第一篇:网络连通性测试及网络配置检测实验报告
实验报告 一.实验项目名称:网络连通性测试及网络配置检测 二.实验环境: ⑴ 已建立得对等网;⑵
⑵与 Internet 连接得局域网。
三.实验目得与要求 ⑴掌握常用DOS网络命令得用途及使用方法;⑵会使用常用DOS 网络命令对网络进行检测与配置。
四.实验过程 1.使用 Ipconfig 命令 1)Ipconfig 命令
2)Ipconfig/all 命令
3)Ipconfig/renew [adapter] 命令
4)Ipconfig/release [adapter] 命令
2、Ping 命令 1)ping
IP 地址
命令
2)ping –t
命令
3)ping –l length 命令
4)ping –n count 命令
5)ping 127、0、0、1命令
6)ping localhost 命令
7)ping 本机 IP 命令
8)ping 网关 IP
命令
9)ping
命令
3.Tracert 命令 1)tracert –d 命令
2)tracert IP 命令
五.实验总结 1、在实验过程中,会出现一些错误操作。
1)在 ipconfig 命令中,将 ipconfig/all 命令输入成 ipconfig all 命令,出现得结果错误。
2)在ping 命令遇到得问题。
在参数-n count 中,误将 count 当做命令使用,其实就是将它代入为数字得,从而出现结果为:
后面将count 输入为数字,才得到正确得结果。
2、在操作其她命令得时候,都显示正常。
第二篇:网络管理—基于端口的认证管理配置 实验报告
网络管理实验报告
—基于端口的认证管理配置
学院:计算机学院
班级:
姓名:
学号:
实验二
基于端口的认证管理配置
【实验目的】
1、熟练掌握IEEE802.1X的工作原理
2、熟悉AAA身份认证机制
3、掌握RADIUS服务器的配置
【预备知识】
1、AAA概念和基本原理
2、IEEE802.1X
3、配置交换机与RADIUS SERVER之间通讯
【实现功能】
实现LAN接入的安全身份认证。
【实验拓扑】
PC1 192.168.0.44/24
RG-S2126G
192.168.0.2/24
RG-SAM Server
192.168.0.185/24
【实验原理】
无线局域网技术标准自1997年公布以来,使人们能更方便、灵活、快捷地访问网络资源,摆脱了传统有线网络的线缆束缚,随时随地的访问使用Internet网络。手机、笔记本电脑等个人无线接入终端设备和无线组网设备因为价格不断下降的大规模普及,越来越多的单位和家庭使用无线局域网进行组网,导致无线网络安全问题日益凸显。早期的无线局域网安全防范仅靠WEP协议[1],即有线等效加密(Wired Equivalent Privacy)保护网络的安全。由于无线电的开放性,以及WEP技术本身的缺陷导致它特别容易被窃听和破解。根据资料显示在一个繁忙的WEP无线网通过嗅探工具可以在短短的数分钟内破解,并且现在大量的破解工具流传于网络并有相关专用设备出售,严重危害无线网络的安全。因此WEP标准在202_年被 Wi-Fi Protected Access(WPA)淘汰,又在202_年由完整的 IEEE 802.11i 标准(又称为 WPA2)所取代[2]。无线局域网802.11i标准中使用802.1x认证和密钥管理方式保障无线网络的安全性。尽管802.11i支持预WPA和WPA2加密下的共享密码,但如果只使用预共享密码保障校园网安全,可能面临密码外泄后,知道密码的非授权用户也能使用校园网络的安全隐患。
所以校园无线网建设过程中建立一套安全可靠高效的用户认证机制显得尤为迫切。本文就在Windows系统平台下使用免费Radius软件TekRadius构建基于PEAP技术的Radius认证服务器,保护校园无线局域网的安全进行探讨。802.1X概述
IEEE802.1X[3]是IEEE制定关于用户接入网络的认证标准,全称是“基于端口的网络接入控制”协议,早期802.1x标准仅为有线网设计,并广泛应用于有线以太网中。最新版802.1X协议针对无线局域网的特点进行修订,针对无线局域网的认证方式和认证体系结构进行了相关技术优化。IEEE 802.1X协议在用户接入网络之前运行,运行于网络中的数据链路层,EAP协议RADIUS协议。
无线局域网中802.1X协议的体系结构包括三个重要的部分:客户端系统、认证系统和认证服务器,无线局域网中802.1X的拓扑结构如图1所示。
客户端系统(Supplicant System)通常是一个用户终端系统,在无线局域网中即为支持WiFi的笔记本电脑、手机等终端系统,该系统通常无需安装第三方客户软件,windows XP系统内置了相关模块,能够发起并完成802.1x协议的认证过程。
认证系统(Authenticator System)即认证者,在无线局域网中就是无线接入点AP(Access Point)或路由器,在认证过程中起“转发”作用。认证系统只是把客户端发起的认证信息转发到认证服务器完成相关认证。
认证服务器(Authentication Server System)通常为RADIUS服务器,在该服务器上存储用户名和密码、访问控制列表等相关用户信息。在客户端发起认证时,由认证服务器对客户端用户信息与储存资料进行鉴别验证,该申请者是否为授权用户。PEAP协议
EAP可扩展认证机制(Extensible Authentication Protocol)是一个普遍使用的认证机制,它常被用于无线网络或点到点的连接中。EAP不仅可以用于无线局域网,而且可以用于有线局域网,但它在无线局域网中使用的更频繁。
PEAP受保护的可扩展身份验证协议是由CISCO、微软和RSA Security联合提出的开放标准,是WPA2标准[4]中被正式采纳的7类认证机制之一。并已被广泛的运用在各种产品中,为网络提供安全保障。它在设计上和EAP-TLS相似,但只需要通过服务器端的证书来建立一个安全的传输层安全通道(TLS)以保护用户认证信息的安全。它分两个阶段进行:第一阶段建立单项服务器认证的TLS隧道;第二阶段在该隧道保护下,对客户端进行EAP-MS-CHAPv2等基于EAP的方式认证。与EAP-TLS采用的双向证书验证方式相比,PEAP较好的在保障无线网络安全性和认证系统的布署难度之间找到一个平衡点。在校园无线网络访问控制中应用基于PEAP技术认证802.1X,可以为无线局域网提供安全可靠的授权访问控制解决方案。TekRadius系统安装与配置
TekRADIUS是一个windows下使用的功能强大并免费的RADIUS 服务器软件,使用微软SQL数据库作为支撑数据库,支持EAP-MD5, EAP-MS-CHAP v2, PEAP(PEAPv0-EAP-MS-CHAP v2)等多种接入认证方式。安装平台
1)安装SQL数据库设置sa账户;Radius默认情况下以sa用户访问使用SQL数据库。
2)安装TekRadius软件:从www.teniu.cc=Servername /K:1024 /V:365 /S:1 /P:443”产生并获取系统所需数字证书[6],至此Radius服务器的配置完成。无线AP配置步骤
无线AP配置:登录Dlink-615无线路由器,依次点击“安装→无线安装→手动无线因特网安装→设置无线模式为AccessPoint,SSID为WlanTest 安全模式设置为WPA2,密码类型选择AES,设置为EAP模式,802.1X中填写服务器地址、认证端口及通信密码(与Radius服务器相同)”。PC客户端配置
在笔记本上打开无线网卡Atheros客户端程序[7]点击“配置文件管理→新建,填写配置文件名,SSID为Wlan(与AP中相同)→点击安全,设置安全项802.1X,类型设为PEAP(EAP-MSCHAPv2),然后点击配置,选择使用用户名和密码进行连接,设置用于登录的用户名和密码,再点设置设置服务器域名和用户名”,确定完成设置并启用设置文件,笔记本通过验证正常介入并访问使用因特网。讨论
经过上述的配置服务器数据库中的合法用户就可以在连接到无线网络时,在WPA2保护的无线网络中通过PEAP方式进行身份验证,访问使用Internet网络。由于SQL数据库的使用,可以方便的用户数据管理备份等工作提高了管理效率,并解决了WEP保护下的无线网络存在WEP密码被暴力破解带来的安全问题和使用预共享密码接入网络存在的共享密码泄露可能带来的网络安全风险。
较好地解决了校园无线局域网的安全性问题,使得授权用户访问Internet网络应用摆脱线缆的束缚更加方便并阻止非法用户的入侵。由于应用的PEAP认证方式在服务器安装数字证书大大的提高了无线局域网的安全性。
【实验步骤】
1、交换机配置
第一步:查看交换机版本信息 验证测试:
查看交换机版本信息:
Switch>show version System description
: Red-Giant Gigabit Intelligent Switch(S2126G)By
Ruijie Network System uptime
: 0d:0h:8m:40s System hardware version : 3.3 System software version : 1.5(1)Build Mar 3 202_ Temp System BOOT version
: RG-S2126G-BOOT 03-02-02 System CTRL version
: RG-S2126G-CTRL 03-05-02 Running Switching Image : Layer2 Switch> 第二步:初始化交换机配置
所有的交换机在开始进行配置前,必需先进行初始化,清除原有的一切配置,命令如下: Switch> Switch>enable Switch#delete flash:config.text Switch#reload …..!删除配置
Switch#configure terminal!进入配置层 Switch(config)#
验证测试:
使用命令show running-config命令查看配置信息,删除原始配置信息后该命令的打印结果如下:
Switch#show running-config Building configuration...Current configuration : 318 bytes!version 1.0!hostname Switch vlan 1!end Switch# 第三步:
Switch#configure terminal Enter configuration commands, one per line.End with CNTL/Z.Switch(config)#ip default-gateway 192.168.0.1!!设置交换机默认网关,实现跨网段管理交换机
Switch(config)#interface vlan 1 Switch(config-if)#ip address 192.168.0.2 255.255.255.0 Switch(config)#exit Switch(config)#radius-server host 192.168.0.185 auth-port 1812!!指定RADIUS服务器的地址及UDP认证端口
Switch(config)#aaa accounting server 192.168.0.185!!指定记账服务器的地址
Switch(config)#aaa accounting acc-port 1813
!!指定记账服务器的UDP端口
Switch(config)#aaa authentication dot1x
!!开启AAA功能中的802.1x认证功能 Switch(config)#aaa accounting
!!开启AAA功能中的记账功能 Switch(config)#radius-server key star
!!设置RADIUS服务器认证字 Switch(config)#snmp-server community public rw
!!为通过简单网络管理协议访问交换机设置认证名(public为缺省认证名)并分配读写权限
Switch(config)#interface fastEthernet 0/!!实验中将在4号接口启动802.1x的认证 Switch(config-if)#dot1x port-control auto
!!设置该接口参与802.1x认证 Switch(config-if)#exit Switch(config)#exit Switch#write Building configuration...[OK] Switch#
2、交换机配置的截图
2、安装SQL server
3、使用软件TekRADIUS进行用户名和密码管理
Radius Server维护了所有用户的信息:用户名、密码、该用户的授权信息以及该用户的记帐信息。所有的用户集中于 Radius Server管理,而不必分散于每台交换机,便于管理员对用户的集中管理。
Radius Server端:要注册一个Radius Client。注册时要告知Radius Server交换机的IP、认证的UDP端口若记帐还要添记帐的UDP端口)、交换机与Radius Server通讯的约定密码,还要选上对该Client支持EAP扩展认证方式)。
交换机端:设置Radius Server的IP地址,认证(记帐)的UDP端口,与服务器通讯的约定密码。
【实验体会】
相比上次实验,这次实验更加复杂。尽管是在小组的互动与合作下,本次实验还是没有成功。原因是实验要求的环境较多,对 TekRADIUS软件的使用不是很熟悉短时间内无法完全掌握它的原理及应用,导致在使用软件TekRADIUS进行配置时,创建数据库和表时不成功,最后的4步骤“设置服务参数、配置用户组和用户、增加Client客户端、安装证书”无法完成,而且实验时间也到了,电脑也自动关机了,无法再进行下去了,我们就这样结束了实验。从课程的内容来看,本次实验十分重要,独立完成实验内容是对我们很好的一次锻炼,没有全面完成它,但是课后我对802.1X配置的相关知识做了一次更深的了解。
一、802.1x协议起源于802.11协议,后者是标准的无线局域网协议,802.1x协议的主要目的是为了解决无线局域网用户的接入认证问题。现在已经开始被应用于一般的有线LAN的接入。为了对端口加以控制,以实现用户级的接入控制。802.1x就是IEEE为了解决基于端口的接入控制(Port-Based Access Control)而定义的一个标准。1、802.1X首先是一个认证协议,是一种对用户进行认证的方法和策略。2、802.1X是基于端口的认证策略(这里的端口可以是一个实实在在的物理端口也可以是一个就像VLAN一样的逻辑端口,对于无线局域网来说个“端口”就是一条信道)3、802.1X的认证的最终目的就是确定一个端口是否可用。对于一个端口,如果认证成功那么就“打开”这个端口,允许文所有的报文通过;如果认证不成功就使这个端口保持“关闭”,此时只允许802.1X的认证报文EAPOL(Extensible Authentication Protocol over LAN)通过。
二、802.1X的认证体系分为三部分结构:
Supplicant System,客户端(PC/网络设备)Authenticator System,认证系统
Authentication Server System,认证服务器
三、认证过程
1、认证通过前,通道的状态为unauthorized,此时只能通过EAPOL的802.1X认证报文;
2、认证通过时,通道的状态切换为authorized,此时从远端认证服务器可以传递来用户的信息,比如VLAN、CAR参数、优先级、用户的访问控制列表等等;
3、认证通过后,用户的流量就将接受上述参数的监管,此时该通道可以通过任何报文,注意只有认证通过后才有DHCP等过程。
第三篇:suse10网络配置
Suse10网络配置(开启FTP/Telnet服务)
a)FTP配置
建议使用vsftp。首先使用ping命令连接主机,若无法连接请检查网络
1.Root用户执行yast2---》network services--》network services(inetd)将/usr/sbin/vsftpd的状态置为on,然后单击按钮,修改完成。
2.vi /etc/vsftpd.conf 释放掉下面的四项
write_enable=YES
local_enable=YES
ascii_upload_enable=YES
ascii_download_enable=YES
把listen=yes注释掉;
3.vi /etc/ftpusers 将root、oracle用户注释掉
4.重启网络服务:/etc/init.d/xinetd restart
5.需要放开防火墙对FTP所使用的20和21端口的限制,同时要关闭防火墙,在YAST中的Firewall,TCP ports中输入20 21 23端口。
b)Telnet设置
1.配置Telnet之前安装对应的补丁包intelnetd.2.用vi命令编辑/etc/hosts.allow文件,放开root用户登录权限控制:添加一行ALL : ALL
3.用vi命令编辑/etc/xinetd.d/telnet文件,放开telnet:
用”#”注销disable=yes,或者修改为 disable=no,若没有则添加。
4.命令编辑/etc/pam.d/login文件,放开root用户登录权限控制,# vi /etc/pam.d/login:
在Auth required pam_securetty.so行前加“#”号注释,注销该行。
5.启动xinetd服务
#/etc/init.d/xinetd stop
#/etc/init.d/xinetd start
一:开启telnet 与 vsftp
Yast2——〉network services——〉network services(xineted)
选择enable——〉开ftp(/usr/sbin/vsftpd)和telnet(usr/sbin/in.telnetd)二:防火墙与tcp端口
Security and users——>Firewall——>Allowed Services —
—>Advanced ——>Tcp port——>输入202123,在将防火墙停止,Service Start 选择Manually ,然后stop firewall now三:安装补丁包
Software ——〉software management在这里搜索dom ,在搜索的结果中将其除了第二项之外,其余的全部安装。
2.安装数据库补丁包C++的补丁包
同上面的步骤一样,我们在搜索odbc 我们将其搜索出来的选项全部安装
最后一个安装,搜索systatus,将这里搜索到的结果进行安装 四:网卡的设置
Yast2 ——> network services——>network card
在这里我们要对机器的IP 进行设置,还有相对应的网管,在这里我们要注意是,在我们配置IP 的时候,很容易导致ftp 的服务关,所以我们还要在回去检查下。
第四篇:网络经济学实验报告
山东建筑大学 商学院·实验报告
课程名称: 网络经济学 班 级: 电子商务111 学生姓名: 学 号: 成 绩:
指导教师: 吴 学 霞 所属学期: 202_ - 202_ 学年第 1 学期
实验一 网络外部性原理运用
实验目的
理解网络条件下外部性的新特点。实验内容
搜集资料,选取网络经济下的一个企业案例,分析网络外部性对网络产品供给和需求的影响。
实验过程
1.网络正外部性分析
由于此时网络经济的社会价值大于个人价值,社会价值曲线在个人价值曲线之上。此时的最适量体现在社会价值需求曲线与个人成本供给曲线的交叉点并大于供需曲线一般的均衡量(市场量)。由此可见,网络的正外部性使得微软公司的股东们在获得较高个人收益的同时,扩散了相应的生产率效益,并取得利他的社会效果———体现为:在互联网中的经济单位所采取的生产或消费行为,使得整个行业或社会上某些群体无需更多的付出,以极低的成本就能得到好处,共享资源。
2.网络负外部性分析
但是,网络的负外部性也同时并存,不可忽视。如互联网的通用标准及微软等在市场上占主导地位的公司所带来的一些负面垄断效应,以及由于互联网的蝶状领结结构(见图2),信息在互联网中多向流动、大容量文件的频繁上传和下载所出身的网络拥堵,都体现为负外部性的特征。
同时,负外部性还体现在:由于互联网信息的快速传递,不需要太高的技术要求,黑客(Hacker)借助现成的软件就可以肆意进攻互联网,甚至局域网。木马和病毒更新速度极快,使得杀毒软件防不胜防,屡屡造成巨大的经济损失。仍以微软为例,微软公司发布的第六期“微软安全研究报告”显示,随着软件公司改善了操作系统的安全性,目前第三方应用软件已成为恶意软件的主要攻击目标,202_年下半年发现的漏洞中有90 %涉及到应用软件[10 ]。
图3 表示了网络负外部性造成社会成本曲线在供给成本曲线之上,这两条曲线的差别反映了由于网络垄断、网络拥堵以及黑客的存在所带来的外部成本。此时网络的最适量同样体现在社会价值需求曲线与个人成本供给曲线的交叉点,但小于供需曲线一般的均衡量(市场量)。网络负外部性的存在,使得网络经济的社会成本大于个人成本。
实验二 正反馈原理运用
实验目的
了解正反馈原理在网络经济中的运用。实验内容
上网查找网站,以具体行业发展举例说明正反馈原理的具体应用。实验过程
应用正反馈机制理论分析我国风险投资业初期发展模式中的机制性问题
总体而言,我国风险投资整个行业运作存在不规范的特点。目前,行业仍处于继续探索的初期发展阶段。自1985年9月我国第一家专营高技术风险投资的全国性金融公司--中国新技术创业投资公司(简称“中创”)成立至今,我国风险投资业经历了二十世纪80年代的早期探索阶段、90年代的风险基金创立阶段、90年代末本世纪初的加速发展阶段。1998年3月“政协一号”提案激起了国内发展风险投资的热潮。据中国科技金融协会1999年7月统计,中国的风险投资公司已有九十二家,有七十四亿元的投资能力。据维欣风险投资发展研究中心1999年12月调查[文献4],我国风险投资机构已超过200家,运营资本超过200亿元。但是,我国风险资本的80%来源于政府财政拨款,政府出资创建风险投资基金或公司支持国内风险投资公司的生存和发展,这种主导模式本质上是以政府行为代替市场行为,构成当前我国风险投资业发展的最大弊端。
经验证明,风险投资业初期发展的关键问题应当是如何正确引导风险投资业沿着适宜的轨道逐渐发展壮大。从15年发展历程看,我国风险投资业这一步走得很累。按照生命周期理论,风险投资业的发展要经历起步、发展、成熟、衰退或者进入高一层次的生命周期循环。新事物的起步和发展阶段需要有一种很好的动力机制能够保证它从微小逐渐壮大发展,否则,新事物就会消失,或者即使勉强存在也会处于混乱状态。
从系统动力学的角度看,就是要找到一种起自我强化作用的正反馈机制,使风险投资业在这种正反馈中完成起步和发展。因此,国内风险投资业发展缓慢的根本原因是我们没有找
到合适的正反馈动力机制。所以,目前的任务就是尽快找到这种正反馈动力机制。事实证明,我国风险投资业在发展之初,存在概念性的错误理念,建立的机制不能形成有效的正反馈,相反,在组建之后陷入了一种恶性循环中。这可以用图3-1说明。各级政府直接进入风险投资业,提供风险资本,这在我国会产生什么结果呢?参照图3-1,a阶段--政府作为风险资本的第一提供者参与风险投资,以此为基本出发点,对我国现行的风险投资方式进行深入分析。
由于保险公司、民间资金、大企业大财团等仍不敢贸然进入风险投资业,各级地方政府只好用财政拨款组建第一批风险基金(图3-1中的b阶段),地方政府成为基金的股东代表(实际股东应为纳税人)。风险基金的管理和经营又由谁负责呢?仍然是由政府指定人选掌管基金。正是这种政府具有最高决策权的模式为今后风险投资的顺利运行埋下了隐患,根本体现在它提供了寻租机会。
实验三 网络产品市场结构分析
实验目的
掌握市场结构类型,学会判断具体行业的市场结构。实验内容
选取市场集中度指标,针对具体网络行业搜集资料,进行市场结构类型分析。实验过程
视频网站是指依靠网络视频播放技术,让用户在互联网上在线浏览、发布和分享视频作品的网站。目前国内的视频网站还处在成长期,网站的盈利模式较为单一,绝大多数利润来自广告收入,这是将网站流量转化为收入的最直接有效的方式。广告收入的高低基本由网站流量所决定,这导致了视频网站的收视份额与该网站的广告市场份额高度一致。即使未来有更多的盈利模式出现,广告收入仍然会是视频网站综合收入的主力军。因此,视频网站广告市场集中度能够间接地反映出整个行业的竞争状况。
视频网站广告市场集中度测度分析
市场集中度是用于表示在特定产业或市场中,卖者和买者具有怎样的相对的规模结构的指标。由于市场集中度是反映特定市场的集中程度的指标,所以它与市场中垄断力量的形成密切相关。产业组织理论把市场集中度作为考察市场结构的首要因素。
根据搜集到的数据测算出202_年第一和第三季度、202_年第一和第三季度以及202_年第一和第三季度这6个季度里中国视频网站广告市场集中度CR1、CR4、CR8和CR10,以此分析在我国视频网站广告市场集中度的状况以及发展变化趋势。
从202_到202_年的6个季度里,中国网络视频广告市场集中度表现出如下特征: 第一,从整体来看,我国的视频网站广告市场集中度较高,属于寡占型的市场结构。从202_到202_年,我国视频网站广告市场集中度CR4、CR8和CR10的最小值分别为48.8%、71.0%、79.3%,最大值分别为61.6%、83.5%、89.4%,极差分别为12.8%、12.5%、10.1%。数值整体偏高,表明我国视频网站广告市场集中度较高。按照贝恩的市场结构分类标准,属于寡占Ⅲ型的市场结构,这是处于产业发展初期的媒介的共性。
第二,从变化来看,我国的视频网站行业市场集中度变化幅度不大。从202_到202_年,CR4、CR8和CR10的最小值和最大值的极差分别为12.8%、12.5%、10.1%。虽有一定变化,但变化幅度并不大。其中202_年第一季度到202_年第一季度的市场集中度呈现上升趋势,在202_年第一季度达到最高,从202_年第一季度到202_年第三季度又呈现出下降的趋势。
由此可见,自202_年第一季度视频网站行业发生了一系列变化,明显地影响了视频网站广告市场集中度。
第三,排名靠前的几家视频网站的广告市场集中度较高。在统计的6个季度中CR4平均大于50%,表明排名前4的视频网站实力较为雄厚且市场份额较为稳定。排名第一的优酷网,除了202_年第一季度外,CR1一直保持在20%以上。虽然近两年来行业竞争加剧,优酷网的优势稍有减弱,但仍然保持着业界“领头羊”的位置。
视频网站广告市场集中度的影响因素分析
“内容为王”是传媒界熟知的理念之一。这一理念也适用于视频网站行业,网络视频的内容是决定视频网站广告市场集中度的最主要的因素。在国内视频网站发展的初期,因为最早发展起来的几个视频网站主要是借鉴YouTube的运营模式,内容以原创为主,所以原创内容的数量一度成为各大视频网站竞相追逐的对象。以优酷网、土豆网为代表的建立较早的视频网站,在发展初期就积累了数量庞大的原创内容,因此它们在后来的竞争中拥有先发制人的优势。
随着视频网站行业这几年来的发展,原创的视频已经不能满足用户的需求,影视剧资源越来越成为各大视频网站竞争的“王牌”。影视剧版权争夺战一度出现混乱的局面,版权价格经历了单集售价在一年多之间从1万元到150万元疯狂暴涨的情况,一时间各大视频网站纷纷“砸钱”高价购买首播权。这种恶性竞争把电视剧的版权价格越抬越高,导致只有市场份额排名靠前的视频网站才有经济能力购买影视剧版权。这一状况导致视频网站之间的流量差距进一步拉大,广告收入也随之拉大。网络视频广告市场集中度越来越高,并在202_年达到了顶峰。
202_年以来,随着视频播放技术的不断发展和创新,也有一些中小型的视频网站以及个别大型视频网站依靠技术升级赢得部分广告市场份额,使网络视频广告集中度进一步降低。例如部分视频网站推出的高清模式,以视频质量的高低寻求产品的差异化,既满足了带宽不够的用户,又满足了喜欢高清晰度视频的用户。
实验四 网络经济下的企业竞争策略分析
实验目的
掌握网络经济下的企业竞争策略分析。实验内容
要求学生在学习网络经济中企业竞争策略理论的基础上,选取一定的案例进行详细的分析,进一步理解网络经济下企业竞争策略的新特点。
实验过程
公路客运企业应对铁路竞争的策略
公路运输与铁路作为两种重要的运输形式,两者间的竞争是必然的、不可避免的。与铁路相比,公路运输成本高,舒适性、安全性、及时性不够。国际金融危机暴发后,国家为拉动经济加大了铁路建设的投入力度,这对本来就处于竞争劣势的公路运输企业而言可谓是雪上加霜。公路运输企业如何应对铁路的竞争?
一、公路客运面临的机遇与困难
机遇:由于现有铁路承载能力有限,铁路提速又给道路客运班线带来了转机,概括起来有几个有利因素:一是铁路班次少,加上铁路速度上去了,中途站点停靠减少,这就给公路客运带来了商机。二是在管理上,铁路每个站的配客量在年初制定,不可变更。客流低时成本高,客流高时运不完。三是铁路提速后,一些车站不能停靠。
困难:(1)经营主体散。自运输市场全面放开后,由于市场准入标准太低,经营主体较多,经营者素质参差不齐,运输市场呈现混乱、分散的无序竞争状态。
(2)硬件投入不足。由于多种原因,不少公路运输企业对站场改造、车辆更新步伐缓慢,导致旅客乘、候车条件不佳,服务质量难以保证,使公路运输竞争力下降。
(3)软环境建设滞后。由于种种原因,不少运输企业人员素质不高、职工队伍老化,管理水平低下制约了公路运输企业的发展。
二、公路客运业发展的对策
对于挑战与机遇并存的公路客运市场,应该对经营策略进行理性的选择,把握机遇,勇于应对挑战,努力做强做优公路客运业。1.实施品牌战略,提高服务水平
(1)全力推进道路客运班车公司化改造工作,从根本上杜绝承包经营服务质量不高,安全营运缺少保障的弊端。
(2)必须制定规范的服务标准,以旅客满意为宗旨,在实践中不断总结、修正管理制度,使其日趋完善。
(3)要不断丰富服务内涵,增设售票网点、与邮政网点联网售票,实行电话订票、送票上门、网上售票、自助购票等,让旅客在最短的时间内购买到车票。
(4)要建立一支高素质的职工队伍。必须重视对驾驶员和服务人员的教育和培训。2.采用差异化竞争策略,拓展经营空间
要充分发挥公路客运的优势,适度发展火车未开通或与火车不同线的长途、超长途班线,稳步发展和巩固中长途班线,大力发展短途班线。按不同线路情况努力提高车辆档次,提高企业信誉,提升企业形象。3.近靠铁路站点,巧借东风分流
应采取积极措施,巧借东风,向铁路站点靠近,公路和铁路客运站的距离越短越好,既方便长途列车下车旅客的中转换乘,也有利于发挥公路客运班次密度高的优势,争取与铁路复线班次的客源。同时也方便短途旅客换乘长途列车,形成与铁路良性、互补的竞争,共同创造良好的客运环境。
4.整合资源,推动公路客运行业发生质的转变
客运企业间可通过线路置换、出资收购、兼并、资产重组或多元参股组建跨企业的客运专线公司,以消除恶性竞争和内耗,提升服务,创树客运品牌,提升道路客运业综合竞争力和公共服务能力。
5.狠抓管理,提升核心竞争力
一是加强网络和信息化建设,掌握第一手客源信息,合理调度,不断提高工作质量和效率。二是运输企业应积极实施科学管理,建设节约型企业,减少消耗,降低成本,努力做到增收节支。三是围绕运输主业,拉长产业链,发展壮大汽车燃润料和配件供应、修理业、驾培业等产业。
6.重视发挥行业管理部门和行业协会作用,努力营造公平、公正的竞争环境
行业管理部门应认真履行职责,在市场准入、市场监管等方面发挥应有的作用,积极维护运输市场秩序,打击非法营运,规范业户经营行为,超前做好站点的规划布局,使公路运输市场管而不死、活而不乱、竞争有序,并在客运企业资产重组、资源整合等工作方面,做好政策引导、牵线搭桥工作。
第五篇:网络实验报告
实验2-练习1 各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,如果通过拓扑验证,关闭协议分析器继续进行实验,如果没有通过拓扑验证,请检查网络连接。
本练习将主机A、B、C、D、E、F作为一组进行实验。
1.主机A、B、C、D、E、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。
2.主机A、B、C、D、E、F在命令行下运行“arp-d”命令,清空ARP高速缓存。3.主机A ping 主机D(172.16.1.4)。4.主机E ping 主机F(172.16.0.3)。
5.主机A、B、C、D、E、F停止捕获数据,并立即在命令行下运行“arp-a”命令察看ARP高速缓存。
● ARP高速缓存表由哪几项组成?
● 结合协议分析器上采集到的ARP报文和ARP高速缓存表中新增加的条目,简述ARP协议的报文交互过程以及ARP高速缓存表的更新过程。实验2-练习2 本练习将主机A、B、C、D、E、F作为一组进行实验。
1.在主机E上启动协议编辑器,并编辑一个ARP请求报文。其中:
MAC层:
目的MAC地址:设置为FFFFFF-FFFFFF 源MAC地址:设置为主机E的MAC地址
协议类型或数据长度:0806 ARP层:
发送端硬件地址:设置为主机E的MAC地址
发送端逻辑地址:设置为主机E的IP地址(172.16.0.2)
目的端硬件地址:设置为000000-000000 目的端逻辑地址:设置为主机F的IP地址(172.16.0.3)
2.主机B、F启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP协议)。3.主机B、E、F在命令行下运行“arp-d”命令,清空ARP高速缓存。主机E发送已编辑好的ARP报文。4.主机B、F停止捕获数据,分析捕获到的数据,进一步体会ARP报文交互过程。实验2-练习3 本练习将主机A、B、C、D、E、F作为一组进行实验。
1.主机B在命令行方式下输入staticroute_config命令,开启静态路由服务。2.主机A、B、C、D、E、F在命令行下运行“arp-d”命令,清空ARP高速缓存。
3.主机A、B、C、D、E、F重新启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ARP、ICMP)。
4.主机A ping 主机E(172.16.0.2)。
5.主机A、B、C、D、E、F停止数据捕获,察看协议分析器中采集到的ARP报文,并回答以下问题:
● 单一ARP请求报文是否能够跨越子网进行地址解析?为什么?
● ARP地址解析在跨越子网的通信中所起到的作用?
6.主机B在命令行方式下输入recover_config命令,停止静态路由服务。
实验2-练习3
实验3-练习1 各主机打开协议分析器,进入相应的网络结构并验证网络拓扑的正确性,如果通过拓扑验证,关闭协议分析器继续进行实验,如果没有通过拓扑验证,请检查网络连接。
本练习将主机A、B、C、D、E、F作为一组进行实验。
1.主机B在命令行方式下输入staticroute_config命令,开启静态路由服务。2.主机A启动协议编辑器,编辑一个IP数据报,其中:
MAC层:
目的MAC地址:主机B的MAC地址(对应于172.16.1.1接口的MAC)。
源MAC地址:主机A的MAC地址。
协议类型或数据长度:0800。
IP层:
总长度:IP层长度。
生存时间:128。
源IP地址:主机A的IP地址(172.16.1.2)。
目的IP地址:主机E的IP地址(172.16.0.2)。
校验和:在其它所有字段填充完毕后计算并填充。
自定义字段:
数据:填入大于1字节的用户数据。
【说明】先使用协议编辑器的“手动计算”校验和,再使用协议编辑器的“自动计算”校验和,将两次计算结果相比较,若结果不一致,则重新计算。
● IP在计算校验和时包括哪些内容?
3.在主机B(两块网卡分别打开两个捕获窗口)、E上启动协议分析器,设置过滤条件(提取IP协议),开始捕获数据。
4.主机A发送第1步中编辑好的报文。
5.主机B、E停止捕获数据,在捕获到的数据中查找主机A所发送的数据报,并回答以下问题:
● 第1步中主机A所编辑的报文,经过主机B到达主机E后,报文数据是否发生变化?若发生变化,记录变化的字段,并简述发生变化的原因。
6.将第1步中主机A所编辑的报文的“生存时间”设置为1,重新计算校验和。7.主机B、E重新开始捕获数据。8.主机A发送第5步中编辑好的报文。
9.主机B、E停止捕获数据,在捕获到的数据中查找主机A所发送的数据报,并回答以下问题:
主机B、E是否能捕获到主机A所发送的报文?简述产生这种现象的原因。
B 能
E 不能
实验3-练习2 本练习将主机A、B、C、D、E、F作为一组进行实验。1.直接广播地址
(1)主机A编辑IP数据报1,其中:
目的MAC地址:FFFFFF-FFFFFF。
源MAC地址:A的MAC地址。
源IP地址:A的IP地址。
目的IP地址:172.16.1.255。
自定义字段数据:填入大于1字节的用户数据。
校验和:在其它字段填充完毕后,计算并填充。
(2)主机A再编辑IP数据报2,其中: 目的MAC地址:主机B的MAC地址(对应于172.16.1.1接口的MAC)。
源MAC地址:A的MAC地址。
源IP地址:A的IP地址。
目的IP地址:172.16.0.255。
自定义字段数据:填入大于1字节的用户数据。
校验和:在其它字段填充完毕后,计算并填充。
(3)主机B、C、D、E、F启动协议分析器并设置过滤条件(提取IP协议,捕获172.16.1.2接收和发送的所有IP数据包,设置地址过滤条件如下:172.16.1.2<->Any)。
(4)主机B、C、D、E、F开始捕获数据。
(5)主机A同时发送这两个数据报。
(6)主机B、C、D、E、F停止捕获数据。
● 记录实验结果
表3-4 实验结果
● 结合实验结果,简述直接广播地址的作用。2.受限广播地址
(1)主机A编辑一个IP数据报,其中:
目的MAC地址:FFFFFF-FFFFFF。
源MAC地址:A的MAC地址。源IP地址:A的IP地址。
目的IP地址:255.255.255.255。
自定义字段数据:填入大于1字节的用户数据。
校验和:在其它字段填充完毕后,计算并填充。
(2)主机B、C、D、E、F重新启动协议分析器并设置过滤条件(提取IP协议,捕获172.16.1.2接收和发送的所有IP数据包,设置地址过滤条件如下:172.16.1.2<->Any)。
(3)主机B、C、D、E、F重新开始捕获数据。
(4)主机A发送这个数据报。
(5)主机B、C、D、E、F停止捕获数据。
● 记录实验结果
表3-5 实验结果
● 结合实验结果,简述受限广播地址的作用。3.环回地址
(1)主机F重新启动协议分析器开始捕获数据并设置过滤条件(提取IP协议)。
(2)主机E ping 127.0.0.1。
(3)主机F停止捕获数据。
● 主机F是否收到主机E发送的目的地址为127.0.0.1的IP数据报?为什么?
实验3-练习3 本练习将主机A、B、C、D、E、F作为一组进行实验。
1.在主机B上使用“实验平台上工具栏中的MTU工具” 设置以太网端口的MTU为800字节(两个端口都设置)。
2.主机A、B、E启动协议分析器,打开捕获窗口进行数据捕获并设置过滤条件(提取ICMP协议)。3.在主机A上,执行命令ping-l 1000 172.16.0.2。
4.主机A、B、E停止捕获数据。在主机E上重新定义过滤条件(取一个ICMP数据包,按照其IP层的标识字段设置过滤),如图所示:
图3-24 过滤条件设置
● 将ICMP报文分片信息填入下表,分析表格内容,理解分片的过程。
表3-6 实验结果
5.主机E恢复默认过滤器。主机A、B、E重新开始捕获数据。6.在主机A上,执行命令ping-l 202_ 172.16.0.2。
7.主机A、B、E停止捕获数据。察看主机A、E捕获到的数据,比较两者的差异,体会两次分片过程。8.主机B上使用“实验平台上工具栏中的MTU工具”恢复以太网端口的MTU为1500字节。
实验3-练习4 本练习将主机A、B、C、D、E、F作为一组进行实验。1.所有主机取消网关。
2.主机A、C、E设置子网掩码为255.255.255.192,主机B(172.16.1.1)、D、F设置子网掩码为255.255.255.224。3.主机A ping 主机B(172.16.1.1),主机C ping 主机D(172.16.1.4),主机E ping 主机F(172.16.0.3)。
● 记录实验结果
表3-7 实验结果
● 请问什么情况下两主机的子网掩码不同,却可以相互通信? 4.主机B在命令行方式下输入recover_config命令,停止静态路由服务。5.所有主机恢复到网络结构二的配置。