血染的实验报告1

时间:2024.4.13

《血染的实验报告》教学设计

一、导入:

同学们,生命对于我们每个人来说只有一次,是非常宝贵的,然而却有许许多多的科学工作者,为了自己钟爱的科学事业,为了造福人类,却献出了自己宝贵的生命。今天,我们就要走近一位著名的动物学家卡尔.施密特博士,看看他是如何以生命为代价完成这份——血染的实验报告的。(跟老师写课题,齐读课题。)

二、初读感知;

1.课前同学们已经预习课文了,谁愿意分段读一读课文呢。(指五名学生)其他同学想:这篇课文主要写了一件什么事?

2.想一想课文主要讲了一件什么事?谁来说说?(指两生)

3.读了这篇文章后,你最大的感受是什么呢?(指两生)

三、细读品味:

1.的确,我们为施密特博士的做法深深地感动着。你能具体的说一说他的哪些行为最令你感动呢?为什么令你感动呢?请同学们默读课文,画出令你感动的语句,然后到小组内交流。

2.同学们交流得很认真,那现在谁想来汇报呢?(最好按课文的先后顺序来汇报。)

(一)预设:(突然??锁好)

师:同学们想不想看看施密特博士研究的南美洲毒蛇是什么样子的?请看图片,(播放多媒体课件)看了图片中的毒蛇,你有什么感觉?

生:

师:那书中是怎样描写这种毒蛇的呢?到文中找出来读一读,并圈画出描写毒蛇动作的词语。

生汇报。(同时课件出示)

师:从这些动词中,我们能感受到蛇的——凶狠。(生汇报)

谁能通过朗读展示蛇的凶狠呢?谁来试一试。(指一生读,评价,再读。齐读)

3.施密特博士的哪些行为最令你感动呢?谁继续汇报?

(二)预设:(施密特博士觉得??记录下来)

我们一起来看看对施密特博士的心理描写。(出示两个句子) 谁来读读这两句话。

师:请看“不”字后面是什么符号?叹号在这里有什么作用呢? 生:能说明施密特博士非常的坚定果断。

师:谁能读出这份坚定和果断。(指两生读。)

师:这次特殊的实验特殊在哪儿?

生:以生命为代价,用自己来做实验。??

师:他为什么要这样做呢?

生:

师:多么伟大的施密特博士啊!让我们再读读这两句话,读出他的这份坚定和果断。(齐读)

师谁还想来汇报。

(三)预设:(文中描写施密特博士记录实验报告的情景最让我感动,我先

读一读这一部分。)??(他把体温计??胃剧痛??)(在被毒蛇咬伤后,还能忍着剧痛,像往常一样,认真、仔细地记录着,让我特别感动。)

师:这次实验真的和往常一样吗?不一样的是:(被毒蛇咬伤,忍着剧痛。)一样的是?(认真、仔细)(同时板书)

师:是啊!多么了不起的人啊!让我们充满着对施密特博士的敬佩之情,读一读这几句话。(齐读)

谁来继续汇报:

(四)预设:(汗水??4个小时了??)

师:看到了施密特博士第二次记录实验报告的情景。我们发现此时的他特别的———(痛苦),你是从哪儿看出来的?

生:从课文中找相关的词。

师:那是一种什么样的感觉呢?读出这种感觉来。指一生读。

师:就是在那么痛苦的情况下,他还顽强的记录着,师板书:顽强。 师:老师也被这一场景深深地感动了,我也想来读一读这几句话,好吗?

师范读。你能像老师这样再读一读这几句话吗?自己在下面练习练习,自己读自己的。

指一生读这段话。齐读。

谁来继续汇报:

(五)预设:(时间依然??开始充血了??)

四、总结提升:

师:同学们,这位老人竟这样离开了人世,他走的是那样的匆忙,他走的又是那样的艰难,忍受了我们无法想象的痛苦,他以生命为代价,给我们留下了宝贵的科学财富,所以说,这真是一份——血染的实验报告(指黑板)

五、课外拓展:

师:我想学完这篇文章后,你一定会有很多感悟,给同学们留一个作业,结合本课内容写一篇读后感。


第二篇:实验报告18


实验 18 配置动态 ARP 检测

组名:C组                                         

组长:程达

组员:陈婉丽 张佳莉 张文倩 张青 邢留洋 郝亚磊 

【实验名称】

配置动态ARP检测。

【实验目的】

使用交换机的DAI功能增强网络安全性。

【背景描述】

某企业的网络管理员发现最近经常有员工抱怨无法访问互联网,经过故障排查后,发现客

户端PC上缓存网关的ARP绑定条目是错误的,从该现象可以判断网络中可能出现了ARP欺

骗攻击,导致客户端PC不能获取正确的ARP条目,以至不能够访问外部网络。

如果通过交换机的ARP检查功能解决此问题,需要在每个接入端口上配置地址绑定,工作

量过大,因此考虑用DAI功能来解决ARP欺骗攻击的问题。

【需求分析】

ARP欺骗攻击是目前内部网络中出现最频繁的一种攻击。对于这种攻击,需要检查网络中

ARP报文的合法性。交换机的DAI功能可以满足这个要求,防止ARP欺骗攻击。

【实验拓扑】

实验的拓扑图,如图18-1所示。

图18-1

【实验设备】

二层交换机1台(支持DHCP监听与DAI)

三层交换机1台(支持DHCP监听与DAI)

PC机3台(其中1台需安装DHCP服务器,另1台安装ARP欺骗攻击工具WinArpSpoofer

(测试用))

【预备知识】

交换机转发原理、交换机基本配置、DHCP监听原理、DAI原理、ARP欺骗原理。

【实验原理】

交换机的DAI功能可以检查端口收到的ARP报文的合法性,并可以丢弃非法的ARP报文,

防止ARP欺骗攻击。

【实验步骤】

步骤1  配置DHCP服务器。

将1台PC配置为DHCP服务器,可以使用Windows Server配置DHCP服务器,或者使用

第三方DHCP服务器软件。DHCP服务器中的地址池为172.16.1.0/24。

步骤2 SW2基本配置及DHCP监听配置(接入层)。

Switch#configure

Switch(config)#hostname SW2

SW2 (config)#vlan 2

SW2 (config-vlan)#exit

SW2 (config)#interface range fastEthernet 0/1-2

SW2 (config-if-range)#switchport access vlan 2

SW2 (config-if-range)#exit

SW2 (config)#interface fastEthernet 0/24

SW2 (config-if)#switchport mode trunk

SW2 (config-if)#exit

SW2 (config)#ip dhcp snooping

SW2 (config)#interface fastEthernet 0/24

SW2 (config-if)#ip dhcp snooping trust

SW2 (config-if)#end

SW2#

步骤3 SW1基本配置、DHCP监听配置及DHCP Relay配置(分布层)。

Switch#configure

Switch (config)#hostname SW1

SW1 (config)#interface fastEthernet 0/24

SW1 (config-if)#switchport mode trunk

SW1 (config-if)#exit

SW1 (config)#vlan 2

SW1 (config-vlan)#exit

SW1 (config)#interface vlan 2

SW1 (config-if)#ip address 172.16.1.1 255.255.255.0

SW1 (config-if)#exit

SW1 (config)#vlan 100

SW1 (config-vlan)#exit

SW1 (config)#interface vlan 100

SW1 (config-if)#ip address 10.1.1.2 255.255.255.0

SW1 (config-if)#exit

SW1 (config)#interface fastEthernet 0/1

SW1 (config-if)#switchport access vlan 100

SW1 (config-if)#exit

SW1 (config)#ip dhcp snooping

!启用DHCP snooping功能

SW1 (config)#interface fastEthernet 0/1

SW1 (config-if)#ip dhcp snooping trust

!配置F0/1端口为trust端口

SW1 (config-if)#exit

SW1 (config)#interface fastEthernet 0/24

SW1 (config-if)#ip dhcp snooping trust

!配置F0/24端口为trust端口

SW1 (config-if)#exit

SW1 (config)#service dhcp

SW1 (config)#ip helper-address 10.1.1.1

!配置DHCP中继,指明DHCP服务器地址

SW1 (config)#end

SW1#

步骤4  验证测试。

确保DHCP服务器可以正常工作。将客户端PC1和PC2(攻击机)配置为自动获取地址后,

接入交换机端口,此时可以看到从DHCP服务器获得了地址。

PC1地址配置信息,获取地址为172.16.1.2,如图18-2所示。

图18-2

PC2地址配置信息,获取地址为172.16.1.3,如图18-3所示。

图18-3

在SW2上查看DHCP监听绑定信息。

SW2#show ip dhcp snooping binding

Total number of bindings: 2

MacAddress IpAddress Lease(sec) Type VLAN Interface

------------------ --------------------- ----- --------------------

0015.f2dc.96a4 172.16.1.279364 dhcp-snooping 2 FastEthernet 0/1

0016.d393.22c6 172.16.1.385420 dhcp-snooping 2 FastEthernet 0/2

步骤5  验证测试。

使用ping命令验证设备之间的连通性,保证可以互通。查看PC1机本地的ARP缓存,ARP

表中存有正确的网关IP与MAC地址绑定,如图18-4所示。

图18-4

步骤6  在攻击机上运行WinArpSpoofer软件后,界面如图18-5所示。

图18-5

在“Adapter”页面中,选择正确的网卡后,WinArpSpoofer会显示网卡的IP地址、掩码、

网关、MAC地址以及网关的MAC地址信息。

步骤7  在WinArpSpoofer界面中选择“Spoofing”标签,打开“Spoofing”选项卡,如图

18-6所示。

图18-6

在“Spoofing”页面中,取消选中“Act as a Router(or Gateway)while spoofing.”选项。

如果选中,软件还将进行ARP中间人攻击。配置完毕后,单击“OK”按钮。

步骤8  使用WinArpSpoofer进行扫描。

单击工具栏中的“Scan”按钮,软件将会扫描网络中的主机,并获取其IP地址、MAC地

址等信息,如图18-7所示。

图18-7

步骤9  进行ARP欺骗。

单击工具栏中的“Star”按钮,软件将进行ARP欺骗攻击,如图18-8所示。

图18-8

步骤10  验证测试。

通过使用Ethereal捕获攻击机发出的报文,可以看出攻击机发送了经过伪造的ARP应答

(Reply)报文,目的MAC地址为PC1的MAC地址(0016.d393.22c6)。攻击者“声称”网关

(IP地址为172.16.1.1)的MAC地址为自己的MAC地址(0015.f2dC.96a4),并“声称”自己

(IP地址为172.16.1.2)的MAC地址为网关的MAC地址(00d0.f821.a543)。

图18-9

步骤11  验证测试。

使用PC1 ping网关的地址,发现无法ping同。查看PC1的ARP缓存,可以看到PC1收到

了伪造的ARP应答报文后,更新了ARP表,表中的条目为错误的绑定,即网关的IP地址与攻

击机的MAC地址进行了绑定,如图18-10所示。

图18-10

步骤12  配置DAI。

在SW2上对于VLAN 2配置DAI,防止VLAN 2中的主机进行ARP欺骗。

SW2#configure

SW2 (config)#ip arp inspection

SW2 (config)#ip arp inspection vlan 2

!在VLAN2上启用DAI

SW2 (config)#interface f0/24

SW2 (config-if)#ip arp inspection trust

!配置F0/24端口为监控信任端口

SW2 (config-if)#end

SW2#

步骤12  验证测试。

启用ARP检查功能后,当交换机端口收到非法ARP报文,会将其丢弃。这时在PC机上

查看ARP缓存,发现ARP表中的条目是正确的,并且PC1可以ping通网关。(注意:由于PC

机之前缓存了错误的ARP条目,所以需要等到错误条目超时或者使用arp –d命令进行手动删

除之后,PC1才能解析出正确的网关MAC地址),如图18-11所示。

图18-11

【注意事项】

?  DHCP监听只能配置在物理端口上,不能配置在VLAN接口上。

?  DAI只能配置在物理端口上,不能配置在VLAN接口上。

?  如果端口所属的VLAN启用了DAI,并且为Untrust端口,当端口收到ARP报文后,

若查找不到DHCP监听表项,则丢弃ARP报文,造成网络中断。

?  WinArpSpoofer软件仅可用于实验。

【参考配置】

SW1#show running-config

Building configuration...

Current configuration : 1427 bytes

!

hostname SW1

!

!

!

vlan 1

!

vlan 2

!

vlan 100

!

!

service dhcp

ip helper-address 10.1.1.1

ip dhcp snooping

!

!

!

!

interface FastEthernet 0/1

switchport access vlan 100

ip dhcp snooping trust

!

interface FastEthernet 0/2

!

interface FastEthernet 0/3

!

interface FastEthernet 0/4

!

interface FastEthernet 0/5

!

interface FastEthernet 0/6

!

interface FastEthernet 0/7

!

interface FastEthernet 0/8

!

interface FastEthernet 0/9

!

interface FastEthernet 0/10

!

interface FastEthernet 0/11

!

interface FastEthernet 0/12

!

interface FastEthernet 0/13

!

interface FastEthernet 0/14

!

interface FastEthernet 0/15

!

interface FastEthernet 0/16

!

interface FastEthernet 0/17

!

interface FastEthernet 0/18

!

interface FastEthernet 0/19

!

interface FastEthernet 0/20

!

interface FastEthernet 0/21

!

interface FastEthernet 0/22

!

interface FastEthernet 0/23

!

interface FastEthernet 0/24

switchport mode trunk

ip dhcp snooping trust

!

interface GigabitEthernet 0/25

!

interface GigabitEthernet 0/26

!

interface GigabitEthernet 0/27

!

interface GigabitEthernet 0/28

!

interface VLAN 2

ip address 172.16.1.1 255.255.255.0

!

interface VLAN 100

ip address 10.1.1.2 255.255.255.0

!

!

!

!

!

line con 0

line vty 0 4

login

!

!

end

SW2#show running-config

Building configuration...

Current configuration : 1325 bytes

!

hostname SW2

!

!

!

vlan 1

!

vlan 2

!

!

ip dhcp snooping

!

!

!

!

!

!

!

!

ip arp inspection vlan 2

ip arp inspection

!

!

!

!

!

interface FastEthernet 0/1

switchport access vlan 2

!

interface FastEthernet 0/2

switchport access vlan 2

!

interface FastEthernet 0/3

!

interface FastEthernet 0/4

!

interface FastEthernet 0/5

!

interface FastEthernet 0/6

!

interface FastEthernet 0/7

!

interface FastEthernet 0/8

!

interface FastEthernet 0/9

!

interface FastEthernet 0/10

!

interface FastEthernet 0/11

!

interface FastEthernet 0/12

!

interface FastEthernet 0/13

!

interface FastEthernet 0/14

!

interface FastEthernet 0/15

!

interface FastEthernet 0/16

!

interface FastEthernet 0/17

!

interface FastEthernet 0/18

!

interface FastEthernet 0/19

!

interface FastEthernet 0/20

!

interface FastEthernet 0/21

!

interface FastEthernet 0/22

!

interface FastEthernet 0/23

!

interface FastEthernet 0/24

switchport mode trunk

ip arp inspection trust

ip dhcp snooping trust

!

interface GigabitEthernet 0/25

!

interface GigabitEthernet 0/26

!

interface GigabitEthernet 0/27

!

interface GigabitEthernet 0/28

!

!

!

!

!

line con 0

line vty 0 4

login

!

!

end

更多相关推荐:
血染的实验报告

血染的实验报告教学设计张彦鹏教材简介血染的实验报告是四年级的一篇精读课文课文主要写了芝加哥自然博物馆研究员著名的动物学家卡尔施密特博士以生命作为代价进行了一次特殊的实验完成了一份血染的实验报告为人类的科学事业留...

血染的实验报告教学设计和教学实录

血染的实验报告教学设计执教者七台河市第七小学许世红教学内容教科版义务教育课程标准实验教科书语文四年级下第七课教材分析血染的实验报告是教科版教材四年级上册的一篇精读课文课文主要写了芝加哥自然博物馆研究员著名的动物...

血染的实验报告教学设计

义务教育课程标准实验教科书教科版语文四年级下血染的实验报告教学设计第一课时教学目标1能够正确流利有感情地朗读课文2理解课文内容感悟老科学家为了科学事业而献出宝贵生命的伟大精神

血染的实验报告

血染的实验报告教学设计朝阳二校王秀丽一导入出示一组毒蛇图片如果你在热带雨林中行走突然出现这些毒蛇你感觉如何可你们知道么以为67岁得老人就与这些毒蛇一起度过了人生的最后的五个小时今天我们就要走近一位著名的动物学家...

血染的实验报告

血染的实验报告第一课时教学目标1理解课文内容学习老科学家那位科学事业无私奉献的伟大精神2正确流利有感情地朗读课文教学重难点1通过对文章细节描写的理解体会老科学家那无私奉献的伟大精神2理解透盘吐蜷抬几个动词并能准...

血染的实验报告

血染的实验报告教学设计教学目标1理解课文内容学习卡尔施密特博士那种为科学事业无私奉献的伟大精神2正确流利有感情地朗读课文3认识9个生字会写12个生字教学重难点1通过对文章细节描写的理解体会老科学家那无私奉献的伟...

7血染的实验报告

血染的实验报告教学过程一初读感知让心灵触摸文本1借助名人名言导入新课板书课题导入诺贝尔奖创始人瑞典科学家诺贝尔曾经说过生命是自然赋予人类精心雕琢的宝石生命对于每个人只有一次是非常宝贵的但是为了人类的和平与解放事...

血染的实验报告

血染的实验报告教学设计教学目标1能够正确流利有感情地朗读课文2理解课文内容感悟老科学家为了科学事业而献出宝贵生命的伟大精神教学重难点通过对文章细节描写的理解体会老科学家无私奉献的伟大精神教具准备自制多媒体教学课...

血染的实验报告反思

血染的实验报告教学反思反思本节课我觉得本节课没有达到预期的效果整堂课学生的学习气氛不够浓厚尤其在补充汇报环节学生不能很好地抓住重点词句来感受有如下几点不足1对读得指导不够在感受博士的坚毅与伟大时学生朗读得效果不...

血染的实验报告

血染的实验报告是教科版教材四年级下册的一篇精读课文课文主要写了芝加哥自然博物馆研究员著名的动物学家卡尔施密特博士以生命作为代价进行了一次特殊的实验完成了一份血染的实验报告为人类的科学事业留下了宝贵的资料赞颂了施...

血染的实验报告 说课

血染的实验报告说课今天我们说课的题目是血染的实验报告我们将从以下五方面进行说课一说教材血染的实验报告是教科版教材四年级下册的一篇精读课文课文主要写了芝加哥自然博物馆研究员著名的动物学家卡尔施密特博士以生命为代价...

血染的实验报告

血染的实验报告师瑞典科学家诺贝尔曾经说过这样一句话生命是自然富于人类是精心雕琢的宝石可见生命对于每一个人都是非常重要的但是为了人类的进步有很多人却献出了自己的宝贵的生命今天我们就继续走近著名的动物学家卡尔施密特...

血染的实验报告(32篇)