网络服务器搭建实验报告
㈠ ftp实验报告。。求帮忙完成
其中客户端软件命名为myftp,服务器软件命名为ftpserver。具体功能需求如下。(一) 服务器1) 启动方式。执行ftpserver [IP地址] port启动FTP服务。其中IP地址为可选项。若不提供服务器IP地址,FTP服务将自动绑定到本地网络的IP。2) 用户认证与权限管理。为FTP客户提供基于用户名/密码认证的服务模式,只有授权用户才可以访问FTP服务。与此同时,对文件/目录的访问,也实现基于授权的访问机制,即只有授权用户才可以对指定文件进行读写操作。用户只有在具备写权限操作的目录上才能上传文件。(可直接集成linux服务器系统的用户管理)3) 并行执行功能。为提高系统性能,服务器将采用多进程/线程技术响应客户请求。当客户通过身份验证后,服务器将创建一个新的进程/线程来响应用户请求,提供服务。4) 服务器支持的客户文件操作。登录成功后,客户可在服务器执行以下操作:创建/删除目录(mkdir/rmdir)、显示当前路径(pwd)、切换目录(cd)、查看当前目录下的所有文件(ls)、上传单个/多个文件(put/mput)、下载单个/多个文件(get/mget)。5) 服务传输模式。支持二进制(默认)及ASCII传输模式。用户可通过执行binary/ascii命令切换传输模式。6) 站点计数与用户管理功能。统计服务器站点的当前活动用户数及自运行以来的访客总数。系统管理员可在服务器软件运行终端窗口执行以下命令:A)count current:当前活动用户数B) count all:显示系统访客总数C) list:显示当前在线的所有用户的用户名D)kill username:强制删除某个用户。E) quit:关闭ftp服务器软件。7) 其他功能。对用户错误输入提供容错保护,即当用户输入错误命令时,需向客户端返回出错提示信息。8) 可选功能(加分)。A)在服务器端为访问频率最高的文件建立缓冲区(可采用共享内存技术),以便提高服务器端的性能。 B) 实现断点续传功能。(二) 客户端1、 登录管理。客户端在shell中输入myftp username:passwd@ftp-server-ip:ftp-server-port登录ftpserver。若通过身份验证,服务器将向客户回显"you are client #."(#为第几位用户)并显示ftp命令输入提示符myftp>;否则显示"username doesn't exist or password is error!"。2、 文件操作命令。在客户端执行基本文件操作:创建/删除目录(lmkdir/lrmdir)、显示当前路径(lpwd)、切换目录(lcd)、查看当前目录下的所有文件(dir)、上传单个/多个文件(put/mput)、下载单个/多个文件(get/mget)。3、 退出系统。用户执行”quit”断开连接,结束当前FTP会话。(三) 作业提交要求1、 将客户端源码和服务器源码分别放入命名为ftpclient和ftpserver文件夹中,连同试验报告打包,命名格式为:学号1#学号2...。2、 作业提交截止时间为下学期第一周的周五。 四、设计思路和流程图(包括主要数据结构及其说明、测试数据的设计及测试结果分析) 五、实验体会(包括实验中遇到的问题及解决过程、产生的错误及原因分析) 六、程序清单(包括源程序、makefile、readme)
㈡ 网络课程设计实验报告
实用网络技术》课程设计
参考答案
一、 设计思路
根据该学院网络需求,将该学院网络划分为:出口层、核心层、汇聚层、接入层四个层次;
出口层使用防火墙一台,其DMZ区连接学院服务器,外网口连接Internet,内网口连接核心层;
使用两台三层交换机(Rs1-Rs2)组成网络核心层;四台三层交换机(Rs2-Rs6)组成网络汇聚层,核心层与汇聚层使用双链路以实现线路备份与负载均衡;
使用二层交换机若干台构成网络接入层,连接服务器和个人计算机。
二、 网络拓朴图
三、 防火墙端口和三层交换机VLAN接口配置
防火墙DMZ口:172.16.1.62/26
防火墙内网口1:10.0.1.2/30(与Rs1点对点连接)
防火墙内网口2:10.0.1.26/30(与Rs2点对点连接)
RS1:配置VLAN接口6个。
Vlan 11: 10.0.1.1/30 用于与防火墙点对点连接;
Vlan 21: 10.0.1.5/30 用于与Rs2点对点连接;
Vlan 31: 10.0.1.9/30 用于与Rs3点对点连接;
Vlan 41: 10.0.1.13/30 用于与Rs4点对点连接;
Vlan 51: 10.0.1.17/30 用于与Rs5点对点连接;
Vlan 61: 10.0.1.21/30 用于与Rs6点对点连接;
RS2:配置VLAN接口6个。
Vlan 12: 10.0.1.25/30 用于与防火墙点对点连接;
Vlan 22: 10.0.1.6/30 用于与Rs1点对点连接;
Vlan 32: 10.0.1.29/30 用于与Rs3点对点连接;
Vlan 42: 10.0.1.33/30 用于与Rs4点对点连接;
Vlan 52: 10.0.1.37/30 用于与Rs5点对点连接;
Vlan 62: 10.0.1.41/30 用于与Rs6点对点连接;
RS3:配置VLAN接口5个。
Vlan 13: 10.0.1.10/30 用于与Rs1点对点连接;
Vlan 23: 10.0.1.30/30 用于与Rs2点对点连接;
Vlan 33: 192.168.0.1/26 用于办公计算机接入;
Vlan 43: 192.168.0.65/26 用于教学计算机接入;
Vlan 53: 192.168.0.129/25 用于科研用计算机接入;
RS4:配置VLAN接口3个。
Vlan 14: 10.0.1.14/30 用于与Rs1点对点连接;
Vlan 24: 10.0.1.34/30 用于与Rs2点对点连接;
Vlan 34: 192.168.1.1/24 用于研究生计算机接入;
RS5:配置VLAN接口5个。
Vlan 15: 10.0.1.18/30 用于与Rs1点对点连接;
Vlan 25: 10.0.1.38/30 用于与Rs2点对点连接;
Vlan 35: 192.168.2.1/24 用于250台实验用计算机接入;
Vlan 45: 192.168.3.1/24 用于250台实验用计算机接入;
Vlan 55: 192.168.4.1/24 用于250台实验用计算机接入;
RS6:配置VLAN接口5个。
Vlan 16: 10.0.1.22/30 用于与Rs1点对点连接;
Vlan 26: 10.0.1.42/30 用于与Rs2点对点连接;
Vlan 36: 192.168.5.1/24 用于250台实验用计算机接入;
Vlan 46: 192.168.6.1/24 用于250台实验用计算机接入;
Vlan 56: 192.168.7.1/24 用于230台实验用计算机接入;
四、 网段分配表
网段名 始地址 末地址 子网掩码 默认网关 接入三层交换机
服务器 172.16.1.1 172.16.1.61 255.255.255.192 172.16.1.62 防火墙
办公用计算机 192.168.0.2 192.168.0.61 255.255.255.192 192.168.0.1 RS3
教学用计算机 192.168.0.66 192.168.0.125 255.255.255.192 192.168.0.65 RS3
… … … … … …
… … … … … …
… … … … … …
… … … … … …
… … … … … …
… … … … … …
… … … … … …
… … … … … …
… … … … … …
… … … … … …
… … … … … …
(此表自己完善)
五、 路由设计
1、 静态路由
使用静态路由解决路由问题时,各三层交换机路由表如下表
三层交换机名 目标网段/掩码位数 下一跳IP 下一跳接口
RS1 172.16.1.0/26 10.0.1.2 Vlan11
RS1 192.168.0.0/24 10.0.1.10 Vlan31
Rs1 192.168.1.0/24 10.0.1.14 Vlan41
Rs1 192.168.2.0/23 10.0.1.18 Vlan51
Rs1 192.168.4.0/24 10.0.1.18 Vlan51
Rs1 192.168.5.0/24 10.0.1.22 Vlan61
Rs1 192.168.6.0/23 10.0.1.22 Vlan61
Rs1 0.0.0.0/0 10.0.1.2 Vlan11
三层交换机名 目标网段/掩码位数 下一跳IP 下一跳接口
RS2 172.16.1.0/26 10.0.1.26 Vlan12
RS2 192.168.0.0/24 10.0.1.30 Vlan32
Rs2 192.168.1.0/24 10.0.1.34 Vlan42
Rs2 192.168.2.0/23 10.0.1.38 Vlan52
Rs2 192.168.4.0/24 10.0.1.38 Vlan52
Rs2 192.168.5.0/24 10.0.1.42 Vlan62
Rs2 192.168.6.0/23 10.0.1.42 Vlan62
Rs2 0.0.0.0/0 10.0.1.26 Vlan12
三层交换机名 目标网段/掩码位数 下一跳IP 下一跳接口
Rs3 0.0.0.0/0 10.0.1.9 Vlan13
(完善Rs4、Rs5、Rs6路由表)
2、 RIP路由协议(如果使用了静态路由,就可不必使用RIP协议)
在三层交换机上启用RIP协议。
其中Rs1作如下配置
Rs1(config)#router rip
Rs1(config router)#version 2
Rs1(config router)#network 10.0.1.0
其中Rs2作如下配置
Rs2(config)#router rip
Rs2(config router)#version 2
Rs2(config router)#network 10.0.1.0
其中Rs3作如下配置
Rs3(config)#router rip
Rs3(config router)#version 2
Rs3(config router)#network 10.0.1.0
Rs3(config router)#network 192.168.0.0
其中Rs4作如下配置
Rs4(config)#router rip
Rs4(config router)#version 2
Rs4(config router)#network 10.0.1.0
Rs4(config router)#network 192.168.1.0
其中Rs5作如下配置
Rs5(config)#router rip
Rs5(config router)#version 2
Rs5(config router)#network 10.0.1.0
Rs5(config router)#network 192.168.2.0
Rs5(config router)#network 192.168.3.0
Rs5(config router)#network 192.168.4.0
(自己完善Rs6配置)
六、 网站设计与功能板块(略,参考自己学院网站,作描述即可)。
㈢ 急求网络维护及管理实践报告或者服务器架设及维护实践报告
一、对使用者的分析
现有网络情况:
我校校园网通过光缆已将31座建筑物连通,光缆总长度约15Km,绝大多数楼中实现结构化布线,连入校园网的网络多媒体教室、教学基地、实验室、机房等约有数十个,连网计算机达3000多台。我校目前出口有2个,一条速率为10M bps,通过光纤接入中国教育科研网CERNET,另一条速率为4M bps连入中国电信。
用户的需求:
我校校园网的使用者主体为在校学生及老师。根据统计,约80%的用户使用WWW、FTP等资源。我校现有Chinanet ip 126个,不可能分给所有的用户使用。通过架设代理来实现让所有用户使用网络资源是最简单并且相对和可靠的方法。通过架设专门的WWW(FTP)代理来满足用户的主要需求,通过架设socks5代理来满足用户的其他需求。
二、硬件及软件的选择
硬件
Cache Server可以是一台普通的PC加上cache软件(如Squid、Inktomi)构成,也可以是软硬件系统和一台专门的cache服务器。根据 Chinanet出口的实际情况,4Mbps速率的出口,每秒最大传入数据量为约500K/s。我校主干网节点间为双千兆连接,到达部分实验室是百兆,到达宿舍为10M。送出的最大数据量为约12M/s。传送的数据量不是很大,使用传统的IA32构架服务器既可满足需求。我校网络中心主机房使用机柜来存放服务器。惠普公司的LH6000服务器,具有很强的扩展性,是新型的六路服务器。代理服务器的运算负荷不是很重,对于IO的要求较高。LH6000通过自定义配置可以达到这个要求。通过使用raid可以提高磁盘性能,增加数据的可靠性。代理服务器软件占用内存较大。LH6000可以支持8GB内存。最终选择配置如下:
配置
处理器:1个100MHz系统总线的Intel Pentium III Xeon 700MHz处理器
内存:1G PC-133 ECC SDRAM
磁盘控制器:集成具有32MB高速缓存双通道Ultra3 SCSI HP NetRAID控制器
附加单通道:Ultra Wide SCSI控制器
内置:热插拔5x18G半高驱动器
网卡:内置INTEL 82559 100M网卡
电源:3个热插拔电源
RAID使用了RAID5模式,这个模式是向阵列中的磁盘写数据,奇偶校验数据存放在阵列中的各个盘上,允许单个磁盘出错。RAID 5也是以数据的校验位来保证数据的,但它不是以单独硬盘来存放数据的校验位,而是将数据段的校验位交互存放于各个硬盘上。这样,任何一个硬盘损坏,都可以根据其它硬盘上的校验位来重建损坏的数据。
软件
Squid Internet Object Cache (Harvest Project的后续版本) 是美国政府大力助的一项研究计划。Squid是一个开放源代码的代理服务器软件。它是一个为UNIX系统下运行的全功能的代理服务器软件。它可以为 HTTP、FTP以及其他使用URL方式定位的作缓存。它支持客户端使用SSL协议进行数据传送。它可以使用ICP, HTCP, CARP, Cache Digests等协议和方式和其他运行squid的服务器进行协同。它支持SNMP协议,可以用相应的软件来做协调和管理。并且能配置详细的访问控制列表(acl)。
操作系统
以前学校的代理服务器使用作为操作系统。这是因为以前的代理服务器通常还兼作其他的服务器。很多服务器软件是专门为开发的,或者在linux上运行的效率最高。Squid本身是为unix-like操作系统开发的。本身对系统没有太多的要求。目前我校Chinanet代理服务器使用的是FreeBSD作为操作系统。
没有选择Linux有下面几点原因:
Linux的核心部分开发相对比较开放,FreeBSD的核心是由一个严格的core team来完成的。相对检查更加严格。从核心部分比较BSD的内核更加稳定。
Linux对高负荷的承载能力不如FreeBSD。对于高负荷下程序出错的容忍力,BSD远强于Linux。
许多着名的网站,如:yahoo, netease 等着名的商业网站使用的就是freebsd,稳定性和性能早已通过很多专家的评测,远远强于Linux。
在着名的文章“Linux vs BSD: A Tale of Two System”中,是这样评价Freebsd的: FreeBSD focuses on the Intel Architecture PC and server platforms, and on providing the best performance and stability possible. The DEC/Compaq Alpha is also supported.
但是Freebsd也有不如Linux的弱点。主要表现在磁盘IO的性能上。这主要是因为Freebsd使用的文件系统—UFS的性能不如linux上使用的ext2/ext3。但是在加上softupdate之后会有很大的改进。而且出国代理上配置的使用raid5模式,磁盘使用高转速scsi硬盘,在上述硬件配置的情况下,读取squid cache的数k大小的小文件使用ext2和ufs+softupdate的效率的差别在万分之一以下。对于负载数千用户的代理服务器来说,可以忽略这样的效率差别。
基于以上原因,最终选用Freebsd作为代理服务器的操作系统。
三、代理服务器软件的安装
squid的安装
freebsd本身的ports程序带有squid的稳定版本。目前squid的最新版本是2.4.STABLE6。在freebsd的/usr /ports/www/squid 目录下执行make;make install就会将最新版本的squid代码、编译并最终安装到/usr中的相应路径中。
Squid本身会被安装到/usr/local/sbin下
Squid的cache目录默认为/usr/local/squid/cache
Squid的log目录默认为/usr/local/squid/logs
squid的配置文件目录默认为/usr/local/etc/squid
这样的安装方式比直接使用二进制的package安装要好。因为二进制的package不能保证在自定义的系统上稳定运行。源代码代码在本地进行编译之前,首先会校验源代码的MD5 checksum,这样能保证我得到的源代码是未经修改过的版本。然后再在本地进行编译。最后安装到相应目录。
Squid的配置
Squid的配置文件是squid.conf
部分参数的配置如下:(为保证代理服务器安全,部分参数用*代替)
http_port 8080 设置http代理端口为8080
cache_peer pa.us.ircache.net sibling 3128 3130 login=*:*
cache_peer sj.us.ircache.net sibling 3128 3130 login=*:*
cache_peer * parent 13280 4827 htcp *:*
这几行是使用squid可以和其他几台机器进行协同工作的特性,同几台组成cache_peer。具体设置在后面的优化部分会解释。
cache_peer_domain * .e.cn设置.e.cn的域名使用某个cache_peer访问
cache_mem 400 MB设定内存cache的大小为400M
cache_swap_low 80
cache_swap_high 97这两行是设置cache进行替换的闸值。当占用到97%的cache后,cache中的内容将被清空20%。
maximum_object_size 20000 KB 最大对象大小为20M.
maximum_object_size_in_memory 10000 KB 内存中最大的对象大小为10M
ipcache_size 4096 ip对应cache的大小为4096
fqdncache_size 4096 域名全称cache的大小为4096
cache_replacement_policy heap LFUDA cache替换策略
memory_replacement_policy heap LRU 内存替换策略
cache_dir ufs /usr/local/squid/cache 25000 16 256 cache存放的路径大小及具体配置
dns_nameservers * * * * * 内部指定dns服务器
authenticate_program * * 身份认证程序
authenticate_children 32 身份认证程序启动的进程数目
request_body_max_size 5 MB 最大请求的body大小
reply_body_max_size 20 MB 最大回应的body大小
acl all src 0.0.0.0/0.0.0.0
acl dorm proxy_auth 192.168.0.0/255.255.0.0 REQUIRED
acl bjpu proxy_auth 202.112.64.0/255.255.240.0 REQUIRED
acl bjpu2 proxy_auth 211.71.80.0/255.255.240.0 REQUIRED
访问控制列表
acl banned_sites {过滤的关键字}
http_access deny banned_sites
deny_info ERR_BANNED_SITE banned_sites
禁止访问违禁站点的设置
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 563 # https, snews
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
设置可以连接的端口
http_access allow dorm
http_access allow bjpu
http_access allow bjpu2
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny all
允许http访问
icp_access allow *允许cache_peer使用ICP协议访问
proxy_auth_realm BJPU proxy-caching web server 验证框提示的banner
cache_mgr [email protected] cache管理员的电子邮件地址
cache_effective_user *
cache_effective_group * 执行cache程序的用户uid和gid
visible_hostname cnproxy.bjpu.e.cn cache服务的机器名
memory_pools
�0�82009 Bai
㈣ 如何搭建网络服务器
首先你得有一个固定的IP地址,建议去电信公司申请一个,然后安装服务器系统,一般为“linux, windows 2003”两内服务器系统,服务器系统的选择就要看你得个人习惯了,其次就是调配,按你的网站系统语言来,搭建WEB服务器,如果你用的网站开发语言是PHP,那么你就得在服务器配置PHP环境
㈤ Windows网络配置的实验报告怎么写啊
IP:202.204.13.35
子网掩码:255.255.0.0
网关:202.204.13.1
DNS:202.204.12.4
备用DNS:202.204.12.5
报告的话就把设置的步骤一个个些下来就行了
㈥ 如何组建宿舍局域网实验报告
1、安装网卡。关闭计算机,打开机箱,找到一空闲PCI插槽(一般为较短的白色插槽),插入网卡,上好螺丝。
2、连接网线。将网线一头插在网卡接头处,一头插到交换机或HUB上。
3、安装网卡驱动程序。打开计算机,操作系统会检测到网卡并提示您插入驱动程序盘。插入随网卡销售的驱动程序盘,然后单击“下一步”,Windows找到驱动程序后,会显示确定屏幕,单击“下一步”。如果Windows没有找到驱动程序,单击“设备驱动程序向导”中的“浏览”按钮来指定驱动器的位置。如果您的驱动程序不是最新的版本,可以打开“设备管理”,运行“更新设备驱动程序器向导”,双击“网络适配器”,然后选中您的网卡,选择“驱动程序”键,单击“升级驱动程序”按钮。Windows会提示您插入Windows安装盘,按照提示操作即可。您还必须为网络中的每一台计算机指定一个唯一的名字和相同的工作组名(例如默认的Workgroup),然后再重新启动计算机。具体操作为在桌面“我的电脑”图标上点右键,单击“属性”。在弹出的对话框里点击“网络标识”,再点击“属性”,在“计算机”名中填入你想要指定的机器名,在工作组中填入统一的工作组名,点击确定完成。
4、安装必要的网络协议。在桌面“网上邻居”图标上单击右键,点击“属性”,在“本地连接”图标上单击右键,在弹出的属性对话框里点击“安装”,双击“协议”安装“Internet协议(TCP/IP)”,双击“客户”安装“Microsoft网络客户端”,重新启动计算机。
5、实现网络共享。在桌面“网上邻居”图标上单击右键,点击“属性”,在“本地连接”图标上单击右键,在弹出的属性对话框里点击“安装”,双击“服务”安装“Microsoft网络的文件和打印机共享”,单击“确定”,需重新启动计算机后这些设置才有效。如果您要共享驱动器或目录,在资源管理器中或桌面上,打开“我的电脑”,右击欲共享的驱动器或目录,选择“共享”,填写相应的内容。如果选择共享整个驱动器,则该驱动器下的所有目录均为网络共享。打开“网络邻居”图标可以得到网络上计算机的列表。双击您欲访问的计算机,进入驱动器。要想映射网络驱动器,请查阅Windows帮助文件。如果在使用网络访问打印机或别的计算机时出现问题,请检查您的网线连接,保证连线和共享设置正确。
6、设置可任选的启动口令安装网络驱动程序后第一次启动计算机时,会弹出一对话框提示您键入Microsoft网络的用户和口令。键入用户名,以后每次启动计算机时它会自动显示(可以使用第三步中指定的计算机名)。如果不想设置口令,将口令行置空,然后“确定”,否则键入口令,并确定口令。如果输入的口令与设置的口令不符,则计算机虽可在本地运行操作系统,但不能上网共享资源。
不满意的话,可以上网络文库上看看,那上面好像应该有吧