实验报告.docx
- 文档编号:25255543
- 上传时间:2023-06-06
- 格式:DOCX
- 页数:20
- 大小:143.87KB
实验报告.docx
《实验报告.docx》由会员分享,可在线阅读,更多相关《实验报告.docx(20页珍藏版)》请在冰豆网上搜索。
实验报告
组网配置实验报告
参赛队名:
西南交通大学1队完成时间:
17:
30
1.实验目的:
通过实验模拟校园网络内部的具体功能和三层结构:
a.模拟网络的3层结构如下:
核心层——负责进行数据的快速转发。
汇聚层——负责汇集分散的接入点,进行数据交换,提供流量控制和用户管理功能。
接入层——负责提供各种类型用户的接入,在有需要时提供用户流量控制功能。
路由采用RG-R1700,用模块化结构设计,具有1个网络/语音模块插槽,支持种类丰富、功能齐全、高密度的网络/语音模块,可实现更多的组合应用。
采用64位的微处理器技术,CPU为MotorolaPowerPC8248,主频高达到266MHz,固化两个10/100M快速以太口,2个高速同步口;提供丰富的网络安全特性,支持哑终端接入服务器功能;提供完备的冗余备份解决方案,支持VoIP特性、IP组播协议,支持IPv4/IPv6,有丰富的QoS特性。
核心层采用RG-S3760-24,硬件支持IPv4/IPv6双协议栈多层线速交换和功能特性,为IPv6网络之间的通信提供了丰富的Tunnel技术,并提供了丰富而完善的路由协议,内在的安全防御机制和用户管理能力,更可有效防止和控制病毒传播和网络攻击,控制非法用户接入和使用网络,保证合法用户合理化使用网络资源,充分保障网络安全、网络合理化使用和运营;提供了多种形式的管理工具如SNMP、Telnet、Web和Console口等。
汇聚层采用RG-S3550-24,硬件支持多层交换,提供二到七层的智能的流分类和完善的服务质量(QoS)以及组播管理特性,支持完善的路由协议,并可以根据网络实际使用环境,实施灵活多样的安全控制策略,可有效防止和控制病毒传播和网络攻击,控制非法用户使用网络,保证合法用户合理使用网络资源,充分保障网络安全和网络合理化使用和运营。
可通过SNMP、Telnet、Web和Console口等多种方式提供丰富的管理。
接入层采用STAR-S2126G,是一款高性能、高安全、可堆叠的网管型以太网交换机。
基于高背板的全线速设计,提供智能流分类和完善的服务质量(QoS)以及组播管理特性,使其在企业级网络多种应用中,实施灵活多样的ACL访问控制和安全防范;同时,配合灵活的堆叠功能,使得本地高密度端口可随时被智能集中管理,方便较大规模网络用户在接入层的数据集中管理;另外,针对不同的管理手段,分别提供了SNMP、Telnet、Web和Console口等多种管理方式。
b.实验的功能:
针对办公区用户进行动态地址分配以及防止此环境下的IP地址冲突,应用DHCP服务器实现此功能。
通过防止ARP欺骗,解决老校区学生宿舍存在的恶意使用“网络执法管”等软件造成的网络访问中断的行为
2.实验拓扑图:
实验拓扑图如图1。
实验网络系统的拓扑结构图
图1:
实验网络拓扑图
VLAN及IP地址规划
Vlan号
Vlan名称
IP网段
默认网关
说明
1
Vlan1
172.16.1.0/24
172.16.1.254
学生宿舍
2
Vlan2
172.16.2.0/24
172.16.2.254
学生宿舍
3
Vlan3
172.16.3.0/24
172.16.3.254
办公区
10
Vlan10
172.16.10..0/24
虚拟端口
3.实验过程:
创建的VLAN信息
hostname21
vlan1
!
vlan1
name1
!
vlan2
name2
enablesecretlevel145'T;C,tZ[3U
enablesecretlevel155'8,1u_;C7W-8U0 >H interfacefastEthernet0/3 switchportaccessvlan1 interfacefastEthernet0/4 switchportaccessvlan2 Trunk口的配置 interfaceFastEthernet0/1 switchportmodetrunk interfaceFastEthernet0/24 switchportmodetrunk DHCP的实现 ipdhcpexcluded-address172.16.1 ipdhcpexcluded-address172.168.1.255 ipdhcpexcluded-address192.168.200.255 ipdhcpexcluded-address192.168.200.1 ipdhcpexcluded-address192.168.0.0 ipdhcpexcluded-address192.168.255.255 ipdhcpexcluded-address192.168.1.1 ipdhcpexcluded-address192.168.1.255 ipdhcpexcluded-address192.168.2.255 ipdhcpexcluded-address192.168.3.255 ipdhcpexcluded-address192.168.3.1 ipdhcpexcluded-address192.168.2.1 ! ipdhcppoolvlan100 lease1500 network192.168.2.0255.255.255.0 dns-server211.95.165.200 default-router192.168.2.1255.255.255.0 ! ipdhcppoolvlan200 lease1500 network192.168.3.0255.255.255.0 dns-server211.95.165.200 default-router192.168.3.1255.255.255.0 ACL访问控制列表 access-list1permit192.168.0.00.0.255.255 NAT的实现 interfaceserial1/2 ipnatoutside ipaddress211.95.135.200255.255.255.0 clockrate64000 ! interfaceserial1/3 clockrate64000 ! interfaceFastEthernet1/0 ipnatinside ipaddress172.16.1.1255.255.255.0 duplexauto speedauto ! interfaceFastEthernet1/1 ipnatoutside ipaddress211.95.165.200255.255.255.0 duplexauto speedauto ! interfaceNull0 ! ipnatinsidesourcelist1interfaceFastEthernet1/1overload 防病毒攻击的实现,DOS,ARP DOS: ipaccess-liststandardauto_defeat_dos_VL100 permit192.168.2.00.0.0.255 permithost0.0.0.0 denyany ! ipaccess-liststandardauto_defeat_dos_VL200 permit192.168.3.00.0.0.255 permithost0.0.0.0 denyany ! ARP: interfacefastEthernet0/4 Anti-ARP-Spoofingip192.168.3.1 策略路由 route-mapTo-chinapermit10 setipnext-hop211.95.165.254 ! control-plane ! 4.实验结果验证: 用PC1pingPC2结果可以PING通,原因是通过三层交换机实现VLAN之间的通信。 用PC1PINGOC3结果PING不通,原因是VLAN之间不可以通信。 用PC1ping服务器的IP结果可以PING通,原因是通过三层交换机实现VLAN之间的通信 showrun结果如下: 2126配置如下: hostnameS2126a vlan1 namelayer1 ! vlan2 namelayer2 ! enablesecretlevel145&pNqZ1ppOrJ%(8ppp]K*.tpxB^"[/7 enablesecretlevel155&1dhl&-8qQein'.tr: fjo+/7scgkE,1u ! spanning-treemoderstp spanning-tree interfacefastEthernet0/1 switchportport-security switchportport-securitymac-address0013.d403.49d6ip-address172.16.1.1 ! interfacefastEthernet0/5 switchportmodetrunk ! interfacefastEthernet0/8 switchportmodetrunk ! interfacefastEthernet0/10 switchportaccessvlan2 ! End 2126B hostnameS2126b vlan1 ! vlan3 nameoffice ! ipaccess-liststandarddeny_student deny172.16.1.00.0.0.255 deny172.16.2.00.0.0.255 permitany ! enablesecretlevel145&p.Y*T7+pptZ[V/,ppS(\W&-p1X)sv'~ enablesecretlevel155&1)sv'~1qQ*T7+.tr: [V/,|7s(\W&-/- ! interfacefastEthernet0/1 switchportaccessvlan3 ! nterfacefastEthernet0/2 switchportaccessvlan3 ! interfacefastEthernet0/3 switchportaccessvlan3 ! interfacefastEthernet0/4 switchportaccessvlan3 ! interfacefastEthernet0/5 switchportaccessvlan3 ! interfacefastEthernet0/6 switchportaccessvlan3 ipaccess-groupdeny_studentin ! interfacefastEthernet0/7 switchportaccessvlan3 ! interfacefastEthernet0/8 switchportaccessvlan3 ! interfacefastEthernet0/9 switchportaccessvlan3 ! interfacefastEthernet0/10 switchportaccessvlan3 ! interfacefastEthernet0/11 switchportaccessvlan3 ! interfacefastEthernet0/12 switchportaccessvlan3 ! interfacefastEthernet0/13 switchportaccessvlan3 ! interfacefastEthernet0/14 switchportaccessvlan3 ! interfacefastEthernet0/15 switchportaccessvlan3 ! ! interfacefastEthernet0/16 switchportaccessvlan3 ! interfacefastEthernet0/17 switchportaccessvlan3 ! interfacefastEthernet0/18 switchportaccessvlan3 ! interfacefastEthernet0/19 switchportaccessvlan3 ! interfacefastEthernet0/20 switchportaccessvlan3 ! interfacefastEthernet0/21 switchportaccessvlan3 ! interfacefastEthernet0/22 switchportaccessvlan3 ! interfacefastEthernet0/23 switchportaccessvlan3 ! interfacefastEthernet0/24 switchportaccessvlan3 ! End 3760: hostnameS3760-24 vlan1 ! vlan9 namestp-vlan ! vlan10 nameto_3550 ! vlan16 nameout ! vlan24 nameto_server ! ipaccess-listextendeddeny_worms denytcpanyanyeq135 denytcpanyanyeq136 denytcpanyanyeq137 denytcpanyanyeq138 denytcpanyanyeq139 denytcpanyanyeq445 denyudpanyanyeq135 denyudpanyanyeq136 denyudpanyanyeqnetbios-ns denyudpanyanyeqnetbios-dgm denyudpanyanyeqnetbios-ss permitipanyany ! enablesecretlevel145&pgkE,1upphl&-8Uppin'.tjpfjo+/7R enablesecretlevel155&1G1X)svqQH.Y*T7r: tZ[V/sD+S(\W& ! spanning-treemoderstp spanning-tree interfaceFastEthernet0/1 ipaccess-groupdeny_wormsin ! interfaceFastEthernet0/2 。 。 。 ! interfaceFastEthernet0/9 switchportaccessvlan9 ipaccess-groupdeny_wormsin ! interfaceFastEthernet0/10 switchportaccessvlan10 ipaccess-groupdeny_wormsin ! interfaceFastEthernet0/11 switchportaccessvlan24 ipaccess-groupdeny_wormsin ! interfaceFastEthernet0/12 ipaccess-groupdeny_wormsin ! interfaceFastEthernet0/13 ipaccess-groupdeny_wormsin ! interfaceFastEthernet0/14 ipaccess-groupdeny_wormsin ! interfaceFastEthernet0/15 interfaceFastEthernet0/16 switchportaccessvlan16 ipaccess-groupdeny_wormsin ! interfaceFastEthernet0/17 ipaccess-groupdeny_wormsin ! interfaceFastEthernet0/18 ipaccess-groupdeny_wormsin ! interfaceFastEthernet0/19 ipaccess-groupdeny_wormsin ! interfaceFastEthernet0/20 ipaccess-groupdeny_wormsin ! interfaceFastEthernet0/21 ipaccess-groupdeny_wormsin ! ! interfaceFastEthernet0/22 ipaccess-groupdeny_wormsin ! interfaceFastEthernet0/23 ipaccess-groupdeny_wormsin ! interfaceFastEthernet0/24 ipaccess-groupdeny_wormsin ! interfaceVlan9 ipaddress172.16.9.2255.255.255.0 ! interfaceVlan10 ipaddress172.16.10.2255.255.255.0 ! interfaceVlan16 ipaddress172.16.16.1255.255.255.0 ! interfaceVlan24 ipaddress172.16.24.254255.255.255.0 ! ! ! iproute0.0.0.00.0.0.0Vlan16172.16.16.21enabled iproute172.16.1.0255.255.255.0Vlan10172.16.10.11enabled iproute172.16.2.0255.255.255.0Vlan10172.16.10.11enabled iproute172.16.3.0255.255.255.0Vlan10172.16.10.11enabled end ! 2126: 3550: version1.0 ! hostnameS3550-24 vlan1 namelayer1 ! vlan2 namelayer2 ! vlan3 nameoffice ! vlan10 nameto_3760 ! enablesecretlevel145&p>H.Y*TppC,tZ[VppD+S(\Wp=G1X)sv enablesecretlevel155&1tj9=G1qQ7R: >H.r: u_;C,ts8U0 ! spanning-treemoderstp spanning-tree spanning-treemst0priority4096 interfaceFastEthernet0/5 switchportmodetrunk ! interfaceFastEthernet0/6 switchportaccessvlan3 ! interfaceFastEthernet0/10 switchportaccessvlan10 ! interfaceVlan1 ipaddress172.16.1.254255.255.255.0 ! interfaceVlan2 ipaddress172.16.2.254255.255.255.0 ! interfaceVlan3 ipaddress172.16.3.254255.255.255.0 ! interfaceVlan10 ipaddress172.16.10.1255.255.255.0 ! iproute0.0.0.00.0.0.0172.16.9.21enabled iproute0.0.0.00.0.0.0Vlan10172.16.10.21enabled end 2126 hostname1762A ! ! ! ! ! ! access-list3permithost202.202.1.1 access-list10permit172.16.1.00.0.0.255 access-list10permit172.16.2.00.0.0.255 access-list10permit172.16.3.00.0.0.255 ! ! ! noservicepassword-encryption ! ! ! ! ! ! interfaceserial1/2 ipnatoutside ipaddress202.202.1.1255.255.255.0 clockrate64000 ! interfaceserial1/3 clockrate64000 ! interfaceFastEthernet1/0 ipnatinside ipaddress172.16.16.2255.255.255.0 duplexauto speedauto ! interfaceFastEthernet1/1 duplexauto speedauto ! interfaceNull0 ! ! ipnatpoolto_internet202.202.1.1202.202.1.8netmask255.255.255.0 ipnatpoolweb_server
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 实验 报告