网络架构作业.docx
《网络架构作业.docx》由会员分享,可在线阅读,更多相关《网络架构作业.docx(20页珍藏版)》请在冰点文库上搜索。
![网络架构作业.docx](https://file1.bingdoc.com/fileroot1/2023-5/3/33dfce64-0b60-4e86-918e-451ae6b59798/33dfce64-0b60-4e86-918e-451ae6b597981.gif)
网络架构作业
XX企业小型网络架构工程实施方案
学院:
班级:
姓名:
学号:
一、网络建构工程项目及流程
1.1项目构建背景
xx企业依据其现行业务,确定网络建设的当前目标是允许企业员工不受限制的访问互联网的各种资源。
基于需求调研及网络规划设计的原则和方法,完成以下的网络物理设备选型、网络拓扑结构和网络逻辑功能等设计。
1.2工程项目流程
图1.工程项目流程图
二、设备命名、部署、连接方案
2.1所选购的网络设备、模块的型号和数量清单
序号
设备类型
型号规格
数量
说明
1
路由器
2620XM
1
边界路由器(连接内网和ISP)
1-1
WIC2T
1
用于边界路由器的广域网连接模块(插入0号槽)
2
路由器
2621XM
1
ISP的接入路由器
2-2
WIC2T
1
用于ISP路由器的广域网连接模块(插入0号槽)
3
三层交换机
3560-24PS
2
局域内网楼宇交换机
4
二层交换机
2950-24
6
ISP和企业局域网接入交换机
5
服务器
Server-PT
1
ISP服务器
6
服务器
Server-PT
1
企业内网WEB服务器
7
PC
PC-PT
7
测试用终端
图2.选购网络设备、模块型号和数量清单列表
2.2网络连接拓扑及连接说明
2.2.1网络连接拓扑图
图3.网络连接拓扑图
2.2.2设备用途及其命名说明
序号
设备名称
设备命名说明
设备型号
1
R-ISP
ISP端路由器
2620XM
2
R-E
企业边界路由器
2621XM
3
S-ISP
ISP端二层接入交换机
2950-24
4
PC-ISP
ISP端测试PC设备
PC-PT
5
SER-ISP
ISP端测试服务器
Server-PT
6
SER-E
企业内网WEB服务器
Server-PT
7
S-Bi
i号楼宇三层交换机
3560-24PS
8
S-Bi-Fj
i号楼宇j楼层二层接入交换机
2950-24
9
PC-i-j-k
i号楼宇j楼层k号测试PC设备
PC-PT
图4.设备用途及命名说明列表
2.2.3具体连接方案
设备
接口
连接到
设备
接口
R-E
(2621XM)
Se0/0
R-ISP(2620XM)
Se0/0(DCE)
Fa0/0
S-B1(3560-24PS)
Fa0/1
Fa0/1
S-B2(3560-24PS)
Fa0/1
R-ISP
Fa0/0
S-ISP(2950-24)
Fa0/1
S-ISP
Fa0/5
SER-ISP(Server-PT)
NIC
Fa0/6
PC-ISP(PC-PT)
NIC
S-B1
Fa0/5
S-B1-F1(2950-24)
Fa0/1
Fa0/6
S-B1-F2(2950-24)
Fa0/1
Fa0/7
SER-E
NIC
S-B2
Fa0/5
S-B2-F1(2950-24)
Fa0/1
Fa0/6
S-B2-F2(2950-24)
Fa0/1
Fa0/7
S-B2-F3(2950-24)
Fa0/1
S-B1-F1
Fa0/5
PC-1-1-1(PC-PT)
NIC
S-B1-F2
Fa0/5
PC-1-2-1(PC-PT)
NIC
S-B1-F2
Fa0/15
PC-1-2-2(PC-PT)
NIC
S-B2-F1
Fa0/5
PC-2-1-1(PC-PT)
NIC
S-B2-F2
Fa0/5
PC-2-2-1(PC-PT)
NIC
S-B2-F3
Fa0/5
PC-2-3-1(PC-PT)
NIC
图5.具体连接方案列表
2.2.4基本连接规范
a.所有交换机的最小4个编号端口用于上链交换机或连接路由器。
b.所有交换机从第5编号端口开始用于下链交换机或连接PC、服务器。
c.路由器的快速以太网接口按自小到大的编号顺序地与交换机相连。
d.路由器间用广域网接口按自小到大的编号顺序地相连,运营商路由器提供时钟信号。
三、设备基本信息配置方案
3.1设备信息配置
设备
主机名
登录口令
Motd标语
环境
S-B1-F1
S-B1-F1
EnableSecret
Con0
Vty0-1
$AdminAccessOnly!
$
禁用DNS查找
class
cisco
cisco
S-B1-F2
S-B1-F2
EnableSecret
Con0
Vty0-1
$AdminAccessOnly!
$
禁用DNS查找
S-B2-F1
S-B2-F1
EnableSecret
Con0
Vty0-1
$AdminAccessOnly!
$
禁用DNS查找
S-B2-F2
S-B2-F2
EnableSecret
Con0
Vty0-1
$AdminAccessOnly!
$
禁用DNS查找
S-B2-F3
S-B2-F3
EnableSecret
Con0
Vty0-1
$AdminAccessOnly!
$
禁用DNS查找
S-B1
S-B1
EnableSecret
Con0
Vty0-1
$AdminAccessOnly!
$
禁用DNS查找
S-B2
S-B2
EnableSecret
Con0
Vty0-1
$AdminAccessOnly!
$
禁用DNS查找
R-E
R-E
EnableSecret
Con0
Vty0-1
$AdminAccessOnly!
$
禁用DNS查找
R-ISP
R-ISP
isp
isp
isp
$AuthorizedAccessOnly!
$
禁用DNS查找
S-ISP
S-ISP
isp
isp
isp
$AuthorizedAccessOnly!
$
禁用DNS查找
图6.设备基本信息配置列表
四、VLAN和IP地址方案
4.1VLAN及其IP网段部署
a.VLAN号和IP地址网络号尽可能有明显的对应关系。
b.VLAN号和IP地址网络号应有适当的扩充备用预留。
c.用VLAN关联对象的中文拼音首字母命名VLAN。
序号
VLAN号
VLAN名称
关联对象或用户
用户位置
关联IP网段
1
128
JSJX
计算机系用户
1号楼1&2层
192.168.128.0/24
2
130
WLGCX
网络工程系用户
1号楼2层
192.168.130.0/24
3
132
RJGCX
软件工程系用户
2号楼1层
192.168.132.0/24
4
134
SXX
数学系用户
2号楼2&3层
192.168.134.0/24
5
200
SERVER
企业服务器
1号楼
192.168.200.0/24
图7.VLAN及其IP网段部署列表
4.2交换机端口模式指派(接入VLAN或trunk或路由)
序号
设备名
端口
接入、trunk或路由模式指派
1
S-B1
Fa0/1
路由模式
Fa0/5
接入模式VLAN128
Fa0/6
trunk模式
Fa0/7
接入模式VLAN200
2
S-B2
Fa0/1
路由模式
Fa0/5
接入模式VLAN132
Fa0/6
接入模式VLAN134
Fa0/7
接入模式VLAN134
3
S-B1-F2
Fa0/1
trunk模式
Fa0/5--Fa0/7
接入模式VLAN128
Fa0/15--Fa0/17
接入模式VLAN130
4
各交换机
所有其他端口
默认模式
图8.交换机端口模式指派列表
4.3IP地址部署应用规范说明
4.3.1IP网段地址分配
序号
网络号
地址分配网段
地址分配对象
1
212.100.100.224/27
ISP以太网网段
网段内网关、服务器、PC接口和设备管理接口等
2
212.100.101.252/30
R-E与R-ISP连接网段
网段内点到点链路接口
3
212.100.101.248/30
NAT静态映射地址网段
企业内网发布服务器
4
192.168.1.216/30
S-B1与R-E连接网段
网段内点到点链路接口
5
192.168.1.220/30
S-B2与R-E连接网段
网段内点到点链路接口
6
192.168.200.0/24
企业内网服务器网段
内网服务器接口
7
192.168.128.0/24
VLAN128网段(该网段网关接口为S-B1的SVI128)
网段内网关、服务器、PC接口和设备管理接口等
8
192.168.130.0/24
VLAN130网段(该网段网关接口为S-B1的SVI130)
网段内网关、服务器、PC接口和设备管理接口等
9
192.168.132.0/24
VLAN132网段(该网段网关接口为S-B2的SVI132)
网段内网关、服务器、PC接口和设备管理接口等
10
192.168.134.0/24
VLAN134网段(该网段网关接口为S-B2的SVI134)
网段内网关、服务器、PC接口和设备管理接口等
图9.IP网段地址分配
4.3.2设备接口IP地址分配信息
序号
设备
接口
IP地址
1
R-ISP
S0/0
212.100.101.254/30
2
R-ISP
Fa0/0
212.100.100.225/27
3
S-ISP
Vlan1
212.100.100.254/27
4
SER-ISP
NIC
212.100.100.253/27
5
R-E
Fa0/0
192.168.1.217/30
6
R-E
Fa0/1
192.168.1.221/30
7
R-E
S0/0
212.100.101.253/30
8
S-B1
Fa0/1
192.168.1.218/30
9
S-B1
SVI-VLAN128
192.168.128.1/24
10
S-B1
SVI-VLAN130
192.168.130.1/24
11
S-B1
SVI-VLAN200
192.168.200.1/24
12
S-B2
Fa0/1
192.168.1.222/30
13
S-B2
SVI-VLAN132
192.168.132.1/24
14
S-B2
SVI-VLAN134
192.168.134.1/24
15
SER-E
NIC
192.168.200.254/24
16
PC-1-1-1
NIC
DHCP分配
17
PC-1-2-1
NIC
DHCP分配
18
PC-1-2-2
NIC
DHCP分配
19
PC-2-1-1
NIC
DHCP分配
20
PC-2-2-1
NIC
DHCP分配
21
PC-2-3-1
NIC
DHCP分配
22
PC-ISP
NIC
DHCP分配
图10.设备接口IP信息分配列表
五、路由方案
5.1路由设计方案说明
1)内网IP转发路由采用RIP2动态路由,向外网转发采用默认路由,由E-R向内网其它路由功能设备发布默认路由信息。
2)外网ISP-R向服务器NAT地址采用静态路由。
5.2内网路由设计方案
5.2.1E-R路由协议配置
1)RIP2动态路由协议配置
routerrip
version2
network192.168.1.0
default-informationoriginate
noauto-summary
2)默认路由协议配置
iproute0.0.0.00.0.0.0212.100.101.254
5.2.2S-B1路由协议配置
RIP2动态路由协议配置
iprouting
routerrip
version2
network192.168.1.0
network192.168.128.0
network192.168.130.0
network192.168.200.0
noauto-summary
5.2.3S-B2路由协议配置
iprouting
routerrip
version2
network192.168.1.0
network192.168.132.0
network192.168.134.0
network192.168.200.0
noauto-summary
5.3外网路由设计方案
5.3.1R-ISP路由协议设置
iproute212.100.101.248255.255.255.252S0/0
六、DHCP方案
6.1DHCP设计说明
1)S-B1和S-B2分别为有PC终端的各网段自动分配主机IP地址、缺省网关IP地址和DNS-server(SER-ISP)IP地址,各地址池名用网段对应的VLAN名(小写字母)。
且各网段最大5个地址和最小5个地址不包括在地址分配池中。
2)R-ISP的以太网网段中PC由R-ISP提供DHCP服务。
6.2DHCP功能实现
在S-B1上实现:
ipdhcpexcluded-address192.168.128.1192.168.128.5
ipdhcpexcluded-address192.168.128.249192.168.128.254
ipdhcpexcluded-address192.168.130.249192.168.130.254
ipdhcpexcluded-address192.168.130.1192.168.130.5
ipdhcppooljsjx
network192.168.128.0255.255.255.0
default-router192.168.128.1
dns-server212.100.100.253
ipdhcppoolwlgcx
network192.168.130.0255.255.255.0
default-router192.168.130.1
dns-server212.100.100.253
其他vlan132和vlan134网段以及外网中S-ISP的dhcp与上面类似,进行配置即可。
七、NAT方案
7.1NAT设计说明
1)用户VLAN网段的地址在边界路由器(R-E)实施动态端口多路复用地址转换PAT。
2)用命名的标准访问控制列表制定允许NAT的内部源地址块,列表名为nat-acl。
3)为SER-E地址在边界路由器(R-E)实施静态NAT。
7.2NAT功能实现
7.2.1静态NAT配置
ipnatinsidesourcestatic192.168.200.254212.100.101.248
7.2.2动态端口多路复用地址转换PAT
ipnatinsidesourcelistnat-aclinterfaceSerial0/0overload
7.2.3标准访问控制列表
ipaccess-liststandardnat-acl
permit192.168.128.00.0.0.255
permit192.168.130.00.0.0.255
permit192.168.132.00.0.0.255
permit192.168.134.00.0.0.255
因为192.168.200.0已经通过静态NAT进行转换了,所以此处访问控制列表中就没有涉及。
八、访问控制方案
8.1访问控制设计说明
1)仅允许源IP地址是现正在用的NA内部全局地址的报文出R-E外网连接接口。
采用标准访问控制列表,标准访问控制列表名为pri-ACL。
2)仅允许目的IP地址是现正在用的NAT内部全局地址的报文进R-E外网连接接口,禁用R-E外网连接接口的telnet服务。
8.2功能实现
ipaccess-liststandardpri-ACL
permithost212.100.101.248
permithost212.100.101.253
九、测试要求与方案
9.1测试要求
内网各网段间、内网与外网联通
9.2测试方案
通过各主机或设备之间进行PING测试看是否能成功。
9.3测试报告
测试项目
测试方法
测试设备
测试设备
结果
内网各网段
PING
PC-1-1-1
SER-E
成功
内网各网段
PING
PC-1-1-1
PC-1-2-1
成功
内网各网段
PING
PC-1-1-1
PC-1-2-2
成功
内网各网段
PING
PC-1-2-2
SER-E
成功
内网与外网连通
PING
PC-1-1-1
SER-ISP
成功
内网与外网连通
PING
PC-1-2-1
SER-ISP
成功
内网与外网连通
PING
PC-1-2-2
SER-ISP
成功
内网与外网连通
PING
SER-E
SER-ISP
成功
图11.测试分析结果列表
十、主要设备配置脚本
10.1S-B1设备配置脚本
hostnameS-B1
enablesecret5$1$mERr$9cTjUIEqNGurQiFU.ZeCi1
ipdhcpexcluded-address192.168.128.1192.168.128.5
ipdhcpexcluded-address192.168.130.1192.168.130.5
ipdhcpexcluded-address192.168.200.1192.168.200.5
ipdhcpexcluded-address192.168.200.250192.168.200.254
ipdhcpexcluded-address192.168.130.250192.168.130.254
ipdhcpexcluded-address192.168.128.250192.168.128.254
ipdhcppooljsjx
network192.168.128.0255.255.255.0
default-router192.168.128.1
dns-server212.100.100.253
ipdhcppoolwlgcx
network192.168.130.0255.255.255.0
default-router192.168.130.1
dns-server212.100.100.253
iprouting
noipdomain-lookup
interfaceFastEthernet0/1
noswitchport
ipaddress192.168.1.218255.255.255.252
interfaceFastEthernet0/5
switchportaccessvlan128
switchportmodeaccess
interfaceFastEthernet0/6
switchporttrunkencapsulationdot1q
switchportmodetrunk
interfaceFastEthernet0/7
switchportaccessvlan200
switchportmodeaccess
interfaceVlan128
ipaddress192.168.128.1255.255.255.0
interfaceVlan130
ipaddress192.168.130.1255.255.255.0
interfaceVlan200
ipaddress192.168.200.1255.255.255.0
routerrip
version2
network192.168.1.0
network192.168.128.0
network192.168.130.0
network192.168.132.0
network192.168.200.0
noauto-summary
bannermotd^C$AdminAccessOnly!
$^^C
linecon0
passwordcisco
login
linevty015
passwordcisco
login
end
10.2E-R设备配置脚本
hostnameR-E
enablesecret5$1$mERr$9cTjUIEqNGurQiFU.ZeCi1
noipdomain-lookup
interfaceFastEthernet0/0
ipaddress192.168.1.217255.255.255.252
ipnatinside
interfaceFastEthernet0/1
ipaddress192.168.1.221255.255.255.252
ipnatinside
interfaceSerial0/0
ipaddress212.100.101.253255.255.255.252
ipnatoutside
routerrip
version2
network192.168.1.0
default-informationoriginate
noauto-summary
ipnatinsidesourcelistnat-aclinterfaceSerial0/0overload
ipnatinsidesourcestatic192.168.200.254212.100.101.248
iproute0.0.0.00.0.0.0212