网络工程实践报告校内设备参观.docx
- 文档编号:5205615
- 上传时间:2022-12-13
- 格式:DOCX
- 页数:35
- 大小:2.10MB
网络工程实践报告校内设备参观.docx
《网络工程实践报告校内设备参观.docx》由会员分享,可在线阅读,更多相关《网络工程实践报告校内设备参观.docx(35页珍藏版)》请在冰豆网上搜索。
网络工程实践报告校内设备参观
一、
网络工程实践报告
时间:
2012-12
地点:
华侨大学机房
班级:
计算机科学与技术2班
学号:
0925141008
姓名:
韩东
带队老师:
二、报告主要内容
1、考察环境
●地点
●学校机房
●环境概述
华侨大学的机房设在B区的5楼,里面分两间机房,所有的服务器和网络设备都在一起,控制着整个厦门校区的网络,出口向泉州校区。
机房的服务器的数量将近一百台。
有惠普的服务器,还有以前的sun的小型机,安装的系统大都是linux的开源系统,
主要的运营商是电信运营商。
校园采用的是锐捷的认证系统,由于电信没有提供任何的软件,所以只能通过锐捷来登录电信。
华侨大学厦门校区宿舍网络建成了一个高速稳定的网络平台,在此基础之上实现了整个校园的信息化,大大提高了学校的综合实力和竞争力,实现了校园内外信息交流、远程教育、资源共享等功能,使学生可以在网上快速查询资料,极大的推动了学校信息化和现代化的需求。
2、考察目的
●了解网络互连技术的应用环境。
●掌握网络互连的物理拓扑结构和逻辑拓扑结构
●掌握网络设备的功能。
●掌握网络系统软件和应用软件。
●了解网络运行管理的基本内容。
3、考察内容
●考察某具体网络的网络技术基础和社会应用环境。
●考察具体网络的网络拓扑结构。
●考察资源子网和通信子网的设备。
●考察网络软件系统的配置。
●考察网络管理的实际情况。
4、实训步骤(根据具体的考察内容补充)
如下表所示:
序号
基本内容
阶段成果
备注
1、
考察具体网络使用的网络技术和网络互连技术、原理、特点、典型应用
VTP允许我们在一台交换机上创建所有的VLAN。
然后,利用交换机之间的互相学习功能,将创建好的VLAN定义传播到整个网络中需要此VLAN定义的所有交换机上。
同时,有关VLAN的删除、参数更改操作均可传播到其他交换机。
从而大大减轻了人员配置交换机负担。
2、
考察具体网络的物理拓扑结构、综合布线系统、网络拓扑结构
设备间、接线间
3、
考察具体网络逻辑拓扑结构
采用RG-SAM认证计费系统对宿舍网的全方位的管理。
接入层采用锐捷STAR-2150G交换机,可与RG-SAM系统完美结合,对入网用户进行严格捆绑,认证,真正做到全网安全,由内而外一次部署。
4、
考察具体网络通信子网的主要设备、名称、型号和技术参数
分布层交换机6509设置成为VTPserver,其它为VTPclient。
采用OSPF的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由
整个网络用需要大量AP,我们建议用瘦AP接受于之关联的无线控制器的控制与配置,有利于统一管理。
两台接入网络的设备,其中一台作为主设备运行在网络中,所有的流量都流经这台设备,由它来处理。
而另外一台设备则处于备份墙的状态下,此时这台备墙并不接收任何流量,也不对网络提供服务。
但备墙始终在监听着网络的通断状况或者主墙的运行状态。
一旦主墙出现了宕机、掉电等故障不能继续对网络提供服务了,备墙立刻会接管主墙所有的流量和服务,保证网络继续可用。
路由器、交换机、网络、防火墙等
5、
考察具体网络资源子网的主要设备,名称、型号和技术参数
服务器、工作站、打印机等
6、
考察具体网络重要信息点、网络管理站点的分布
Web界面管理Dell服务器
为了管理服务器,我们需要找一台PC机与服务器的控制台口相连接,这样就可以通过PC机的Web浏览器进行管理,在地址栏上输入我们在服务器IPMI上配置的地址11.1.1.1,就可以进入服务器的管理界面(登录进去之后要安装java的控件才能使用)。
管理界面图如下:
安装系统的方式有两种,一种是通过镜像文件安装,另外一种就是通过光盘安装,由于镜像文件安装比较方便,于是选择镜像文件安装。
在界面上选择镜像文件安装,浏览本地的主机的iso镜像文件后,选择连接。
之后重启服务器,就会自动安装ESX4.0服务器。
7、
考察IP地址配置或VLAN的配置;路由器的配置
路由交换机配置详单
1.16509-1配置:
!
hostname6509-1
Noipdomain-lookup//取消对不能识别的命令域名解析
Enablesecretcisco//设置密码
Linevty04//开启虚拟链路
Passwordcisco//设置telnet密码
Login//开启telnet登录
Lineconsole0//进入line模式
Loggingsynchronous//光标跟随#
!
bootsystemslot0:
\c6sup12-jk2sv-mz.121-26.E8.bin
划分vlan
Vlan2
NameCEO
Vlan3
Namecaiwu
Vlan4
NameIT
1.26509-2配置
hostname6509-2
Noipdomain-lookup//取消对不能识别的命令域名解析
Enablesecretcisco//设置密码
Linevty04//开启虚拟链路
Passwordcisco//设置telnet密码
Login//开启telnet登录
Lineconsole0//进入line模式
Loggingsynchronous//光标跟随#
4506-1配置
hostname4506-1
Noipdomain-lookup//取消对不能识别的命令域名解析
Enablesecretcisco//设置密码
Linevty04//开启虚拟链路
Passwordcisco//设置telnet密码
Login//开启telnet登录
Lineconsole0//进入line模式
Loggingsynchronous//光标跟随#
ASA-2配置
hostnameASA2
interfaceEthernet0
nameifinside//配置内网口inside
security-level100//定义安全级别
ipaddress10.1.200.10255.255.255.252
noshut
!
interfaceEthernet1
nameifoutside//配置外网口outside
security-level0//定义安全级别
ipaddress11.1.1.2255.255.255.248
noshut
!
interfaceEthernet2
nameifConnectToASA
security-level0
ipaddress10.1.200.22255.255.255.252
noshut
8、
考察具体网络到INTERNET的出口配置
interfaceEthernet0
nameifinside//配置内网口inside
security-level100//定义安全级别
ipaddress10.1.200.10255.255.255.252
noshut
!
interfaceEthernet1
nameifoutside//配置外网口outside
security-level0//定义安全级别
ipaddress11.1.1.2255.255.255.248
noshut
!
interfaceEthernet2
nameifConnectToASA
security-level0
ipaddress10.1.200.22255.255.255.252
noshut
!
interfaceEthernet3
nameifDMZ//配置DMZ区域端口
security-level50//定义安全级别为50
ipaddress10.1.200.33255.255.255.252
noshut
exit
!
access-listicmpextendedpermitipanyany
//限制做VPN的段不走NAT
access-listnonatextendedpermitip10.1.0.0255.255.0.0172.17.0.0255.255.0.0
access-listnonatextendedpermitip10.1.101.0255.255.255.010.1.104.0255.255.255.0
access-listnonatextendedpermitip10.1.102.0255.255.255.010.1.104.0255.255.255.0
access-listnonatextendedpermitip10.1.103.0255.255.255.010.1.104.0255.255.255.0
access-listnonatextendedpermitip10.1.100.0255.255.255.010.1.104.0255.255.255.0
access-listnonatextendedpermitip10.1.1.0255.255.255.010.1.104.0255.255.255.0
access-listnonatextendedpermitip10.1.2.0255.255.255.010.1.104.0255.255.255.0
access-listnonatextendedpermitip10.1.3.0255.255.255.010.1.104.0255.255.255.0
access-listnonatextendedpermitip10.1.4.0255.255.255.010.1.104.0255.255.255.0
access-listnonatextendedpermitip10.1.5.0255.255.255.010.1.104.0255.255.255.0
access-listnonatextendedpermitip10.1.6.0255.255.255.010.1.104.0255.255.255.0
access-listnonatextendedpermitip172.16.0.0255.255.0.010.1.104.0255.255.255.0
access-listvpnextendedpermitip10.1.0.0255.255.0.0172.17.0.0255.255.0.0
//限制VPN用户可访问的段
access-listremotevpnextendedpermitip10.1.2.0255.255.255.0any
access-listremotevpnextendedpermitip10.1.3.0255.255.255.0any
access-listremotevpnextendedpermitip10.1.1.0255.255.255.0any
access-listremotevpnextendedpermitip10.1.101.0255.255.255.0any
access-listremotevpnextendedpermitip10.1.102.0255.255.255.0any
access-listremotevpnextendedpermitip10.1.4.0255.255.255.0any
access-listremotevpnextendedpermitip10.1.5.0255.255.255.0any
access-listremotevpnextendedpermitip10.1.6.0255.255.255.0any
access-listremotevpnextendedpermitip10.1.103.0255.255.255.0any
access-listremotevpnextendedpermitip10.1.100.0255.255.255.0any
access-listremotevpnextendedpermitip172.16.0.0255.255.0.010.1.104.0255.255.255.0
iplocalpoolremotevpnpool10.1.104.1-10.1.104.254mask255.255.255.0
global(outside)1interface
nat(inside)0access-listnonat
nat(inside)100
access-groupicmpininterfaceoutside
//静态路由表
routeinside172.16.0.0255.255.0.010.1.200.91
routeinside10.1.101.0255.255.255.010.1.200.91
routeinside10.1.102.0255.255.255.010.1.200.91
routeinside10.1.103.0255.255.255.010.1.200.91
routeinside10.1.1.0255.255.255.010.1.200.91
routeinside10.1.2.0255.255.255.010.1.200.91
routeinside10.1.3.0255.255.255.010.1.200.91
routeinside10.1.4.0255.255.255.010.1.200.91
routeinside10.1.5.0255.255.255.010.1.200.91
routeinside10.1.6.0255.255.255.010.1.200.91
routeinside10.1.8.0255.255.254.010.1.200.91
routeinside10.1.100.0255.255.255.010.1.200.91
routeoutside0.0.0.00.0.0.011.1.1.31
//VPN配置
cryptoipsectransform-setmysetesp-desesp-md5-hmac
cryptodynamic-mapcisco20settransform-setmyset
cryptomapmymap10matchaddressvpn
cryptomapmymap10setpeer11.1.1.9
cryptomapmymap10settransform-setmyset
cryptomapmymap20ipsec-isakmpdynamiccisco
cryptomapmymapinterfaceoutside
cryptoisakmpenableoutside
cryptoisakmppolicy10
authenticationpre-share
encryptiondes
hashmd5
group2
exit
group-policysplitinternal
group-policysplitattributes
password-storageenable
split-tunnel-policytunnelspecified
split-tunnel-network-listvalueremotevpn
exit
//tunnelgroup配置
tunnel-group123456typeipsec-ra
tunnel-group123456general-attributes
address-poolremotevpnpool
exit
tunnel-group123456ipsec-attributes
pre-shared-key123456
exit
tunnel-group11.1.1.9typeipsec-l2l
tunnel-group11.1.1.9ipsec-attributes
pre-shared-key123456
exit
!
//removeVPN用户配置
username123456password123456
username123456attributes
vpn-group-policysplit
exit
policy-mapglobal_policy
classinspection_default
inspecticmp
!
9、
考察具体网络主要服务器的硬件系统、系统软件和应用软件的配置
本技术的解决方案是通过VMware公司的虚拟化技术实现的,将两台DELL服务器作为运行公司虚拟化应用的系统平台。
难后通过在DELL服务器上
安装VMwareESX系统来实现安装多个虚拟机系统,在不同的虚拟机系统上安装不同的服务器来给公司内部人员提供访问
DELL服务器磁盘阵列的配置
配置完磁盘阵列之后,现在要进行控制台配置。
配置完磁盘阵列之后重启服务器,在某个切换点键入Ctrl+E。
在开机过程中根据提示按CTRL+E进入IPMI的配置,界面如下:
10、
考察具体网络典型工作站的硬件系统、系统软件和应用软件的配置
登录之后在MONITOR-Statistics-APjoin中查看所controller是否已经与AP关联,若已关联在STATUS中显示JOINED而未关联则显示NOTJOINED
在controller-interface-new新建接口
11、
考察具体网络管理的仪器、设备和工具
二层交换机上VLAN底下需要分配端口,不然就要配置TRUNK,否则VLAN将会DOWN掉,因为不会有流量通过。
这是一个糟糕的汇总,而且在其他网段用了172.16.0.0/16的情况下还会产生错误的路由信息会出现丢包现象,或者把
包发送到错误的网段中去了,这就是关闭路由汇总的原因所在
管理距离AD:
静态路由1,eigrp90,ospf110,rip120
相同目的地的路由,在选择最佳路由时首先要比较AD大小,AD值越小越优先,然后再比较metric值,metric越小越优先
在R1配置EIGRP和OSPF的双向重分发,具体要求如下
1.R2的loopback0出现在路由表显示为外部路由,并且带有标记为100
routerospf1
redistributioneigrp100subnetroute-mapmymap(这样就可以让ospf学习到所有eigrp路由并且还在2.2.2.2路由上打上了100的tag,route-map相当于一些限定条件,像对路由打上标签)
routereigrp100
redistributionospf1metric1000010012551500(这里可以让eigrp学习到OSPF路由条目)
Firewall
防火墙默认拒绝外部网络访问内部。
防火墙默认usernamepixpassword(enable的密码).
防火墙型号:
PIX(已经不产)ASA
基于一种状态化(?
)的包过滤机制,内外分等级,高等级到低等级不受限,低等级到高等级受限,内网等级高。
clearconfigurationall清除所有配置
在防火墙内在任何模式下都可以做show操作
802.11a5GHz54Mb/s,802.11b2.4GHz,11Mb/s,802.11g2.4GHz54Mb/s802.11n900Mb/s
802.11g兼容802.11b,802.11b于现在而言已不大使用,现在企业用的多是802.11n
1131ag胖AP才可以转换瘦AP
胖AP:
独立配置(SSID,密钥)
瘦AP:
统一管理,不需要配置,只需要在控制台中配置,每台AP的配置都是从控制台中导入
controller型号:
2106被2500取代,4400被5500取代
控制台中会显示总共有多少台AP与其连接,也就是说如果某台AP发生故障,我们就可以很快的并且准确的得知。
密码验证,WEB验证,域验证
12、
考察具体网络的管理规程
1.机房集中了所有的网络设备、电话交换设备,由网管一个人管理、维护。
2.所有办公室办公人员按需配置电脑,一人一机,下班时要关闭显示器电源,关闭主机电源。
3.电脑操作系统及应用软件由网管安装调试,IP地址及带宽由网管分配.。
4.每台电脑由操作本人设置用户密码,严禁私自开起他人电脑,严禁私自拷贝文件,如遇辞工人员,由网管收回设置的用户密码,并检查电脑里资料的完整性,确认无误后由网管在辞工书上一并签名,然后送交财务室。
5.上网带宽按需分配,无需上网的用户则屏蔽掉上网功能,上网的用户户则屏蔽掉跟工作无关的网站。
6.严禁上班时间利用公司电脑网络做跟工作无关的事,如游戏网站,电影网站
5、考察习题。
选择以下习题中任意两个展开讨论。
●评价通信子网中典型设备的选择
计算机网络是计算机技术与通信技术融合的结晶,回顾计算机网络技术的发展,由iso(国际标准化组织)提出的开放系统互连/基本参考模式(osi/rm)的建立和因特网的应用对网络技术的发展起到重大的推动作用,前者作为国际标准,统一了人们对网络技术的认识,后者则让人们真实的感受到网络的存在与作用。
作为标准化的成果,iso提出了开放系统互连/基本参考模式(osi/rm),并由此衍生出一系列的osi标准。
此处的“开放”具有双重的含义:
所遵循的标准是开放的;遵循标准开发的系统也是开放的。
osi/rm提出了计算机之间通信的公共解决方案,它定义了七个层次,即物理层、数据链路层、网络层、运输层、会话层、表示层和应用层。
经过多年的研究和发展,人们将通信功能(1-3层)和处理功能(4-7层)分离开,并在不同的载体上实现,由于1-3层的功能主要是数据的传输,一旦确定了传输媒体和传输协议,就可采用专用的网络设备来实现;4-7层面向数据处理,面向具体应用,通常用软件在主机上实现。
综上所述,osi下三层主要面向信息传输,保证信息从一个结点通过传输媒体传递到另一个结点(第二层服务);或保证信息从一个用户主机通过一系列的中间结点的合作传输到另一端的用户主机(第三
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程 实践 报告 校内 设备 参观