网络工程实训の报告.docx
- 文档编号:4882680
- 上传时间:2022-12-11
- 格式:DOCX
- 页数:17
- 大小:117KB
网络工程实训の报告.docx
《网络工程实训の报告.docx》由会员分享,可在线阅读,更多相关《网络工程实训の报告.docx(17页珍藏版)》请在冰豆网上搜索。
网络工程实训の报告
目录
一、实训目的································
二、实训环境································
三、用户需求································
四、知识点说明······························
1、VLAN··························································
2、访问控制列表····················································
3、路由器的基本配置················································
4、地址转换协议NAT················································
五、实训内容································
1、网络拓朴结构····················································
2、网络互联技术目标················································
3、设备的选型及网络的连接··········································
4、IP地址分配······················································
5、路由器的配置····················································
6、交换机配置······················································
7、各计算机配置····················································
六、运行结果································
七、心得体会································
八、参考文献································
中小企业网络规划与设计
一、实训目的
1、了解中小企业网建设的过程
2、利用实验室设备模拟组建一个中小企业网
3、对中小企业网各种互联设备进行综合配置
二、实训环境
BOSON软件,YS软件,计算机
三、用户需求
1、实现公司WEB和FTP,数据库互访,服务器和网络设备有一定的冗余。
2、要求实现一定的安全策略,采用ACL或AAA认证服务实现:
(1)、WEB服务器任意用户都能自由访问,但只有OFFICE用户有权限访问FTP服务器;
(2)、DORM的PC之间不可互访;
(3)、不要求考虑FireWall设置;
(4)、S1、S2、S3可网管,S4、S5不可网管(底端产品);
(5)、DORM内有100台计算机,OFFICE有100台计算机。
(分配内网地址)
3、总部采用专线接入WAN:
(1)、不要求考虑外线配置,不要求考虑总公司与子公司之间的VPN安全设置;
(2)、R1上实现NAT转换(四个公网地址20.1.1.1~20.1.1.4,其中两个地址给WEB和FTP服务器);
(3)、OFFICE和DORM都能上网(不考虑限速问题),但不能互访;
四、知识点说明
1、VLAN
VLAN简称为虚拟局域网。
他不是特殊的局域网,只是局域网为用户提供的一种服务。
虚拟局域网是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的数据交换技术。
这一技术主要应用于交换机和路由器中,并在交换机中使用较多。
VLAN的配置过程其实非常简单,只需两步:
(1)为各VLAN组命名;
(2)把相应的VLAN对应到相应的交换机端口。
另外交换机的VLAN号从“2”号开始,因为交换机有一个默认的VLAN,即VLAN1,它包括所有连在该交换机上的用户。
2、访问控制列表ACL
访问控制列表(ACL)是应用在路由器接口的指令列表。
这些指令列表用来告诉路由器那些数据包可以收、那些数据包需要拒绝。
访问控制列表主要有3种,标准访问控制列表、梯形基本访问控制列表、扩展访问控制列表。
目前的路由器一般都支持两种类型的访问表:
基本访问表和扩展访问表。
(1)、基本访问表控制基于网络地址的信息流,且只允许过滤源地址。
(2)、扩展访问表通过网络地址和传输中的数据类型进行信息流控制,允许过滤源地址、
目的地址和上层应用数据。
3、路由器的基本配置
一般来说,可以用5种方式来设置路由器:
a.Console口接终端或运行终端仿真软件的微机;
b.AUX口接MODEM,通过电话线与远方的终端或运行终端仿真软件的微机相连;
c.通过Ethernet上的TFTP服务器;
d.通过Ethernet上的TELNET程序;
e.通过Ethernet上的SNMP网管工作站。
4、地址转换协议NAT
NAT(NetworkAddressTranslation)的功能,就是指在一个网络内部,根据需要可以随意自定义IP地址,而不需要经过申请。
在网络内部,各计算机间通过内部的IP地址进行通信。
而当内部的计算机要与外部Internet网络进行通讯时,具有NAT功能的设备(比如:
路由器)负责将其内部的IP地址转换为合法的IP地址(即经过申请的IP地址)进行通信。
因此它有两个优点:
多个内部地址可以共享一个全局地址上网,从而节约了全局地址的使用。
另外,采用NAT的内部主机不直接使用全局地址,所以,在Internet上不直接可见,可以在一定程度上减少被攻击的风险,增强网络的安全性。
缺点是增加了网络延时。
地址转换协议NAT分为静态地址转换和动态地址转换及复用动态地址转换。
静态地址转换将内部本地地址与内部合法地址进行一对一的转换,且需要指定和哪个合法地址进行转换。
其基本配置步骤如下:
(1)、在内部本地地址与内部合法地址之间建立静态地址转换。
在全局设置状态下输入:
(config)#ipnatinsidesourcestatic[内部本地地址][内部合法地址]
(2)、指定连接网络的内部端口在端口设置状态下输入:
(config)#int[端口号]
(config-if)#ipnatinside
(3)、指定连接外部网络的外部端口,在端口设置状态下输入:
(config)#int[端口号]
(config-if)#ipnatoutside
动态地址转换也是将内部本地地址与内部合法地址一对一的转换,但是动态地址转换是从内部合法地址池中动态地选择一个末使用的地址对内部本地地址进行转换。
其基本配置步骤如下:
(1)、在全局设置模式下,定义内部合法地址池输入:
(config)#ipnatpool[地址池名称][起始IP地址][终止IP地址][子网掩码]其中地址池名称可以任意设定。
(2)、在全局设置模式下,定义一个标准的access-list规则,以允许哪些内部地址可以进行动态地址转换输入:
(config)#access-list[标号]permit[源地址][通配符]其中标号为1-99之间的整数。
(3)、在全局设置模式下,将由access-list指定的内部本地地址与指定的内部合法地址池进行动态地址转换输入:
(config)#ipnatinsidesourcelist[访问列表号]pool[内部合法地址池名字]
(4)、指定与内部网络相连的内部端口输入:
(config)#int[端口号]
(config-if)#ipnatinside
(5)、指定与外部网络相连的外部端口输入:
(config)#int[端口号]
(config-if)#ipnatoutside
复用动态地址转换首先是一种动态地址转换,但是它可以允许多个内部本地地址共用一个内部合法地址。
其基本配置步骤如下:
(1)、在全局设置模式下,定义内部合法地址池输入:
(config)#ipnatpool[地址池名称][起始IP地址][终止IP地址][子网掩码]其中地址池名称可以任意设定。
(2)、在全局设置模式下,定义一个标准的access-list规则,以允许哪些内部地址可以进行复用动态地址转换输入:
(config)#access-list[标号]permit[源地址][通配符]其中标号为1-99之间的整数。
(3)、在全局设置模式下,将由access-list指定的内部本地地址与指定的内部合法地址池进行复用动态地址转换输入:
(config)#ipnatinsidesourcelist[访问列表号]pool[内部合法地址池名字]overload
(4)、指定与内部网络相连的内部端口输入:
(config)#int[端口号]
(config-if)#ipnatinside
(5)、指定与外部网络相连的外部端口输入:
(config)#int[端口号]
(config-if)#ipnatoutside
五、实训内容
1、网络拓朴结构
2、网络互联技术目标
1、实现公司WEB和FTP,数据库互访,服务器和网络设备有一定的冗余。
2、要求实现一定的安全策略,采用ACL或AAA认证服务实现:
(1)、WEB服务器任意用户都能自由访问,但只有OFFICE用户有权限访问FTP服务器;
(2)、DORM的PC之间不可互访;
(3)、不要求考虑FireWall设置;
(4)、S1、S2、S3可网管,S4、S5不可网管(底端产品);
(5)、DORM内有100台计算机,OFFICE有100台计算机。
(分配内网地址)
3、总部采用专线接入WAN:
(1)、不要求考虑外线配置,不要求考虑总公司与子公司之间的VPN安全设置;
(2)、R1上实现NAT转换(四个公网地址20.1.1.1~20.1.1.4,其中两个地址给WEB和FTP服务器);
(3)、OFFICE和DORM都能上网(不考虑限速问题),但不能互访;
3、设备的选型及网络的连接
选取的路由器(2621)两台,二层交换机(2950)六台。
具体的连接如下:
1路由器R1(2621)的F0/1口接Internet,F0/0口接交换机S4(2950)的F0/1端口,S0口接路由器R2(2621)的S0口
2路由器R2(2621)的S0口接路由器R1(2621)的S0口,F0/0口接交换机S5(2950)的F0/1端口,F0/1口接交换机S6(2950)的F0/1端口
3交换机S1的F0/1口接交换机S4(2950)的F0/2端口,F0/2口接交换机S3(2950)的F0/1端口,F0/3口接交换机S2(2950)的F0/3端口
4交换机S2的F0/1口接交换机S4(2950)的F0/3端口,F0/2口接交换机S3(2950)的F0/2端口,F0/3口接交换机S1(2950)的F0/3端口
5交换机S3的F0/1口接交换机S1(2950)的F0/2端口,F0/2口接交换机S2(2950)的F0/2端口,F0/3口接服务器WEB的E0端口,F0/4口接服务器FTP的E0端口
6交换机S4的F0/1口接路由器R1(2621)的F0/0端口,F0/2口接交换机S1(2950)的F0/1端口,F0/3口接交换机S2(2950)的F0/1端口
7交换机S5的F0/1口接路由器R2(2621)的F0/0端口,F0/2等端口接OFFICE主机
8交换机S6的F0/1口接路由器R2(2621)的F0/1端口,F0/2等端口接DORM主机
4、IP地址分配
名称
IP地址
子网掩码
网关
WEB
10.65.1.2
255.255.0.0
10.65.1.1
FTP
10.65.1.3
255.255.0.0
10.65.1.1
交换机S1
10.65.1.4
255.255.0.0
10.65.1.1
交换机S2
10.65.1.5
255.255.0.0
10.65.1.1
交换机S3
10.65.1.6
255.255.0.0
10.65.1.1
交换机S4
10.65.1.7
255.255.0.0
10.65.1.1
交换机S5
10.70.1.2
255.255.0.0
10.70.1.1
交换机S6
10.171.1.2
255.255.0.0
10.171.1.1
路由器R1
F0/0
10.65.1.1
255.255.0.0
S0
10.66.1.1
255.255.0.0
路由器R2
F0/0
10.70.1.1
255.255.0.0
F0/1
10.171.1.1
255.255.0.0
S0
10.66.1.2
255.255.0.0
OFFICE主机
10.70.1.3~102
255.255.0.0
10.70.1.1
DORM主机
10.171.2~101.3
255.255.0.0
10.171.1.1
5、路由器的配置
路由器R1
PressEntertoStart
Router>
Router>en
Router#conft
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
Router(config)#hostnameR1
R1(config)#intf0/0
R1(config-if)#ipaddress10.65.1.1255.255.0.0
R1(config-if)#noshut
%LINK-3-UPDOWN:
InterfaceFastEthernet0/0,changedstatetoup
R1(config-if)#exit
R1(config)#ints0
R1(config-if)#ipaddress10.66.1.1255.255.0.0
R1(config-if)#noshut
%LINK-3-UPDOWN:
InterfaceSerial0,changedstatetoup
%LINK-3-UPDOWN:
InterfaceSerial0,changedstatetodown
%LINEPROTO-5-UPDOWN:
LineprotocolonInterfaceSerial0,changedstatetodown
R1(config-if)#clockrate64000
R1(config-if)#end
%LINK-3-UPDOWN:
InterfaceSerial0,changedstatetoup
%LINEPROTO-5-UPDOWN:
LineprotocolonInterfaceSerial0,changedstatetoup
R1#conft
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
R1(config)#iprouting
R1(config)#routerrip
R1(config-router)#network10.0.0.0
R1(config-router)#end
R1#
地址转换NAT配置
(1)静态NAT配置
R1(config)#ipnatinsidesourcestatic10.65.1.220.1.1.1
R1(config)#ipnatinsidesourcestatic10.65.1.320.1.1.2
R1(config)#intf0/0
R1(config-if)#ipaddress10.65.1.2255.255.0.0
R1(config-if)#ipnatinside
R1(config)#ints1
R1(config-if)#ipaddress20.1.1.1255.255.0.0
R1(config-if)#ipnatoutside
(2)复用动态NAT配置
R1(config)#ipnatpoolaaa20.1.1.320.1.1.3netmask255.255.0.0
R1(config)#access-list1permit10.70.1.00.0.0.255
R1(config)#ipnatinsidesourcelist1poolaaaoverload
R1(config)#intf0/0
R1(configif)#ipaddress10.70.1.1255.255.255.0
R1(config-if)#ipnatinside
R1(config-if)#ints1
R1(config-if)#ipaddress20.1.1.3255.255.255.0
R1(config-if)#ipnatoutside
R1(config)#ipnatpoolbbb20.1.1.420.1.1.4netmask255.255.0.0
R1(config)#access-list2permit10.171.0.30.0.255.0
R1(config)#ipnatinsidesourcelist2poolbbboverload
R1(config)#intf0/1
R1(configif)#ipaddress10.171.1.1255.255.0.0
R1(config-if)#ipnatinside
R1(config-if)#ints1
R1(config-if)#ipaddress20.1.1.4255.255.0.0
R1(config-if)#ipnatoutside
路由器R2
Router>en
Router#conft
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
Router(config)#hostnameR2
R2(config)#intf0/0
R2(config-if)#ipaddress10.70.1.1255.255.0.0
R2(config-if)#noshut
%LINK-3-UPDOWN:
InterfaceFastEthernet0/1,changedstatetoup
R2(config-if)#exit
R2(config)#intf0/1
R2(config-if)#ipaddress10.171.1.1255.255.0.0
R2(config-if)#noshut
%LINK-3-UPDOWN:
InterfaceFastEthernet0/0,changedstatetoup
R2(config-if)#exit
R2(config)#ints0
R2(config-if)#ipaddress10.66.1.8255.255.0.0
Router(config-if)#noshut
%LINK-3-UPDOWN:
InterfaceSerial0,changedstatetoup
R2(config-if)#end
R2#conft
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
R2(config)#iprouting
R2(config)#routerrip
R2(config-router)#network10.0.0.0
R2(config-router)#end
扩展的访问控制列表
R2(config)#access-list1denyicmp10.171.0.30.0.255.010.65.1.3
0.0.0.0echo
R2(config)#access-list1permitipanyany
R2(config)#ints0
R2(config-if)#ipaccess-group1out
6、交换机配置
交换机S1
Switch>
Switch>en
Switch#conft
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
Switch(config)#hostnameS1
S1(config)#intvlan1
S1(config-if)#ipaddress10.65.1.4255.255.0.0
S1(config-if)#exit
S1(config)#ipdefault-gateway10.65.1.1
S1(config)#end
交换机S2
Switch>en
Switch#conft
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
Switch(config)#hostnameS2
S2(config)#intvlan1
S2(config-if)#ipaddress10.65.1.5255.255.0.0
S2(config-if)#exit
S2(config)#ipdefault-gateway10.65.1.1
S2(config)#end
交换机S3
Switch>en
Switch#conft
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
Switch(config)#hostnameS3
S3(config)#intvlan1
S3(config-if)#ipaddress10.65.1.6255.255.0.0
S3(config-if)#exit
S3(config)#ipdefault-gateway10.65.1.1
交换机S4
Switch>en
Switch#conft
Enterconfigurationcommands,oneperline.EndwithCNTL/Z.
Switch(config)#hostnameS4
S3(config)#intvlan1
S3(config-if)#ipaddress10.65.1.7255.255.0.0
S3(config-if)#exit
S3(config)#ipdefault-gateway10.65.1.1
交换机S5
Switch>en
Switch#conft
Enterconfigurationcommands,on
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程 报告