西安电子科技大学校内生产实习报告Word文档下载推荐.docx

上传人:b****3 文档编号:7584263 上传时间:2023-05-08 格式:DOCX 页数:40 大小:700.23KB
下载 相关 举报
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第1页
第1页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第2页
第2页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第3页
第3页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第4页
第4页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第5页
第5页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第6页
第6页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第7页
第7页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第8页
第8页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第9页
第9页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第10页
第10页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第11页
第11页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第12页
第12页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第13页
第13页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第14页
第14页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第15页
第15页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第16页
第16页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第17页
第17页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第18页
第18页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第19页
第19页 / 共40页
西安电子科技大学校内生产实习报告Word文档下载推荐.docx_第20页
第20页 / 共40页
亲,该文档总共40页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

西安电子科技大学校内生产实习报告Word文档下载推荐.docx

《西安电子科技大学校内生产实习报告Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《西安电子科技大学校内生产实习报告Word文档下载推荐.docx(40页珍藏版)》请在冰点文库上搜索。

西安电子科技大学校内生产实习报告Word文档下载推荐.docx

当网络的拓扑结构或链路的状态发生变化时,网络管理员需要手工去修改路由表中相关的静态路由信息。

一般来说静态路由信息是私有的,不会传递给其他的路由器。

当然,网管员也可以通过对路由器进行设置使之成为共享的。

静态路由一般适用于比较简单的网络环境,在这样的环境中,网络管理员易于清楚地了解网络的拓扑结构,便于设置正确的路由信息。

3.RIP协议原理

路由信息协议(RIP)是一种在网关与主机之间交换路由选择信息的标准。

RIP通过广播UDP报文来交换路由信息,每30秒发送一次路由信息更新。

它提供跳跃计数(hopcount)作为尺度来衡量路由距离,跳跃计数是一个包到达目标所必须经过的路由器的数目。

如果到相同目标有二个不等速或不同带宽的路由器,但跳跃计数相同,则RIP认为两个路由是等距离的。

RIP最多支持的跳数为15,即在源和目的网间所要经过的最多路由器的数目为15,跳数16表示不可达。

4.OSPF协议

OSPF(OpenShortestPathFirst,开放式最短路径优先)协议,是目前网络中应用最广泛的路由协议之一。

属于内部网关路由协议,能够适应各种规模的网络环境,是典型的链路状态(link-state)协议。

OSPF路由协议通过向全网扩散本设备的链路状态信息,使网络中每台设备最终同步一个具有全网链路状态的数据库(LSDB),然后路由器采用SPF算法,以自己为根,计算到达其他网络的最短路径,最终形成全网路由信息。

在大模型的网络环境中,OSPF支持区域的划分,将网络进行合理规划。

划分区域时必须存在area0(骨干区域)。

其他区域和骨干区域直接相连,或通过虚链路的方式连接。

5.单臂路由

单臂路由(router-on-a-stick)是指在路由器的一个接口上通过配置子接口(或“逻辑接口”,并不存在真正物理接口)的方式,实现原来相互隔离的不同VLAN(虚拟局域网)之间的互联互通。

所谓子接口,就是在一个物理接口上配置出来的多个逻辑上的虚接口。

这些虚接口共用物理接口的物理层参数,又可以分别配置各自的链路层和网络层的参数。

因为这样的多个虚接口可以对应一个物理接口,故常被称为“子接口”。

6.ACL访问控制列表

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和访问。

它是保证网络安全最重要的核心策略之一。

访问控制涉及的技术也比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

访问控制列表(AccessControlLists,ACL)是应用在路由器接口的指令列表。

这些指令列表用来告诉路由器哪些数据包可以收、哪些数据包需要拒绝。

至于数据包是被接收还是拒绝,可以由类似于源地址、目的地址、端口号等的特定指示条件来决定。

7.MAC地址

MAC地址是网络设备在全球的唯一编号,它也就是我们通常所说的:

物理地址、硬件地址、适配器地址或网卡地址。

MAC地址可用于直接标识某个网络设备,是目前网络数据交换的基础。

现在大多数的高端交换机都可以支持基于物理端口配置MAC地址过滤表,用于限定只有与MAC地址过滤表中规定的一些网络设备有关的数据包才能够使用该端口进行传递。

通过MAC地址过滤技术可以保证授权的MAC地址才能对网络资源进行访问。

基于MAC地址访问控制不需要额外的客户端软件,当一个客户端连接到交换机上会自动地进行认证过程。

基于MAC地址访问控制功能允许用户配置一张MAC地址表,交换机可以通过存储在交换机内部或者远端认证服务器上面的MAC地址列表来控制合法或者非法的用户问。

8.NAT技术

NAT技术能帮助解决令人头痛的IP地址紧缺的问题,而且能使得内外网络隔离,提供一定的网络安全保障。

它解决问题的办法是:

在内部网络中使用内部地址,通过NAT把内部地址翻译成合法的IP地址在Internet上使用,其具体的做法是把IP包内的地址域用合法的IP地址来替换。

NAT设备维护一个状态表,用来把非法的IP地址映射到合法的IP地址上去。

每个包在NAT设备中都被翻译成正确的IP地址,发往下一级,这意味着给处理器带来了一定的负担。

但对于一般的网络来说,这种负担是微不足道的。

动态地址NAT只是转换IP地址,它为每一个内部的IP地址分配一个临时的外部IP地址,主要应用于拨号,对于频繁的远程联接也可以采用动态NAT。

当远程用户联接上之后,动态地址NAT就会分配给他一个IP地址,用户断开时,这个IP地址就会被释放而留待以后使用。

9.GRE协议

GRE(通用路由封装)协议是对某些网络层协议(如IP何IPX)的数据报文进行封装,使这些被封装的数据报文能在另一个网络层协议(如IP)中传输。

GRE的隧道由两端的源IP地址和目的IP地址来定义,允许用户使用IP包封装IP、IPX、AppleTalk包,并支持全部的路由协议(如RIP2、OSPF等)。

通过GRE,用户可以利用公共IP网络连接IPX网络、AppleTalk网络,还可以使用保留地址进行网络互连,或者对公网隐藏企业网的IP地址。

Tunnel是一个虚拟的点对点的连接,提供了一条通路是封装的数据报文能够在这个通路上传输,并且在一个Tunnel中传输必须要经过封装与解封装两个过程。

10.Telnet协议

Telnet协议是TCP/IP协议族中的一员,是Internet远程登陆服务的标准协议和主要方式。

它为用户提供了在本地计算机上完成远程主机工作的能力。

在终端使用者的电脑上使用telnet程序,用它连接到服务器。

终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。

可以在本地就能控制服务器。

要开始一个telnet会话,必须输入用户名和密码来登录服务器。

Telnet提供远程登录功能,使得用户在本地主机上运行Telnet客户端,就可登录到远端的Telnet服务器。

在本地输入的命令可以在服务器上运行,服务器把结果返回到本地,如同直接在服务器控制台上操作,这样就可以在本地远程操作和控制服务器。

11.SSH

SSH是SecureShell(安全外壳)的简称。

用户通过一个不能保证安全的网络环境远程登录到设备时,SSH可以利用加密和强大的认证功能提供安全保障,保护设备不受诸如IP地址欺诈、明文密码截取等攻击。

设备支持SSH服务器功能,可以接受多个SSH客户端的连接。

同时,设备还支持SSH客户端功能,允许用户与支持SSH服务器功能的设备建立SSH连接,从而实现从本地设备通过SSH登录到远程设备上。

12.IPSec协议

“Internet协议安全性(IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在Internet协议(IP)网络上进行保密而安全的通讯。

AH和ESP协议在操作系统内核模块,用于对IP包的过滤。

IKE是运行在外部的守护程序。

PF_KEY实现了外部运行程序与内核间的通信。

对于AH和ESP,都有两种操作模式:

 隧道模式和传输模式。

 两种模式的区别是:

 隧道模式将整个IP分组封装到AH/ESP中,而传输模式将上层协议(如TCP)部分封装到AH/ESP中。

IKE协议用于协商AH和ESP协议所使用的密码算法,并将算法所需的密钥放在合适的位置。

13.DHCP协议

DHCP协议采用客户端/服务器模型,主机地址的动态分配任务由网络主机驱动。

当DHCP服务器接收到来自网络主机申请地址的信息时,才会向网络主机发送相关的地址配置等信息,以实现网络主机地址信息的动态配置。

DHCP具有以下功能:

1.保证任何IP地址在同一时刻只能由一台DHCP客户机所使用。

2.DHCP应当可以给用户分配永久固定的IP地址。

3.DHCP应可以同用其他方法获得IP地址的主机共存(如手工配置IP地址的主机)。

4.DHCP服务器应当向现有的BOOTP客户端提供服务。

四、实习内容

(一)2个交换机配置VLAN

1.拓扑图

2.配置文件(相关命令)

#分别对交换机1/2进行VLAN划分及端口配置

<

H3C>

system-view

SystemView:

returntoUserViewwithCtrl+Z.

[H3C]sysnames1

[s1]vlan31

[s1-vlan31]quit

[s1]vlan34

[s1-vlan34]quit

[s1]interfaceGigabitEthernet1/0/1

[s1-GigabitEthernet1/0/1]portlink-typetrunk

[s1-GigabitEthernet1/0/1]porttrunkpermitvlanall

[s1-GigabitEthernet1/0/1]quit

[s1]interfaceGigabitEthernet1/0/2

[s1-GigabitEthernet1/0/2]portaccessvlan31

[s1-GigabitEthernet1/0/2]quit

[s1]interfaceGigabitEthernet1/0/3

[s1-GigabitEthernet1/0/3]portaccessvlan34

[s1-GigabitEthernet1/0/3]quit

[s1]quit

s1>

save

[H3C]sysnames2

[s2]vlan31

[s2-vlan31]quit

[s2]vlan34

[s2-Vlan34]quit

[s2]interfaceGigabitEthernet1/0/1

[s2-GigabitEthernet1/0/1]portlink-typetrunk

[s2-GigabitEthernet1/0/1]porttrunkpermitvlanall

[s2-GigabitEthernet1/0/1]quit

[sh2]interfaceGigabitEthernet1/0/2

[s2-GigabitEthernet1/0/2]portaccessvlan31

[sh2-GigabitEthernet1/0/2]quit

[s2]interfaceGigabitEthernet1/0/3

[s2-GigabitEthernet1/0/3]portaccessvlan34

[s2-GigabitEthernet1/0/3]quit

[s2]quit

s2>

save

3.测试结果

IP地址为192.168.0.65的主机当处在VLAN31中,与同处在VLAN31中的主机192.168.0.59可以ping通;

而当其改换接入端口,处在VLAN34中时,则无法与主机192.168.0.59ping通。

(二)静态路由

#配置路由器r1的ip地址

system-view

[H3C]sysnamer1

[r1]interfaceEthernet0/0

[r1-Ethernet0/0]ipadd192.168.0.1255.255.255.0

[r1-Ethernet0/0]quit

[r1]interfaceEthernet0/1

[r1-Ethernet0/0]ipadd192.168.1.2255.255.255.0

#配置路由器r2的ip地址

[H3C]sysnamer2

[r2]interfaceEthernet0/0

[r2-Ethernet0/0]ipadd192.168.1.3255.255.255.0

[r2-Ethernet0/0]quit

[r2]interfaceEthernet0/1

[r2-Ethernet0/0]ipadd192.168.2.1255.255.255.0

#配置静态路由

#在Router1上配置静态路由

r1>

[r1]iproute-static192.168.2.0255.255.255.0192.168.1.3

[r1]quit

#在Router2上配置静态路由

r2>

[r2]iproute-static192.168.0.0255.255.255.0192.168.1.2

[r2]quit

3.下发结果

(1)显示路由器r1的路由表

(2)显示路由器r2的路由表

4.测试结果

在ip地址为192.168.2.3的主机上输入如下命令。

结果为两个主机可以ping通

(三)2个路由器里做RIP协议

2.配置文件

(1)路由器各端口地址配置同“静态路由”

(2)配置r1的RIP功能

#进入系统视图,启动RIP功能

[r1]rip

#在互联网接口上使能RIP。

[r1-rip-1]network192.168.1.0

#RIP中发布本地路由网段。

[r1-rip-1]network192.168.0.0

[r1-rip-1]quit

(3)配置r2的RIP功能

[r2]rip

[r2-rip-1]network192.168.1.0

[r2-rip-1]network192.168.2.0

[r2-rip-1]quit

(四)2个路由器里做OSPF协议

(1)配置各接口的IP地址(同上)

(2)配置r1

#在r1上启动OSPF进程,默认进程ID为1.

[r1]ospf

[r1-ospf-1]area1

[r1-ospf-1-area-0.0.0.1]network192.168.0.00.0.0.255

[r1-ospf-1-area-0.0.0.0]network192.168.1.00.0.0.255

[r1-ospf-1-area-0.0.0.0]quit

(3)配置r2

#在r2上启动OSPF进程,默认进程ID为1.

[r2]ospf

[r2-ospf-1]area1

[r2-ospf-1-area-0.0.0.1]network192.168.2.00.0.0.255

[r2-ospf-1-area-0.0.0.0]network192.168.1.00.0.0.255

[r2-ospf-1-area-0.0.0.0]quit

(1)查看r2的OSPF路由表

(五)单臂路由

#对交换机Switch1/2分别进行接口配置

sysnames1

vlan31

quit

vlan34

#配置access端口

interfaceEthernet1/0/1

portaccessvlan31

interfaceEthernet1/0/2

portaccessvlan34

#配置trunk端口

interfaceEthernet1/0/3

portlink-typetrunk

porttrunkpermitvlanall

#对router1进行端口配置

interfaceEthernet0/0.1

vlan-typedot1qvid31

ipadd192.168.31.124

interfaceEthernet0/0.2

vlan-typedot1qvid34

ipadd192.168.34.124

interfaceEthernet0/0

undoshutdown

interfaceEthernet0/1

ipadd192.168.59.224

#设置rip路由

rip

network192.168.31.0

network192.168.34.0

network192.168.59.0

#对router2进行端口配置

ipadd192.168.65.124

ipadd192.168.60.124

ipadd192.168.59.324

network192.168.65.0

network192.168.60.0

在ip地址为192.168.65.2的主机上输入如下命令。

ip为192.168.60.2的主机无法与ip为192.168.31.2的主机ping通

同样,ip为192.168.65.2的主机无法与ip为192.168.34.2的主机ping通

(六)ACL访问控制列表

aclnumber2100

ruledenyipsource192.168.31.00.0.0.255

firewallpacket-filter2100inbound

(1)查看访问控制列表

(七)NAT的访问控制的设置

[r1]nataddress-group1192.168.59.5192.168.59.10

[r1]aclnumber2723

[r1-acl-basic-2723]rulepermitsource192.168.31.00.0.0.255

[r1-acl-basic-2723]ruledeny

[r1-acl-basic-2723]quit

[r1-Ethernet0/1]natoutbound2723address-group1

[r1-Ethernet0/1]quit

(1)内网能ping通外网

(2)外网ping不通内网

(八)GRE的访问控制的设置

[r1]interfacetunnel1

[r1-Tunnel1]undoshutdown

[r1-Tunnel1]ipadd192.168.39.124

[r1-Tunnel1]sourse192.168.59.2

[r1-Tunnel1]destination192.168.59.3

[r1-Tunnel1]quit

[r1]iproute192.168.65.0255.255.255.0tunnel1

[r2]interfacetunnel1

[r2-Tunnel1]undoshutdown

[r2-Tunnel1]ipadd192.168.39.224

[r2-Tunnel1]sourse192.168.59.3

[r2-Tunnel1]destination192.168.59.2

[r2-Tunnel1]quit

[r2]iproute192.168.31.0255.255.255.0tunnel1

(1)查看隧道状态

(2)显示路由表

(九)TELNET访问控制的设置

#设置登录用户的认证方式为Scheme,采用本地认证方式

[r1]local-usernew

#设置本地用户的认证方式口令为明文方式

[r1-luser-new]passwordsimple123456

#设置vty用户的服务类型为telnet服务

[r1-luser-new]service-typetelnet

#设置本地用户的登录级别为3

[r1-luser-new]authorization-attributelevel3

[r1-luser-new]quit

#进入vty用户界面视图

[r1]user-interfacevty04

[r1-ui-vty0-4]authenti

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2