第一篇:计算机网络基础学习报告
计算机网络基础学习报告
学号:姓名:蒋志班级:临班
94-19
1454010315
1.计算机的网络发展历程
计算机网络从产生到发展,总体来说可以分成4个阶段。
第1阶段:20世纪60年代末到20世纪70年代初为计算机网络发展的萌芽阶段。其主要特征是:为了增加系统的计算能力和资源共享,把小型计算机连成实验性的网络。第一个远程分组交换网叫ARPANET,是由美国国防部于1969年建成的,第一次实现了由通信网络和资源网络复合构成计算机网络系统。标志计算机网络的真正产生,ARPANET是这一阶段的典型代表。
第2阶段:20世纪70年代中后期是局域网络(LAN)发展的重要阶段,其主要特征为:局域网络作为一种新型的计算机体系结构开始进入产业部门。局域网技术是从远程分组交换通信网络和I/O总线结构计算机系统派生出来的。1976年,美国Xerox公司的Palo Alto研究中心推出以太网(Ethernet),它成功地采用了夏威夷大学ALOHA无线电网络系统的基本原理,使之发展成为第一个总线竞争式局域网络。1974年,英国剑桥大学计算机研究所开发了著名的剑桥环局域网(Cambridge Ring)。这些网络的成功实现,一方面标志着局域网络的产生,另一方面,它们形成的以太网及环网对以后局域网络的发展起到导航的作用。
第3阶段:整个20世纪80年代是计算机局域网络的发展时期。其主要特征是:局域网络完全从硬件上实现了ISO的开放系统互连通信模式协议的能力。计算机局域网及其互连产品的集成,使得局域网与局域互连、局域网与各类主机互连,以及局域网与广域网互连的技术越来越成熟。综合业务数据通信网络(ISDN)和智能化网络(IN)的发展,标志着局域网络的飞速发展。1980年2月,IEEE(美国电气和电子工程师学会)下属的802局域网络标准委员会宣告成立,并相继提出IEEE801.5~802.6等局域网络标准草案,其中的绝大部分内容已被国际标准化组织(ISO)正式认可。作为局域网络的国际标准,它标志着局域网协议及其标准化的确定,为局域网的进一步发展奠定了基础。
第4阶段:20世纪90年代初至现在是计算机网络飞速发展的阶段,其主要特征是:计算机网络化,协同计算能力发展以及全球互连网络(Internet)的盛行。计算机的发展已经完全与网络融为一体,体现了“网络就是计算机”的口号。目前,计算机网络已经真正进入社会各行各业,为社会各行各业所采用。另外,虚拟网络FDDI及ATM技术的应用,使网络技术蓬勃发展并迅速走向市场,走进平民百姓的生活。
2.我国计算机网络发展现状
最早着手建设专用计算机广域网的是铁道部。88E8040-NNC1铁道部在1980年即开始进行计算机联网实验。1989年11月我国第一个公用分组交换网CNPAC建成运行。在20世纪80年代后期,公安、银行、军队以及其他一些部门也相继建立了各自的专用计算机广域网。这对迅速传递重要的数据信息起着重要的作用。另一方面,从20世纪80年代起,国内的许多单位相继安装了大量的局域网。局域网的价格便宜,其所有权和使用权都属于本单位,因此便于开发、管理和维护。局域网的发展很快,对各行各业的管理现代化和办公自动化已起了积极的作用。
这里应当特别提到的是1994年4月20日我国用64 kb/s专线正式连入因特网。从此,我国被国际上正式承认为接入因特网的国家。同年5月,中国科学院高能韧理研究所设立了我国的第一个万维网服务器。同年9月,中国公用计算机互联网CHINANET正式启动。到目前为止,我国陆续建造了基于因特网技术并可以和因特网互连的多个全国范围的公用计算机网络,其中规模最大的就是由中国电信集团公司负责建造和管理的中国公用计算机互联网CHINANET。
另一个重要的网络就是中国教育和科研计算机网CERNET(China Education andResearch NETwork),简称为中国教育网,是由国家投资建设,教育部负责管理,清华大学等高等学校承担建设和管理运行的全国性学术计算机互联网络。全国已经有一千多所高校接入CERNET。CERNET是由我国技术人员独立自主设计、建设和管理的计算机互联网络,也是中国开展下一代互联网研究的试验网络。CERNET在全国第一个实现了与国际下一代高速网INTERNET 2的互联。
3.计算机网络体系结构
1、计算机网络是一个涉及计算机技术、通讯技术等多个方面的复杂系统。现在计算机网络在工业、商业、军事、政府、教育、家庭、等领域。网络中的各部分都必须遵照合理而严谨的结构话管理规则。这也是计算机网络体系结构研究的内容体系结构是研究系统各部分组成及相互关系的技术科学。所谓网络体系就是为了完成计算机之间的通信合作,把每台计算几乎连的功能划分成有明确定义的层次,并固定了同层次的进程通信的协议及相邻之间的接口及服务,将纸屑层次进程通讯的协议及相邻层的接口统称为网络体系结构。
2、网络体系结构中涉及到了:协议、实体、接口计算机网络中实现通信就必须依靠网络通过协议。在20世纪70年代,各大计算机生产商的产品都拥有自己的网络通信协议。但是不同的厂家生产的计算机系统就难以连接,为了实现不同厂商生产的计算机系统之间以及不同网络之间的数据通信,国际标准话组织ISO(开放系统互连参考模型)即OSI/RM也称为ISO/OSI,该系统称为开放系统。物理层是OSI/RM的最低层,物理层包括:1.通信接口与传输媒体的物理特性 2.物理层的数据交换单元为二进制比特 3.比特的同步 4.线路的连接 5.物理拓扑结构 6.传输方法数据链路层是OSI/RM的第2层它包括:成帧、物理地址寻址、流量控制、差错控制、接口控制网络层是计算机通信子网的最高层,有:逻辑地址寻址、路由功能、流量控制、拥塞控制其它层次:传输层、会话层、表示层和应用层机算机也拥有TCP/IP的体系结构即传输控制协议/网际协议。TCP/IP包括TCP/IP的层次结构和协议集OSIT与TCP/IP有着许多的共同点和不同点
4.采用五层的参考模型及每一层的功能
1.物理层:提供为建立、维护和拆除物理链路所需的机械、电气、功能和规程的特性;提供有关的传输介质上传输非结构的位流及物理链路故障检测指示。2.数据链路层:数据链路层负责在两个相邻结点间的线路上,无差错地传送以帧为单位的数据,并进行流量控制。3.网络层:为传输层实体提供端到端的交换网络数据传送功能。4.传输层:为会话层实体提供透明、可靠的数据传输服务,保证端到端的数据完整性;选择网络层能提供最适宜的服务;提供建立、维护和拆除传输连接功能。5.会话层:为彼此合作的表示层实体提供建立、维护和结束会话连接的功能;完成通信进程的逻辑名字与物理名字间的对应;提供会话管理服务。6.表示层:为应用层进程提供能解释所见换含义的一组服务,即将欲见换的数据从适合于某一用户的抽象语法,转换为适合于OSI系统内部使用的传送语法。
5.MAC地址和IP地址都不可缺少及各自的作用
MAC地址是电脑的物理地址,更准确地说应该是网卡上串行EEPROM(电可擦除只读存储器)中的物理地址,这个地址是出厂时就定下来的,不会像IP一样经常变动,除非人为修改是不能改变的。照抄网上文献的一句话: ”形象的说,MAC地址就如同我们身份证上的身份证号码,具有全球唯一性。
它的作用是:IP是计算机网络相互连接进行通信而设计的协议可以叫它因特网协议IP地址就如同一个职位,而MAC地址则好像是去应聘这个职位的人才,职位可以既可以让甲坐,也可以让乙坐,同样的道理一个节点的IP地址对于网卡是不做要求,基本上什么样的厂家都可以用,也就是说IP地址与MAC地址并不存在着绑定关系。本身有的计算机流动性就比较强,正如同人才可以给不同的单位干活的道理一样的,人才的流动性是比较强的。职位和人才的对应关系就有点像是IP地址与MAC地址的对应关系。比如,如果一个网卡坏了,可以被更换,而无须取得一个新的IP地址。如果一个IP主机从一个网络移到另一个网络,可以给它一个新的IP地址,而无须换一个新的网卡。
6.有类的IP地址是如何进行分类的及怎样划分子网
国际规定:把所有的IP地址划分为 A,B,C,D,E
A类地址:范围从0-127,0是保留的并且表示所有IP地址,而127也是保留的地址,并且是用于测试环回用的。因此A类地址的范围其实是从1-126之间。如:10.0.0.1,第一段号码为网络号码,剩下的三段号码为本地计算机的号码。转换为2进制来说,一个A类IP地址由1字节的网络地址和3字节主机地址组成,网络地址的最高位必须是“0”,地址范围从0.0.0.1 到126.0.0.0。可用的A类网络有126个,每个网络能容纳1亿多个主机(2的24次方的主机数目)。以子网掩码来进行区别:255.0.0.0.B类地址:范围从128-191,如172.168.1.1,第一和第二段号码为网络号码,剩下的2段号码为本地计算机的号码。转换为2进制来说,一个B类IP地址由2个字节的网络地址和2个字节的主机地址组成,网络地址的最高位必须是“10”,地址范围从128.0.0.0到191.255.255.255。可用的B类网络有16382个,每个网络能容纳6万多个主机。以子网掩码来进行区别:255.255.0.0
C类地址:范围从192-223,如192.168.1.1,第一,第二,第三段号码为网络号码,剩下的最后一段号码为本地计算机的号码。转换为2进制来说,一个C类IP地址由3字节的网络地址和1字节的主机地址组成,网络地址的最高位必须是“110”。范围从192.0.0.0到223.255.255.255。C类网络可达209万余个,每个网络能容纳254个主机。以子网掩码来进行区别: 255.255.255.0 D类地址:范围从224-239,D类IP地址第一个字节以“1110”开始,它是一个专门保留的地址。它并不指向特定的网络,目前这一类地址被用在多点广播(Multicast)中。多点广播地址用来一次寻址一组计算机,它标识共享同一协议的一组计算机。
E类地址:范围从240-254,以“11110”开始,为将来使用保留。全零(“0.0.0.0”)地址对应于当前主机。全“1”的IP地址(“255.255.255.255”)是当前子网的广播地址。
7.哪些地址属于私有地址
1.A类地址
⑴ A类地址第1字节为网络地址,其它3个字节为主机地址。另外第1个字节的最高位固定为0。
⑵ A类地址范围:1.0.0.0到126.255.255.255。⑶ A类地址中的私有地址和保留地址:
①10.0.0.0到10.255.255.255是私有地址(所谓的私有地址就是在互联网上不使用,而被用在局域网络中的地址)。
② 127.0.0.0到127.255.255.255是保留地址,用做循环测试用的。B类地址
2.B类地址
⑴ B类地址第1字节和第2字节为网络地址,其它2个字节为主机地址。另外第1个字节的前两位固定为10。
⑵ B类地址范围:128.0.0.0到191.255.255.255。⑶ B类地址的私有地址和保留地址
① 172.16.0.0到172.31.255.255是私有地址 ②169.254.0.0到169.254.255.255是保留地址。如果你的IP地址是自动获取IP地址,而你在网络上又没有找到可用的DHCP服务器,这时你将会从169.254.0.0到169.254.255.255中临时获得一个IP地址。C类地址
3.C类地址
⑴C类地址第1字节、第2字节和第3个字节为网络地址,第4个个字节为主机地址。另外第1个字节的前三位固定为110。
⑵ C类地址范围:192.0.0.0到223.255.255.255。
⑶ C类地址中的私有地址:192.168.0.0到192.168.255.255是私有地址。
第二篇:计算机网络基础学习总结(定稿)
计算机网络基础学习总结随着信息技术的迅猛发展,计算机网络的应用已经深入到人们日常生活的每一个角落,涉及到社会的各个方面,其影响之广、普及之快是前所未有的。宽带网络的蓬勃发展更是让人们欣喜地感受着共享网上资源的独特魅力。网络的巨大能量为人们提供了强有力的通信手段和尽可能完善的服务。从而极大的方便了人们,剧烈地改变着人们的工作、学习、生活和习惯方式。人类走进入了信息化时代,通过网络与世界各地的其它用户自由地进行通信、网上视频交谈、各种娱乐活动、多媒体教学、从网络中方便快捷的获取各种信息。
一、什么是计算机网络
1、网络的定义。计算机网络就是利用通讯设备和通信线路将地理位置不同的、具有独立功能的多台计算机系统遵循约定的通信协议互连成一个规模大、功能强的网络系统,用功能完善的网络软件(即网络通信协议、信息交换方式和网络操作系统等)来实现交互通信、资源共享、信息交换、综合信息服务、协同工作以及在线处理等功能的系统。
2、网络的分类,计算机网络有多种分类方法,常见的分类有:(1)计算机网络按照地理范围划分为:局域网、城域网、广域网和互联网四种;(2)按拓扑结构划分为:总线型、星型、环型、树型和网状网;(3)按交换方式划分为:线路交换网、存储转发交换网和混合交换网;(4)按传输带宽方式进行划分为:基带网和宽带网;(5)按网络中使用的操作系统分为:NetWare网、Windows NT网和Unix网等;(6)按传输技术分为:广播网、非广播多路访问网、点到点网。
二、计算机网络的产生于发展。
计算机网络的形成与发展大致经历了四个阶段:第一阶段,20世纪50年代,数据通信技术的研究与发展;第二阶段,分组交换网络APRANET的出现;第三阶段,20世纪70年代,网络体系结构与协议的标准化的研究,广域网、局域网与公用分组交换网的研究与应用;第四阶段,20世纪90年代,internet的广泛应用。
传统的通信采用电路交换技术,即两部电话机之间只要用一根电线相连就能实现通信,如果要将N部电话机两两相连,则至少需要N(N-1)/2跟电话线。两部电话机之间通信必须经历建立连接、通信、释放连接等三个过程。由于计算机数据具有突发性,势必导致电路利用率低,因此不适合用于计算机网络。之后就出现了分组交换技术,具体方法是将信息报文分段,在每段之前有地址控制信息的首部,从而构成分组,然后将各分组一次发送到接收端,在接收端去掉首部,还原出信息。各终端连接的中站设备——交换机采用存储转发的方法选择最佳路径发送到接收端。这样能使具有突发性的计算机数据得到分散,因而具有高效、灵活、迅速、可靠的优点,适用于计算机网络。
世界上第一台计算机互联系统APRANET产生于20世纪50年代,是美苏冷战的产物,它采用分组交换技术,是世界上第一个稳定的计算机网络,有计算机网络之父之称。
从资源共享的观点来说,计算机网络是以能实现资源共享的方式互联的自治计算机系统集合。可分为广域网WAN、局域网LAN、城域网MAN和接入网等。
计算机网络间各计算机是平等的。两台计算机要进行通信,必须高度协调才行,而这种协调是相当复杂的。为了减少网络设计和实现的复杂性,人们提出了网络体系结构的概念用来指导网络的设计与实现。计算机网络的体系结构就是指计算机网络的各层及其协议的集合,或计算机网络及其部件所应完成的功能。计算机网络的体系结构存在的目的就是使不同计算机厂家的计算机能够相互通信,以便在更大的范围内建立计算机网络。著名的国际标准化组织(ISO)提出了开放系统互联参考模型(OSI)。ISO将计算机网络分为七层,从最底层到最高层依次是物理层、数据链路层、网络层、传输层、会话层、表示层、应用层。每层完成一定的功能,都直接为其上层提供服务,并且所有层次都互相支持。第4层到第7层主要负责互操作性,而1~3层则用于创造两个网络设备间的物理连接。由于分层过多,OSI系统在现实中未能得到推广应用。而非标准化的TCPIP系统却得到了广泛应用,这种系统采用四层结构,依次是网络接入层、网络层、传输层和应用层。虽然OSI参考模型未能取得巨大成功,但它在计算机网络的发展过程中起了非常重要的指导作用。
三、第1层:物理层
物理层是OSI参考模型的最低层,且与物理传输介质相关联,该层是实现其他层和通信介质之间的接口。物理层协议是各种网络设备进行互联时必须遵守的低层协议。
物理层为传送二进制比特流数据而激话、维持、释放物理连接提供机械的、电气特征、功能的、规程性的特性。这种物理连接可以通过中继系统,每次都在物理层内进行二进制比特流数据的编码传输。这种物理连接允许进行今双工或半双工的二进制比特流传输的通
物理层相应设备包括网络传输介质(如同轴电缆、双绞线、光缆、无线电、红外等)和连接器等,以及保证物理通信的相关设备,如中继器、共享式HUB、信号中继、放大设备等。
四、第2层:数据链路层
数据链路层是OSI参考模型的第2层,介于物理层与网络层之间,其存在形式分为物理链路与逻辑链路。
设立数据链路层的主要目的是利用在物理层所建立的原始的、有差错的物理连接线路变为对网络层无差错的数据链路,因此数据链路层必须有链路管理、帧传输、流量控制、差错控制等功能。数据链路层所关心的主要是物理地址、网络拓扑结构、线路选择与规划等。
数据链路层的数据传输是以帧为单位。在OSI中,帧被称为数据链路协议数据单元,它把从物理层来的原始数据打包成帧。数据链路层负责帧在计算机之间的无差错信息传递。
数据链路层设备主要包括:网络接口卡(NIC)及其驱动程序、网桥、二层交换机等。
五、第3层:网络层
网络层是OSI参考模型中最复杂、最重要的一层。这一层定义网络操作系统通信用的协议,为信息确定地址,把逻辑地址和名字翻译成物理的地址。它也确定从信源机(源节点)沿着网络到信宿机(目的节点)的路由选择,并处理交通问题,例如交换、路由和对数据包阻塞的控制。
网络层的主要提供以下功能
1.路径选择与中继。路径选择是指在通信子网中,为源节点和中间节点选择后继节点,以便将报文分组传送到目的节点。“最短时间”是选择路径的标准。
[2]
2.流量控制。网络中链路层、网络层、传输层等都存在流量控制问题,其控制方法大体相一致。其目的是防止通信量过大造成通信于网性能下降。
3.拥塞控制。当到达通信子网中某一部分的分组数高于一定的水平,使得
该部分网络来不及处理这些分组时,就会使这部分以至整个网络的性能下降。拥塞控制的主要任务是保证网络高性能运转,保证子网不被它的用户发送的数据所淹没。
工作在网络层的设备主要有路由器和三层交换机。路由器通过转发数据包来实现网络互连, 其支持的协议有TCP/IP、IPX/SPX、AppleTalk等。三层交换机使用了三层交换技术,解决了局域网中网段划分之后,网段中子网必须依赖路由器进行管理的局面,解决了传统路由器低速、复杂所造成的网络瓶颈问题。
六、第4层:传输层
传输层是OSI参考模型的第4层中,是比较特殊的一层。该层的为源主机与目的主机进程之间提供可靠的,透明的数据传输,并给端到端数据通信提供最佳性能。
传输层从会话层接收数据,负责错误的确认和恢复,以确保信息的可靠传递。如果有必要,它也对信息重新打包,把过长信息分成小包发送,确保到达对方的各段信息正确无误,而在接收端,把这些小包重构成初始的信息。
传输层目的在于它既可以划分在OSI参考模型高层,又可以划分在低层。如果从面向通信和面向信息处理角度进行分类,传输层一般划在低层:如果从用户功能与网络功能角度进行分类,传输层又被划在高层。这种差异正好反映出传输层在OSI参考模型中的特殊地位和作用。
传输层所支持的协议有:TCP/IP的传输控制协议TCP、Novell的顺序包交换SPX以及Microsoft NetBIOS/NetBEUI等。
七、第7层:应用层
应用层是最终用户应用程序访问网络服务的地方,它负责识别并证实通信双方的可用性,进行数据传输完整性控制,使网络应用程序(如电子邮件、P2P文件共享、多用户网络游戏、网络浏览、目录查询等)能够协同工作。[4]应用层是OSI参考模型的最高层,它为用户的应用进程访问OSI环境提供服务。应用层关心的主要是进程之间的通信行为,因而对应用进程所进行的抽象只保留了应用产程与应用进程间交互行为的有关部分。这种现象实际上是对应用进程某种程度上的简化。
应用层所承处的网络安全功能可粗分为保密、鉴别、反拒认、完整性等。保
密足指保护信息不被未授权者访问。鉴别是指在交换信息之前先要确认对方的身份。反拒认功能主要与电子签名有关,比如对拒绝承认所签约的客户必须惟一的确定电子反拒认,以满足法律手续。完整体是指如何确认白己所收到的信息是原始发来的信息,而不是被窜改或伪造的。
八、网络互联:
网络互联指将分布在不同地理位置的网络设备相互连接,构成更大规模的网络,目的是实现网络通信和资源共享。通过用物理设备将各网络和主机的物理层互连,各层次协调工作,从而实现了网络的功能,构成了现在丰富多彩的网络。
在计算机网络时代,人们对计算机和互联网的利用必将会渗透到社会生产和生活的各个方面,通过计算机和网络的功能,将会给企业的生产和经营活动的开展以及老百姓的工作和生活带来极大的便利。在互联网的联系和沟通下,各种信息传播的速度将加快,企业和个人对网络信息的依赖程度也将不断加深,信息需求程度相对较大的部门将成为未来社会中创造高附加值的行业。并通过他们带动相关知识产业的进步和发展,甚至带动全社会的经济结构的优化调整,推动社会经济的全面进步。
计算机网络取得今天的发展成就,是人类文明进入到更高阶段的标志,它推动着人类社会向更现代化的方向发展,同时推动了知识经济时代的到来,人们通过计算机网络的连接,打破了原先在时间和空间上的阻隔,在无形中拉近了人与人之间的距离,也在一定程度上扩大了我们生存的空间,网络给我们提供了超乎寻常的方便和成功。但是,网络也给社会带来了更多的挑战,它要求我们要以更高的层次去面对新的生活和环境,同时不断地改变我们的思想和行为,我们要抓住网络时代带给我们机遇,不断努力推动人类社会向更的高阶段发展。
第三篇:计算机网络基础实训报告
计算机网络技术基础
系部:
专业:
班级:
姓名:
实
训 报 告
目录
实训一„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„1 实训二„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„2 实训三„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„4 实训四„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„5 实训心得„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„„7
实训一 硬件组装与系统安装
【实训目的】
1、掌握系统安装的基本过程。
2、了解主机箱内部构造与实现系统安装.【实训条件】
能正常运行的计算机、系统U盘、螺丝刀。【实训任务】
1、完成主机的拆装与组装。
2、完成系统的安装,并且计算机能够正常的运行。
【实训思考】
1、说明了主机内部硬件每个的功能。
2、电脑不正常运行是主机箱内部的原因吗?
【实训内容】
系统安装:
1、插入带有系统的U盘,启动电脑,不停的按Del.键,进入BOIS界面。BOIS→First Boot Device→USB-HDD→按F10保存。
2、进入老毛桃界面→WinPE<适用老机>。,3、进入桌面→按Ghost手动→ok→Local→partition→From Image→寻找U盘里的Winpsp3.GHD文件,按确定→然后按系统默认选项,一直按OK,出现完成进度→完成进度实现后,按确定,电脑重启,并拔出U盘.4、第二次启动完成,系统装机成功。硬件组装的主要部件:
cpu(核心部件)、2.cpu散热器、3.主板、4.内存条、5.硬盘、6.软驱、7.光驱、8.电源、9.显卡、10.鼠标、11.键盘、12.显示器、13.主机箱,14.数据条。
硬件组装的过程:
1、拆装机箱:安装底板和挡板;
2、安装电源:将电源放在机箱上,电源的散热器朝机箱后并对准风扇孔。用螺栓将电源固定;
3、连接电源主板;
4、连接散热器电源线;
5、安装CPU散热器;
6、安装内存;
7、安装硬盘;
8、安装光驱;
9、安装显卡;
10、连接机箱内部连线;
11、整理并连接主板电源线;
12、连接外设;
13、完成机箱内部的连接后,合上机箱盖连接网线、电源、键盘、鼠标,显示器等设备;
14、完成以上操作就可以接通电源,观察计算机是否正常运行。
实训二 水晶头的制作和网络的连接
【实训目的】
1、学会制作水晶头与实现网络的连接。
2、掌握网线测试仪的使用方法。【实训条件】
双绞线、RJ-54水晶头、双绞线压线钳、剥线刀、测线仪。【实训任务】 制作RJ-45头的直通型双绞线,并用测线仪测试。
【实训思考】
1、简述制作水晶头的过程。
2、完成网线制作后,使用测线仪是否可以测通?若不能测通,分析不能成功的原因。【实训内容】
1、取适当长度的双绞线,用剥线刀去掉双绞线两头的保护层大约两厘米。
2、把双绞线里的尼龙绳剪掉,排好线序,将线捋直。
568A类线的顺利为:绿白,绿,橙白,蓝,蓝白,橙,棕白,棕。如图A-1。
图A-1 568A顺序规范
568B类线的顺利为:橙白,橙,绿白,蓝,蓝白,绿,棕白,棕。如图A-2。
图B-1 568B顺序规范
交叉线通常用于同类设备之间的互联,如PCPC、HUBHUB;直通线通常用。
3、使用剪线刀将排好的八根线剪齐,剩余线大约一厘米。
4、将有次序的电缆插入水晶头,把电缆推入的足够紧凑,要确保每根线与金属片良好接触,在用压线钳将水晶头压好。
5、用测线仪测试,如果测线仪上的八个绿灯依次通过,则说明水晶头制作成功。如图所示:
实训三 局域网的连接
【实训目的】
1、了解交换机的工作原理。
2、组建局域网的连接。
3、设置共享文件夹和访问共享文件夹。【实训条件】
两台交换机、五台计算机、一根交叉线、五根直通线、internet。
【实训任务】
1、完成交换机与交换机、交换机与计算机之间的连接。
2、配置IP地址。
3、实现计算机与计算机之间共享文件。【实训思考】
1、简述组建局域网的过程。
2、交换机与交换机、计算机与交换机之间应用交叉线还是直通线?
3、共享文件怎样设置?
4、当局域网内部不能通信时是何原因? 【实训内容】
(一)内网的组建,如下图所示:
1、使用网络向导:开始→所有程序→附件→通讯→网络安装向导。
2、配置TCP/IP协议:网上邻居→本地连接→属性→TCP/IP协议。
3、加入工作组:我的电脑→属性→计算机名→更改→工作组为MSHOME。
4、设置共享式文件夹:单击右键→共享和安全。
5、关闭防火墙。
6、查看共享工作组。
(二)外网的组建,只需在内网的基础上连接上Internet,如下图所示:
实训四 组建无线局域网
1、配置无线路由器。
2、配置无线网卡。
3、实现上网。
无线路由器1个、无线网卡两个、pc机一台、交叉线一根、直通线一根。
1、完成无线路由器和无线网卡的配置。
2、使计算机能够上网。
1、简述组建无线局域网的过程。
2、简述无线路由器和无线网卡的配置的过程。
3、在组建无线局域网时应注意那些? 4、怎样实现无线局域网通信?
打开网上邻居→本地连接→属性→TCP/IP协议→自动获取IP和DNS服务器。
(一)设置无线路由器。
1、打开IE浏览器。
2、在浏览器地址中输入192.168.1.1,按回车。
输入用户名:admin 密码:admin
【实训目的】【实训条件】 【实训任务】【实训思考】【实训任务】
3、进入路由界面→设置向导→单击“下一步”。
4、选择上网方式(静态IP)→下一步。
5、设置上网参数(默认)→下一步→下一步。
6、设置无线参数(默认),电脑自动重启。
(二)无线网卡的设置。
1、驱动安装→打开→336→安装(默认)→下一步→完成→自动重启。
2、打开客户应用成粗→可用网络→IPLINK→添加到配置文件→密钥a1b2c3d4→确定。
无线局域网如下图所示:
:
实训心得
第一天实训,进入机房一片茫然,不知道这个实训可以给我们带来什么,很大的好奇心,希望老师能够给我教很多东西。。一天过去了,很兴奋,我看到了主机箱的内部构件,了解了主机内那些奇形怪状的东西的名字和作用,以前只有在上课时听到的名词,终于让我对上了它的号,真是开心。。第二天,制作水晶头,看到自己做的水晶头在测线仪上一个个闪这绿色的光芒,内心有很大的自豪与满足,我学会了制作水晶头,虽然不是很好,但,那是我自己的劳动成果。第三天、第四天。在老师的带领下我终于学会了如何无线上网,O(∩_∩)O哈哈~真开心。一周的实训,在机房虽然很热,很辛苦,但是觉得还是很好,在老师的指导下我们学到了很多知识,感受到我们知识的匮乏,实训对于我们每个人都是一次知识的扩展,通过自己动手,记住了在学习时没有记住的东西,比如:如何安装系统、如何组装主机,了解了主机内部的结构, 我感觉组装实训对我们的帮助很大,平日里的理论学习是纸上谈兵,并不能很好的掌握计算机组装的实际情况,而且也容易产生反感,但只有结合实践的组装学习,才容易被接受,被吸收被理解,只有自己实实在在做过才会真正的掌握。
总之,这次实训让我们握了一些书本上没有的知识,让我们受益非浅!谢谢敬爱的张老师。
实训成绩:
第四篇:计算机网络基础实习报告
计算机网络实习是锻炼自己的动手能力,将学习的理论知识运用于实践当中,反过来还能检验书本上理论的正确性,有利于知识的融会贯通,下面为大家分享了计算机网络基础的实习报告,欢迎借鉴!
班级:xxx学校信息技术系07计算机网络2班
学号:XXX 实习生:xxx
实习地点:海南省海口市海秀路DC城三楼3139店面
实习单位:海南天誉商用科技网络有限公司
实习时间:20XX年5月14日——20XX年5月16日
带队老师:xxx老师、xx老师
实习目的:了解公司的工作流程,学习相关专业的知识,增加对专业的认识,了解社会上还需要什么专业知识和专业技术的人才在连续的三天里,我们组到海南天誉商用科技网络有限公司见习学习。这是我第一次与所学专业工作应用的直接接触,使我感受颇深,可以说,他对我的今后学习进步起到至关重要的作用。对我的未来也有很深远的影响。
海南天誉商用科技网络有限公司是以销售HP笔记本、HP台式机、DELL笔记本、DELL台式机、HP显示器、冠捷显示器、讯景显卡为基础的,同时还销售U盘、移动硬盘、屏保、电脑饰品和笔记本护理产品等等,同时对产品还有直接售后服务。海南天誉商用科技网络有限公司有自己专卖门面和仓库。
我们去了主要是为了解公司的性质和整个公司运营流程和学习相关知识,对我们以后学习和工作方向进行指向。我了解到先是公司接受冠捷总公司的代理邀请,在海南海口成为冠捷直销商。则海南天誉商用科技网络有限公司就主要销售冠捷公司的产品,冠捷公司的新产品也就最先给各个城市的这些直销商进行代理销售。当然海南天誉商用科技网络有限公司也销售一些别的公司的其他产品。同时冠捷公司对海南天誉商用科技网络有限公司的顾客的售后服务是直接的,也就是说顾客的产品有什么问题可以直接去找海南天誉商用科技网络有限公司,海南天誉商用科技网络有限公司就可以直接进行维修或送回生产厂进行维修和换新等服务。这样就少了很多的中间过程,同时冠捷总公司还对海南天誉商用科技网络有限公司的销售和服务有指导和建议作用,对销售人员和技术人员有基本的技术指导和培训功能。但对海南天誉商用科技网络有限公司来说在门面销售有销售淡季和销售旺季,海南天誉商用科技网络有限公司只能从冠捷总公司和顾客之间获得一些差价来盈利,但这种盈利方式不能满足海南天誉商用科技网络有限公司的基本开支更不用说获利。因为他有门面租金、仓库租金、仓库管理、员工工资、一些税费和管理费等,只是单一的通过销售来盈利不够的。所以海南天誉商用科技网络有限公司还要通过别的渠道来盈利。据我了解,海南天誉商用科技网络有限公司的负责人还在外面拉一些订单来解决这些问题。这些订单的途径和方式就很多,比如某公司在筹划建立的过程中需要一定数量的电脑;如一些网吧的开业或网吧需要电脑升级;如学校需要建立一个电脑室等等。海南天誉商用科技网络有限公司就可以通过直接联系主管或以投标的方式来获取这些订单机会。海南天誉商用科技网络有限公司通过找这些大一点的订单对这些一定数量的电脑销售、维修和维护的过程中来获取盈利才能满足公司的开支和盈利的目的。
海南天誉商用科技网络有限公司还销售一些别的公司的产品,比如昂达的主板、IBM的CUP、创新的声卡、讯景的显卡、清华紫光的U盘、飚王的移动硬盘和一些公司的屏保、护理产品等等。基本能满足电脑硬件的需求的服务。海南天誉商用科技网络有限公司有自己的单独的服务门面和自己的仓库对自己公司的产品进行存放。同时还要聘请一些专业销售人员和对电脑维修和维护的技术人员,销售人员要对自己公司的各个产品的属性、功能、用途和一些基本信息,要能够对产品合理的配制,对产品的价格和配制后的价格很明白,要知道一些基本的专业知识,如电脑的维护方法和使用方法,能够解答顾客的问题,服务态度和服务方式也要具备。技术人员要能正确熟练的组装电脑,能安装各种系统和各种软件,对顾客平时维护要知道并介绍给顾客,并对电脑的维修和检测方法要知道,对一般的维修能处理,对电脑的问题能检测出来,并对能否维修是否需要返厂做出正确判断。同时技术人员还要会分配IP、会组装局域网等基本网络技术,对学校、公司、网吧等地方局域网建立。
实习收获:通过对公司流程和运营方式的了解,感觉虽然是在销售电脑但要求也很高,我们只是在海南天誉商用科技网络有限公司门面见习了三天,但这段时间是淡季所以生意不是很好,做的事也不是很多,所以显得很无聊,很多同学都在抱怨没有意义,更有的同学不能坚持三天。所以这个工作看起来简单,但做起来也是很复杂的,要求一样的高,而且工资也不是很高。确实在这三天的见习期间也没学到什么理论知识,对我们知识方面没什么用,但对我来说也是很有用很有意义的,对我的认识有很大的提高,了解的现在的工作的艰苦,及时是一个销售服务员专业知识和一些服务方式要求都是很高的。通过对海南天誉商用科技网络有限公司的整个流程的了解,感觉流程是很传统单一和很多类似公司的运营方式是一样的,没有创新、没有发展前途。是当代有志大学生不可取的一个工作,但我们也应该知道,如果我们的知识不够,你去应聘老板也是不会要你的。所以通过这次见习,我个人认为我们要学的东西还很多,我们与社会需求的人才很有一段差距。及时我们现在是大学生毕业去找这些工作,如果你的专业知识不够也是不行的,更不用说进入那些更大型更有发展前途的公司了。这次见习让我知道了我们应该正确给自己定位,到底自己有多少本事,到底能做什么。同时通过这次见习观察到两细节去年我配制我的机子是双核的CPU,但现在有的都在用三核的CPU了,更现在四核的都出来了,也有很少一部分也在开始用了。过去我们用1G的内存销售商会给你说已经很大了,但现在一般都是用2G的内存,销售商还会问你够不够用。
第五篇:计算机网络基础论文
计算机网络安全
90713P33石捷
随着网络的迅速发展,网络的安全性显得非常重要,这是因为怀有恶意的攻击者窃取、修改网络上传输的信息,通过网络非法进入远程主机,获取储存在主机上的机密信息,或占用网络资源,阻止其他用户使用等。然而,网络作为开放的信息系统必然存在众多潜在的安全隐患,因此,网络安全技术作为一个独特的领域越来越受到全球网络建设者的关注。一般来说,计算机系统本身的脆弱性和通信设施的脆弱性再加上网际协议的漏洞共同构成了网络的潜在威胁。随着无线互联网越来越普及的应用,互联网的安全性又很难在无线网上实施,因此,特别在构建内部网时,若忽略了无线设备的安全性则是一种重大失误。
网络攻击及其防护技术计算机网络安全是指计算机、网络系统的硬件、软件以及系统中的数据受到保护,不因偶然或恶意的原因遭到破坏、泄露,能确保网络连续可靠的运行。网络安全其实就是网络上的信息存储和传输安全。
网络的安全主要来自黑客和病毒攻击,各类攻击给网络造成的损失已越来越大了,有的损失对一些企业已是致命的,侥幸心里已经被提高防御取代,下面就攻击和防御作简要介绍。
一.常见的攻击有以下几类:
① 入侵系统攻击
此类攻击如果成功,将使你的系统上的资源被对方一览无遗,对方可以直接控制你的机器。② 缓冲区溢出攻击
程序员在编程时会用到一些不进行有效位检查的函数,可能导致黑客利用自编写程序来进一步打开安全豁口然后将该代码缀在缓冲区有效载荷末尾,这样当发生缓冲区溢出时,从而破坏程序的堆栈,使程序转而执行其它的指令,如果这些指令是放在有root权限的内存中,那么一旦这些指令得到了运行,黑客就以root权限控制了系统,这样系统的控制权就会被夺取,此类攻击在LINUX系统常发生。在Windows系统下用户权限本身设定不严谨,因此应比在LINUX系统下更易实现。
③ 欺骗类攻击
网络协议本身的一些缺陷可以被利用,使黑客可以对网络进行攻击,主要方式有:IP欺骗;ARP欺骗;DNS欺骗;Web欺骗;电子邮件欺骗;源路由欺骗;地址欺骗等。④ 拒绝服务攻击
通过网络,也可使正在使用的计算机出现无响应、死机的现象,这就是拒绝服务攻击,简称DoS(Denial of Service)。
分布式拒绝服务攻击采用了一种比较特别的体系结构,从许多分布的主机同时攻击一个目标,从而导致目标瘫痪,简称DDoS(Distributed Denial of Service)。
⑤ 对防火墙的攻击
防火墙也是由软件和硬件组成的,在设计和实现上都不可避免地存在着缺陷,对防火墙的攻击方法也是多种多样的,如探测攻击技术、认证的攻击技术等。
⑥ 利用病毒攻击
病毒是黑客实施网络攻击的有效手段之一,它具有传染性、隐蔽性、寄生性、繁殖性、潜伏性、针对性、衍生性、不可预见性和破坏性等特性,而且在网络中其危害更加可怕,目前可通过网络进行传播的病毒已有数万种,可通过注入技术进行破坏和攻击。⑦ 木马程序攻击
特洛伊木马是一种直接由一个黑客,或是通过一个不令人起疑的用户秘密安装到目标系统的
1程序。一旦安装成功并取得管理员权限,安装此程序的人就可以直接远程控制目标系统。⑧ 网络侦听
网络侦听为主机工作模式,主机能接受到本网段在同一条物理通道上传输的所有信息。只要使用网络监听工具,就可以轻易地截取所在网段的所有用户口令和帐号等有用的信息资料。等等。现在的网络攻击手段可以说日新月异,随着计算机网络的发展,其开放性、共享性、互连程度扩大,网络的重要性和对社会的影响也越来越大。计算机和网络安全技术正变得越来越先进,操作系统对本身漏洞的更新补救越来越及时。现在企业更加注意企业内部网的安全,个人越来越注意自己计算机的安全。可以说:只要有计算机和网络的地方肯定是把网络安全放到第一位。
网络有其脆弱性,并会受到一些威胁。因而建立一个系统时进行风险分析就显得尤为重要了。风险分析的目的是通过合理的步骤,以防止所有对网络安全构成威胁的事件发生。因此,严密的网络安全风险分析是可靠和有效的安全防护措施制定的必要前提。网络风险分析在系统可行性分析阶段就应进行了。因为在这阶段实现安全控制要远比在网络系统运行后采取同样的控制要节约的多。即使认为当前的网络系统分析建立的十分完善,在建立安全防护时,风险分析还是会发现一些潜在的安全问题,从整体性、协同性方面构建一个信息安全的网络环境。可以说网络的安全问题是组织管理和决策
二.防御措施主要有以下几种
① 防火墙
防火墙是建立在被保护网络与不可信网络之间的一道安全屏障,用于保护企业内部网络和资源。它在内部和外部两个网络之间建立一个安全控制点,对进、出内部网络的服务和访问进行控制和审计。
② 虚拟专用网
虚拟专用网(VPN)的实现技术和方式有很多,但是所有的VPN产品都应该保证通过公用网络平台传输数据的专用性和安全性。如在非面向连接的公用IP网络上建立一个隧道,利用加密技术对经过隧道传输的数据进行加密,以保证数据的私有性和安全性。此外,还需要防止非法用户对网络资源或私有信息的访问。
③ 虚拟局域网
选择虚拟局域网(VLAN)技术可从链路层实施网络安全。VLAN是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。该技术能有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息,但VLAN技术的局限在新的VLAN机制较好的解决了,这一新的VLAN就是专用虚拟局域网(PVLAN)技术。
④ 漏洞检测
漏洞检测就是对重要计算机系统或网络系统进行检查,发现其中存在的薄弱环节和所具有的攻击性特征。通常采用两种策略,即被动式策略和主动式策略。被动式策略基于主机检测,对系统中不合适的设置、口令以及其他同安全规则相背的对象进行检查;主动式策略基于网络检测,通过执行一些脚本文件对系统进行攻击,并记录它的反应,从而发现其中的漏洞。漏洞检测的结果实际上就是系统安全性的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。漏洞检测系统是防火墙的延伸,并能有效地结合其他网络安全产品的性能,保证计算机系统或网络系统的安全性和可靠性。
⑤ 入侵检测
入侵检测系统将网络上传输的数据实时捕获下来,检查是否有黑客入侵或可疑活动的发生,一旦发现有黑客入侵或可疑活动的发生,系统将做出实时报警响应。
⑥ 密码保护
加密措施是保护信息的最后防线,被公认为是保护信息传输唯一实用的方法。无论是对等还是不对等加密都是为了确保信息的真实和不被盗取应用,但随着计算机性能的飞速发展,破解部分公开算法的加密方法已变得越来越可能。因此,现在对加密算法的保密越来越重要,几个加密方法的协同应用会使信息保密性大大加强。
⑦ 安全策略
安全策略可以认为是一系列政策的集合,用来规范对组织资源的管理、保护以及分配,已达到最终安全的目的。安全策略的制定需要基于一些安全模型。
⑧ 网络管理员
网络管理员在防御网络攻击方面也是非常重要的,虽然在构建系统时一些防御措施已经通过各种测试,但上面无论哪一条防御措施都有其局限性,只有高素质的网络管理员和整个网络安全系统协同防御,才能起到最好的效果。
以上大概讲了几个网络安全的策略,网络安全基本要素是保密性、完整性和可用性服务,但网络的安全威胁与网络的安全防护措施是交互出现的。不适当的网络安全防护,不仅可能不能减少网络的安全风险,浪费大量的资金,而且可能招致更大的安全威胁。一个好的安全网络应该是由主机系统、应用和服务、路由、网络、网络管理及管理制度等诸多因数决定的,但所有的防御措施对信息安全管理者提出了挑战,他们必须分析采用哪种产品能够适应长期的网络安全策略的要求,而且必须清楚何种策略能够保证网络具有足够的健壮性、互操作性并且能够容易地对其升级。
随着信息系统工程开发量越来越大,致使系统漏洞也成正比的增加,受到攻击的次数也在增多。相对滞后的补救次数和成本也在增加,黑客与反黑客的斗争已经成为一场没有结果的斗争。
结论
网络安全的管理与分析现已被提到前所未有的高度,现在IPv6已开始应用,它设计的时候充分研究了以前IPv4的各种问题,在安全性上得到了大大的提高,但并不是不存在安全问题了。在Windows Vista的开发过程中,安全被提到了一个前所未有的重视高度,但微软相关负责人还是表示,"即使再安全的操作系统,安全问题也会一直存在"。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等许多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施,一种技术只能解决一方面的问题,而不是万能的。因此只有完备的系统开发过程、严密的网络安全风险分析、严谨的系统测试、综合的防御技术实施、严格的保密政策、明晰的安全策略以及高素质的网络管理人才等各方面的综合应用才能完好、实时地保证信息的完整性和正确性,为网络提供强大的安全服务——这也是网络安全领域的迫切需要。
参考文献
[1] 《计算机网络基础》杨莉主编
[2] 《计算机网络安全教程》 石志国 薛为民 江俐 著