計算機網(wǎng)絡綜合設計報告答案

上傳人:青 文檔編號:16524183 上傳時間:2020-10-05 格式:DOC 頁數(shù):16 大?。?1.50KB
收藏 版權申訴 舉報 下載
計算機網(wǎng)絡綜合設計報告答案_第1頁
第1頁 / 共16頁
計算機網(wǎng)絡綜合設計報告答案_第2頁
第2頁 / 共16頁
計算機網(wǎng)絡綜合設計報告答案_第3頁
第3頁 / 共16頁

下載文檔到電腦,查找使用更方便

5 積分

下載資源

還剩頁未讀,繼續(xù)閱讀

資源描述:

《計算機網(wǎng)絡綜合設計報告答案》由會員分享,可在線閱讀,更多相關《計算機網(wǎng)絡綜合設計報告答案(16頁珍藏版)》請在裝配圖網(wǎng)上搜索。

1、計算機網(wǎng)絡綜合設計報告答案 計算機網(wǎng)絡綜合設計報告             ——中小型企業(yè)網(wǎng)絡組建方案 姓名:高欣 學號: 2 班級: 11級信息工程1班 指導老師:王權海 一、背景描述 某公司計劃建設自己得網(wǎng)絡  ,希望通過這個新建網(wǎng)絡,提供一個安全可靠、可擴展、高效得網(wǎng)絡環(huán)境.使公司能夠方便快捷得實現(xiàn)網(wǎng)絡資源共享、接入Internet 等目標。 二、公司環(huán)境與要求 1、公司有4個部門: 市場部(30臺主機)、財務部(4臺主機)與經(jīng)理部(2臺主機)以及網(wǎng)絡部(3臺服務器主機:分別提供、DHCP服務). 2、公司內部使用私有地址段172、16、0、0/1

2、6。公司租用了三間大型寫字間,每間得職員位置固定。已有得機器得分布如下: (1)市場部1~20號主機與經(jīng)理部得兩臺分布于房間1,接在交換機SW1上; (2)市場部21~30號主機與財務部得4臺主機分布于房間2,接在交換機SW2上; (3)網(wǎng)絡部得三臺服務器分布于房間3,接在交換機SW3上. 要求將不同職能得計算機劃分成獨立組群:市場部、財務部、經(jīng)理部、服務器組。 (提示:采用VLAN技術實現(xiàn)不同組群相互間得隔離;在此基礎上,利用路由器實現(xiàn)VLAN間得通信。) 3、全公司除服務器以外得所有主機通過DHCP服務器實現(xiàn)地址自動分配,避免個人設置IP 地址得麻煩。(提示:需要在路由器上配置

3、DHCP中繼) 4、三個服務器使用固定得地址(—-172、16、4、2/24,FTP—-172、16、4、3/24,DHCP—-172、16、4、4/24),內網(wǎng)用戶可通過內部地址訪問這些服務器。 5、公司只申請到有限個接入公網(wǎng)得IP 地址(202、1、1、2/29~202、1、1、6/29),供企業(yè)內網(wǎng)接入公網(wǎng)使用.其中202、1、1、3分配給公司網(wǎng)絡部得服務器,以提供對外Web服務, 余下得地址可供員工上網(wǎng)使用。公司得FTP服務不提供給外網(wǎng)。(提示:采用ACL+NAT) 6、為了確保財務部數(shù)據(jù)安全,財務部與外部公網(wǎng)不能互訪;內部僅允許經(jīng)理部訪問財務部,其她部門均不能與財務部互訪。其

4、她部門(市場部、經(jīng)理部、網(wǎng)絡部)之間,可以相互訪問。(提示:采用ACL技術) 7、公司為外地出差員工提供“遠程接入式VPN”服務,使得外地員工可以通過公網(wǎng)連接以賬戶+密碼得方式接入到公司內部網(wǎng)絡。該類接入用戶統(tǒng)一安排172、16、5、0/24得地址段。 三、IP地址分配 綜合公司環(huán)境與網(wǎng)絡使用要求,內網(wǎng)地址安排為: 經(jīng)理部Manager:172、16、1、0/24 財務部Finance: 172、16、2、0/24 市場部Market:  172、16、3、0/24 網(wǎng)絡部Servers: 172、16、4、0/24 遠程接入VPN地址池:172、16、5、0/24 四、

5、網(wǎng)絡拓撲結構 ?圖1 網(wǎng)絡拓撲結構 五、相關原理簡述 1、 NAT 網(wǎng)絡地址轉換NAT(Network Address Translation),被廣泛應用于各種類型Internet接入方式與各種類型得網(wǎng)絡中。原因很簡單,NAT不僅完美解決了IP地址不足得問題,而且還能夠有效地避免來自網(wǎng)絡外部得攻擊,隱藏并保護網(wǎng)絡內部得計算機。默認情況下,內部IP地址就是無法被路由到外網(wǎng)得,例如,內部主機10.1.1、1要與外部internet通信,IP包到達NAT路由器時,IP包頭得源地址10、1、1、1被替換成一個合法得外網(wǎng)IP,并在NAT轉換表中保存這條記錄。當外部主機發(fā)送一個應答到內網(wǎng)時,NA

6、T路由器收到后,查瞧當前NAT轉換表,用10、1、1、1替換掉這個外網(wǎng)地址.NAT可將網(wǎng)絡劃分為內部網(wǎng)絡與外部網(wǎng)絡兩部分,局域網(wǎng)主機利用NAT訪問網(wǎng)絡時,就是將局域網(wǎng)內部得本地地址轉換為全局地址(互聯(lián)網(wǎng)合法得IP地址)后轉發(fā)數(shù)據(jù)包。 2、VLAN 虛擬局域網(wǎng)(VLAN)就是一組邏輯上得設備與用戶,這些設備與用戶并不受物理位置得限制,可以根據(jù)功能、部門及應用等因素將它們組織起來,相互之間得通信就好像它們在 HYPERLINK ”” \t _blank 同一個網(wǎng)段中一樣,由此得名虛擬局域網(wǎng).VLAN就是一種比較新得技術,工作在 HYPERLINK ”" \t _blank” OSI參考模型得第

7、2層與第3層,一個VLAN就就是一個 HYPERLINK ”” \t ”_blank" 廣播域,VLAN之間得通信就是通過第3層得 HYPERLINK " \t _blank” 路由器來完成得.與傳統(tǒng)得 HYPERLINK " \t ”_blank” 局域網(wǎng)技術相比較,VLAN技術更加靈活,它具有以下優(yōu)點: 網(wǎng)絡設備得移動、添加與修改得管理開銷減少;可以控制 HYPERLINK "" \t?。ⅲ遙lank" 廣播活動;可提高 HYPERLINK "" \t _blank 網(wǎng)絡得安全性。 在計算機網(wǎng)絡中,一個二層網(wǎng)絡可以被劃分為多個不同得廣播域,一個廣播域對應了一個特定得用戶組,默認情況下這些

8、不同得廣播域就是相互隔離得。不同得廣播域之間想要通信,需要通過一個或多個路由器。這樣得一個廣播域就稱為VLAN。 交換機1配置: Switch>enable Switch>enable Switch#conf t Switch(config)#hostname s1 s1(config)#end s1#vlan database % Warning: It is remended to configure VLAN from config mode, as VLAN database mode is being deprecated、 Please consult use

9、r documentation for configuring VTP/VLAN in config mode、 s1#vlan 10 name vlan10 s1#vlan 20 name vlan20 s1#exit s1>enable s1#config t Enter configuration mands, one per line、 End with CNTL/Z、 s1(config)#interface fastethernet 0/2 s1(config-if)#switchport mode access s1(config-if)#switch

10、 access vlan10 s1(config-if)#exit s1(config)#interface fastethernet 0/3 s1(config-if)#switchport mode access s1(config-if)#switch access vlan10 s1(config-if)#exit s1(config)#interface fastethernet 0/4 s1(config-if)#switchport mode access s1(config-if)#switch access vlan20 s1(config-if)#exit

11、 s1(config)#interface fastethernet 0/5 s1(config-if)#switchport mode access s1(config-if)#switch access vlan20 s1(config-if)#exit s1(config)#interface fastethernet 0/1 s1(config-if)#switchport mode trunk s1(config-if)#switchport trunk allowed vlan all s1(config-if)#exit s1(config)#end s1#

12、 %SYS-5-CONFIG_I: Configured from console by console s1#copy run start 交換機2配置: Switch>enable Switch>enable Switch#conf t Switch(config)#hostname s1 S2(config)#end S2#vlan database % Warning: It is remended to configure VLAN from config mode, as VLAN database mode is being deprecated、 Ple

13、ase consult user documentation for configuring VTP/VLAN in config mode、 S2#vlan 10 name vlan30 S3#vlan 20 name vlan40 s2#vlan 20 name vlan50 s2#exit s2>enable s2#config t Enter configuration mands, one per line、 End with CNTL/Z、 s2(config)#interface fastethernet 0/2 s2(config-if)#switc

14、hport mode access s2(config-if)#switch access vlan30 s2(config-if)#exit s2(config)#interface fastethernet 0/3 s2(config-if)#switchport mode access s2(config-if)#switch access vlan30 s2(config-if)#exit s2(config)#interface fastethernet 0/4 s2(config-if)#switchport mode access s2(config-if)#s

15、witch access vlan40 s2(config-if)#exit s2(config)#interface fastethernet 0/5 s2(config-if)#switchport mode access s2(config-if)#switch access vlan40 s2(config-if)#exit s2(config)#interface fastethernet 0/1 s2(config-if)#switchport mode trunk s2(config-if)#switchport trunk allowed vlan all s

16、2(config-if)#exit s2(config)#end %SYS-5-CONFIG_I: Configured from console by console s1#copy run start %SYS-5-CONFIG_I: Configured from console by console s1#copy run start 交換機3配置: Switch( Switch(config-if)#int f0/2 Switch(config-if)#switchport access vlan10 Switch(config-if)#int f0/3 Swi

17、tch(config-if)#switchport access vlan30 …… …… 3、 ACL 訪問控制列表(ACL)可以對經(jīng)過路由器得數(shù)據(jù)包按照設定得規(guī)則進行過濾,使數(shù)據(jù)包有選擇得通過路由器,起到防火墻得作用。ACL由一系列規(guī)則組成,在規(guī)則中定義允許或拒絕通過路由器得條件.其過濾依據(jù)主要包括源地址、目得地址、上層協(xié)議等.主要用于限制訪問網(wǎng)絡得用戶,保護網(wǎng)絡得安全。在Cisco路由器中得配置過程包括兩步: (1)、在網(wǎng)絡設備上配置編號(或命名)得IP訪問控制列表; (2)、將該編號(該名字)得IP訪問控制列表應用到設備得某一接口上。 根據(jù)設計中得要求:確保財務部數(shù)據(jù)安全

18、,財務部與外部公網(wǎng)不能互訪;內部僅允許經(jīng)理部訪問財務部,其她部門均不能與財務部互訪。其她部門(市場部、經(jīng)理部、網(wǎng)絡部)之間,可以相互訪問. 根據(jù)圖1拓撲結構可進行如下配置: 3、1為不同IP網(wǎng)絡中得網(wǎng)絡設備配置IP地址(網(wǎng)絡設備包括PC機與路由器得網(wǎng)絡接口). R0:Fa0/0:172、16、1、1/24;Fa1/0:172、16、2、1/24; Se2/0:172、16、3、1/30 R1:Fa0/0:172、16、4、1/24;Se2/0:172、16、3、2/30 3、2在在路由器R0上設計標準ACL,使得財務部部網(wǎng)絡得IP分組無法從接口Se2/0發(fā)出。配置命令參考如下:

19、R0#conf t R0#conf t R0(config)#ip access-list standard LIST01 R0(config-std-nacl)#permit 172、16、1、0 0.0.0、255 R0(config-std-nacl)#deny 172、16、2、0 0.0.0、255 R0(config-std-nacl)#exit R0(config)#int s2/0 R0(config-if)#ip access-group LIST01 out R0(config-if)#exit R0(config)# 3、3在路由器R0上設計擴展ACL

20、,使得經(jīng)理部得主機可以訪問財務部得Web頁面,但不能ping通服務器。配置命令參考如下: R0(config)#ip access-list extended R0(config)#ip access-list extended LIST02 R0(config-ext-nacl)#permit tcp 172、16、1、0 0.0.0、255 host 172、16、4、4 eq 80 R0(config-ext-nacl)#deny icmp 172、16、1、0 0.0.0、255 host 172、16、4、4 R0(config-ext-nacl)#exit R0(co

21、nfig)#int s2/0 R0(config-if)#ip access-group LIST02 out R0(config-if)#exit R0(config)# 3、4 在經(jīng)理部PC上得命令行里運行,從而訪問服務器上得FTP服務,觀察記錄運行結果.接著參照下面得配置命令修改R0上得ACL列表,然后再次在命令行里運行。 R0(config)#ip access-list extended R0(config)#ip access-list extended LIST02 R0(config-ext-nacl)#permit tcp 172、16、1、0 0.0.0、

22、255 host 172、16、4、4 eq 21 R0(config-ext-nacl)#exit R0(config)# 六、路由器配置 R0:? R0:? Router>enRouter#conf?t? Enter?configuration?mands,?one?per?line、End?with?CNTL/Z、? Router(config)#enable?password?123?Router(config)#exit %SYS-5-CONFIG_I:?Configured?from?console?by?console?Router#exit Router>e

23、nable?Password:*** Router#conf?t? Router(config)#inter?fa?0/0、1? Router_config)#encapsulation?dot1q10? Router(config-if)#ip?address?172、16、3、1?255、255、255、0? Router(config-if)#no?shutdown?Router(config-if)#exit? Router(config)#int?fa?0/0、2? Router_config)#encapsulation?dot1q1? Router(config-

24、if)#ip?address?172、16、6、1?255、255、255、0? Router(config-if)#clock?rate?100000? Router(config-if)#no?shutdown? Router(config-if)#exit? Router(config)#exit? Router>en? Password:***Router#conf?t? Enter?configuration?mands,?one?per?line、End?with?CNTL/Z、? Router(config)#router?rip Router(config-r

25、outer)#net?172、16、2、0 ?Router(config-router)#net?172、16、3、0 ?Router(config-router)#net?172、16、5、0? Router(config-router)#net?172、16、6、0? Router(config-router)#net?170、16、0、0? Router(config-router)#exit? Router(config)#exit R1:?Router>enRouter#conf?t? R1:? Router>enRouter#conf?t? Enter?conf

26、iguration?mands,?one?per?line、End?with?CNTL/Z、? Router(config)#enable?password?123? Router(config)#exit %SYS-5-CONFIG_I:?Configured?from?console?by?console?Router#exit Router>en? Password:*** Router#conf?t? Enter?configuration?mands,?one?per?line、End?with?CNTL/Z、? Router(config)#router?rip

27、Router(config-router)#net?172、16、2、0? Router(config-router)#net?172、16、1、0? Router(config-router)#exit ?Router(config)#exit R2: Router>enRouter#conf?t? Enter?configuration?mands,?one?per?line、End?with?CNTL/Z、 ?Router(config)#enable?password?123? Router(config)#exit %SYS-5-CONFIG_I:?Configur

28、ed?from?console?by?console?Router#exit Router>en? Password:*** Router#conf?t? Enter?configuration?mands,?one?per?line、End?with?CNTL/Z、? Router(config)#router?rip Router(config-router)#net?172、16、4、0 ?Router(config-router)#net?172、16、5、0? Router(config-router)#exit?Router(config)#exit? 七、實驗結果

展開閱讀全文
溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

相關資源

更多
正為您匹配相似的精品文檔
關于我們 - 網(wǎng)站聲明 - 網(wǎng)站地圖 - 資源地圖 - 友情鏈接 - 網(wǎng)站客服 - 聯(lián)系我們

copyright@ 2023-2025  zhuangpeitu.com 裝配圖網(wǎng)版權所有   聯(lián)系電話:18123376007

備案號:ICP2024067431-1 川公網(wǎng)安備51140202000466號


本站為文檔C2C交易模式,即用戶上傳的文檔直接被用戶下載,本站只是中間服務平臺,本站所有文檔下載所得的收益歸上傳人(含作者)所有。裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對上載內容本身不做任何修改或編輯。若文檔所含內容侵犯了您的版權或隱私,請立即通知裝配圖網(wǎng),我們立即給予刪除!

五月丁香婷婷狠狠色,亚洲日韩欧美精品久久久不卡,欧美日韩国产黄片三级,手机在线观看成人国产亚洲