计算机网络校内综合实训报告.docx

上传人:b****2 文档编号:2751795 上传时间:2023-05-04 格式:DOCX 页数:23 大小:23.13KB
下载 相关 举报
计算机网络校内综合实训报告.docx_第1页
第1页 / 共23页
计算机网络校内综合实训报告.docx_第2页
第2页 / 共23页
计算机网络校内综合实训报告.docx_第3页
第3页 / 共23页
计算机网络校内综合实训报告.docx_第4页
第4页 / 共23页
计算机网络校内综合实训报告.docx_第5页
第5页 / 共23页
计算机网络校内综合实训报告.docx_第6页
第6页 / 共23页
计算机网络校内综合实训报告.docx_第7页
第7页 / 共23页
计算机网络校内综合实训报告.docx_第8页
第8页 / 共23页
计算机网络校内综合实训报告.docx_第9页
第9页 / 共23页
计算机网络校内综合实训报告.docx_第10页
第10页 / 共23页
计算机网络校内综合实训报告.docx_第11页
第11页 / 共23页
计算机网络校内综合实训报告.docx_第12页
第12页 / 共23页
计算机网络校内综合实训报告.docx_第13页
第13页 / 共23页
计算机网络校内综合实训报告.docx_第14页
第14页 / 共23页
计算机网络校内综合实训报告.docx_第15页
第15页 / 共23页
计算机网络校内综合实训报告.docx_第16页
第16页 / 共23页
计算机网络校内综合实训报告.docx_第17页
第17页 / 共23页
计算机网络校内综合实训报告.docx_第18页
第18页 / 共23页
计算机网络校内综合实训报告.docx_第19页
第19页 / 共23页
计算机网络校内综合实训报告.docx_第20页
第20页 / 共23页
亲,该文档总共23页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机网络校内综合实训报告.docx

《计算机网络校内综合实训报告.docx》由会员分享,可在线阅读,更多相关《计算机网络校内综合实训报告.docx(23页珍藏版)》请在冰点文库上搜索。

计算机网络校内综合实训报告.docx

计算机网络校内综合实训报告

济南职业学院计算机系

综合实训报告

 

实训题目:

09级计算机网络校内综合实训

指导教师:

实训起止日期:

2011年9月-12月

专业班级:

09计算机应用技术1班

学号:

姓名:

填表日期:

20年12月15日

一、实训要求

1.网络组建在一般方法和步骤;

2.掌握网络设计方法;

3.熟悉网络设备的选型与配置方法;

4.掌握网络服务器操作系统的相关服务配置。

周次

网络工程实践项目实训内容

相关知识点

第一周(9.12-9.18)

CCNA集中实训

以《思科网络实验室CCNA实验指南》为依托,集中训练思科路由及交换设备的设置与管理

第二周(9.19-9.25)

第三周(9.26-10.2)

第四周(10.3-10.9)

国庆放假

第五周(10.10-10.16)

CCNA集中实训

第六周(10.17-10.23)

第七周(10.24-10.30)

第八周(10.31-11.6)

网络操作系统的实训

Windows2003Server服务器的设置与管理

第九周(11.7-11.13)

Linux服务器的设置与管理

第十周(11.14-11.20)

第十一周(11.21-11.27)

网络工程项目实训

以某校园网(2010省技能大赛样题)设计为例,综合运用路由及交换设备实现相关功能。

第十二周(11.28-12.4)

第十三周(12.5-12.11)

第十四周(12.12-12.18)

二、实训内容

三、作品介绍(或说明或步骤)

(一)以《思科网络实验室CCNA实验指南》为依托,集中训练思科路由及交换设备的设置与管理的实验名称。

1.通过Concle口访问路由器

2.通过Telnet访问路由器

3.通过SSH访问路由器

4.配置默认路由

5.基本静态路由配置

6.配置VTP

7.配置基本交换机管理

8.配置交换机安全性

9.配置VLAN和中继

10.配置单臂路由器VLAN间路由

11.使用EasyIP配置DHCP

12.配置标准ACL

13.配置扩展ACL

14.利用NAT扩展网络

15.使用静态映射配置基本帧中继

16.配置PAP和CHAP身份验证

(注:

以上实验的要求以及操作过程见光盘)

(二)以(2010省技能大赛样题)设计为例,综合运用路由及交换设备实现相关功能以及Windows2003Server服务器和Linux服务器的设置与管理的相关内容。

1、网络设备基本配置

根据下表为网络设备配置主机名:

设备名称(主机名)

说明

SW1

总部三层交换机

SW2

总部三层交换机

SW3

总部三层交换机

UTM

总部防火墙

RT1

公网路由器

RT2

分部路由器

RT3

合作伙伴路由器

2、IP地址规划与配置

北京总部办公区各部门信息点分布如下:

部门

信息点

市场部

60

财务部

30

人力资源部

14

规划用户使用192.168.0.0/24地址段。

如下表所示:

区域

IP地址段

网关

市场部

192.168.0.64/26

192.168.0.65/26

财务部

192.168.0.32/27

192.168.0.33/27

人力资源部

192.168.0.16/28

192.168.0.17/28

公司分部共有28个信息点,故规划使用192.168.1.0/29地址段。

服务器IP地址、网络设备Loopback地址、如下表所示。

要求使用10.0.0.0/24网段作为网络设备互联地址,并尽量使用30位掩码。

请考生自己规划并配置。

请根据下表中地址要求在服务器及网络设备上配置。

IP地址

网关

服务器1(windows)

192.168.0.1/24

192.168.0.254/24

服务器2(linux)

192.168.0.2/24

192.168.0.254/24

PC2(合作伙伴)

172.16.0.0/24

172.16.0.1/24

RT1的LoopBack0地址

1.1.1.1/32

RT2的LoopBack0地址

2.2.2.2/32

RT3的LoopBack1地址

7.7.7.7/32

SW1的LoopBack0地址

3.3.3.3/32

SW2的LoopBack0地址

4.4.4.4/32

SW3的LoopBack0地址

5.5.5.5/32

UTM的LoopBack0地址

6.6.6.6/32

UTM-RT1

202.0.0.0/30

RT1-RT2

202.0.1.0/30

RT1-RT3

202.0.2.0/30

3、VLAN配置

为了做到各部门二层隔离,需要在交换机上进行VLAN划分与端口分配。

根据下表完成VLAN配置和端口分配。

VLAN编号

VLAN名称

说明

端口映射

VLAN10

Marketing

市场部

SW1上的E1/0/1~E1/0/4

VLAN20

Finance

财务部

SW1上的E1/0/5~E1/0/8

VLAN30

HR

人力资源部

SW1上的E1/0/9~E1/0/12

VLAN100

SW2-SW3

SW2与SW3间互连用VLAN

VLAN400

Server

服务器区

SW2上的E1/0/23和E1/0/24

4、广域网链路配置

RT1--RT3使用广域网串口线连接,使用PPPMP协议。

为了安全起见,使用CHAP验证(用户名+密码的方式),验证口令为123456。

5、接入认证配置

为了确保公司内部网络安全,规划使用802.1x对接入主机进行认证(使用WindowsXP设置802.1x客户端)。

要求如下:

用户名统一使用“h3c”,口令为123456;采用本地认证方式。

在公司内部交换机SW1上,将财务部一台PC进行port+mac+ip的端口绑定,绑定在E1/0/8接口上。

6、路由配置

在总部三层交换机、UTM上使用OSPF协议。

并要求使用OSPF协议的简单明文验证,验证口令为123456。

分部及合作伙伴使用静态路由。

7、网络可靠性实现

在交换机SW1、SW2、SW3上配置MSTP防止二层环路;在三层交换机SW2和SW3上配置VRRP,实现主机的网关冗余。

要求如下:

在正常情况下,数据流经由三层交换机SW3---UTM进行转发(不允许经由SW2转发);当SW3的上行链路发生故障时,主机的数据流切换到经SW2---UTM进行转发;故障恢复后,主机的数据流又能够切换回去。

其中各VRRP组中高优先级设置为120,低优先级设置为100.

8、网络安全实现

在UTM上进行适当配置,实现网络安全,包括如下要求:

1)安全域配置。

将接口G0/0、G0/1加入Trust区域,G0/2加入Untrust区域;

2)域间策略。

允许总部用户访问外网、分部及合作伙伴;不允许合作伙伴访问除服务器外的其他地址。

3)VPN配置。

分部通过IPSec访问总部网络。

要求在UTM和RT2间建立IPSecVPN,采用IKE自动协商方式建立隧道,采用预共享密钥方式。

9、网络地址转换规划与配置

在UTM上配置NAT。

要求内网的所有私有地址(网络设备除外)均可经地址转换(使用地址池方式)后而访问公网。

从ISP处申请到的公网IP地址为100.0.0.0-100.0.0.15。

另外,为了使外部用户能够访问内部服务器上的WWW、DNS和邮件服务,要求在UTM上规划并配置静态NAT。

请按照下表中的服务器地址映射关系在UTM上配置。

设备名称

私网地址

公网地址

Linux

192.168.0.1

100.0.0.5

Windowsserver2003

192.168.0.2

100.0.0.6

 

配置清单如下:

UTM(在实验中使用的是CISCOASA5510以A1代替)

A1

A1#shrun

:

Saved

:

hostnameA1

domain-namedefault.domain.invalid

enablepasswordfqDvpbzDZDw06OiGencrypted

passwd2KFQnbNIdI.2KYOUencrypted

names

dns-guard

interfaceEthernet0/0

shutdown

nonameif

nosecurity-level

noipaddress

interfaceEthernet0/1

nonameif

nosecurity-level

noipaddress

interfaceEthernet0/1.1

vlan34

nameifinbboundSW3

security-level100

ipaddress10.0.0.18255.255.255.252

interfaceEthernet0/2

nonameif

nosecurity-level

noipaddress

interfaceEthernet0/2.1

vlan24

nameifinbboundSW2

security-level100

ipaddress10.0.0.14255.255.255.252

interfaceEthernet0/3

nameifoutbound

security-level50

ipaddress202.0.0.1255.255.255.252

same-security-trafficpermitinter-interface

access-listGooutextendedpermitipanyany

access-listGoinextendedpermitip202.0.2.0255.255.255.252192.168.0.0255.255.255.0

access-listGoinextendedpermiticmpanyany

access-listvpnextendedpermitip10.0.0.0255.255.0.0host7.7.7.7

access-listvpnextendedpermitip192.168.0.0255.255.255.0host7.7.7.7

access-listnatinstandardpermit192.168.0.0255.255.0.0

access-listnatinstandardpermit10.0.0.0255.255.0.0

global(outbound)1100.0.0.0-100.0.0.15

nat(inbboundSW3)110.0.0.0255.255.0.0

nat(inbboundSW2)1192.168.0.0255.255.0.0

static(inbboundSW2,outbound)100.0.0.5192.168.0.1netmask255.255.255.255

static(inbboundSW2,outbound)100.0.0.6192.168.0.2netmask255.255.255.255

access-groupGoinininterfaceoutbound

access-groupGooutoutinterfaceoutbound

routeoutbound0.0.0.00.0.0.0202.0.0.21

routerospf1

router-id6.6.6.6

network10.0.0.12255.255.255.252area0

network10.0.0.16255.255.255.252area0

log-adj-changes

redistributestatic

default-informationoriginate

usernameguzhendongpasswordqUifaTJLzxMpwoqHencryptedprivilege15

cryptoipsectransform-setdongesp-3desesp-sha-hmac

cryptoipsecsecurity-associationlifetimeseconds28800

cryptoipsecsecurity-associationlifetimekilobytes4608000

cryptomapl2l10matchaddressvpn

cryptomapl2l10setpeer202.0.2.2

cryptomapl2l10settransform-setdong

cryptomapl2l10setsecurity-associationlifetimeseconds28800

cryptomapl2l10setsecurity-associationlifetimekilobytes4608000

cryptomapl2linterfaceoutbound

isakmppolicy10authenticationpre-share

isakmppolicy10encryption3des

isakmppolicy10hashsha

isakmppolicy10group2

isakmppolicy10lifetime86400

tunnel-group202.0.2.2typeipsec-l2l

tunnel-group202.0.2.2ipsec-attributes

pre-shared-key*

end

 

R1

R1#shrun

hostnameR1

boot-end-marker

usernameR2password0123456

interfaceLoopback0

ipaddress1.1.1.1255.255.255.255

interfaceMultilink1

ipaddress202.0.1.1255.255.255.252

pppmultilink

pppmultilinkgroup1

interfaceFastEthernet0/0

ipaddress202.0.0.2255.255.255.252

duplexauto

speedauto

interfaceFastEthernet0/1

ipaddress202.0.2.1255.255.255.252

duplexauto

speedauto

interfaceSerial0/0/0

noipaddress

encapsulationppp

pppauthenticationchap

pppmultilink

pppmultilinkgroup1

interfaceSerial0/0/1

noipaddress

encapsulationppp

pppauthenticationchap

pppmultilink

pppmultilinkgroup1

iproute0.0.0.00.0.0.0202.0.0.1

linecon0

loggingsynchronous

lineaux0

linevty04

login

End

R2

R2#shrun

hostnameR2

enablesecret5$1$0igX$JikMLW95H/X5SrP6CAyF7/

usernameR1password0123456

interfaceLoopback0

ipaddress2.2.2.2255.255.255.255

interfaceMultilink1

ipaddress202.0.1.2255.255.255.252

pppmultilink

pppmultilinkgroup1

interfaceFastEthernet0/0

noipaddress

duplexauto

speedauto

interfaceFastEthernet0/1

ipaddress202.0.2.1255.255.255.252

duplexauto

speedauto

interfaceSerial0/0/0

noipaddress

encapsulationppp

clockrate64000

pppauthenticationchap

pppmultilink

pppmultilinkgroup1

interfaceSerial0/0/1

noipaddress

encapsulationppp

clockrate64000

pppauthenticationchap

pppmultilink

pppmultilinkgroup1

iproute0.0.0.00.0.0.0202.0.1.1

linevty04

login

End

R3

R3#shrun

hostnameR3

enablesecret5$1$UNLL$DhxEJWeLRzY41m4J8uYIu.

cryptoisakmppolicy10

encr3des

authenticationpre-share

group2

cryptoisakmpkeycisco123address202.0.0.1

cryptoipsectransform-setdongesp-3desesp-sha-hmac

cryptomapl2l10ipsec-isakmp

setpeer202.0.0.1

settransform-setdong

matchaddress100

 

interfaceLoopback0

ipaddress7.7.7.7255.255.255.255

interfaceFastEthernet0/0

ipaddress202.0.0.2255.255.255.252

duplexauto

speedauto

interfaceFastEthernet0/1

ipaddress202.0.2.2255.255.255.252

duplexauto

speedauto

cryptomapl2l

iproute0.0.0.00.0.0.0202.0.2.1

access-list100permitipany0.0.0.0255.255.0.0

access-list100permitiphost7.7.7.7192.168.0.00.0.255.255

access-list100permitiphost7.7.7.710.0.0.00.0.255.255

linecon0

exec-timeout00

loggingsynchronous

lineaux0

linevty04

login

End

S1

S1#shrun

hostnameS1

enablesecret5$1$y.II$RgwwBMJwb0MbAB5WWB71P1

usernameh3cpassword0123456

aaanew-model

aaaauthenticationdot1xdefaultlocal

aaaauthenticationdot1xtestlocal

aaaauthorizationnetworkdefaultlocal

aaasession-idcommon

ipsubnet-zero

iprouting

dot1xsystem-auth-control

macaccess-listextendedmac

permithost0009.6bc4.d4bfany

permitanyhost0009.6bc4.d4bf

spanning-treemodemst

spanning-treeextendsystem-id

spanning-treemstconfiguration

nameTest

vlaninternalallocationpolicyascending

interfaceLoopback0

ipaddress3.3.3.3255.255.255.255

interfaceFastEthernet0/1

switchportaccessvlan10

switchporttrunkencapsulationdot1q

switchportmodetrunk

interfaceFastEthernet0/2

switchportaccessvlan10

switchportmodeaccess

dot1xpaeauthenticator

interfaceFastEthernet0/3

switchportaccessvlan10

switchporttrunkencapsulationdot1q

switchportmodetrunk

interfaceFastEthernet0/4

switchportaccessvlan10

switchportmodeaccess

dot1xpaeauthenticator

interfaceFastEthernet0/5

switchportaccessvlan20

switchportmodeaccess

dot1xpaeauthenticator

interfaceFastEthernet0/6

switchportaccessvlan20

switchportmodeaccess

dot1xpaeauthenticator

interfaceFastEthernet0/7

switchportaccessvlan20

switchportmodeaccess

switchp

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 自然景观

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2