湖南工程學院-網絡實訓-中小型企業網的組建_第1頁
湖南工程學院-網絡實訓-中小型企業網的組建_第2頁
湖南工程學院-網絡實訓-中小型企業網的組建_第3頁
湖南工程學院-網絡實訓-中小型企業網的組建_第4頁
湖南工程學院-網絡實訓-中小型企業網的組建_第5頁
已閱讀5頁,還剩33頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

精選優質文檔傾情為你奉上精選優質文檔傾情為你奉上專心專注專業專心專注專業精選優質文檔傾情為你奉上專心專注專業網絡實訓報告課程名稱計算機網絡課題名稱中小型企業網的組建專業班級學號姓名指導教師2013年1月10日湖南工程學院網絡實訓任務書課程名稱計算機網絡原理課題中小型企業網組建專業班級學生姓名學號指導老師審批任務書下達日期2012年12月20日任務完成日期2013年1月10日網絡實訓任務書設計內容與設計要求1.1設計內容1.1.1中小型企業網的組建本設計模擬一家中小企業網絡的需求,通過對網絡架構組建方案的設計、基于安全的網絡配置方案設計、服務器架設方案設計、企業網絡高級服務設計等方面的仿真研究,詳盡的探討了對該網絡進行規劃設計時遇到的關鍵性問題,以及網絡相關的服務。該設計主要包括技術選擇及原理拓撲結構設計IP地址規劃方案設計及設備配置服務器架設網絡安全設計設計實施與測試方案設計實施與測試方案針對中小企業網絡拓撲進行設計和分析,通過CiscoPacketTracer軟件進行網絡仿真配置和安全設計,給出網絡規劃設計解決方案。1.2設計要求1.2.1網絡實訓報告規范實訓報告內容=1\*GB3①需求分析:從功能需求,性能需求,運行環境需求,可靠性需求,安全需求等方面進行分析。=2\*GB3②網絡規劃包括網絡結構分析,網絡架構設計,網絡設備選用,IP地址規劃,安全規劃,網絡拓撲圖等。=3\*GB3③網絡實施包括配置的思路,設計的原理及應用,具體的網絡配置命令等。=4\*GB3④調試分析包括測試目標,測試數據,測試過程,測試結果等。=5\*GB3⑤心得體會=6\*GB3⑥參考文獻=7\*GB3⑦評分表=8\*GB3⑧附件包括所有的配置命令(2)書寫格式=1\*GB3①課程設計報告裝訂順序:封面、任務書、目錄、正文、評分、附件(A4大小的圖紙及程序清單)。=2\*GB3②正文的格式:一級標題用3號黑體,二級標題用四號宋體加粗,三級標題用小四號宋體加粗,正文用小四號宋體;行距為22。=3\*GB3③正文總字數要求在5000字以上(不含配置命令)。1.2.2考核方式指導老師負責驗收程序的運行結果,并結合學生的工作態度、實際動手能力、創新精神和設計報告等進行綜合考評,并按優秀、良好、中等、及格和不及格五個等級給出每位同學的課程設計成績。具體考核標準包含以下幾個部分:(1)平時出勤(占10%)(2)原理闡述,拓撲結構,交換設備配置合理與否(占10%)(3)實驗結果是否正確(占40%)(4)設計報告(占30%)注意:不得抄襲他人的報告(或給他人抄襲),一旦發現,成績為零分。(5)獨立完成情況(占10%)。1.2.3課程驗收要求(1)運行所設計的系統。(2)回答有關問題。(3)提交課程設計報告。進度安排第18周:星期一8:00——12:00上機第18周:星期四14:00——18:00上機第19周:星期一8:00——12:00上機目錄TOC\o"1-3"\h\u網絡實訓報告1.需求分析1.1項目背景該企業是一家生產研發型企業,主樓是一座三層辦公大樓。整個辦公樓有信息點大概100個,企業中心機房設在辦公大樓三樓中間。1.2需求分析1.2.1帶寬性能需求現代企業網絡應具有更高的帶寬,更強大的性能,以滿足用戶日益增長的通信需求。隨著計算機技術的高速發展,基于網絡的各種應用日益增多,今天的企業網絡已經發展成為一個多業務承載平臺。不僅要繼續承載企業的辦公自動化,Web瀏覽等簡單的數據業務,還要承載涉及企業生產運營的各種業務應用系統數據。因此,數據流量將大大增加。所以,今天的企業網絡已經不能再用百兆位到桌面千兆位骨干來作為建網的標準,核心層及骨干層必須具有萬兆位級帶寬和處理性能,適應網絡規模擴大,業務量日益增長的需要。1.2.2穩定可靠需求現代企業的網絡應具有更全面的可靠性設計,以實現網絡通信的實時暢通,保障企業生產運營的正常進行。隨著企業各種業務應用逐漸轉移到計算機網絡上來,網絡通信的無中斷運行已經成為保證企業正常生產運營的關鍵。1.2.3服務質量需求現代企業網絡需要提供完善的端到端QoS保障,以滿足企業網多業務承載的需求。大型企業網絡承載的業務不斷增多,單純的提高帶寬并不能夠有效地保障數據交換的暢通無阻,所以今天的大型企業網絡建設必須要考慮到網絡應能夠智能識別應用事件的緊急和重要程度。同時能夠調度網絡中的資源,保證重要和緊急業務的帶寬、時延、優先級和無阻塞的傳送,實現對業務的合理調度才是一個大型企業網絡提供"高品質"服務的保障。1.2.4網絡安全需求現代大型企業網絡應提供更完善的網絡安全解決方案,以阻擊病毒和黑客的攻擊,減少企業的經濟損失。傳統企業網絡的安全措施主要是通過部署防火墻、IDS、殺毒軟件,以及配合交換機或路由器的ACL來實現對病毒和黑客攻擊的防御,但實踐證明這些被動的防御措施并不能有效地解決企業網絡的安全問題。在企業網絡已經成為公司生產運營的重要組成部分的今天,現代企業網絡必須要有一整套從用戶接入控制,病毒報文識別到主動抑制的一系列安全控制手段,這樣才能有效地保證企業網絡的穩定運行。2.網絡規劃2.1所需設備及線纜本課設用packettracer模擬器進行試驗,所用設備及線纜如下:路由器(2臺)三層交換機(8臺)二層交換機(10臺)服務器(7臺)主機(11臺)串口線(1根)直連雙絞線(12根)交叉雙絞線(41根)2.2網絡拓撲圖本企業網共分三層:核心層兩臺三層交換機匯聚層6臺三層交換機接入層十臺交換機另外,內網通過一臺路由器連接到外網ISP路由器。且ISP連接到外網WEB服務器。企業網內部有六臺服務器。圖2.1企業網拓撲圖核心層與匯聚層拓撲圖如圖2.2所示:圖2.2核心層-匯聚層拓撲圖匯聚層與接入層拓撲圖如圖2.3所示:圖2.3匯聚層-接入層拓撲圖2.3IP地址規劃方案企業公網地址為/30內部局域網地址為/202.3.1VLAN規劃為使部門間更方便管理,以及為企業網的安全性考慮,將本網絡劃分為10個VLAN,具體劃分情況如表2.1所示:表2.1VLAN劃分部門VLAN地址范圍(/24)默認網關管理1技術部2研發部3財務部4行政部5總經辦6副總經辦7服務器群8業務部9客戶102.3.2服務器地址為方便對服務器進行訪問、管理,將整個服務器群劃分到VLAN8,并配置地址如表2.2所示:表2.2服務器地址服務器名稱IP地址VLAN網關備注DNS08域名解析EMAIL08郵件TFTP08簡單文件HTTP08WWWFTP08文件傳輸AAA08AAA認證2.3.3設備接口配置各設備及終端相連接口總表如表2.3、表2.4、表2.5所示:表2.3核心層設備接口配置核心層接口名稱IP/mask備注CORE1f0/24/24連接路由器f0/0CORE2F0/24/24連接路由器f0/1路由器f0/0/24連接CORE1f0/24路由器f0/1/24連接CORE2f0/24路由器s1/0/30連接ISP表2.4匯聚層設備接口配置匯聚層設備名稱端口號用途類型DSW1FastEthernet0/1連接COER1TrunkDSW1FastEthernet0/2連接COER2TrunkDSW1FastEthernet0/3連接ASW1TrunkDSW1FastEthernet0/4連接ASW2TrunkDSW1FastEthernet0/5連接ASW3TrunkDSW1FastEthernet0/6連接ASW4TrunkDSW1FastEthernet0/7連接ASW5TrunkDSW1FastEthernet0/8連接ASW6TrunkDSW2FastEthernet0/1連接COER1TrunkDSW2FastEthernet0/2連接COER2TrunkDSW2FastEthernet0/3連接ASW1TrunkDSW2FastEthernet0/4連接ASW2TrunkDSW2FastEthernet0/5連接ASW3TrunkDSW2FastEthernet0/6連接ASW4TrunkDSW2FastEthernet0/7連接ASW5TrunkDSW2FastEthernet0/8連接ASW6TrunkDSW3FastEthernet0/1連接COER1TrunkDSW3FastEthernet0/2連接COER2TrunkDSW3FastEthernet0/3連接G2ASW1TrunkDSW3FastEthernet0/4連接G2ASW2TrunkDSW3FastEthernet0/5連接G2ASW3TrunkDSW3FastEthernet0/6連接G2ASW4TrunkDSW4FastEthernet0/1連接COER1TrunkDSW4FastEthernet0/2連接COER2TrunkDSW4FastEthernet0/3連接G2ASW1TrunkDSW4FastEthernet0/4連接G2ASW2TrunkDSW4FastEthernet0/5連接G2ASW3TrunkDSW4FastEthernet0/6連接G2ASW4TrunkDSW5FastEthernet0/1連接COER1TrunkDSW5FastEthernet0/2連接COER2TrunkDSW5FastEthernet0/3連接DNSAccessDSW5FastEthernet0/4連接EMAILAccessDSW5FastEthernet0/5連接TFTPAccessDSW6FastEthernet0/1連接COER1TrunkDSW6FastEthernet0/2連接COER2TrunkDSW6FastEthernet0/3連接HTTPAccessDSW6FastEthernet0/4連接FTPAccessDSW6FastEthernet0/5連接AAAAccess表2.5接入層設備接口配置接入層設備名稱端口號VLAN用途類型MGRF0/1-F0/101主機接入AccessMGRF0/11-202主機接入AccessMGRF0/21—連接DSW1TrunkMGRF0/22—連接DSW2TrunkASW1F0/1-F0/203主機接入AccessASW1F0/21—連接DSW1TrunkASW1F0/22—連接DSW2TrunkASW2F0/1-F0/204主機接入AccessASW2F0/21—連接DSW1TrunkASW2F0/22—連接DSW2TrunkASW3F0/1-F0/205主機接入AccessASW3F0/21—連接DSW1TrunkASW3F0/22—連接DSW2TrunkASW4F0/1-F0/206主機接入AccessASW4F0/21—連接DSW1TrunkASW4F0/22—連接DSW2TrunkASW5F0/1-F0/207主機接入AccessASW5F0/21—連接DSW1TrunkASW5F0/22—連接DSW2TrunkG2ASW1F0/1-F0/209主機接入AccessG2ASW1F0/21—連接DSW3TrunkG2ASW1F0/22—連接DSW3TrunkG2ASW2F0/1-F0/209主機接入AccessG2ASW2F0/21—連接DSW3TrunkG2ASW2F0/22—連接DSW3TrunkG2ASW3F0/1-F0/2010主機或AP接入AccessG2ASW3F0/21—連接DSW3TrunkG2ASW3F0/22—連接DSW3TrunkG2ASW4F0/1-F0/2010主機或AP接入AccessG2ASW4F0/21—連接DSW3TrunkG2ASW4F0/22—連接DSW3Trunk2.4主要技術及其工作原理以太網(Ethernet)是一種計算機局域網組網技術。IEEE制定的IEEE802.3標準給出了以太網的技術標準。它規定了包括物理層的連線、電信號和介質訪問層協議的內容。以太網是當前應用最普遍的局域網技術。它很大程度上取代了其他局域網標準,如令牌環網(tokenring)、FDDI和ARCNET。以太網的標準拓撲結構為總線型拓撲,但目前的快速以太網(100BASE-T、1000BASE-T標準)為了最大程度的減少沖突,最大程度的提高網絡速度和使用效率,使用交換機(Switchhub)來進行網絡連接和組織,這樣,以太網的拓撲結構就成了星型,但在邏輯上,以太網仍然使用總線型拓撲和CSMA/CD(CarrierSenseMultipleAccess/CollisionDetect即帶沖突檢測的載波監聽多路訪問)的總線爭用技術。為實現交換機以太網路的廣播隔離,一種理想的解決方案就是采用虛擬局域網技術。這種對連接到第2層交換機端口的網絡使用者的邏輯分段技術實現非常靈活,它可以不受使用者物理位置限制,根據使用者需求進行VLAN劃分;可在一個交換機上實現,也可跨交換機實現;可以根據網絡使用者的位置、作用、部門或根據使用的應用程序、上層協議或者以太網路連接硬件地址來進行劃分。某些的主機不需要靜態的IP,因為其并非永久的使用該地址,當主機離開網絡,就得釋放這個IP地址,以給其它工作站使用,動態分配顯然更加靈活。DHCP服務器工作原理如圖2.4所示:圖2.4DHCP原理在計算機網絡中,網絡地址轉換(NetworkAddressTranslation或簡稱NAT,也叫做網絡掩蔽或者IP掩蔽)是一種在IP數據包通過路由器或防火墻時重寫源IP地址或/和目的IP地址的技術。這種技術被普遍使用在有多臺主機但只通過一個公有IP地址訪問因特網的私有網絡中。NAT技術工作原理如圖2.5所示:圖2.5NAT原理內外網絡的通信都是企業網絡中必不可少的業務需求,但是為了保證內網的安全性,需要通過安全策略來保障非授權用戶只能訪問特定的網絡資源,從而達到對訪問進行控制的目的。簡而言之,ACL可以過濾網絡中的流量,控制訪問的一種網絡技術手段。ACL技術工作原理如圖2.6所示:圖2.6ACL原理鏈路聚合如果聚合的每個鏈路都遵循不同的物理,則聚合鏈路也提供和容錯。通過聚合鏈路或者數字線路,可用于改善對公共網絡的訪問。也可用于企業網絡,以便在吉比特之間構建比特的主干鏈路。鏈路聚合工作原理如圖2.7所示:圖2.7鏈路聚合原理TELNET是指用戶使用Telnet命令,使自己的計算機暫時成為遠程的一個仿真的過程。仿真等效于一個非智能的機器,它只負責把用戶輸入的每個字符傳遞給,再將主機輸出的每個信息在上。Telnet工作原理如圖2.8所示:圖2.8telnet原理2.5網絡安全規劃設計安全不僅是單一PC的問題,也不僅是服務器或路由器的問題,而是整體網絡系統的問題。所以網絡安全要考慮整個網絡系統,因此必須結合網絡系統來制定合適的網絡安全策略。網絡安全涉及到的問題非常多,如防病毒、防入侵破壞、防信息盜竊、用戶身份驗證等,這些都不是由單一產品來完成,也不可能由單一產品來完成,因此網絡安全也必須從整體策略來考慮。網絡安全防護體系必須是一個動態的防護體系,需要不斷監測與更新,只有這樣才能保障網絡安全。調查顯示,有超過70%的安全問題來自企業的內部,如何對員工進行網絡安全教育,如何讓員工參與網絡安全建設,是網絡安全要解決的核心問題之一。企業對信息系統的依賴性越來越強,電子商務公司沒有網絡是無法生存的,金融與電信等行業由于網絡出問題所造成的損失是無法估量的。因此,安全是企業核心業務的保護神。2.5.1建立企業網絡安全從安全角度看,企業接入Internet網絡前的檢測與評估是保障網絡安全的重要措施。但大多數企業沒有這樣做,就把企業接入了Internet。基于此情況,企業應從以下幾個方面對網絡安全進行檢測與評估。網絡設備重點檢測與評估連接不同網段的設備和連接廣域網(WAN)的設備,如Switch、網橋和路由器等。這些網絡設備都有一些基本的安全功能,如密碼設置、存取控制列表、VLAN等,首先應充分利用這些設備的功能。數據庫及應用軟件數據庫在信息系統中的應用越來越廣泛,其重要性也越來越強,銀行用戶賬號信息、網站的登記用戶信息、企業財務信息、企業庫存及銷售信息等都存在各種數據庫中。數據庫也具有許多安全特性,如用戶的權限設置、數據表的安全性、備份特性等,利用好這些特性也是同網絡安全系統很好配合的關鍵。E-mail系統E-mail系統比數據庫應用還要廣泛,而網絡中的絕大部分病毒是由E-mail帶來的,因此,其檢測與評估也變得十分重要。Web站點許多WebServer軟件(如IIS等)有許多安全漏洞,相應的產品供應商也在不斷解決這些問題。通過檢測與評估,進行合理的設置與安全補丁程序,可以把不安全危險盡量降低。2.5.2建立安全體系結構物理安全物理安全是指在物理介質層次上對存儲和傳輸的網絡信息進行安全保護,是網絡信息安全的基本保障。建立物理安全體系結構應從3個方面考慮:一是自然災害(地震、火災、洪水)、物理損壞(硬盤損壞、設備使用到期、外力損壞)和設備故障(停電斷電、電磁干擾);二是電磁輻射、乘機而入、痕跡泄漏等;三是操作失誤(格式硬盤、線路拆除)、意外疏漏等。操作系統安全網絡操作系統是網絡信息系統的核心,其安全性占據十分重要的地位。根據美國的“可信計算機系統評估準則”,把計算機系統的安全性從高到低分為4個等級:A、B、C、D。DOS、Windows3.x/95、MacOS7.1等屬于D級,即最不安全的。WindowsNT/2000/XP、Unix、Netware等則屬于C2級,一些專用的操作系統可能會達到B級。C2級操作系統已經有了許多安全特性,但必須對其進行合理的設置和管理,才能使其發揮作用。如在WindowsNT下設置共享權限時,缺省設置是所有用戶都是“FullControl”權限,必須對其進行更改。2.5.3使用ACL封堵常見病毒端口大多數病毒都是通過TCP的135(MicrosoftRPC),136-139(NetBIOS),445(MicrosoftDS),1068,555,9996,2046,4444,1434,UDP的135,136,137,138,139,445,5554,9996,2046,4444,1434利用Extendedaccess-list禁用某些病毒的傳播端口,并將IP訪問列表應用到相應的VLAN和端口。ExtendedACL配置(以135端口為例)access-list102denytcpanyanyeq135將ACL應用到各VLAN,配置命令如下interfacerangevlan1-10ipaccess-group102inipaccess-group102outexit配置命令后在路由器上使用showaccess-list查看ACL的配置。3.網絡實施3.1主要設備配置3.1.1Router主要配置F0/0和F0/1配置為ipnatinsideintf0/0-1IpnatinsideS1/0配置為ipnatoutsideints1/0Ipnatoutside創建一個地址池,/248,使內網通過地址轉換上公網Ipnatpooltestnetmask48Ipnatinsidesourcelist1pooltestoverload內網web服務器私網地址0映射為公網地址Ipnatinsidesourcestatic0配置默認路由,下一跳為ISP的s1/0接口Iprouteserial1/0配置到內網的靜態路由,下一跳為Iproute配置到外網web服務器的靜態路由,下一跳為Iproute允許總經辦和副總經辦訪問外網,禁止其他內網主機訪問外網Access-list1permithostAccess-list1permithostAccess-list1denyany配置遠程登錄此設備密碼為ciscoLinevty04PasswordciscoLogin3.1.2CORE主要配置開啟三層路由功能iproutingIproutingF0/22和F0/23做鏈路聚合Intf0/22-23Switchporttrunkencapsulationdot1qSwitchportmodetrunkChannel-group1modeonF0/1-F0/6配置接口類型為trunk,用dot1q封裝,并允許所有VLAN通過Intf0/1-6Swtchporttrunkencapsulationdot1qSwitchportmodetrunk配置DHCP服務器,給VLAN10的客戶提供動態IP地址,地址池為,并排除。設網關為,DNS為0ipdhcppoolclientnetworkdefault-routerdns-server0創建VLAN1-VLAN10,分別給它們分配地址為-。這十個地址作為每個VLAN的網關。IntVLAN1IpaddIntVLAN2IpaddIntVLAN3Ipadd...IntVLAN10Ipadd3.1.3DSW主要配置所有連接核心交換機與接入層交換機或服務器的接口均配置為trunk,用dot1q封裝,并允許VLAN1、VLAN8和各自對應的VLAN通過Switchporttrunkencapsulationdot1qSwitchportmodetrunkSwitchporttrunkallowedvlan1,2,3,4,5,6,7,83.1.4ASW主要配置F0/1-F0/20配置為access端口,與交換機連接的端口配置為trunk端口,用dot1q封裝,并允許VLAN1、VLAN8和各自所在VLAN通過IntF0/1-20SwitchportmodeaccessIntf0/21-22Switchporttrunkencapsulationdot1qSwitchportmodetrunkSwitvhporttrunkallowedvlan1,2,3,4,5,6,7,8VLAN1作為管理VLAN,每臺設備都給VLAN1配置一個ip地址3.2服務器配置配置一個ARecord命名為,其指向的是Email服務器的IP地址(0)。然后配置POP與SMTP(SimpleMailTransferProtocol)服務器的別名CNAME,指向。接下來配置一個類型為ARecord的記錄,并命名為指向HTTP服務器,IP地址為0。3.2.1Email服務器配置郵件的收發對每個企業都是不可少的一部分,搭建郵件服務器對企業的正常運轉也有著重大的聯系,下面進行郵件服務器的搭建。首先在郵件服務器上記錄用戶信息,其用戶信息如下表3.1Email上的用戶記錄UsernamePasswordyongyaqianyongyaqianzhushuaizhushuaiwuliwenwuliwenEmail服務器的域名配置為其中創建了幾個用戶,用于測試服務器是否正常工作。下面對PC1與PC2進行配置,PC2的配置信息與PC1基本相同,其配置信息如下圖3.1PC郵件服務配置信息下面測試從PC1發郵件到PC2,然后從PC2上檢測郵件的收發圖3.2發送郵件點擊send按鈕后在PC2上檢測是否能收到由PC1發出的郵件。下面是PC2上的收件箱視圖圖3.3PC2收件箱如上輸出所示PC2成功接收。這也意味著DNS上郵件服務器的配置沒有出錯。3.2.2FTP服務器配置首先在FTP服務器上配置如下用戶,配置圖如下3.4FTP服務器配置在FTP上有一個默認用戶,其用戶名和密碼都為cisco,然后自行配置了一個用戶名為user1,密碼為user1,的用戶,另外RWDNL表明該用戶具有Read,Write,Delete,Rename,list權限在PC上輸入命令ftp0連接到服務器,并使用文件傳輸服務。在服務器上取出一個名稱為tt.bin的文件,然后查看拓撲結構上的節點發生的變化。圖3.5FTP服務器測試PC1與FTP服務器正在進行文件傳輸,被標記的深綠色的點代表該節點者處于繁忙狀態,表明文件正在傳輸。3.2.3TFTP服務器配置路由器上的配置文件通常需要備份,此時就需要用到TFTP服務器,下面將路由器的運行配置文件保存到服務器圖上。在路由器上輸入命令copyrunning-configtftp0,并將文件名保存為routerrun然后在TFTP服務器上查看文件是否被保存了。3.6TFTP服務器測試如上圖所示路由器的runningconfig成功上傳到TFTP服務器上,其名稱為routerrun。3.2.4HTTP服務器為了驗證在HTTP服務器是否正常工作,在HTTP上編寫一小段代碼如下<html><center><fontsize='+2'color='blue'></font></center><hr>Welcometo.ThissmallnetworkinfrastructureiseditbyYONGYAQIANcisco<p>QuickLinks:<br><ahref='helloworld.html'>Asmallpage</a><br><ahref='copyrights.html'>Copyrights</a><br><ahref='image.html'>Imagepage</a><br><ahref='image.jpg'>Image</a></html>接下來在任意一臺計算機上輸入輸出結果如下3.7HTTP服務器測試如上圖HTTP服務器正常工作。最后,考慮到將來企業的擴展,需要用到VPN服務,搭建AAA對未來企業發展起重要作用,AAA服務器目前用于路由器的telnet訪問控制。這里只對服務器進行了簡單的配置,和確保服務器的正常工作,具體配置還不太熟悉。網絡測試4.1實驗預測實現整個網絡互通。配置ACL策略后,內網VLAN間不能互訪:除總經辦外都不能訪問外網:除客戶外都能訪問內部服務器。配置NAT,使得內網訪問外網用公網地址,外網訪問公司主頁只能看到公網地址。配置DHCP服務器,客戶通過DHCP服務器動態獲取IP地址,其他部門均用靜態IP地址。核心層交換機之間配置鏈路聚合,實現鏈路的冗余。用戶可telnet遠程登錄到設備上進行配置。訪問企業網站均可通過DNS服務器進行域名解析,直接用訪問。啟用RSTP協議,減輕鏈路了負擔。4.2調試分析網絡初步建成時,整個網絡都能正常通信。內網主機可通過域名解析訪問內網服務器圖4.1內網主機訪問內網WEB服務器內網VLAN間可互通圖4.2內網VLAN間互訪內網可正常訪問外網WEB服務器圖4.3內網主機訪問外網WEB服務器經過靜態地址配置,NAT配置和ACL策略等的配置后內網主機不能訪問外網WEB地址,VLAN1-VLAN8的主機配置靜態地址,VLAN10自動獲取ip地址,外網只能通過公網地址訪問企業內部服務器。做策略后,內網主機不能訪問外網圖4.4內網主機不能訪問外網WEB服務器VLAN10客戶動態獲取ip地址圖4.5VLAN10客戶動態獲取ip地址外網只能通過公網地址或域名訪問企業內部WEB服務器圖4.6外網主機通過域名訪問內網WEB服務器用戶可通過telnet登錄到設備商對設備進行配置圖4.7用戶通過telnet遠程登錄到設備上對設備進行配置4.3結果分析剛開始不知道如何組建企業網,在參考了很多個模型后有了自己的構想。搭建好局域網后網絡一直不通,后來發現是自己對VLAN的理解不夠透徹,對三層交換機的用法也不熟悉。由于網絡結構有點繁雜,而很多地方都要重復同樣的工作,經常會丟三落四。后來覺得應該把自己的實驗過程寫下來,以免做的過程中又忘記了。5.心得體會本次設計雖然只能用模擬器實現,但我發現即使將書本上的學習得很透徹,在實際應用中也會遇到不少的問題,例如經常忘記將交換機與交換機的鏈路配置成trunk,因為CISCO的交換機默認處于dynamicauto如果兩個都處于dynamicauto是不會談判(negotiate)成trunk的,因此VLAN的通信就會中斷。又例如經常忘記創建交換機的非VLAN1的VLAN,如VLAN2沒有被創建,那么該交換機就不會進行VLAN2的通信,或者VLAN2創建了,忘記把他的狀態配置成up/up模式,(沒有輸入noshutdown命令)。導致不能通信。最后我認為作為一個網絡設計者,必須很細心,而且必須將所做的每一個步驟都記錄下來,以便以后檢測和排錯(troubleshooting)。我認為只有邊進行理論學習邊實踐才能真正學到知識的,光上課聽課,沒有親身體會到,是很難使知識常駐于腦海的,久了不用就會忘了。6.參考文獻[1]謝希仁.計算機網絡[M].北京:電子工業出版社.2008.1[2]ToddLammle.CCNA學習指南[M].北京:電子工業出版社.2008.2計算機與通信學院網絡實訓評分表課題名稱:中小型企業網組建項目評價設計方案的合理性與創造性設計與調試結果設計說明書的質量答辯陳述與回答問題情況課程設計周表現情況綜合成績教師簽名:日期:(注:1.此頁附在課程設計報告之后;2.綜合成績按優、良、中、及格和不及格五級評定。)7.附錄CORE三層交換機配置:Currentconfiguration:2959byteshostnameCORE1enablesecret5$1$mERr$hx5rVt7rPNoS4wqbXKX7m0ipdhcpexcluded-addressipdhcppoolclientnetworkdefault-routerdns-server0iproutingnoipdomain-lookupspanning-treemoderapid-pvstspanning-treevlan1-10priority24576interfaceFastEthernet0/1-6switchporttrunkencapsulationdot1qswitchportmodetrunkinterfaceFastEthernet0/22switchporttrunkencapsulationdot1qinterfaceFastEthernet0/23channel-group1modeonswitchporttrunkencapsulationdot1qswitchportmodetrunkinterfaceFastEthernet0/24noswitchportipaddressduplexautospeedautointerfacePort-channel1switchporttrunkencapsulationdot1qswitchportmodetrunkinterfaceVlan1ipaddressinterfaceVlan2ipaddressinterfaceVlan3ipaddressinterfaceVlan4ipaddressinterfaceVlan5ipaddressinterfaceVlan6ipaddressinterfaceVlan7ipaddressinterfaceVlan8ipaddressinterfaceVlan9ipaddressinterfaceVlan10ipaddressinterfaceVlan20noipaddressshutdownipclasslessiprouteaccess-list1permit55logging0linecon0linevty04passwordciscologinendDSW三層交換機配置:Currentconfiguration:2023bytesversion12.2noservicetimestampslogdatetimemsecnoservicetimestampsdebugdatetimemsecnoservicepassword-encryptionhostnameDSW3enablesecret5$1$mERr$hx5rVt7rPNoS4wqbXKX7m0noipdomain-lookupspanning-treemoderapid-pvstspanning-treeportfastdefaultinterfaceFastEthernet0/1-6switchporttrunkallowedvlan1,8,10switchporttrunkencapsulationdot1qswitchportmodetrunkinterfaceVlan1ipaddress0interfaceVlan9noipaddressinterfaceVlan10ipaddress0ipclasslessiprouteaccess-list10permit55logging0linecon0linevty04passwordciscologinendASW二層交換機配置:Currentconfiguration:2407byteshostnameG2-ASW4enablesecret5$1$mERr$hx5rVt7rPNoS4wqbXKX7m0usernameG2-ASW4privilege1password0ciscospanning-treemoderapid-pvstspanning-treeportfastdefaultinterfaceFastEthernet0/1-20switchportaccessvlan10switchportmodeaccessinterfaceFastEthernet0/21switchporttrunkallowedvlan1,8,10switchportmodetrunkinterfaceFastEthernet0/22switchporttrunkallowedvlan1,8,10switchportmodetrunkinterfaceVlan1ipaddress4interfaceVlan10noipaddressipdefault-gatewaylinecon0linevty04passwordciscologinendRouter配置:Currentconfiguration:1587byteshostnameRouterenablesecret5$1$mERr$hx5rVt7rPNoS4wqbXKX7m0usernameRouterpassword0ciscospanning-treemodepvstinterfaceFastEthernet0/0ipaddressipnatinsideduplexautospeedautointerfaceFastEthernet0/1ipaddressduplexautospeedautointerfaceEthernet0/2/0noipaddressduplexautospeedautoshutdowninterfaceFastEthernet0/3/0switchp

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論