网络工程实习报告.docx
- 文档编号:24045937
- 上传时间:2023-05-23
- 格式:DOCX
- 页数:31
- 大小:203KB
网络工程实习报告.docx
《网络工程实习报告.docx》由会员分享,可在线阅读,更多相关《网络工程实习报告.docx(31页珍藏版)》请在冰豆网上搜索。
网络工程实习报告
实习报告
实习题目:
网络工程
实习地点:
计算机网络实验室
实习时间:
2011.12.26-2012.01.08
指导教师:
何鑫、卫星军、赵生智
实训班级:
计算机网络091
姓名:
陈赟
第一部分光纤的制作
一、实验目的
1.1、熟悉和掌握光缆的种类和区别。
1.2、熟悉和掌握光缆工具的用途和使用方法和技巧。
1.3、熟悉光缆跳线的种类。
1.4、熟悉光缆耦合器的种类和安装方法。
1.5、熟悉和掌握光纤的熔接方法和注意事项。
二、实验设备工具
2.1、光纤熔接机
2.2、光纤工具箱
三、任务要求:
3.1、完成光缆的两端剥线。
不允许损伤光缆光芯,而且长度合适。
3.2、完成光缆的熔接实训。
要求熔接方法正确,并且熔接成功。
3.3、完成光缆在光纤熔接盒的固定
3.4、完成耦合器的安装。
3.5、完成光纤收发器与光线跳线的连接
四、实验步骤
4.1、剥光纤
开剥光缆开剥光缆并将光缆固定到接续盒内。
注意不要伤到束管,开剥长度取1m左
右,用卫生纸将油膏擦拭干净,将光缆穿入接续盒,固定钢丝时一定要压紧,不能有松动。
否则,有可能造成光缆打滚折断纤芯。
4.2、分纤将光纤穿过热缩管。
将不同束管,不同颜色的光纤分开,穿过热缩管。
剥去涂覆层的光纤很脆弱,使用热缩管,可以保护光纤熔接头。
4.3、熔接机
准备熔接机打开熔接机电源,采用预置的42种程式进行熔接,并在使用中和使用后
及时去除熔接机中的灰尘,特别是夹具,各镜面和V型槽内的粉尘和光纤碎未。
CATV
使用的光纤有常规型单模光纤和色散位移单模光纤,工作波长也有1310nm和1550nm
两种。
所以,熔接前要根据系统使用的光纤和工作波长来选择合适的熔接程序。
如没有
特殊情况,一般都选用自动熔接程序。
4.4、制作光纤端面。
光纤端面制作的好坏将直接影响接续质量,所以在熔接前一定要做好
合格的端面。
用专用的剥线钳剥去涂覆层,再用沾酒精的清洁棉在裸纤上擦拭几次,用
力要适度,然后用精密光纤切割刀切割光纤,对0.25mm(外涂层)光纤,切割长度为
8mm-16mm,对0.9mm(外涂层)光纤,切割长度只能是16mm。
4.5、放置光纤。
将光纤放在熔接机的V形槽中,小心压上光纤压板和光纤夹具,要根据光纤切割长
度设置光纤在压板中的位置,关上防风罩,即可自动完成熔接,只需11秒。
4.6、移出光纤用加热炉加热热缩管。
打开防风罩,把光纤从熔接机上取出,再将热缩管放
在裸纤中心,放到加热炉中加热。
加热器可使用20mm微型热缩套管和40mm及60mm
一般热缩套管,20mm热缩管需40秒,60mm热缩管为85秒。
4.7、盘纤固定。
将接续好的光纤盘到光纤收容盘上,在盘纤时,盘圈的半径越大,弧度越大,整个
线路的损耗越小。
所以一定要保持一定的半径,使激光在纤芯里传输时,避免产生一些不
必要的损耗。
4.8、密封和挂起。
野外接续盒一定要密封好,防止进水。
熔接盒进水后,由于光纤及光纤
熔接点长期浸泡在水中,可能会先出现部分光纤衰减增加。
套上不锈钢挂钩并挂在吊线
上。
至此,光纤熔接完成。
五、实训中的问题和解决方法
5.1、光纤的清洁:
5.1.1、观察光纤剥除部分的涂覆层是否全部剥除,若有残留应重剥。
如有极少
量不易剥除的涂覆层,可用棉球沾适量酒精,边浸渍,边逐步擦除。
5.1.2、将棉花撕成层面平整的扇形小块,沾少许酒精(以两指相捏无溢出
为宜),折成V”形,夹住已剥覆的光纤,顺光纤轴向擦拭,力争一次成功,
3一块棉花使用2~3次后要及时更换,每次要使用棉花的不同部位和层面,
这样既可提高棉花利用率,又防止了探纤的两次污染。
5.2、裸纤的切割:
切割是光纤端面制备中最为关键的部分,精密、优良的切刀是基础,
严格、科学的操作规范是保证。
六、实训心得与体会
6.1、盘纤的方法:
6.1.1、先中间后两边,即先将热缩后的套管逐个放置于固定槽中,然后再处理两侧余纤。
6.1.2、以一端开始盘纤,即从一侧的光纤盘起,固定热缩管,然后再处理另一侧余纤。
6.1.3、特殊情况的处理,如个别光纤过长或过短时,可将其放在最后单独盘绕;带
有特殊光器件时,可将其另盘处理,若与普通光纤共盘时,应将其轻置于普通光纤之
上,两者之间加缓冲衬垫,以防挤压造成断纤,且特殊光器件尾纤不可太长。
6.1.4、根据实际情况,采用多种图形盘纤。
按余纤的长度和预留盘空间大小,顺势
自然盘绕,切勿生拉硬拽。
6.2、熔接机的正确使用
熔接机的功能就是把两根光纤熔接到一起,所以正确使用熔接机也是降低光纤接续损耗的重要措施。
根据光纤类型正确合理地设置熔接参数、预放电电流、时间及主放电
电流、主放电时间等,并且在使用中和使用后及时去除熔接机中的灰尘,特别是夹具、
各镜面和v型槽内的粉尘和光纤碎末的去除。
每次使用前应使熔接机在熔接环境中放
置至少十五分钟,特别是在放置与使用环境差别较大的地方(如冬天的室内与室外),
根据当时的气压、温度、湿度等环境情况,重新设置熔接机的放电电压及放电位置,
以及使v型槽驱动器复位等调整。
6.3、光时域反射仪:
光时域反射仪(OTDR:
OpticalTimeDomainReflectometer)又称背向散射仪,
其原理是:
往光纤中传输光脉冲时,由于在光纤中散射的微量光,返回光源侧后,可
以利用时基来观察反射的返回光程度。
由于光纤的模场直径影响它的后向散射,因此
在接头两边的光纤可能会产生不同的后向散射,从而遮蔽接头的真实损耗。
如果从两
个方向测量接头的损耗,并求出这两个结果的平均值,便可消除单向OTDR测量的
人为因素误差。
然而,多数情况是操作人员仅从一个方向测量接头损耗,其结果并不
十分准确,事实上,由于具有失配模场直径的光纤引起的损耗可能比内在接头损耗自
身大10倍。
6.4、注意事项:
接续光缆应在整洁的环境中进行,严禁在多尘及潮湿的环境中露天操作,光缆接续部位及工具、材料应保持清洁,不得让光纤接头受潮,准备切割的光纤必须清洁,不得有污物。
切割后光纤不得在空气中暴露时间过长,尤其是在多尘潮湿的环境中。
选用精度高的光纤端面切割器来制备光纤端面选用精度高的光纤端面切割器来制备光纤端面选用精度高的光纤端面切割器来制备光纤端面选用精度高的光纤端面切割器来制备光纤端面光纤端面的好坏直接影响到熔接损耗大小,切割的光纤应为平整的镜面,无毛刺,无缺损。
光纤端面的轴线倾角应小于1度,高精度的光纤端面切割器不但提高光纤切割的成功率,也可以提高光纤端面的质量。
这对OTDR测试不着的熔接点(即OTDR测试盲点)和光纤维护及抢修尤为重要。
第二部分园区网络设计
1、设计任务及要求
1.1用一组实验设备:
4个路由器、二台交换机、二台三层交换机、一台防火墙构建一个园区网,通过防火墙与校园网相联,实现到Internet的访问。
具体要求如下:
a)、在一台两层交换机SW1上划分2个VLAN(Vlan100和Vlan200)。
要求实现:
两个Vlan均能通过路由器访问外网,但两个Vlan之间不能通信。
b)、在一台三层交换机SW3上划分2个VLAN(Vlan300和Vlan400),两个Vlan之间能够通信。
要求:
两个Vlan均只能通过路由器访问校园网(10.X.X.X),而不能访问Internet。
c)、另外一台两层交换机SW2和一台三层交换机SW4之间使用冗余连接,在两台交换机上均划分两个Vlan(Vlan500和Vlan600),要求Vlan500可以访问内网所有VLAN,Vlan600既可以访问内网,又可以访问Internet。
d)、园区网路由器内采用静态路由(或OSPF路由协议),使全网联通。
e)、采用路由器将此园区网再与外网(校园网)相联,配置NAT协议。
f)、画出网络拓扑图,并给各VLAN划分IP地址、掩码、网关,以及各网络设备接口的IP地址。
g)、需要在SW1中的VLAN100里面安装WWW、FTP、电子邮件等基本服务。
用访问控制列表使VLAN300和VLAN500中的用户在上班时间(9:
00~17:
00)不允许访问FTP服务器和WWW服务器,但可以访问EMail服务器。
1.2IP分配规则:
D区:
IP范围:
192.168.24.0-192.168.31.255
192.168.254.48-192.168.254.63(路由器Serial口用)
10.106.207.14(防火墙用IP)
2、需求分析
2.1、调研情况
园区网共有一个总部,分成三个子部,每个子部门划分成两个VLAN,使其隔离及管理方便。
根据网络设计要求,总的信息点将达到3000个左右,信息节点的分布比较分散,使用分层设计网络的思想。
2.2、园区网达到的目标
2.2.1、在园区网中建成一个适合于信息采集、共享的内部网络,在此基础上建立起供用户培训使用的内部网络以及内部办公网络。
2.2.2、使用防火墙、访问控制列表、地址转换安全的实现到Internet的接入与访问,及实现信息在Internet的发布。
2.2.3、需求功能:
园区网最终必须是一个集计算机网络技术、多项信息管理、办公自动化和信息发布等功能于一体的综合信息平台,并能够有效促进现有的管理体制和管理方法,提高用户办公质量和效率。
园区网的总体设计原则是:
开放性:
采用开放性的网络体系,以方便网络的升级、扩展和互联;同时在选择服务器、网络产品时,强调产品支持的网络协议的国际标准化;
可扩充性:
从主干网络设备的选型及其模块、插槽个数、管理软件和网络整体结构,以及技术的开放性和对相关协议的支持等方面,来保证网络系统的可扩充性;
可管理性:
利用图形化的管理界面和简洁的操作方式,合理地网络规划策略,提供强大的网络管理功能;使日常的维护和操作变得直观,便捷和高效;
安全性:
内部网络之间、内部网络与外部公共网之间的互联,利用VLAN/ELAN、防火墙等对访问进行控制,确保网络的安全;
投资保护:
选用性能价格比高的网络设备和服务器;采用的网络架构和设备充分考虑到易升级换代,并且在升级时可以最大限度地保护原有的硬件设备和软件投资;
易用性:
应用软件系统必须强调易用性,用户界友好,带有帮助和查询功能,用户可以通过Web查询。
2.3园区网网络建成以后,要实现以下这些功能:
2.3.1、WWW服务,作为信息服务的平台。
2.3.2、Email服务,作为信息传递和与外界交流的主要手段。
2.3.3、FTP服务,作为信息的上传和下载。
2.3.4、VLAN技术,使物理设备在逻辑上隔离,便于用户使用和管理。
3、网络设计
3.1、设计思想:
园区网计算机网络系统应便于将来网络系统的扩充,网络的硬件和软件应具有相对的独立性;充分考虑网络系统的开放性;充分考虑硬件的适应性,硬件应具有高度的可连接性和兼容性;网络系统应具有高度的开放性,能与不同的计算机系统,通讯系统,自动控制系统连接,能连接不同协议的网络系统;实现多种操作系统平台,多种网络操作系统,多种网络协议互操作。
3.2、网络设计原则:
3.2.1、网络的先进性和实用性的原则
采用的硬软件系统既有技术的先进性,又有很高的性能价格比。
3.2.2、网络的开放性和兼容性的原则
选择符合国际标准的网络硬软件产品,有很好的互换、扩展和升级能力。
3.2.3、网络的灵活性和可靠性的原则
网络系统能够适应各种网络应用系统,易于今后向更先进的技术迁移,并且要有很好的容错能力。
3.2.4、网络的可管理性和易维护性原则
配置网管软件,采用具有可管理的网络设备,以便合理规划网络资源和控制网络运行。
整个网络应结构合理,层次划分清楚且具有相对独立性,便于管理和维护。
3.2.5、网络系统的保密性和强有力的防病毒性。
3.3、总体规划:
网络设计采用分层设计的思想,由一台主路由器作为核心层,分别接三台普通路由器作为汇聚层,每台辅助路由器又接交换机作为接入层。
主路由器另一端和防火墙相连接,在防火墙里配置策略隔离内网和外网及提供内网访问外网的配置。
3.4、拓扑设计:
3.5、物理设计:
3.5.1、路由器和防火墙选择原则
根据园区网的拓扑结构特点、应用及面临的安全隐患,我们将通过路由器、防火墙、杀毒软件,实现网络安全隔离、网络监控措施、网络病毒的防范等安全需求,为园区构建统一、安全的网络。
A:
通过一台路由器隔开外网(Internet)与园区网,路由器中我们设置了防御外部的第一道屏障。
屏蔽路由器对进出内部网络的所有信息进行分析,并按照一定的安全策略(信息过滤规则)对进出内部网络的信息进行限制。
它能根据IP地址、UDP和TCP端口来筛选数据。
如可以在路由器中实现对内部网络在9.00--17.00不允许访问FTP服务器和WWW服务器,但可以访问EMail服务器。
B:
通过防火墙隔离,在园区网络与外界连接处实施网络访问控制,地址转换。
在Internet与园区网内网之间部署了一台防火墙,可以让管理员了解外部网络用户的身份和工作性质,提供访问规则,并针对存取要求授予不同的权限,保证只有经授权许可的信息才能在客户机和服务器间流通。
其中WWW、E-mail、FTP服务器连接在防火墙的DMZ区,与内、外网间进行隔离,内网口连接园区网内网路由器,外网口通过路由器与Internet连接。
这样,通过Internet进来的外网用户只能访问到对外公开的一些服务(如WWW、E-mail、FTP、DNS等),既保护内网资源不被非法访问或破坏,也阻止了内部用户对外部不良资源的使用,并能够对发生的安全事件进行跟踪和审计。
具体配制规则如下:
第一,根据园区网安全策略和安全目标,规划设置正确的安全过滤规则,如审核IP数据包的内容包括:
协议、端口、源地址、目的地址、流向等项目,严格禁止来自外网对园区内部网不必要的、非法的访问。
总体上遵从“不被允许的服务就是被禁止”的原则。
第二,将防火墙配置成过滤掉以内部网络地址进入路由器的IP包,这样可以防范源地址假冒和源路由类型的攻击;过滤掉以非法IP地址离开内部网络的IP包,防止内部网络发起的对外攻击。
第三,在防火墙上建立内网计算机的IP地址和MAC地址的对应表,防止IP地址被盗用。
第四,定期查看防火墙访问日志,及时发现攻击行为和不良上网记录。
第五,允许通过配置网卡对防火墙设置,提高防火墙管理安全性。
第六,通过在防火墙内设置NAT转换,把内网IP地址转换为外网IP地址,是内部IP透明化,进一步提高内部网络的安全性。
C、汇聚层的三台路由器中设置扩展访问控制列表,对内网中的VLAN访问进行设置,使某些VLAN能访问哪些资源,某些VLAN不能访问哪些资源。
34.5.2、物理设备清单:
设备名称设备型号telnet登录
防火墙DCFW-1800S-S10.106.201.25410011
路由器DCR-261110.106.201.25410001
路由器DCR-170210.106.201.25410004
路由器DCR-170210.106.201.25410005
路由器DCR-170210.106.201.25410006
三层路由交换机DCRS-5526S10.106.201.25410007
三层路由交换机DCRS-5526S10.106.201.25410008
二层交换机DCS-3926S10.106.201.25410009
二层交换机DCS-3926S10.106.201.25410010
3.6、IP设计:
3.6.1、IP地址分配:
端口IP子网掩码
路由器40001
S0/2192.168.254.49255.255.255.252
S0/3192.168.254.57255.255.255.252
S1/0192.168.254.53255.255.255.252
路由器40004
S0/2192.168.254.50255.255.255.252
F0/0.1192.168.24.1255.255.255.0
F0/0.2192.168.25.1255.255.255.0
路由器40005
S0/2192.168.254.58255.255.255.252
F0/0192.168.28.2255.255.255.0
路由器40006
S0/2192.168.254.54255.255.255.252
F0/0192.168.26.2255.255.255.0
防火墙
WAN(if0)172.1.1.1255.255.0.0
LAN(if1)192.168.254.62255.255.255.252
DMA(if2)10.106.207.14255.0.0.0
交换机40009
VlanPCIP
1000192.168.24.14
2001192.168.25.15
交换机40007
3002192.168.26.1
4003192.168.27.1
交换机40008
5004192.168.28.1
6005192.168.29.1
交换机40010
5006192.168.28.3
6007192.168.29.3
3.6.2、IP汇聚:
192.168.254.48/30:
192.168.254.49和192.168.254.50
192.168.254.52/30:
192.168.254.53和192.168.254.54
192.168.254.56/30:
192.168.254.57和192.168.254.58
192.168.254.60/30:
192.168.254.61和192.168.254.62
192.168.24.0/23:
192.168.24.0和192.168.25.0
192.168.26.0/23:
192.168.26.0和192.168.27.0
192.168.28.0/23:
192.168.28.0和192.168.29.0
3.7、路由设计:
在路由器上使用OSPF动态路由协议,宣告直连网段,以及配置静态路由到达三层交换机上的非直连网段和配置到外网和校园网的静态路由。
路由表如各设备配置代码。
防火墙上路由使用静态路由配置方法。
4、设备安装调试
4.1、防火墙的具体配置步骤:
4.1.1.将防火墙的Console端口用一条防火墙自带的串行电缆连接到电脑的一个空余串口上。
4.1.2.打开PIX防火电源,让系统加电初始化,然后开启与防火墙连接的主机。
4.1.3.运行电脑Windows系统telnet到防火墙上程序。
4.1.4.当防火墙进入系统后输入用户名和密码,进入的是防火墙特权用户模式。
可以进行进一步的配置了。
4.1.5.配置防火墙LAN口地址(主路由器与防火墙LAN接口在同一网段):
#ifconfigif1192.168.254.62/30
#apply#save
4.1.6、配置管理主机
#adminhostadd192.168.24.15
#apply#save
4.1.7、防火墙与管理主机ping测试连通
4.1.8、打开PC机的IE浏览器,在URL栏中写入:
https:
//192.168.254.62:
1211,得到防火墙界面,可在图形化界面对防火墙进行配置,如下:
a)、配置到达内网的路由
1.Routeadd192.168.0.0/16192.168.254.61
b)、设置网络对象
1.内网:
pc_trust:
192.168.0.0/16
2.外网:
pc?
_untrust:
172.1.0.0/16
3.DMZ:
dmz:
10.0.0.0/8
c)、配置策略
1.pc_trust?
pc_untrust:
any
2.pc_trust?
dmz:
any
3.pc_untrust?
pc_trust:
ping(用于回应测试)
4.dmz?
pc_trust:
ping(用于回应测试)
d)、配置NAT
动态NAT的配置
192.168.0.0/16172.1.0.0/16172.1.1.3-172.1.1.255if0
192.168.0.0/1610.0.0.0/810.106.207.16-10.106.207.26if2
4.1.9、防火墙命令行界面配置:
hostname"Digitalchina"
ifconfigmediaif0auto
ifconfigif0172.1.1.1/16
ifconfigserviceif0ping
ifconfigmediaif1auto
ifconfigif1192.168.254.62/30
ifconfigserviceif1ping
ifconfigmediaif2auto
ifconfigif210.106.207.14/8
ifconfigserviceif2ping
ifconfigmediaif3auto
ifconfigif30.0.0.0/0
ifconfigkeepalive-interval0
lcdpasswdpbKvPXE0wH/olO
adminhostadd192.168.0.1
adminhostadd10.0.0.1
adminhostadd192.168.24.15
adminhostadd192.168.26.15
adminhostadd192.168.29.15
routeadddefault192.168.254.61
routeadd192.168.24.0/24192.168.254.61
routeadd192.168.0.0/16192.168.254.61
routexadd10.0.0.0/8192.168.0.0/1610.106.207.14
ddnsdomain""
ddnsserver""
ddnsauthp""""
zoneattachuntrustif0
zoneattachtrustif1
zoneattachdmzif2
sntpperiod1800
sntptimeout10
sntpretries3
sntpretryinterval10
vpnpptpdisable
vpnipsecoptionset50086400432005120off0
netobjaddstdpc1_turstif1192.168.0.0/16"内部安全主机"
netobjaddstdpc0_unturstif0172.1.0.0/16"外部不安全主机"
netobjaddstddmzif210.0.0.0/8"次安全网络"
nataddp192.168.0.0/16172.1.0.0/16172.1.1.3-172.1.1.255if0
nataddp192.168.0.0/1610.0.0.0/810.106.207.16-10.106.2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程 实习 报告