实现网络安全最基本、最经济、最有效的措施之一。 A、防火墙 B、杀毒软件 C、IDS D、IPS 正确答案:A 第25题,25.(2.5分)()区域通常放置一些不含机

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值