计算机网络校内综合实训报告.docx
《计算机网络校内综合实训报告.docx》由会员分享,可在线阅读,更多相关《计算机网络校内综合实训报告.docx(23页珍藏版)》请在冰点文库上搜索。
计算机网络校内综合实训报告
济南职业学院计算机系
综合实训报告
实训题目:
09级计算机网络校内综合实训
指导教师:
实训起止日期:
2011年9月-12月
专业班级:
09计算机应用技术1班
学号:
姓名:
填表日期:
20年12月15日
一、实训要求
1.网络组建在一般方法和步骤;
2.掌握网络设计方法;
3.熟悉网络设备的选型与配置方法;
4.掌握网络服务器操作系统的相关服务配置。
周次
网络工程实践项目实训内容
相关知识点
第一周(9.12-9.18)
CCNA集中实训
以《思科网络实验室CCNA实验指南》为依托,集中训练思科路由及交换设备的设置与管理
第二周(9.19-9.25)
第三周(9.26-10.2)
第四周(10.3-10.9)
国庆放假
第五周(10.10-10.16)
CCNA集中实训
第六周(10.17-10.23)
第七周(10.24-10.30)
第八周(10.31-11.6)
网络操作系统的实训
Windows2003Server服务器的设置与管理
第九周(11.7-11.13)
Linux服务器的设置与管理
第十周(11.14-11.20)
第十一周(11.21-11.27)
网络工程项目实训
以某校园网(2010省技能大赛样题)设计为例,综合运用路由及交换设备实现相关功能。
第十二周(11.28-12.4)
第十三周(12.5-12.11)
第十四周(12.12-12.18)
二、实训内容
三、作品介绍(或说明或步骤)
(一)以《思科网络实验室CCNA实验指南》为依托,集中训练思科路由及交换设备的设置与管理的实验名称。
1.通过Concle口访问路由器
2.通过Telnet访问路由器
3.通过SSH访问路由器
4.配置默认路由
5.基本静态路由配置
6.配置VTP
7.配置基本交换机管理
8.配置交换机安全性
9.配置VLAN和中继
10.配置单臂路由器VLAN间路由
11.使用EasyIP配置DHCP
12.配置标准ACL
13.配置扩展ACL
14.利用NAT扩展网络
15.使用静态映射配置基本帧中继
16.配置PAP和CHAP身份验证
(注:
以上实验的要求以及操作过程见光盘)
(二)以(2010省技能大赛样题)设计为例,综合运用路由及交换设备实现相关功能以及Windows2003Server服务器和Linux服务器的设置与管理的相关内容。
1、网络设备基本配置
根据下表为网络设备配置主机名:
设备名称(主机名)
说明
SW1
总部三层交换机
SW2
总部三层交换机
SW3
总部三层交换机
UTM
总部防火墙
RT1
公网路由器
RT2
分部路由器
RT3
合作伙伴路由器
2、IP地址规划与配置
北京总部办公区各部门信息点分布如下:
部门
信息点
市场部
60
财务部
30
人力资源部
14
规划用户使用192.168.0.0/24地址段。
如下表所示:
区域
IP地址段
网关
市场部
192.168.0.64/26
192.168.0.65/26
财务部
192.168.0.32/27
192.168.0.33/27
人力资源部
192.168.0.16/28
192.168.0.17/28
公司分部共有28个信息点,故规划使用192.168.1.0/29地址段。
服务器IP地址、网络设备Loopback地址、如下表所示。
要求使用10.0.0.0/24网段作为网络设备互联地址,并尽量使用30位掩码。
请考生自己规划并配置。
请根据下表中地址要求在服务器及网络设备上配置。
IP地址
网关
服务器1(windows)
192.168.0.1/24
192.168.0.254/24
服务器2(linux)
192.168.0.2/24
192.168.0.254/24
PC2(合作伙伴)
172.16.0.0/24
172.16.0.1/24
RT1的LoopBack0地址
1.1.1.1/32
RT2的LoopBack0地址
2.2.2.2/32
RT3的LoopBack1地址
7.7.7.7/32
SW1的LoopBack0地址
3.3.3.3/32
SW2的LoopBack0地址
4.4.4.4/32
SW3的LoopBack0地址
5.5.5.5/32
UTM的LoopBack0地址
6.6.6.6/32
UTM-RT1
202.0.0.0/30
RT1-RT2
202.0.1.0/30
RT1-RT3
202.0.2.0/30
3、VLAN配置
为了做到各部门二层隔离,需要在交换机上进行VLAN划分与端口分配。
根据下表完成VLAN配置和端口分配。
VLAN编号
VLAN名称
说明
端口映射
VLAN10
Marketing
市场部
SW1上的E1/0/1~E1/0/4
VLAN20
Finance
财务部
SW1上的E1/0/5~E1/0/8
VLAN30
HR
人力资源部
SW1上的E1/0/9~E1/0/12
VLAN100
SW2-SW3
SW2与SW3间互连用VLAN
VLAN400
Server
服务器区
SW2上的E1/0/23和E1/0/24
4、广域网链路配置
RT1--RT3使用广域网串口线连接,使用PPPMP协议。
为了安全起见,使用CHAP验证(用户名+密码的方式),验证口令为123456。
5、接入认证配置
为了确保公司内部网络安全,规划使用802.1x对接入主机进行认证(使用WindowsXP设置802.1x客户端)。
要求如下:
用户名统一使用“h3c”,口令为123456;采用本地认证方式。
在公司内部交换机SW1上,将财务部一台PC进行port+mac+ip的端口绑定,绑定在E1/0/8接口上。
6、路由配置
在总部三层交换机、UTM上使用OSPF协议。
并要求使用OSPF协议的简单明文验证,验证口令为123456。
分部及合作伙伴使用静态路由。
7、网络可靠性实现
在交换机SW1、SW2、SW3上配置MSTP防止二层环路;在三层交换机SW2和SW3上配置VRRP,实现主机的网关冗余。
要求如下:
在正常情况下,数据流经由三层交换机SW3---UTM进行转发(不允许经由SW2转发);当SW3的上行链路发生故障时,主机的数据流切换到经SW2---UTM进行转发;故障恢复后,主机的数据流又能够切换回去。
其中各VRRP组中高优先级设置为120,低优先级设置为100.
8、网络安全实现
在UTM上进行适当配置,实现网络安全,包括如下要求:
1)安全域配置。
将接口G0/0、G0/1加入Trust区域,G0/2加入Untrust区域;
2)域间策略。
允许总部用户访问外网、分部及合作伙伴;不允许合作伙伴访问除服务器外的其他地址。
3)VPN配置。
分部通过IPSec访问总部网络。
要求在UTM和RT2间建立IPSecVPN,采用IKE自动协商方式建立隧道,采用预共享密钥方式。
9、网络地址转换规划与配置
在UTM上配置NAT。
要求内网的所有私有地址(网络设备除外)均可经地址转换(使用地址池方式)后而访问公网。
从ISP处申请到的公网IP地址为100.0.0.0-100.0.0.15。
另外,为了使外部用户能够访问内部服务器上的WWW、DNS和邮件服务,要求在UTM上规划并配置静态NAT。
请按照下表中的服务器地址映射关系在UTM上配置。
设备名称
私网地址
公网地址
Linux
192.168.0.1
100.0.0.5
Windowsserver2003
192.168.0.2
100.0.0.6
配置清单如下:
UTM(在实验中使用的是CISCOASA5510以A1代替)
A1
A1#shrun
:
Saved
:
hostnameA1
domain-namedefault.domain.invalid
enablepasswordfqDvpbzDZDw06OiGencrypted
passwd2KFQnbNIdI.2KYOUencrypted
names
dns-guard
interfaceEthernet0/0
shutdown
nonameif
nosecurity-level
noipaddress
interfaceEthernet0/1
nonameif
nosecurity-level
noipaddress
interfaceEthernet0/1.1
vlan34
nameifinbboundSW3
security-level100
ipaddress10.0.0.18255.255.255.252
interfaceEthernet0/2
nonameif
nosecurity-level
noipaddress
interfaceEthernet0/2.1
vlan24
nameifinbboundSW2
security-level100
ipaddress10.0.0.14255.255.255.252
interfaceEthernet0/3
nameifoutbound
security-level50
ipaddress202.0.0.1255.255.255.252
same-security-trafficpermitinter-interface
access-listGooutextendedpermitipanyany
access-listGoinextendedpermitip202.0.2.0255.255.255.252192.168.0.0255.255.255.0
access-listGoinextendedpermiticmpanyany
access-listvpnextendedpermitip10.0.0.0255.255.0.0host7.7.7.7
access-listvpnextendedpermitip192.168.0.0255.255.255.0host7.7.7.7
access-listnatinstandardpermit192.168.0.0255.255.0.0
access-listnatinstandardpermit10.0.0.0255.255.0.0
global(outbound)1100.0.0.0-100.0.0.15
nat(inbboundSW3)110.0.0.0255.255.0.0
nat(inbboundSW2)1192.168.0.0255.255.0.0
static(inbboundSW2,outbound)100.0.0.5192.168.0.1netmask255.255.255.255
static(inbboundSW2,outbound)100.0.0.6192.168.0.2netmask255.255.255.255
access-groupGoinininterfaceoutbound
access-groupGooutoutinterfaceoutbound
routeoutbound0.0.0.00.0.0.0202.0.0.21
routerospf1
router-id6.6.6.6
network10.0.0.12255.255.255.252area0
network10.0.0.16255.255.255.252area0
log-adj-changes
redistributestatic
default-informationoriginate
usernameguzhendongpasswordqUifaTJLzxMpwoqHencryptedprivilege15
cryptoipsectransform-setdongesp-3desesp-sha-hmac
cryptoipsecsecurity-associationlifetimeseconds28800
cryptoipsecsecurity-associationlifetimekilobytes4608000
cryptomapl2l10matchaddressvpn
cryptomapl2l10setpeer202.0.2.2
cryptomapl2l10settransform-setdong
cryptomapl2l10setsecurity-associationlifetimeseconds28800
cryptomapl2l10setsecurity-associationlifetimekilobytes4608000
cryptomapl2linterfaceoutbound
isakmppolicy10authenticationpre-share
isakmppolicy10encryption3des
isakmppolicy10hashsha
isakmppolicy10group2
isakmppolicy10lifetime86400
tunnel-group202.0.2.2typeipsec-l2l
tunnel-group202.0.2.2ipsec-attributes
pre-shared-key*
end
R1
R1#shrun
hostnameR1
boot-end-marker
usernameR2password0123456
interfaceLoopback0
ipaddress1.1.1.1255.255.255.255
interfaceMultilink1
ipaddress202.0.1.1255.255.255.252
pppmultilink
pppmultilinkgroup1
interfaceFastEthernet0/0
ipaddress202.0.0.2255.255.255.252
duplexauto
speedauto
interfaceFastEthernet0/1
ipaddress202.0.2.1255.255.255.252
duplexauto
speedauto
interfaceSerial0/0/0
noipaddress
encapsulationppp
pppauthenticationchap
pppmultilink
pppmultilinkgroup1
interfaceSerial0/0/1
noipaddress
encapsulationppp
pppauthenticationchap
pppmultilink
pppmultilinkgroup1
iproute0.0.0.00.0.0.0202.0.0.1
linecon0
loggingsynchronous
lineaux0
linevty04
login
End
R2
R2#shrun
hostnameR2
enablesecret5$1$0igX$JikMLW95H/X5SrP6CAyF7/
usernameR1password0123456
interfaceLoopback0
ipaddress2.2.2.2255.255.255.255
interfaceMultilink1
ipaddress202.0.1.2255.255.255.252
pppmultilink
pppmultilinkgroup1
interfaceFastEthernet0/0
noipaddress
duplexauto
speedauto
interfaceFastEthernet0/1
ipaddress202.0.2.1255.255.255.252
duplexauto
speedauto
interfaceSerial0/0/0
noipaddress
encapsulationppp
clockrate64000
pppauthenticationchap
pppmultilink
pppmultilinkgroup1
interfaceSerial0/0/1
noipaddress
encapsulationppp
clockrate64000
pppauthenticationchap
pppmultilink
pppmultilinkgroup1
iproute0.0.0.00.0.0.0202.0.1.1
linevty04
login
End
R3
R3#shrun
hostnameR3
enablesecret5$1$UNLL$DhxEJWeLRzY41m4J8uYIu.
cryptoisakmppolicy10
encr3des
authenticationpre-share
group2
cryptoisakmpkeycisco123address202.0.0.1
cryptoipsectransform-setdongesp-3desesp-sha-hmac
cryptomapl2l10ipsec-isakmp
setpeer202.0.0.1
settransform-setdong
matchaddress100
interfaceLoopback0
ipaddress7.7.7.7255.255.255.255
interfaceFastEthernet0/0
ipaddress202.0.0.2255.255.255.252
duplexauto
speedauto
interfaceFastEthernet0/1
ipaddress202.0.2.2255.255.255.252
duplexauto
speedauto
cryptomapl2l
iproute0.0.0.00.0.0.0202.0.2.1
access-list100permitipany0.0.0.0255.255.0.0
access-list100permitiphost7.7.7.7192.168.0.00.0.255.255
access-list100permitiphost7.7.7.710.0.0.00.0.255.255
linecon0
exec-timeout00
loggingsynchronous
lineaux0
linevty04
login
End
S1
S1#shrun
hostnameS1
enablesecret5$1$y.II$RgwwBMJwb0MbAB5WWB71P1
usernameh3cpassword0123456
aaanew-model
aaaauthenticationdot1xdefaultlocal
aaaauthenticationdot1xtestlocal
aaaauthorizationnetworkdefaultlocal
aaasession-idcommon
ipsubnet-zero
iprouting
dot1xsystem-auth-control
macaccess-listextendedmac
permithost0009.6bc4.d4bfany
permitanyhost0009.6bc4.d4bf
spanning-treemodemst
spanning-treeextendsystem-id
spanning-treemstconfiguration
nameTest
vlaninternalallocationpolicyascending
interfaceLoopback0
ipaddress3.3.3.3255.255.255.255
interfaceFastEthernet0/1
switchportaccessvlan10
switchporttrunkencapsulationdot1q
switchportmodetrunk
interfaceFastEthernet0/2
switchportaccessvlan10
switchportmodeaccess
dot1xpaeauthenticator
interfaceFastEthernet0/3
switchportaccessvlan10
switchporttrunkencapsulationdot1q
switchportmodetrunk
interfaceFastEthernet0/4
switchportaccessvlan10
switchportmodeaccess
dot1xpaeauthenticator
interfaceFastEthernet0/5
switchportaccessvlan20
switchportmodeaccess
dot1xpaeauthenticator
interfaceFastEthernet0/6
switchportaccessvlan20
switchportmodeaccess
dot1xpaeauthenticator
interfaceFastEthernet0/7
switchportaccessvlan20
switchportmodeaccess
switchp