网络信息安全实训报告

时间:2019-05-12 03:56:57下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络信息安全实训报告》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络信息安全实训报告》。

第一篇:网络信息安全实训报告

西安航空职业技术学院

课 程 设 计 任 务 书

课题名称:网络与信息安全实训

设计内容: 1.文档的加密 2.网络服务器的安全配置 3.数据

备份与恢复 4.网络安全防护 5.应用安全

技术条件或要求:1.掌握常用的加密算法原理;会使用加密软件对文件、文件夹或邮件进行加密。2.掌握FTP服务器及客户端的配置;Web服务安全。3.掌握数据备份的方法;会使用数据恢复软件进行数据恢复。用FileGee备份数据。4.掌握用sniffer捕获数据包,用sniffer实时监测网络。5.能用天网防火墙防范木马;用天网防火墙打开21和80端口。6.数字证书作用;支付宝数字证书的申请、安装与取消;USB Key的使用。

指导教师(签名): 教研室主任(签名):

开题日期: 2015 年 6 月 29 日 完成日期: 2015 年 7 月 03 日

摘 要

随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。

我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。不当正因为网络应用的如此广泛,又在生活中扮演很重要的角色,所以其安全性是不容忽视的,它是网络能否经历考验的关键,如果安全性不好会给人们带来很多麻烦。网络信息交流现已是生活中必不可少的一个环节,然而信息安全却得不到相应的重视。本文针对网络信息安全技术进行的探讨。

关键词:计算机技术;网络信息;安全性;信息安全 目录

1.文档的加密........................................................................................................................................1 1.1对称加密工具APOCALYPSO的使用.................................................................................................1 1.2 PGP软件的使用...........................................................................................................................2

1.2.1 PGP软件的介绍....................................................................................................2 1.2.2 PGP软件的安装....................................................................................................3 1.2.3 PGP软件的秘钥生成............................................................................................4 1.2.4 PGP软件的邮件加密解密....................................................................................5

2.网络服务器的安全配置....................................................................................................................6 2.1 安装IIS6.0.................................................................................................................................6

2.1.1安装Internet 信息服务.....................................................................................6 2.1.2配置匿名身份验证................................................................................................7 2.2 基本 WEB 站点配置......................................................................................................................8 2.3让IIS以最小的NTFS权限运行.................................................................................................8

3.数据备份和恢复................................................................................................................................9 3.1FILEGEE软件.................................................................................................................................9

3.1.1FileGee软件介绍..............................................................................................9 3.1.2 FileGee软件使用..........................................................................................10 4.网络安全防护..................................................................................................................................12 4.1 SNIFFERPRO数据包捕获与协议分析...........................................................................................12

4.1.1实验原理..............................................................................................................12 4.1.2基本的网络数据帧的捕获和解码......................................................................12 4.2 天网防火墙的使用.....................................................................................................................14

5.应用安全..........................................................................................................................................17 5.1支付宝数字证书.........................................................................................................................17 5.2 USB KEY的使用........................................................................................................................18 总结........................................................................................................................................................19 参考文献................................................................................................................................................19

1.文档的加密

1.1对称加密工具Apocalypso的使用

⑴打开此软件进入主界面

图-主界面

⑵选择此软件

图-密钥以及文件选择界面

⑷完成加密

图-完成加密界面

1.2 PGP软件的使用

1.2.1 PGP软件的介绍

PGP软件的英文全名是“Pretty Good Privacy”,是一个广泛用于电子邮件和其他场合的十分出色的加密软件。PGP实现了大部分加密和认证的算法,如Blowfish,CAST,DES,IDEA,RC2,RC4,RC5,Safer,Safer-SK等

传统的加密方法,以及MD2,MD4,MD5,RIPEMD-160,SHA等散列算法,当然也包括D-H,DSA,Elgamal,RSA等公开密钥加密算法。PGP先进的加密技术使它成为最好的、攻击成本最高的安全性程序 1.2.2 PGP软件的安装

⑴选择用户类型,首次安装选择No, I’m a New User

图-选择用户类型

⑵确认安装的路径选择安装应用组件

图-安装PGP—选择应用组件

⑶安装完毕后,重新启动计算机;重启后,PGP Desktop已安装在电脑上安装向导会继续PGP Desktop注册,填写注册码及相关信息,完成安装。

图—填写注册信息

1.2.3 PGP软件的秘钥生成

⑴打开Open PGP Desktop,在菜单中选择PGPKeys,在 Key Generation Winzrad提示向导下,创建用户密钥对。

图-PGP密钥生成向导

⑵输入用户名及邮件地址

图-输入用户名及邮箱

⑶输入用户保护私钥口令,完成秘钥生成。

图-输入用户保护私钥口令

1.2.4 PGP软件的邮件加密解密

⑴打开Outlook Express,填写好邮件内容后,选择Outlook 工具栏菜单中的PGP 加密图标,使用用户公钥加密邮件内容

图-选择加密邮件

⑵发送加密邮件

图-加密后的邮件 ⑶收到邮件打开后,选中加密邮件后选择复制,打开Open PGP Desktop,在菜单中选择PGPmail,在PGPmail中选择解密/效验,在弹出的“选择文件并解密/效验”对话框中选择剪贴板,将要解密的邮件内容复制到剪贴板中。

图-解密邮件

⑷输入用户保护私钥口令后,邮件被解密还原。

图-输入用户保护私钥口令

2.网络服务器的安全配置

2.1 安装IIS6.0 2.1.1安装Internet 信息服务

Microsoft Internet 信息服务(IIS)是与 Windows Server 2003 集成的 Web 服务。要安装

IIS、添加可选组件或删除可选组件,请按以下步骤操作: ⑴单击开始,指向控制面板,然后单击“添加或删除程序”。“添加或删除程序”工具就会启动。

⑵单击添加/删除 Windows 组件。显示“Windows 组件向导”。⑶在Windows 组件 列表中,单击Web 应用程序服务器。⑷单击详细信息,然后单击Internet 信息服务(IIS)。⑸.单击详细信息,以查看 IIS 可选组件列表。

⑹选择您要安装的可选组件。默认情况下,下列组件是选中的:---公用文件

---FrontPage 2002 Server Extentions---Internet 信息服务管理单元---Internet 信息服务管理器---NNTP 服务---SMTP 服务

---World Wide Web 服务

⑺单击“World Wide Web 服务”,然后单击详细信息,以查看 IIS 可选子组件(如 Active Server Pages 组件和“远程管理(HTML)工具”)的列表。选择您要安装的可选子组件。默认情况下,下列组件是选中的:

---World Wide Web 服务

⑻单击确定,直到返回“Windows 组件向导”。⑼单击下一步,然后完成“Windows 组件向导”。2.1.2配置匿名身份验证

要配置匿名身份验证,请按以下步骤操作:

⑴单击开始,指向管理工具,然后单击Internet 信息服务(IIS)。⑵展开“* 服务器名称”(其中服务器名称为该服务器的名称),右键单击Web 站点,然后单击属性。

⑶在Web 站点属性对话框中,单击目录安全性选项卡。⑷在“身份验证和访问控制”下,单击编辑。⑸单击“启用匿名访问”复选框,将其选中。备注:“用户名”框中的用户帐户只用于通过Windows Guest帐户进行匿名访问。默认情况下,服务器会创建并使用帐户IUSR_computername。匿名用户帐户密码仅在Windows中使用;匿名用户不使用用户名和密码登录。

⑹在“已验证身份的访问”下,单击“集成的 Windows 身份验证”复选框,将其选中。

⑺单击确定两次。

2.2 基本 Web 站点配置

⑴单击开始,指向管理工具,然后单击Internet 信息服务(IIS)。⑵展开“* 服务器名称”(其中服务器名称为该服务器的名称),然后展开Web 站点。

⑶右键单击默认Web站点,然后单击属性。

⑷单击Web站点选项卡。如果您已为计算机分配了多个IP地址,则请在IP地址框中单击您要指定给此Web站点的IP地址。

⑸单击性能选项卡。使用Web站点属性-性能对话框可设置影响内存、带宽使用和Web连接数量的属性。

通过配置某个特定站点上的网络带宽,您可以更好地控制该站点的通信量。例如,通过在低优先级的 Web 站点上限制带宽,您可以放宽对他站点的访问量的限制。同样,当您指定到某个 Web 站点的连接数量时,您就可以为其他站点释放资源。设置是站点专用的,应根据网络通信量和使用变化情况进行调整。

---单击“限制可用于此 Web 站点的带宽”复选框,将其选中,可配置 IIS 将网络带宽调节到选定的最大带宽量,以千字节每秒(KB/S)为单位。

---单击Web 服务连接 复选框,将其选中,可选择特定数目或者不限定数目的 Web 服务连接。限制连接可使计算机资源能够用于其他进程。

备注:每个浏览 Web 站点的客户机通常都使用大约三个连接。⑹单击主目录 选项卡。

---如果您想使用存储在本地计算机上的Web内容,则单击“此计算机上的目录”然后在本地路径框中键入您想要的路径。例如,默认路径为

C:Inetpubwww.xiexiebang.common files:

everyone:读取及运行,列出文件目录,读取(允许将来自父系的可

继承性权限传播给对象)⑶inetpubwww.xiexiebang.compressed files、offline web pages、system32、tasks、temp、web以外的所有目录去除“允许将来自父系的可继承性权限传播给对象”选框,复制。

⑹ windows:everyone:读取及运行,列出文件目录,读取(允许将来自父系的可继承性权限传播给对象)

⑺windowstemp:(允许访问数据库并显示在asp页面上)everyone:修改(允许将来自父系的可继承性权限传播给对象)再单独对cmd.exe、net.exe、net1.exe、ping.exe、netstat.exe、ftp.exe、tftp.exe、telnet.exe、regedit.exe、at.exe、attrib.exe、format.exe设置为只允许administrators组访问,这样就可以防范通过Serv-U的本地提升权限漏洞来运行这些关键的程序了,再删除cacls.exe这个程序,防止有人通过命令行来修改权限还比较有威胁的组件就是Shell.Application和Wscript.Shell这两个组件了,Shell.Application可以对文件进行一些操作,还可以执行程序,但不能带参数,而Wscript.Shell可以操作注册表和执行DOS命令。

3.数据备份和恢复

3.1FileGee软件

3.1.1FileGee软件介绍

FileGee个人文件同步备份系统是一款优秀的文件同步与备份软件。它集文件备份、同步、加密、分割于一身。协助个人用户实现硬盘之间,硬盘与移动存储设备之间的备份与同步。强大的容错功能和详尽的日志、进度显示,更保证了备份、同步的可靠性。高效稳定、占用资源少的特点,充分满足了用户的需求。不需要额外的硬件资源,便能搭建起一个功能强大、高效稳定的全自动备份环境,是一种性价比极高的选择。

3.1.2 FileGee软件使用

⑴找到“FileGee个人文件同步备份系统”软件安装的图标,双击运行,图-软件运行主界面

⑵选择任务名称遗迹执行方式

图-任务名称与执行方式选项

⑶选择备份原文件位置

图-备份的原文件位置设置

⑷进行备份目标设置

图-备份的目标位置设置

⑸进行备份文件过滤设置

图-需要备份的文件的过滤设置

⑹设置自动备份时间

图-设置自动备份的时间模式

⑺任务的高级设置

图-该任务的高级设置

⑻设置发送结果信息

图-在任务结束后设置发送的结果信息

⑼完成备份

图-该任务完成设置后的主界面

4.网络安全防护

4.1 SnifferPro数据包捕获与协议分析

4.1.1实验原理

数据在网络上是以很小的被称为“帧”或“包”的协议数据单元(PDU)方式传输的。以数据链路层的“帧”为例,“帧”由多个部分组成,不同的部分对应不同的信息以实现相应的功能,例如,以太网帧的前12个字节存放的是源MAC地址和目的MAC地址,这些数据告诉网络该帧的来源和去处,其余部分存放实际用户数据、高层协议的报头如TCP/IP的报头或IPX报头等等。帧的类型与格式根据通信双方的数据链路层所使用的协议来确定,由网络驱动程序按照一定规则生成,然后通过网络接口卡发送到网络中,通过网络传送到它们的目的主机。目的主机按照同样的通信协议执行相应的接收过程。接收端机器的网络接口卡一旦捕获到这些帧,会告诉操作系统有新的帧到达,然后对其进行校验及存储等处理。4.1.2基本的网络数据帧的捕获和解码

⑴Sniffer Pro 4.7的安装与启动

①启动Sniffer Pro 4.7。在获取Sniffer Pro 4.7软件的安装包后,运行安装程序,按要求输入相关信息并输入注册码,若有汉化包请在重启计算机前进行汉化。完成后重启计算机,点击“开始”“程序”“Sniffer Pro”“Sniffer”,启动“Sniffer Pro 4.7”程序。

②选择用于Sniffer的网络接口。如果计算机有多个网络接口设备,则可通过菜单“File”“Select Settings”,选择其中的一个来进行监测。

⑵监测网络中计算机的连接状况

配置好服务器和工作站的TCP/IP设置并启动Sniffer Pro软件,选择

“菜单”中“Monitor(监视器)”“Matrix(主机列表)”,从工作站访问服务器上的资源,如WWW、FTP等,观察检测到的网络中的连接状况,记录下各连接的IP地址和MAC地址。

⑶监测网络中数据的协议分布 选择菜单“Monitor”→“Protocal distribution(协议分布)”,监测数据包中的使用的协议情况。

⑷监测分析网络中传输的ICMP数据

①定义过滤规则:点击菜单“Capture”“Define Filter(定义过滤器)”,在在对话框中进行操作。点击“Address”(地址)选项卡,设置:“地址类型”为IP,“包含”本机地址,即在“位置1”输入本机IP地址,“方向”(Dir.)为“双向”,“位置2”为“任意的”。点击“Advanced(高级)”选项卡,在该项下选择“IP”→“ICMP”。设置完成后点击菜单中“Capture(捕获)”→“Start”开 始记录监测数据。

②从工作站Ping服务器的IP地址。

③观察监测到的结果:点击菜单中“Capture”→“Stop and display”,将进入记录结果的窗口。点击下方各选项卡可观察各项记录,可通过“File”→Save”保存监测记录。

④记录监测到的ICMP传输记录:点击记录窗口下方的解码“Decode(解码)”选项,进入解码窗口,分析记录,找到工作站向服务器发出的请求命令并记录有关信息。

⑸监测分析网络中传输的HTTP数据

①在服务器的Web目录下放置一个网页文件。

②定义过滤规则:点击菜单“Capture”“Define Filter”,在对话框中点“Advanced”选项卡,在该项下选择“IP”→“TCP”→“HTTP”。设置完成后点击菜单中“Capture”→“Start'’开始记录监测数据。

③从工作站用浏览器访问服务器上的网页文件。

④观察监测到的结果:点击菜单中“Capture”→“Stop and display”,将进入记录结果的窗口,点击下方各选项卡可观察各项记录。点击“File”→Save”保存记录。

⑤记录监测到的HTTP传输记录:点击记录窗口下方的解码“Decode”选项,进入解码窗口,分析记录,找到工作站向服务器发出的网页请求命令并记录有关信息。

⑹监测分析网络中传输的FTP数据

①启用服务器的Serv-U软件,在FTP服务目录下放置一个文本文件。最好在FTP中建立两个用户,即匿名用户(anonymous)和一个授权用户(用

户名、权限自定)。

②定义过滤规则:点击菜单“Capture”→“Define Filter”,在“Summary”选项卡下点击“Reset"按钮将过滤规则恢复到初始状态,然后在“Advanced”选项卡下选择“IP”→“TCP”→“FTP”。设置完成后点击菜单“Capture”→“Start”开始记录监测数据。

③从工作站用FTP下载服务器上的文本文件。

④观察监测到的结果:点击菜单“Capture”→“Stop and display”,进入记录结果的窗口,点击下方各选项卡观察各项记录并保存记录。监控显示如图1-6所示。可以看到登录密码也是明文显示的。

⑤记录监测到的FTP传输记录:点击记录窗口下方的解码“Decode”选项,进入解码窗口,分析记录,找到工作站向服务器发出的FTP命令并记录。

4.2 天网防火墙的使用

⑴在这我们可以看到在防火墙监控中的应用程序,点击该程序的“选项”按钮,我们可以设置更为详细的规则,如图

⑵点击

⑸这样就能看到网络访问情况了,框:

为结束进程键,当用户发现有不法进程而要终止它们运行的时候,可以利用这个键。按下后出现以下提示

⑺为“连接网络”状态,为“断开网络”状态,如果按下断开/接通网络按钮,那么您的计算机就将完全与网络断开,就好像拔下了网线一样。没有任何人可以访问您的计算机,但您也不可以访问网络。这是在遇到频繁攻击的时候最有效的应对方法。

5.应用安全

5.1支付宝数字证书

⑴直接登录支付宝,在安全中心页面,点击安装数字证书;

⑵点击【安装数字证书】,选择【通过手机短信】后点击【下一步】(收银台页面安装时默认通过手机短信),进入安装证书页面;

⑶选择证书使用地点,输入【验证码】;

⑷输入手机上收到的校验码,点击【确定】;

4)安装成功。

5.2 USB KEY的使用

⑴将USBKey插入计算机的USB接口,电脑系统会自动安装USBKey管理工具,安装成功后电脑屏幕右下角显示USBKey管理工具图标。

⑵USBKey管理工具安装成功后,页面会弹出密码输入框,首次使用USBKey时,会强制您修改USBKey密码,初始密码为8个8,修改后的密码不能过于简单,如8个相同的字母数字,或者12345678此类的均不符合安全性规定,会强制重新设置。

⑶密码修改成功后,就可以点击主页右上角“企业网上银行登录”,在登录页面选择“CA登录”进行登录操作啦。弹出的

总结

网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。经过为期一周的实训使我对网络与信息安全有了进一步的认识。以及对相关软件的操作更加娴熟,网络这个时代的主流已经发展的越来越快了,应用也越来越广泛,组建的再好网站都需要有很高的安全。我们应该持有相关谨慎的态度去面对有关网络信息的挑战。

参考文献 周学广等信息安全学.北京:机械工业出版社,2003.3 2(美)Mandy Andress著杨涛等译计算机安全原理.北京:机械工业版社,2002.1 曹天杰等编著.计算机系统安全.北京:高等教育出版社,2003.9 4 刘衍衍等编著.计算机安全技术.吉林:吉林科技技术出版社.1997.8

第二篇:网络实训报告

局域网组件与管理实训报告

题 目: 网 络 基 础

所属系、部 :

年级、专业:

姓 名:

学 号: 指 导 教 师:

实 训 时 间: 2017.6.25-2017.6.30

作为一个电子商务这个专业,主要就是负责网络上购物平台的工作,那顾名思义离不开网络的应用与了解,所以在老师的带领下我们开始了为期一周的网络实训课程,在这个课程中我们丰富了对电子商务的想象,是我们收获了更多有用的知识,让我们在实践中提高自己。

本次实训大概分为了四个部分:网络基础、工程布线、网络测试以及家庭网络搭建还有网络故障的排查。

一、网络基础

实训目的:

让我们了解网络的组成部分,掌握相关的知识要点,动手实践做网线,掌握局域网组建与管理的基本方法

实训内容:

首先在网络基础这部分老师从最简单的两个机器的信息传送说起---直通形网络,我第一次知道原来网线中的八根线只有四根在运作其中两收两发而为了避免电磁干扰需要两根组成线对互扭而后依次讲了环形网络、总线型以及星型网络的各种基本原理和特点,星型网络的发展,实现了网络的大型化和快速化,对人们的生活产生了极大的影响。其中,还涉及了IP地址的查找和子网掩码、路由器等相关知识,重点强调了网线问题,常见的网线有T568A和T568B两种,生活中大多采用T568B,网线内部的线序为白橙,橙,白绿,蓝,白蓝,绿,白棕,棕,掌握了网线线序,我们就开始自己制作网线。实训心得:

通过老师的精心讲解,是我明白了网络的类型组成部分,同时,老师拿着实物给我们讲解,降低了我们的学习难度,同时提高了我们的学习兴趣。

二、工程布线

实训目的:

让我们学习网络网线的布局,自己动手操作,熟悉网络施工工具,模拟网络施工,实施网络布线。

第1页 实训内容:

工程布线这部分老师把我们分成了很多组,有楼上以及楼下,楼上承载四个人,楼下八个人,在这样的分工又协作中我们开始了网线的搭建,我们首先是设计了布线的设计图,同时测量了需要测量的每个部分的长度,最后,在设计完成后,将图纸拿给老师检查,才开始领材料,以及最后的搭建,从中可以看出布线也是很不容易的,有长的就需要裁掉,短了就要重新弄,我们也认识了很多新的材料如我们实践所需要的线管规格是(PVC∮20),在安装明装底盒时不低于地面35厘米,不高于40厘米,安装中一切顺利当然也少不了一些问题比如说把做阴角时把线槽剪反了导致整根线槽需要重新弄,亦或者是底座太歪等,但最后我们还是圆满的完成了任务而且我觉得在线路布局中我们学到的不仅是如何安装线路,更重要的是我们在团队中学会了怎样合作。实训心得:

在我印象中,我觉得这是所有实践中最有趣的,提高了我们组的热情和信心,我们自己动手实践操作,让我终于明白了原来网线的布局是这样的,我们学会了如何合作。

三、网络测试

实训目的:

让我们了解网络出错的原因,应该怎样一步一步排除原因,该采取什么措施解决问题。实训内容:

因为刚学会安装线路可不信我们还得学会如何保管与维护发现与解决问题。通过学习我知道了我们可以在开始菜单中输入CMD在弹出来的窗口输入ping+空格+目的+空格+参数计算机便会有相应的反应出来。其中问题一般有五个1.IP配置错误2.网卡问题3.网线问题4.交换机问题5.电信设备的问题。而在排查网络问题中我们要学会从易到难的办法逐级排查。然后老师教了我们如何在硬盘出现问题的情况先自己试着把数据捞出来,第2页 他介绍了一款叫Diskgeniu的软件这是拿来捞数据的我们可以试着捞一捞如果不行那就只有拿去店里面了。实训心得:

通过对这部分的学习,是我知道了网络经常出错的原因在哪里,应该如何解决这个问题,让我学习到了如何处理网络不通现象的故障,拓展了我的知识,以便以后自行解决相关问题。

四、网络搭建

实训目的:

让我们学习如何设置网络,掌握家用网络的的连通方法,实现家用网络的搭建。实训内容:

老师在机房用路由器给我们演示了如何设置路由器和无线网首先外网口是插上级线路而内网口则插计算机,在网址栏输入192.168.11进入路由器设置界面设置相关的账户密码以及是否自动拨号值得注意的是在DNS一栏即域名解析服务器需要输入两个码一是61.139.2.69二是202.98.96.68这样才能保证浏览器的正常工作还有其中无线网络的隐藏老师也做了介绍,DHCP安全、流量控制、校验方式等老师都有介绍。虽然一周的局域网管理实训很快就过去了但是这次实训的内容对我的帮助是非常大的,其让我更加深刻的认识到了网络是什么以及对我的专业也有了更加深刻的理解。实训心得:

通过这个学习是我懂得了如何用很多个路由器连接一根网线,让我对今后遇到相同情况下提供了帮助。

第3页

第三篇:网络实训报告

网络营销实训报告

姓名:冯学余 10050409

10月6日到10月11日三天时间我们进行了网络营销实训。通过这次实训使我对网络营销有了更深的了解,使我们的营销策划的动手操作能力有所增强,做网站的技术也有所提高。同时也对网络营销的全过程有了一次比较深刻的认识。我们所做的产品是银饰,以前也有过在网上购物和浏览购物网站的经验,但是这次是自己做网站,卖出自己的产品,这种感觉真的很好,虽然只是个静态的网站,还不能做成交易平台和定货系统等,但我已经有不小的收获了,我会在以后更加努力的,争取做出一个理想的网站。下面是我对这次实训的一个总结:

一、实训内容与过程

我们的实训是分组进行的(四个人一组),第一天我们主要是做市场调查,确定好产品,然后根据选择的产品,通过市场调研,认定方案可行后。拟订一份营销策划书,第二天开始进行网站规划建设,然后进行网站推广。经过一致商讨,我们确定这次实训的产品为银饰。

(1)进行市场调查

通过互连网搜索引擎、营销专业网站、网上饰品店等进行饰品的营销环境调查。我们确定我们做的网站推广的产品为银饰品。顾客在职妇女和青少年为主。只有年轻人和职业女性对饰品比较感兴趣,而且大多数是女生。在网上查到了一些同样卖饰品的网上商店,但是很多都是卖各类饰品的,很少有只卖同一材质的饰品网店,通过这些分析我们觉得在网上开一家专门只卖银质饰品的网店还是很有市场潜力的。而且目前饰品市场需求较大,竞争虽然有点激烈,但是货源还是比较充足的。据调查显示:首饰用白银需求在不断上升。饰品中耳环是最受欢迎的银饰,占总销路的近1/3,其后依次是项链(占25%)和手镯(22%)。我们对几家网上银饰店进行分析,包括对银饰的品种、数量、质量、服务、价格等。然后在此基础上分析顾客(潜在顾客)的心理、行为特征,做出一份市场调查报告。

(2)网络市场营销策划

第二天我们的主要任务就是做出我们网上银饰店的营销策划报告。在网上查了许多相关资料,然后通过自己的总结,整理,归纳出一份详细的策划报告。前面的网上饰品市场调查已经查出了一些相关资料,我们主要做的是给我们的市场定位,确定销售方案,策划网站体现的主要内容,(3)站点建设

收集有关资料和相关图片,通过前面制定的网络营销策划,开始着手做我们的银饰网站。确定我们银饰网店的类型为B to C的销售型网站,进行网站建设方案的设计包括:银饰网站的整体框架、设计语言、风格、目标访问群体、网站的基本内容、商业模式和运营策略,申请域名和免费空间,然后开始用网业制作软件规划我们的站点,最后把自己制作的有关的网页上传到免费空间。

(4)网站推广

网站做好了,接下来的工作当然是推广我们的网站。在网站上我们查到了许多推广网站的方法,其中有些并不适合我们网站的,我们选用的网站推广方法主要有:

1、搜索引擎推广 :注册搜索引擎,如百度、新浪、搜狐、网易、Yahoo,Altavista,Excite, Hotbot, Lycos, Infoseek, Webcrawler等;注册专业网站如等。

2、利用关键字,在网站的title和mata中加入适当的关键字和网站主题。

3,与别的网站交换链接,互相推广,增加网站获得访问量。

4,在各大论坛、社区、BBS、ICQ等发帖,附带上将自己主页的卖点做上链接。

5,邮件营销,通过邮件地址的搜集,撰写邮件,讲自己的网站和商品推广出去。6,网络广告,用内容清晰简明又有号召力的广告给网站带来知名度。

二、主要完成的工作

这次实训我主要完成的工作是:调查报告中市场前景与市场机会的分析;销策划书中网络市场营销策略组合分析;网站推广策划;查找图片,文字资料,进行图片处理进行网站的建设。这次实训是我们大家一起完成的,我们的网站通过三天时间终于有了雏形,不过有待做进一步的改观。

三、主要收获

通过这次实训,我学到了很多东西。通过这三天在网上找资料,写报告、策划,做网站,使我对网络营销、网站设计、电子商务等方面都有了进一步的了解。以前对网络营销这个概念还是比较模糊的,现在通过自己的实践与理论的结合,我确实对网络营销的了解加深了许多,对网络营销过程有了比较全面的理解。通过进行网站设计,我懂得了许多做网站的方法,怎样去收集资料,怎样进行布局,这样构建自己网站的风格等网站的基本建设有了更深的认识。对怎样去进行调查,怎么做营销策划,怎样去构建自己的网站,怎样把做好的网站推广出去,有了一定的了解和认识。随着网络的发展,信息的高速流通,网络营销和电子商务越来越流行。现在大多数企业都拥有了自己的企业网站,其中一些已经有了很好的网上销售渠道和交易平台。使整个市场有了更广阔的发展空间,同时也带来了很多商机。像这次我们开发的银饰店,绝对是有很大市场的。通过在网上开店,可以节省很多成本,对信息的收集和处理速度都大大加快。但是要开好一个网上商店并不是那么简单,需要考虑很多方面,要做系统的、全面的分析。我们现在所做的还远远不够的,还有很多东西要学,还有很多东西没掌握。现在我们做的还是静态的网站,以后学习做动态的网站那将会使页面更加生动了。不过通过这次实训我确实学到很多,我也了解到自己在很多方面的不足,我想我以后会更加努力的。

四、改进意见

目前我们所做的当然是远远不够的,像我们写的调查,做的营销策划,做的网站都有待改进。站点规划不是很好,网站内容还过于单调,网站还处于初级阶段,推广还没到位。现在我们所做的只是简单的静态页面,还不能算做是网站。网站的搜索引擎、注册系统、留言薄等还没做好,这方面我们还缺少技术。网站的整体风格还可以适当的修改一下,子页面还没有做全,只有少数几个子页面。在接下来的时间我们讲回尽量完善我们的网站。

总之,通过这次实训使我了解到自己在网络营销、网站设计等方面的知识缺陷。也学到很多知识,发现很多事情只要去做,并不是那么难的,我会努力的。

由于人们使用网络的频繁而网页作为上网的主要依托就变得非常的重要。网页讲究的是排版布局,其功能主要就是提供一种形式给每个上网者,让他们能够了解网站提供的信息。网页设计直接面对的是大量用户,随时都会反馈回来对网页的批评建议等,可以根据实际情况进行修改,这样做可以使使用者用起来更加的方便。

在制作网页的过程中,我有一些体会:

1.整体性好: 一个网站强调的就是一个整体,只有围绕一个统一的目标所做的设计才是成功的。2.网站形象突出: 一个符合美的标准的网页是能够使网站的形象得到最大限度的提升的。

3.页面用色协调,布局符合形式美的要求: 布局有条理,充分利用美的形式,是网页富有可欣赏性,提高档次。当然雅俗共赏是人人都追求的。

二,实践之所得

我通过解答迎新问题,不仅仅增加了对学校,对迎新流程的熟悉,让我学会了一些如何筹划安

排迎新这种大型活动的知识,而且,我觉得更重要的一点是,这种工作能够培养我去体会怎样助人为乐,体会其中的乐趣,学会真正为人民服务.实践让我走向科技应用,走出课堂.当前,我们缺少的主要不是知识,而是缺少将知识与实际相结合的能力.我们在课堂上所学的,与在实际当中遇到的是不尽相同的.其往往具有不具有明显的特征,这需要我们进行抽象概括才能解决各种问题.作为当代中国的大学生,应该不再只是被动的等待别人告诉你应该做什么,而是应该主动的去了解自己要做什么,然后全力以赴的去完成.所以在大学期间我觉得多与社会接触,多了解自己所处的环境,多了解你将会面对的种种问题,对以后的发展和继续深造都是非常非常有益处的.当然,也要摆正勤工助学于学习的关系,切不可因打工而荒废四年的青春,荒废人生宝贵的大学学习时期.正如有名的Microsoft公司副总裁李开复教授曾说过的一样:“打工只是学习生活中的一种补充,学习才是最重要的.”

三,将所学内容融入目前和以后工作中

实践是学生接触社会,了解社会,服务社会,运用所学知识实践自我的最好途径.亲身实践,而不是闭门造车.实现了从理论到实践再到理论的飞跃.增强了认识问题,分析问题,解决问题的能力.为认识社会,了解社会,步入社会打下了良好的基础.同时还需我们在以后的学习中用知识武装自己,用书本充实自己,为以后服务社会打下更坚固的基础!

网页设计跟学习别的东西一样,也需要兴趣,所谓的兴趣也不是三分钟热度,是一种执著。学习网页设计需要耐心,如果没有耐心,就学不好网页设计,应为当你碰到一个问题时,如果不能立刻得到问题的答案,你可能需要很长时间去解决,我就碰到过一个问题,用了很长时间才解决。

学习网页设计需要坚持,坚持不断的学习,因为设计网页的软件在不断的更新,因此我们要不断的学习

并且学习网页设计不要掉入技术的陷阱,如果你的网页设计技术一流,并且对软件的掌握程度已经达到一定水平,但是你设计的网页确不堪目睹,这是因为网页设计是介于平面设计和编程技术两者之间的“边缘科学.”不仅涉及到美学,心理学,平面构成,色彩搭配等平面设计的方面的知识,还涉及到html,javascript,css,asp,php等编程语言技术方面的知识.只有综合运用多种知识,才能设计出视听特效,动感十足,富于个性的web页面,才能全面展现互联网这一新型媒体的独特魅力和多维空间的超强功能.并且我认为网页设计应该注重实用性,因为它是让人浏览的,是用户可以抚摸,可以评论,可以交互的。因此我提倡简单的美。

不要过于注重色彩的灿烂,只要简单就行。我们最终追求的主要是实用价值。

近一个星期的实训将要结束,其中的酸甜苦辣我会在今后的日子里不断地去咀嚼,去回味,去探索。从制作网页过程中,我学到了新的美化网页的方法,运用了更多以前未运用的技巧。这使我学到了更多的知识,并且为我自己在制作网页这方面积累了一些经验。这些将是我人生中的一次重要的经历,将是我今后走上社会后的一笔巨大的财富。这次实习的收获对我来说有不少,我自己感觉在知识、技能等方面都有了不少的收获。总体来说这次是对我的综合素质的培养,锻炼和提高。

第四篇:网络实训报告

目录

一、实训目的.................................................................................................................................2

二、实训步骤.................................................................................................................................3

2.1配置与管理.......................................................................................................................3 2.2网络互联部分设计...........................................................................................................3

三、实训要求.................................................................................................................................4

四、实训项目及内容.....................................................................................................................5

4.1 实验一:NAT+DHCP......................................................................................................5 4.2 实验二:Vrrp...............................................................................................................10 4.3 实验三:ACL................................................................................................................12 4.4 实验四:小综合..........................................................................................................15 4.5 实验五:NAT...............................................................................................................22 4.6 实验六:OSPF.............................................................................................................25 4.7 实验七:综合实验.....................................................................................................27

五、总结及体会...........................................................................................................................34 参考资料.......................................................................................................................................36

一、实训目的

通过本次实训,进一步熟悉并掌握网络的基本概念,提高基本操作技能。用现有的设备完成一个真实网络的设计与实现, 并进行网络安全规划。通过理论研究与分析,理解网络组建方法及步骤。通过实际小型局域网理论设计,掌握网络技术在实际应用中的使用方法,加深对网络技术的理解。通过实际应用锻炼动手能力和思维能力。培养学生系统、完整、具体地解决实际问题的职业综合能力,具备收集信息、制定计划、实施计划和自我评价的能力,锻炼团队工作的能力,学生经历综合实训完整的工作过程,学会网络拓扑图的绘制、用网络设备组建和管理网络的核心能力和关键能力。

二、实训步骤

2.1配置与管理

网络设计,网络分析,Windows操作系统基本配置,Windows系统管理,Windows下常用服务器的配置与管理,Windows下安全工具的综合应用。

2.2网络互联部分设计

根据实际情况自行设计网络拓扑结构,要求在设计中对二层、三层交换机的设计合理,并对网络中的路由做出合理的部署。

实训内容知识点和操作要点: 设计过程中要求有以下的知识要点: 高级VLAN技术应用 VLAN间路由技术 STP技术应用 ACL基础及高级应用

路由设计(静态、RIP、OSPF综合)广域网技术(PPP)

三、实训要求

根据用户需求进行网络设计,熟练进行Windows操作系统的安装与基本配置,掌握Windows系统管理基本方法,掌握Windows下常用服务器的配置与管理方法,熟练应用Windows下的安全工具。

四、实训项目及内容

4.1 实验一:NAT+DHCP

图4-1

在RT2s0/1/0接口配置NAT使Pc1和RT1都可登录PC3,在RT2和RT4之间创建隧道PC1可以和PC2通信,RT2开启DHCP功能设置IP10.0.0.0网段,子网掩码255.255.255.0,RT1可以自动获取IP RT1 sys System View: return to User View with Ctrl+Z.[RT1]int g0/0/0 [RT1-GigabitEthernet0/0/0]ipaddhcp-alloc [RT1-GigabitEthernet0/0/0]disipint brief *down: administratively down(s): spoofing Interface Physical Protocol IP Address Description GigabitEthernet0/0/0 up up 10.0.0.1

10.0.0.1

GigabitEt...GigabitEthernet0/0/1 down down unassigned GigabitEt...GigabitEthernet0/0/2 down down unassigned GigabitEt...GigabitEthernet0/0/3 down down unassigned GigabitEt...Serial0/1/0 down down unassigned Serial0/1...Serial0/1/1 down down unassigned Serial0/1...Serial0/1/2 down down unassigned Serial0/1...Serial0/1/3 down down unassigned Serial0/1...[RT1]ping 8.8.8.8 PING 8.8.8.8: 56 data bytes, press CTRL_C to break Request time out Reply from 8.8.8.8: bytes=56 Sequence=2 ttl=62 time=9 ms Reply from 8.8.8.8: bytes=56 Sequence=3 ttl=62 time=26 ms Reply from 8.8.8.8: bytes=56 Sequence=4 ttl=62 time=4 ms Reply from 8.8.8.8: bytes=56 Sequence=5 ttl=62 time=4 ms RT2 sys [RT2]int g0/0/1 [RT2-GigabitEthernet0/0/1]ip ad 192.168.0.254 24 [RT2-GigabitEthernet0/0/1]qu [RT2]int g0/0/0 [RT2-GigabitEthernet0/0/0]ip ad 10.0.0.254 24 [RT2-GigabitEthernet0/0/0]int s0/1/0 [RT2-Serial0/1/0]ip ad 12.12.12.1 24 [RT2-Serial0/1/0]qu

[RT2]dhcp enable DHCP is enabled successfully![RT2]dhcp server ip-pool 1 [RT2-dhcp-pool-1]network 10.0.0.0 mask 255.255.255.0 [RT2-dhcp-pool-1]gateway-list 10.0.0.254 [RT2-dhcp-pool-1]expired day 1 [RT2-dhcp-pool-1]qu [RT2]ip route-static 0.0.0.0 0 12.12.12.2 [RT2]ping 23.23.23.2 PING 23.23.23.2: 56 data bytes, press CTRL_C to break Reply from 23.23.23.2: bytes=56 Sequence=1 ttl=254 time=25 ms Reply from 23.23.23.2: bytes=56 Sequence=2 ttl=254 time=5 ms Reply from 23.23.23.2: bytes=56 Sequence=3 ttl=254 time=5 ms Reply from 23.23.23.2: bytes=56 Sequence=4 ttl=254 time=4 ms Request time out---23.23.23.2 ping statistics---5 packet(s)transmitted 4 packet(s)received 20.00% packet loss round-trip min/avg/max = 4/9/25 ms [RT2]int Tunnel 1 [RT2-Tunnel1]source 12.12.12.1 [RT2-Tunnel1]destination 23.23.23.2 [RT2-Tunnel1] %Dec 1 21:59:30:213 2015 RT2 IFNET/3/LINK_UPDOWN: Tunnel1 link status is UP.%Dec 1 21:59:30:213 2015 RT2 IFNET/5/LINEPROTO_UPDOWN: Line protocol on the interface Tunnel1 is UP.[RT2-Tunnel1]ip ad 20.0.0.1 24 [RT2-Tunnel1]qu [RT2]ip route-static 192.168.1.0 24 Tunnel 1 [RT2]acl number 2000 [RT2-acl-basic-2000]rule 1 permit s 192.168.0.0 0.0.0.255

[RT2-acl-basic-2000]rule 2 permit s 10.0.0.0 0.0.0.255 [RT2-acl-basic-2000]qu [RT2]int s0/1/0 [RT2-Serial0/1/0]nat outbound 2000 [RT2-Serial0/1/0]qu [RT2]disnat session There are currently 5 NAT sessions: Protocol GlobalAddr PortInsideAddr Port DestAddr Port ICMP 12.12.12.1 12288 192.168.0.1 37035 8.8.8.8 37035 status:11 TTL:00:00:10 Left:00:00:01 VPN:---ICMP 12.12.12.1 12292 192.168.0.1 38059 8.8.8.8 38059 status:11 TTL:00:00:10 Left:00:00:06 VPN:---ICMP 12.12.12.1 12289 192.168.0.1 37291 8.8.8.8 37291 status:11 TTL:00:00:10 Left:00:00:02 VPN:---ICMP 12.12.12.1 12290 192.168.0.1 37547 8.8.8.8 37547 status:11 TTL:00:00:10 Left:00:00:03 VPN:---ICMP 12.12.12.1 12291 192.168.0.1 37803 8.8.8.8 37803 status:11 TTL:00:00:10 Left:00:00:05 VPN:---RT3 sys [RT3]int s0/1/0 [RT3-Serial0/1/0]ip ad 12.12.12.2 24 [RT3-Serial0/1/0] %Dec 1 21:50:56:505 2015 RT3 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/0 is UP.[RT3-Serial0/1/0]qu [RT3]int s0/1/1 [RT3-Serial0/1/1]ip ad 23.23.23.1 24 [RT3-Serial0/1/1]int g0/0/0 [RT3-GigabitEthernet0/0/0]ip ad 8.8.8.254 24 [RT3-GigabitEthernet0/0/0] %Dec 1 21:53:15:096 2015 RT3 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on

the interface Serial0/1/1 is UP.RT4 sys System View: return to User View with Ctrl+Z.[RT4]int s0/1/1 [RT4-Serial0/1/1]ip ad 23.23.23.2 24 [RT4-Serial0/1/1] %Dec 1 21:53:15:161 2015 RT4 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/1 is UP.[RT4-Serial0/1/1]int g0/0/0 [RT4-GigabitEthernet0/0/0]ip ad 192.168.1.254 24 [RT4-GigabitEthernet0/0/0]qu [RT4]ip route-static 0.0.0.0 0 23.23.23.1 [RT4]int Tunnel 1 [RT4-Tunnel1]source 23.23.23.2 [RT4-Tunnel1]destination 12.12.12.1 [RT4-Tunnel1] %Dec 1 22:00:32:635 2015 RT4 IFNET/3/LINK_UPDOWN: Tunnel1 link status is UP.%Dec 1 22:00:32:635 2015 RT4 IFNET/5/LINEPROTO_UPDOWN: Line protocol on the interface Tunnel1 is UP.[RT4-Tunnel1]ip ad 20.0.0.2 24 [RT4-Tunnel1]qu [RT4]ip route-static 192.168.0.0 24 Tunnel 1

4.2 实验二:Vrrp

图4-2 RT1 interface GigabitEthernet0/0/0 port link-mode route ip address 192.168.1.252 24 vrrpvrid 1 virtual-ip 192.168.1.254 vrrpvrid 1 priority 120 rip 1 undo summary version 2 network 10.0.0.0 network 192.168.1.0 interface s0/1/0 ip address 10.1.1.1 24 RT2

interface GigabitEthernet0/0/0 port link-mode route ip address 192.168.1.253 24 vrrpvrid 1 virtual-ip 192.168.1.254 rip 1 undo summary version 2 network 20.1.1.0 network 192.168.1.0 interface s0/1/1 ip address 20.1.1.2 24 RT3 interface Serial0/1/0 link-protocolppp ip address 10.1.1.3 255.255.255.0 interface Serial0/1/1 link-protocolppp ip address 20.1.1.3 255.255.255.0 interface LoopBack0 ip address 1.1.1.1 255.255.255.255 rip 1 undo summary version 2 network 0.0.0.0

4.3 实验三:ACL

图4-3 需求:R1可以ping通R2,不可以telnet R2,R3可以ping通R2,可以telnet R2 RT1 sys System View: return to User View with Ctrl+Z.[RT1]int s0/1/0 [RT1-Serial0/1/0]ip ad 1.1.1.1 24 [RT1-Serial0/1/0] %Dec 2 18:51:58:891 2015 RT1 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/0 is UP.[RT1-Serial0/1/0]qu [RT1]ping 2.2.2.1 PING 2.2.2.1: 56 data bytes, press CTRL_C to break Request time out Request time out Request time out Request time out Request time out---2.2.2.1 ping statistics---5 packet(s)transmitted 0 packet(s)received 100.00% packet loss RT2 sys System View: return to User View with Ctrl+Z.[RT2]int s0/1/0 [RT2-Serial0/1/0]ip ad 1.1.1.2 24 [RT2-Serial0/1/0] %Dec 2 18:51:58:297 2015 RT2 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/0 is UP.[RT2-Serial0/1/0]int s0/1/1 [RT2-Serial0/1/1]ip ad 2.2.2.1 24 [RT2-Serial0/1/1]qu [RT2]tel [RT2]telnet server enable % Start Telnet server [RT2]user-interface vty 0 [RT2-ui-vty0]authentication-mode none [RT2-ui-vty0]user privilege level 3 [RT2]firewall enable [RT2]acl number 3000 [RT2-acl-adv-3000]rule 1 deny tcp source 1.1.1.1 0 destination-port eq telnet [RT2-acl-adv-3000]qu [RT2]int s0/1/0 [RT2-Serial0/1/0]firewall packet-filter 3000 inbound [RT2-Serial0/1/0]qu RT3 sys System View: return to User View with Ctrl+Z.[RT3]int s0/1/1 [RT3-Serial0/1/1]ip ad 2.2.2.2 24 [RT3-Serial0/1/1] %Dec 2 18:52:43:515 2015 RT3 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/1 is UP.[RT3-Serial0/1/1]qu [RT3]ping 2.2.2.2 PING 2.2.2.2: 56 data bytes, press CTRL_C to break

Reply from 2.2.2.2: bytes=56 Sequence=1 ttl=255 time=4 ms Reply from 2.2.2.2: bytes=56 Sequence=2 ttl=255 time=1 ms Request time out Reply from 2.2.2.2: bytes=56 Sequence=4 ttl=255 time=1 ms Reply from 2.2.2.2: bytes=56 Sequence=5 ttl=255 time=1 ms---2.2.2.2 ping statistics---5 packet(s)transmitted 4 packet(s)received 20.00% packet loss round-trip min/avg/max = 1/1/4 ms [RT3] telnet 2.2.2.1 Trying 2.2.2.1... quit

4.4 实验四:小综合

图4-4 需求:PC1和PC2是A部,PC3是B部;PC1和PC2可以通信,但不能和PC3通信。PC1、PC2、PC3都可以访问网关10.0.0.254.要求10网段主机使用静态路由访问20网段;使用动态路由访问30网段。RT2开启telnet功能,RT1使用密码模式登陆。

SW1 sys System View: return to User View with Ctrl+Z.[SW1]vlan 10 [SW1-vlan10]port e0/4/0 [SW1-vlan10]port e0/4/1 [SW1-vlan10]vlan 20 [SW1-vlan20]port e0/4/2 [SW1-vlan20]vlan 30 [SW1-vlan30]qu [SW1]int e0/4/0 [SW1-Ethernet0/4/0]port link-type hybrid [SW1-Ethernet0/4/0]port hybrid vlan 10 30 untagged Please wait...Done.[SW1-Ethernet0/4/0]qu [SW1]int e0/4/1 [SW1-Ethernet0/4/1]port link-type hybrid [SW1-Ethernet0/4/1]port hybrid vlan 10 30 untagged Please wait...Done.[SW1-Ethernet0/4/1]qu [SW1]int e0/4/2 [SW1-Ethernet0/4/2]port link-type hybrid [SW1-Ethernet0/4/2]port hybrid vlan 20 30 untagged Please wait...Done.[SW1-Ethernet0/4/2]qu [SW1]int e0/4/3 [SW1-Ethernet0/4/3]port link-type trunk [SW1-Ethernet0/4/3]port trunk permit vlan 10 20 30 Please wait...Done.SW2 sys System View: return to User View with Ctrl+Z.[SW2]vlan 10 [SW2-vlan10]vlan 20 [SW2-vlan20]vlan 30 [SW2-vlan30]qu [SW2]int e0/4/3 [SW2-Ethernet0/4/3]port link-type trunk [SW2-Ethernet0/4/3]port trunk permit vlan 10 20 30 Please wait...Done.[SW2-Ethernet0/4/3]qu [SW2]vlan 30 [SW2-vlan30]port e0/4/4 [SW2-vlan30]qu [SW2]int e0/4/4 [SW2-Ethernet0/4/4]port link-type hybrid

[SW2-Ethernet0/4/4]port hybrid vlan 10 20 30 untagged Please wait...Done.[SW2-Ethernet0/4/4]qu [SW2] RT1 sys System View: return to User View with Ctrl+Z.[RT1]int g0/0/0 [RT1-GigabitEthernet0/0/0]ip ad 10.0.0.254 24 [RT1-GigabitEthernet0/0/0]qu [RT1]int s0/1/0 [RT1-Serial0/1/0]ip address 12.12.12.1 24 [RT1-Serial0/1/0]int s0/1/1 [RT1-Serial0/1/1]ip address 13.13.13.1 24 [RT1-Serial0/1/1] %Dec 2 21:12:28:984 2015 RT1 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/0 is UP.[RT1-Serial0/1/1] %Dec 2 21:15:33:390 2015 RT1 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/1 is UP.[RT1-Serial0/1/1]displayip routing-table Routing Tables: Public Destinations : 10 Routes : 10 Destination/Mask Proto Pre Cost NextHop Interface 10.0.0.0/24 Direct 0 0 10.0.0.254 GE0/0/0 10.0.0.254/32 Direct 0 0 127.0.0.1 InLoop0 12.12.12.0/24 Direct 0 0 12.12.12.1 S0/1/0 12.12.12.1/32 Direct 0 0 127.0.0.1 InLoop0 12.12.12.2/32 Direct 0 0 12.12.12.2 S0/1/0 13.13.13.0/24 Direct 0 0 13.13.13.1 S0/1/1 13.13.13.1/32 Direct 0 0 127.0.0.1 InLoop0 13.13.13.2/32 Direct 0 0 13.13.13.2 S0/1/1

127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0 127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0 [RT1-Serial0/1/1]qu [RT1]ip route-static 20.0.0.0 24 12.12.12.2 [RT1]displayip routing-table Routing Tables: Public Destinations : 11 Routes : 11 Destination/Mask Proto Pre Cost NextHop Interface 10.0.0.0/24 Direct 0 0 10.0.0.254 GE0/0/0 10.0.0.254/32 Direct 0 0 127.0.0.1 InLoop0 12.12.12.0/24 Direct 0 0 12.12.12.1 S0/1/0 12.12.12.1/32 Direct 0 0 127.0.0.1 InLoop0 12.12.12.2/32 Direct 0 0 12.12.12.2 S0/1/0 13.13.13.0/24 Direct 0 0 13.13.13.1 S0/1/1 13.13.13.1/32 Direct 0 0 127.0.0.1 InLoop0 13.13.13.2/32 Direct 0 0 13.13.13.2 S0/1/1 20.0.0.0/24 Static 60 0 12.12.12.2 S0/1/0 127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0 127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0 [RT1]rip [RT1-rip-1]v 2 [RT1-rip-1]u s [RT1-rip-1]network 10.0.0.0 [RT1-rip-1]network 13.13.13.1 telnet 12.12.12.1 Trying 12.12.12.1...Press CTRL+K to abort Failed to connect to the remote host!telnet 12.12.12.2 Trying 12.12.12.2...Press CTRL+K to abort Password:

RT2 sys System View: return to User View with Ctrl+Z.[RT2]int s0/1/0 [RT2-Serial0/1/0]ip address 12.12.12.2 24 [RT2-Serial0/1/0] %Dec 2 21:12:29:391 2015 RT2 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/0 is UP.[RT2-Serial0/1/0]qu [RT2]int g0/0/0 [RT2-GigabitEthernet0/0/0]ip ad 20.0.0.254 24 [RT2-GigabitEthernet0/0/0]qu [RT2]ping 20.0.0.1 PING 20.0.0.1: 56 data bytes, press CTRL_C to break Request time out Reply from 20.0.0.1: bytes=56 Sequence=2 ttl=64 time=5 ms Reply from 20.0.0.1: bytes=56 Sequence=3 ttl=64 time=4 ms Request time out Reply from 20.0.0.1: bytes=56 Sequence=5 ttl=64 time=4 ms---20.0.0.1 ping statistics---5 packet(s)transmitted 3 packet(s)received 40.00% packet loss round-trip min/avg/max = 4/4/5 ms [RT2]ip route-static 10.0.0.0 24 12.12.12.1 [RT2]displayip routing-table Routing Tables: Public Destinations : 8 Routes : 8 Destination/Mask Proto Pre Cost NextHop Interface 10.0.0.0/24 Static 60 0 12.12.12.1 S0/1/0 12.12.12.0/24 Direct 0 0 12.12.12.2 S0/1/0 12.12.12.1/32 Direct 0 0 12.12.12.1 S0/1/0

12.12.12.2/32 Direct 0 0 127.0.0.1 InLoop0 20.0.0.0/24 Direct 0 0 20.0.0.254 GE0/0/0 20.0.0.254/32 Direct 0 0 127.0.0.1 InLoop0 127.0.0.0/8 Direct 0 0 127.0.0.1 InLoop0 127.0.0.1/32 Direct 0 0 127.0.0.1 InLoop0 [RT2]telnet server enable % Start Telnet server [RT2]user-interface vty 0 [RT2-ui-vty0]authentication-mode password [RT2-ui-vty0]set authentication password simple 123 [RT2-ui-vty0]user privilege level 3 [RT2-ui-vty0] #Dec 2 21:32:35:782 2015 RT2 SHELL/4/LOGIN: Trap 1.3.6.1.4.1.25506.2.2.1.1.3.0.1: login from VTY %Dec 2 21:32:35:782 2015 RT2 SHELL/5/SHELL_LOGIN: VTY logged in from 12.12.12.1.RT3 sys System View: return to User View with Ctrl+Z.[RT3]int s0/1/1 [RT3-Serial0/1/1]ip address 13.13.13.2 24 [RT3-Serial0/1/1] %Dec 2 21:15:33:312 2015 RT3 IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/1 is UP.[RT3-Serial0/1/1]qu [RT3]int g0/0/0 [RT3-GigabitEthernet0/0/0]ip address 30.0.0.254 24 [RT3-GigabitEthernet0/0/0]qu [RT3]ping 30.0.0.1 PING 30.0.0.1: 56 data bytes, press CTRL_C to break Reply from 30.0.0.1: bytes=56 Sequence=1 ttl=64 time=26 ms Reply from 30.0.0.1: bytes=56 Sequence=2 ttl=64 time=1 ms

Reply from 30.0.0.1: bytes=56 Sequence=3 ttl=64 time=4 ms Reply from 30.0.0.1: bytes=56 Sequence=4 ttl=64 time=16 ms Reply from 30.0.0.1: bytes=56 Sequence=5 ttl=64 time=26 ms---30.0.0.1 ping statistics---5 packet(s)transmitted 5 packet(s)received 0.00% packet loss round-trip min/avg/max = 1/14/26 ms [RT3]rip [RT3-rip-1]v 2 [RT3-rip-1]u s [RT3-rip-1]network 13.13.13.3 [RT3-rip-1]network 30.30.30.0

4.5 实验五:NAT

图4-5

NAT网络地址转换Easy Ip R1开启Telnet功能R3登录R1 RT1 sys System View: return to User View with Ctrl+Z.[RT1]sysname pc [pc]int g0/0/0 [pc-GigabitEthernet0/0/0]ip address 192.168.0.1 24 [pc]ip route-static 0.0.0.0 0 192.168.0.254 [pc]telnet server enable % Start Telnet server [pc]user-interface vty 0 [pc-ui-vty0]authentication-mode none #Nov 30 20:33:27:264 2015 pc SHELL/4/LOGIN: Trap 1.3.6.1.4.1.25506.2.2.1.1.3.0.1: login from VTY %Nov 30 20:33:27:264 2015 pc SHELL/5/SHELL_LOGIN: VTY logged in from 202.100.0.2.[pc-ui-vty0]qu [pc]ping 202.100.0.2 PING 202.100.0.2: 56 data bytes, press CTRL_C to break Reply from 202.100.0.2: bytes=56 Sequence=1 ttl=254 time=29 ms Reply from 202.100.0.2: bytes=56 Sequence=2 ttl=254 time=11 ms

Reply from 202.100.0.2: bytes=56 Sequence=3 ttl=254 time=4 ms Reply from 202.100.0.2: bytes=56 Sequence=4 ttl=254 time=25 ms Request time out---202.100.0.2 ping statistics---5 packet(s)transmitted 4 packet(s)received 20.00% packet loss RT2 sys System View: return to User View with Ctrl+Z.[RT2]sysnamenat [nat]int g0/0/0 [nat-GigabitEthernet0/0/0]ip address 192.168.0.254 24 [nat-GigabitEthernet0/0/0]qu [nat]int s0/1/0 [nat-Serial0/1/0]ip address 202.100.0.1 24 %Nov 30 20:26:17:310 2015 nat IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/0 is UP.[nat-Serial0/1/0]qu [nat]acl number 2000 [nat-acl-basic-2000]rule 1 permit source 192.168.0.0 0.0.0.255 [nat-acl-basic-2000]qu [nat]int s0/1/0 [nat-Serial0/1/0]nat outbound 2000 [nat-Serial0/1/0]qu [nat]int s0/1/0 [nat-Serial0/1/0]nat server protocol tcp global 202.100.0.10 inside 192.168.0.1 telnet RT3 sys System View: return to User View with Ctrl+Z.[RT3]sysnameisp

[isp]int s0/1/0 [isp-Serial0/1/0]ip address 202.100.0.2 24 [isp-Serial0/1/0] %Nov 30 20:26:14:052 2015 isp IFNET/5/PROTOCOL_UPDOWN: Protocol PPP IPCP on the interface Serial0/1/0 is UP.[isp-Serial0/1/0] telnet 202.100.0.10

The connection was closed by the remote host!

4.6 实验六:OSPF

图4-6 Pc1 ip 10.0.0.1 10.0.0.254,Pc2 ip 20.0.0.1 20.0.0.254 R1 system-view [RT1]interface g0/0/0 [RT1-GigabitEthernet0/0/0]ip address 10.0.0.254 24 [RT1]interface s0/1/0 [RT1-Serial0/1/0]ip address 12.12.12.1 24 [RT1]ospf [RT1-ospf-1]area 1 [RT1-ospf-1-area-0.0.0.1]network 10.0.0.0 0.0.0.255 [RT1-ospf-1-area-0.0.0.1]network 12.12.12.1 0.0.0.255 R2 system-view [RT2]interface s0/1/0 [RT2-Serial0/1/0]ip address 12.12.12.2 24 [RT2]interface s0/1/1 [RT2-Serial0/1/1]ip address 23.23.23.2 24

[RT2]ospf [RT2-ospf-1]area 1 [RT2-ospf-1-area-0.0.0.1]network 12.12.12.2 0.0.0.254 [RT2-ospf-1]area 0 [RT2-ospf-1-area-0.0.0.0]network 23.23.23.2 0.0.0.254 R3 system-view [RT3]int s0/1/1 [RT3-Serial0/1/1]ip address 23.23.23.3 24 [RT3]int s0/1/2 [RT3-Serial0/1/2]ip address 34.34.34.3 24 [RT3]ospf [RT3-ospf-1]area 0 [RT3-ospf-1-area-0.0.0.0]network 23.23.23.3 0.0.0.255 [RT3-ospf-1]area 2 [RT3-ospf-1-area-0.0.0.2]network 34.34.34.4 0.0.0.255 R4 system-view [RT4]interface s0/1/2 [RT4-Serial0/1/2]ip address 34.34.34.4 24 [RT4-Serial0/1/2]int g0/0/0 [RT4-GigabitEthernet0/0/0]ip address 20.0.0.254 24 [RT4]ospf [RT4-ospf-1]area 2 [RT4-ospf-1-area-0.0.0.2]network 0.0.0.0 0.0.0.0

4.7 实验七:综合实验

图4-7

需求:

1、IP地址如图所示

主机1与主机2都属于vlan 10中

其中R1--R2--R3为公网设备,服务器与R2相连地址为100.1.1.1/2,(合理的运用静态路由协议)

总部内部运行RIPv1协议互通

内网服务器采用DHCP自动获得IP地址的方式来进行IP分配 R1做NAT使得内网主机能够访问外网服务器

R3要求做NAT SERVER(NAT STATIC)使得(外网服务器)能够访问(内网服务器)在R1与R3上搭建VPN隧道使内网所有主机直接能够访问(内网的服务器)SW1 sys System View: return to User View with Ctrl+Z.[SW1]vl 10 [SW1-vlan10]port e0/4/0 [SW1-vlan10]port e0/4/1 [SW1-vlan10]port e0/4/2

RT1 sys System View: return to User View with Ctrl+Z.[RT1]int g0/0/0 [RT1-GigabitEthernet0/0/0]ip add 172.16.1.1 24 [RT1-GigabitEthernet0/0/0]int s0/1/0 [RT1-Serial0/1/0]ip add 12.12.12.1 24 [RT1-GigabitEthernet0/0/0]qu [RT1]rip [RT1-rip-1]ve 2 [RT1-rip-1]un s [RT1-rip-1]net 172.16.1.0 [RT1-rip-1]qu [RT1]ip route-static 0.0.0.0 0 12.12.12.2 [RT1]acl number 2000 [RT1-acl-basic-2000]rule permit source 192.168.10.0 0.0.0.255 [RT1-acl-basic-2000]qu [RT1]int s0/1/0 [RT1-Serial0/1/0]nat outbound 2000 [RT1-Serial0/1/0]qu [RT1]disnat session There are currently 2 NAT sessions: Protocol GlobalAddr PortInsideAddr Port DestAddr Port ICMP 12.12.12.1 12292 192.168.10.1 49293 100.1.1.1 49293 status:11 TTL:00:00:10 Left:00:00:03 VPN:---

ICMP 12.12.12.1 12291 192.168.10.1 49037 100.1.1.1 49037 status:11 TTL:00:00:10 Left:00:00:01 VPN:---[RT1]int t 0.[RT1-Tunnel0]source 12.12.12.1 [RT1-Tunnel0]destination 23.23.23.3 [RT1-Tunnel0]

%Dec 5 15:19:47:563 2015 RT1 IFNET/3/LINK_UPDOWN: Tunnel0 link status is UP.%Dec 5 15:19:47:563 2015 RT1 IFNET/5/LINEPROTO_UPDOWN: Line protocol on the interface Tunnel0 is UP.[RT1-Tunnel0]ip add 10.1.1.1 24 [RT1]ip route-static 192.168.20.0 24 Tunnel 0 RT2 sys System View: return to User View with Ctrl+Z.[RT2]int s0/1/0 [RT2-Serial0/1/0]ip add 12.12.12.2 24 [RT2-Serial0/1/0]int s0/1/1 [RT2-Serial0/1/1]ip add 23.23.23.2 24 [RT2-Serial0/1/1]int g0/0/0 [RT2-GigabitEthernet0/0/0]ip add 100.1.1.254 24 RT3 sys System View: return to User View with Ctrl+Z.[RT3]int s0/1/1 [RT3-Serial0/1/1]ip add 23.23.23.3 24 [RT3-Serial0/1/1]int g0/0/0 [RT3-GigabitEthernet0/0/0]ip add 192.168.20.254 24 [RT3-GigabitEthernet0/0/0]qu [RT3]dhcp enable DHCP is enabled successfully![RT3]dhcp server ip-pool 1 [RT3-dhcp-pool-1]network 192.168.20.0 24 [RT3-dhcp-pool-1]gateway-list 192.168.20.254 [RT3-dhcp-pool-1]dns-list 8.8.8.8 [RT3-dhcp-pool-1]expired day 365 [RT3-dhcp-pool-1]qu [RT3]ip route-static 0.0.0.0 0 23.23.23.2 [RT3]int s0/1/1

[RT3-Serial0/1/1]nat server protocol icmp global 23.23.23.5 inside 192.168.20.1 [RT3]disnat server NAT server in private network information: There are currently 1 internal server(s)Interface: Serial0/1/1, Protocol: 1(icmp)Global: 23.23.23.5 :---Local : 192.168.20.1 :---[RT3]int t 0 [RT3-Tunnel0]source 23.23.23.3 [RT3-Tunnel0]destination 12.12.12.1 [RT3-Tunnel0] %Dec 5 15:21:39:563 2015 RT3 IFNET/3/LINK_UPDOWN: Tunnel0 link status is UP.%Dec 5 15:21:39:563 2015 RT3 IFNET/5/LINEPROTO_UPDOWN: Line protocol on the interface Tunnel0 is UP.[RT3-Tunnel0]ip add 10.1.1.2 24 [RT3]ip route-static 192.168.10.0 24 Tunnel 0 RT4 sys System View: return to User View with Ctrl+Z.[RT4]int g0/0/0 [RT4-GigabitEthernet0/0/0]ip add 192.168.10.254 24 [RT4-GigabitEthernet0/0/0]int g0/0/1 [RT4-GigabitEthernet0/0/1]ip add 172.16.1.4 24 [RT4-GigabitEthernet0/0/1]qu [RT4]rip [RT4-rip-1]ve 2 [RT4-rip-1]un s [RT4-rip-1]net 192.168.10.0 [RT4-rip-1]net 172.16.1.0 [RT4-rip-1]qu [RT4]ip route-static 0.0.0.0 0 172.16.1.1

RT5 sys System View: return to User View with Ctrl+Z.[RT5]int g0/0/0 [RT5-GigabitEthernet0/0/0]ip address dhcp-alloc [RT5-GigabitEthernet0/0/0]disipint brief *down: administratively down(s): spoofing Interface Physical Protocol IP Address Description GigabitEthernet0/0/0 up up 192.168.20.1 GigabitEt...GigabitEthernet0/0/1 down down unassigned GigabitEt...GigabitEthernet0/0/2 down down unassigned GigabitEt...GigabitEthernet0/0/3 down down unassigned GigabitEt...Serial0/1/0 down down unassigned Serial0/1...Serial0/1/1 down down unassigned Serial0/1...Serial0/1/2 down down unassigned Serial0/1...Serial0/1/3 down down unassigned Serial0/1...[RT5]ping 192.168.10.1 PING 192.168.10.1: 56 data bytes, press CTRL_C to break Reply from 192.168.10.1: bytes=56 Sequence=1 ttl=61 time=70 ms Reply from 192.168.10.1: bytes=56 Sequence=2 ttl=61 time=39 ms Reply from 192.168.10.1: bytes=56 Sequence=3 ttl=61 time=25 ms Reply from 192.168.10.1: bytes=56 Sequence=4 ttl=61 time=34 ms Reply from 192.168.10.1: bytes=56 Sequence=5 ttl=61 time=40 ms

---192.168.10.1 ping statistics---5 packet(s)transmitted 5 packet(s)received 0.00% packet loss round-trip min/avg/max = 25/41/70 ms

实训内容:VLAN接口类型:trunk、hybrid和access(1)trunk:port link-type trunk Port trunk permit vlan 10 20(2)hybrid: port link-type hybrid Port hybrid vlan 10 20 30 untagged 静态路由及动态路由(rip)配置

静态路由:ip route-static 目标地址 目标掩码 下一跳 动态路由:RIP:rip version 2 undo summary network 10.0.0.1 RIP有限制,最大数为15。划分VLAN 先创建不同VLAN,再将接口划分到所需求的VLAN中,即:[vlan10]port e0/4/0 telnet远程登录

要求:保证IP可达;开启telnet功能;设置登陆方式(无验证、密码验证、用户名+密码验证)

telnet server enable user-interface vty 0 4(最多允许5个人登陆)authentication-mode none/password/scheme(登陆方式)user privilege level 3(权限:0 访问级/1监控级/2系统级/3管理级)OSPF动态路由协议

OSPF:无数量限制,引入区域(骨干区域0和非骨干区域)的概念;划分原则为骨干区域必须相连,非骨干区域必须和骨干区域直接相连。

[RT1]ospf area 1(区域号)

network 本网段 反掩码 V-LINK虚连接

是OSPF的特殊区域,是使非骨干区域变成骨干区域的延伸区域。ospf area 1 vlink-pear 对端router-id ACL访问控制列表(包过滤防火墙)包括NAT、QOS、路由策略 Firewall enable Acl number 2000~2999(基本acl)3000~3999(高级acl)rule 1 deny/permit 协议(icmp—ping/tcp--telnet)source IP 通配符掩码 firewall packet-filter 2000 outbound/inbound(方向)NAT网络地址转换技术:基本NAT,NAPT,Easy IP,NAT Server 将私网地址转换为公网地址;出转源,入转目。

基本NAT:配置地址池(公网地址),弊端是若网络内主机过多,则地址池内IP数量不够。未实现节省IP地址。

nat address-group 1 公网起始地址 结束地址 acl 配置命令

nat outbound 2000 address-group 1 no-pat NAPT:基于端口的NAT转换;无 no-pat Easy IP:也是基于端口转换,但是可以用出接口的IP 作为转换后的地址 acl 命令

nat outbound 2000 NAT Server:公网的主机访问私网的Server,用静态方式添加映射列表 acl 命令

nat server 协议 global 全局地址 inside 私网地址 VPN隧道技术(GRE)

虚拟私人网络,建立一条虚拟隧道

要求:①在做隧道之前,先保证公网可达 ip router-static 0.0.0.0 0 下一跳 ②创建隧道

intface tunnel 1(0~1023)source ip destination ip ③配ip地址

[RT1-tunnel1]ip address 10.0.0.1 24 再配静态路由或rip路由

10、DHCP服务 自动分配IP地址

方法:①创建一个地址池 ②创建网关

因其设有租约期限和续租以及IP地址释放,因此不会发生分配冲突 dhcp enable dhcp server ip-pool 1 network 所分配的网段 掩码 gateway-list 网关 expird day 期限(默认1天)ip address dhcp-alloc

2、VRRP技术

虚拟路由冗余协议,即配一个虚拟网关,设置优先级(数越大级别越高),默认100 vrrpvrid 1(1~255)virtual-ip 实际网关 vrrpvrid 1 priority 120(设置优先级)

3、loopback地址

本地环回接口(或地址),亦称回送地址()。此类接口是应用最为广泛的一种虚接口,几乎在每台路由器上都会使用

intface loopback 0 ip address 192.168.0.1 32(掩码必须为32)

五、总结及体会

这一周的实训,我不仅巩固了学过的知识点,也学习到了很多新的知识。从刚开始的网络方案的设计到DNS和DHCP的配置,每一点都需要认真的策划与仔细的分析。实训的具体内容包括进行目的需求分析,制作网络拓扑图,进行用户安全管理,安全策略的制

定,网络服务的配置,配置使用协议分析器进行协议结构分析。在这次实训当中难免会有难点和困难,但在老师和同学的帮助下,我都一一的克服并且顺利的完成了此次实训。这次实训让我认识到实践的重要性,今后还会更加努力,不仅学好书上的知识,也要在实践中获得真理

通过对设备的配置,达到了设计的需求,充分运用所学知识,实现了网站的构建与web发布以及其它设备的配置。本次任务我们从中学会了很多,通过同学之间的探讨、研究,知识上得到了巩固,加强了不足的方面,增强了团队合作能力,开拓了创新思维,本次实训将本学期所学知识联系起来,同时也包括以前所学的知识,不仅巩固了已学知识,也让我们掌握了一些新知识,丰富了我们的大脑。与此同时,使我们对已学的知识有了更深的印象最重要的是我们从中明白了一个道理,那就是“知识是基础,态度决定一切,团结就是力量”。日常维护工作要认真到位。制定合理的维护作业计划,对机房环境,供电电源,设备风扇及过滤网等定期巡检维护;同时充份利用华为设备强大的网管功能,通过对告警信息查询、性能数据查看、保护倒换检查、查询日志记录、各环境变量检查、网元时间检查、网管数据库的备份与转储等操作,对网上传输设备进行实时监控,这样才能及时发现隐患,提前处理,做好预防性维护,确保设备长期稳定地运行。

参考资料

[1]韩正波.《用VLAN构建小型网络的分析与设计》.武汉.软件导刊.2013 [2]张海琦.《校园网VLAN设计》.大庆师范学院学报.2012 [3]李树仁.《企业网络系统的设计与实施方案》.清华大学出版社.2014 [4]谢希仁.《计算机网络》.电子工业出版社.2012

[5]金刚善.《局域网组网案例精编》.中国水利水电出版社.2013 [6]吴功宜.《计算机网络》.清华大学出版社.2011 [7]张保通.《校园网设计方案》.清华大学出版社.2013 [8]冯登国.《网络安全原理与技术》.北京科学出版社.2011 [9]刘小辉.《网络硬件完全手册》.重庆大学出版社.2012 [10]张公忠.《现代网络技术教程.北京电子工业出版社.2013

第五篇:网络贸易实训报告

实训内容:

网络商务信息搜集、本地区网络贸易调研、熟悉网络贸易环境和贸易模式、阿里巴巴国际国内贸易操作 实训步骤:

1.网络信息搜集,从湖南白沙溪茶厂有限公司行业背景分析、行业现状、竞争对手分析、潜在客户基础4个方面进行调研,按照操作提示要求完成其整个调研过程,并将整个操作过程关键步骤的截图和调研的结果内容都添加到一个新建的文件名为“网络市场调研.doc”的文档中。

2.访问中国国际电子商务网,艾瑞咨询网站,中华人民共和国商务部对外贸易司网站等与网络贸易相关的网站,访问阿里巴巴中文站,调查你家乡所在省、地区的企业电子商务的发展状况,并将查询结果填入相应的表格。

3.熟悉网络贸易环境和贸易模式,访问中国互联网研究中心,基于卖家企业的贸易模式的企业网站。

4.访问阿里巴巴中文站,熟悉阿里巴巴中文站的功能模块,并注册成为阿里巴巴的会员。熟悉其他综合性贸易平台

实训结果:

了解了网络贸易的流程以及操作过程,并对网络贸易的特点和应用领域有感性的认识。实训小结:

在实训的过程中,有许多环节的操作,虽然我以前有接触够,但每天都有新收获,但这次的实习在其中学到了我们以前没有注意到的细节,可以说是受益匪浅,这也令我感到非常的满意。我也逐步意识到网上贸易的重要性和其独有的特点

1元淘宝:http://www.xiexiebang.com/

下载网络信息安全实训报告word格式文档
下载网络信息安全实训报告.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络实训

    1. 搜索引擎的使用方法 1、搜索关键词提炼 选择搜索关键词的原则是,首先确定你所要达到的目标,在脑子里要形成一个比较清晰概念,即我要找的到底是什么?是资料性的文档?还是某种产......

    信息检索实训报告

    湖南铁路科技职业技术学院 信息检索实训报告题目:互联网的现状与未来 指导老师:文冬林 成员:唐苹容、柏琴兰、李冬明、 龙俊荣、宋元 姓名:李冬明 班级:网络310-1班 信息检索实训......

    windows 2003网络操作系统实训报告

    Windows server 2003网络操作系统实训报告 Windows server 2003 网络操作系统实训报告 姓名:张腾飞 班级:网络1002班 指导教师:王淑英 I Windows server 2003网络操作系统实......

    《管理网络____操作系统实训》实训报告

    管理网络操作系统实训 实训报告 专业:班级:学号:姓名:杭州科技职业技术学院 信息工程学院 实训报告 目录 第一章服务器项目配置管理 ..........................................

    通信网络实训报告[合集五篇]

    编号:通信网络实训 实训 (论文)说明书 题 目: 通信网络实训 院 (系): 电子工程系 专 业: 电子信息工程 学生姓名: 学 号: 指导教师: 2009 年10 月 30 日 摘 要 通信网络系统实验室......

    网络编辑实训报告(5篇范文)

    网络编辑实训报告范文 经过两节课的实训,我们对网络编辑在Internet上进行了调查与分析。使我们对这门课,有了更深的了解。同时也对此行业的需求与要求进行了进一步的了解。对......

    电子商务实训网络调研报告

    学习目标:了解湖南省名优特产的主产地、主要销售市场、主要生产厂商、主要进口商的情况,对市场整体有一个全面的了解。能熟练使用网络调研的方法与工具,获得相应的信息。调研工......

    电子商务实训网络调研报告

    学习目标:了解湖南省名优特产的主产地、主要销售市场、主要生产厂商、主要进口商的情况,对市场整体有一个全面的了解。能熟练使用网络调研的方法与工具,获得相应的信息。调研工......