系统集成实训.docx

上传人:b****7 文档编号:10426607 上传时间:2023-02-11 格式:DOCX 页数:35 大小:709.34KB
下载 相关 举报
系统集成实训.docx_第1页
第1页 / 共35页
系统集成实训.docx_第2页
第2页 / 共35页
系统集成实训.docx_第3页
第3页 / 共35页
系统集成实训.docx_第4页
第4页 / 共35页
系统集成实训.docx_第5页
第5页 / 共35页
点击查看更多>>
下载资源
资源描述

系统集成实训.docx

《系统集成实训.docx》由会员分享,可在线阅读,更多相关《系统集成实训.docx(35页珍藏版)》请在冰豆网上搜索。

系统集成实训.docx

系统集成实训

重庆科技学院

学生实习(实训)总结报告

学院:

_电气与信息工程学院专业班级:

__计科普08-2__

学生姓名:

__万永振______学号:

___2008441075

实习(实训)地点:

__________I520______________报告题目:

___关于系统集成的实训报告

报告日期:

2011年9月12日

指导教师评语:

______________________________________

_____________________________________________________________________________________________________________________________________________________________________________________________________________

成绩(五级记分制):

_____________

指导教师(签字):

_____________________

摘要

本实训的目的是了解企业网络的建设需求、建设规划、设备选择、系统集成以及设备调试等方面的知识。

更进一步掌握交换机和路由器以及防火墙等设备的有关知识,并将所学的内容加以综合,提高动手能力。

同时也使学生通过动手规划设计网络拓扑、调试网络设备而提高解决实际问题的能力。

关键字:

系统集成网络拓扑网络设备

目录

题目一城域网互联1

1.1实训任务1

1.2拓扑图2

1.3IP地址规划2

1.4设备配置3

1.4.1R1的配置3

1.4.2R2的配置5

1.4.3R3的配置6

1.4.4R4的配置8

1.5测试结果9

1.6问题回答10

题目二广域网VOIP12

2.1实训任务12

2.2拓扑图12

2.3设备配置13

2.3.1XE200的配置13

2.3.2语音网关的配置14

2.4测试结果15

2.5问题回答17

题目三网络安全综合实验18

3.1实训任务18

3.2拓扑图18

3.3IP地址规划19

3.4设备配置19

3.4.1防火墙的配置20

3.4.2VPN客户端配置24

3.5测试结果26

3.6问题回答28

实训心得30

 

题目一城域网互联

1.1实训任务

如图所示为某城市教育城域网的网络拓扑,希望建设成为“校校通”工程,实现远程教学、多媒体教学及教学资源共享。

1.要求网络能够满足音频、视频等网络应用。

2.城域网建设要经济实用,具有较高的性价比,并充分满足未来网络承载业务的不断扩大。

3.要求每个地市教育局连接到省教育局增加一条2MB备份链路。

图1某城市教育城域网的网络拓扑图

 

1.2拓扑图

图2拓扑图

1.3IP地址规划

表1IP地址规划:

网段或机构

IP地址段

学校A

172.17.1.0/24

市教育局A

192.168.1.0/24

R1到R2

202.1.1.0/30

R2到R3

202.1.3.0/30

R2到R4

202.1.2.0/29

R4到R3

202.1.4.0/29

1.4设备配置

1.4.1R1的配置

version12.4

servicetimestampsdebugdatetimemsec

servicetimestampslogdatetimemsec

noservicepassword-encryption

hostnameR1

boot-start-marker

boot-end-marker

noaaanew-model

memory-sizeiomem5

ipcef

noipdomainlookup

multilinkbundle-nameauthenticated

interfaceFastEthernet0/0

ipaddress172.17.1.1255.255.255.0

ipnatinside

ipvirtual-reassembly

duplexauto

speedauto

interfaceSerial0/0

ipaddress202.1.1.1255.255.255.0

ipnatoutside

ipvirtual-reassembly

clockrate2000000

interfaceFastEthernet0/1

noipaddress

duplexauto

speedauto

interfaceSerial0/1

noipaddress

shutdown

clockrate2000000

routerospf1

router-id1.1.1.1

log-adjacency-changes

network1.1.1.10.0.0.0area0

network202.1.1.00.0.0.255area0

iproute0.0.0.00.0.0.0Serial0/0120

noiphttpserver

noiphttpsecure-server

ipnatpoolgo_out202.1.1.3202.1.1.4netmask255.255.255.0

ipnatinsidesourcelist10poolgo_outoverload

access-list10permit172.17.1.00.0.0.255

control-plane

linecon0

exec-timeout00

loggingsynchronous

lineaux0

linevty04

login

end

1.4.2R2的配置

version12.4

servicetimestampsdebugdatetimemsec

servicetimestampslogdatetimemsec

noservicepassword-encryption

hostnameR2

boot-start-marker

boot-end-marker

noaaanew-model

memory-sizeiomem5

ipcef

noipdomainlookup

multilinkbundle-nameauthenticated

interfaceFastEthernet0/0

ipaddress202.1.3.1255.255.255.0

speed100

full-duplex

interfaceSerial0/0

ipaddress202.1.2.1255.255.255.0

clockrate2000000

interfaceFastEthernet0/1

noipaddress

shutdown

duplexauto

speedauto

interfaceSerial0/1

ipaddress202.1.1.2255.255.255.0

clockrate2000000

routerospf1

router-id1.1.1.2

log-adjacency-changes

network1.1.1.20.0.0.0area0

network202.1.1.00.0.0.255area0

network202.1.2.00.0.0.255area0

network202.1.3.00.0.0.255area0

iproute202.1.2.0255.255.255.0202.1.3.2120

noiphttpserver

noiphttpsecure-server

control-plane

linecon0

exec-timeout00

loggingsynchronous

lineaux0

linevty04

login

end

1.4.3R3的配置

version12.4

servicetimestampsdebugdatetimemsec

servicetimestampslogdatetimemsec

noservicepassword-encryption

hostnameR3

boot-start-marker

boot-end-marker

noaaanew-model

memory-sizeiomem5

ipcef

noipdomainlookup

multilinkbundle-nameauthenticated

interfaceFastEthernet0/0

ipaddress202.1.3.2255.255.255.0

speed100

full-duplex

interfaceSerial0/0

ipaddress202.1.4.1255.255.255.0

clockrate2000000

interfaceFastEthernet0/1

noipaddress

duplexauto

speedauto

interfaceSerial0/1

noipaddress

shutdown

clockrate2000000

interfaceSerial0/2

noipaddress

shutdown

clockrate2000000

routerospf1

router-id1.1.1.3

log-adjacency-changes

network1.1.1.30.0.0.0area0

network202.1.3.00.0.0.255area0

network202.1.4.00.0.0.255area0

iproute202.1.2.0255.255.255.0202.1.4.2120

iphttpserver

noiphttpsecure-server

control-plane

linecon0

exec-timeout00

loggingsynchronous

lineaux0

linevty04

login

end

1.4.4R4的配置

version12.4

servicetimestampsdebugdatetimemsec

servicetimestampslogdatetimemsec

noservicepassword-encryption

hostnameR4

boot-start-marker

boot-end-marker

noaaanew-model

memory-sizeiomem5

ipcef

noipdomainlookup

multilinkbundle-nameauthenticated

interfaceFastEthernet0/0

ipaddress192.168.1.1255.255.255.0

ipnatinside

ipvirtual-reassembly

duplexauto

speedauto

interfaceSerial0/0

ipaddress202.1.4.2255.255.255.0

ipnatoutside

ipvirtual-reassembly

clockrate2000000

interfaceFastEthernet0/1

noipaddress

duplexauto

speedauto

interfaceSerial0/1

ipaddress202.1.2.2255.255.255.0

ipnatoutside

ipvirtual-reassembly

clockrate2000000

routerospf1

router-id1.1.1.4

log-adjacency-changes

network1.1.1.40.0.0.0area0

network202.1.2.00.0.0.255area0

network202.1.4.00.0.0.255area0

noiphttpserver

noiphttpsecure-server

ipnatsourcestatic192.168.1.5202.1.2.5

ipnatinsidesourceroute-mapnat1interfaceSerial0/1overload

ipnatinsidesourceroute-mapnat2interfaceSerial0/0overload

access-list10permit192.168.1.00.0.0.255

route-mapnat2permit10

matchipaddress10

matchinterfaceSerial0/0

route-mapnat1permit10

matchipaddress10

matchinterfaceSerial0/1

control-plane

linecon0

exec-timeout00

loggingsynchronous

lineaux0

linevty04

login

end

1.5测试结果

图3测试结果

1.6问题回答

1.请阐述NAT原理。

答:

NAT,即网络地址转换,属于接入广域网技术,是一种将私有地址转换为合法IP地址的转换技术。

NAT不仅非常好地解决了IP地址不足的问题,还有效地避免了来自网络外部的攻击,隐藏并保护网络内部的计算机。

NAT有三种实现方式,即静态转换,动态转换和端口多路复用。

静态转换是单对单的一成不变的转换方式,一个私有IP地址只转换为某个共有IP地址,通过这项技术,可以实现外部网络对内部网络中某些特定设备(多为服务器)的访问。

动态转换一般是先定义一个公网IP地址池,然后通过ACL访问控制列表确定允许发送或接收数据包的网段,最后则是用特定命令将地址池和该网段关联起来。

这样当该网段内的计算机访问公网的时候,其私有IP地址会在路由器上随机地转换成该地址池中的一个合法公网IP地址。

端口多路复用,这种方式跟动态转换只有一点区别,即后者地址池中的每一个IP地址只能随机地分配给一个内部主机,不能够同一时间允许过多的用户访问公网,此为其局限性。

而端口多路复用则是在动态转换的最后一条命令中做了一点改变,这点改变允许上万多内部计算机通过不同的端口映射到同一个合法公网IP的不同端口。

这样,一个合法公网IP可以使6万多台内部计算机体同时访问公网。

可以毫不夸张地说,端口多路复用是解决现阶段IP地址不足的真正的方法。

2.请描述OSPF路由协议原理。

答:

OSPF,即开放最短路径优先,一种先进的链路状态路由协议。

它具有很多的优点,如收敛速度快、100%无环路、不同区域的划分及使用、协议自身开销控制到最小等等。

OSPF是当今大型网路应用最多的路由协议之一。

说道OSPF则必须首先了解OSPF的网络类型,分为点对点链路、广播型网络以及NBMA网络。

在广播型网络和NBMA网络中需要选举DR和BDR,而后所有其他的路由器(DRothers)都与DR和BDR建立邻居关系,同一区域中的路由器都是通过DR和BDR与其他的路由器交互路由信息,直至同一区域内的路由都有相同的链路状态数据库,至此,每个路由器都和DR及BDR建立了邻接关系。

而在邻接关系形成以前,各个路由器都是通过周期性地发送HELLO报文来交互信息的。

而在点对点链路上,则不用选举DR和BDR。

两个通过点对点链路连接起来的路由器可以直接通过发送HELLO报文交互信息,直至达到拥有相同的链路状态数据库,最后形成完全邻接的关系

邻接一定是邻居,而邻居则不一定邻接。

在两个路由器的邻接关系建立以前,主要是通过发送HELLO报文和LSA报文来达到数据库的同步,最后形成邻接关系。

而OSPF有区域的划分,所以就有了7种常用的LSA的诞生。

可以说,OSPF是一种非常优秀的链路状态路由协议,除了稍微复杂的配置方法及相对较高的系统资源利用率这两个缺点。

题目二广域网VOIP

2.1实训任务

具体的实验设备是一台XE200语音服务器,一台H.323网管以及一台安装有G-remote软电话程序的PC机,其中XE200语音服务器采用集中式组网。

要求能够用以上设备搭建硬件环境,实现PC机和语音网关VG下的电话之间通话,同时PC机也可以作为话务台为所有网管下的话机做呼叫转接。

2.2拓扑图

图5广域网VOIP拓扑图

从以上拓扑图中我们可以看出,PC机以及语音网关的E0接口和XE200的E0/0接口在同一个网段,中间通过一个二层交换机相互连接,这样就保证了相互之间的访问。

此次采用的是H.323网守与位置服务器集中式配置的方式,即网守和位置服务器都要在XE200上进行配置。

由于此次的IP地址非常简单且已经在拓扑图中标明,故IP地址规划省区不写。

2.3设备配置

2.3.1XE200的配置

discu

sysnameXE200

interfaceAux0

asyncmodeflow

interfaceEthernet0/0

ipaddress10.10.10.5255.255.255.0

interfaceEthernet0/1

interfaceNULL0

user-interfacecon0

user-interfaceaux0

user-interfacevty04

process-server

ps-configgksvrinterfaceEthernet0/0

heartbeatpassword123

ls-mode0local

start

gatekeeper

start

location-server

call-modeh323redirect

process-servergksvr

heartbeatpassword123

gatewayvg01

dynamic-ipenable

device-typeh323

gatewaysp01

dynamic-ipenable

device-typeh323

start

gui

start

webstart

return

2.3.2语音网关的配置

[VG]discu

Nowcreateconfiguration...

Currentconfiguration

version1.80

interfaceEthernet0

ipaddress10.10.10.15255.255.255.0

interfaceEthernet1

ipaddress192.168.193.1255.255.255.0

voice-setup

dial-program

entity7777pots

match-template7777

line0

entity8888voip

match-template....

addressras

gk-client

gk-idgksvrgk-addr10.10.10.5

gw-addressip10.10.10.15

gw-idvg01

ras-on

subscriber-line0

subscriber-line1

subscriber-line2

subscriber-line3

quit

return

2.4测试结果

图6G-remote软电话配置

(1)

图7G-remote软电话配置

(2)

图8电话互通

2.5问题回答

请描绘出H.323的呼叫建立流程。

答:

在描述H.323呼叫建立流程之前,必须先介绍一下三种主要设备。

第一,即GK,这是H.323协议中负责设备注册以及呼叫认证等关键作用的设备,在本次实验中是XE200。

第二,Phone,即H.323普通终端,普通电话与以太网接口部分,当然在本次实验中,有一台电话,而另外一台则是用PC机上的G-remote软电话程序来模拟的。

第三就是GW,即中继网关,这是需要在GK上注册的。

下面是H.323的呼叫建立流程。

(1)当Phone1提机呼叫时,向GK发送允许接入请求消息,请求发起到电话Phone3(PC机上的G-remote模拟的软电话)的呼叫。

(2)GK同意接纳该呼叫,并翻译得出到Phone3所在的呼叫信令信道运输层地址,通过ACF消息把该地址送到Phone1。

(3)Phone1得到地址后建立到Phone3所在的呼叫信令信道,在此信道上发送SETUP消息。

(4)Phone3回送CALLPROCEEDING消息,指示呼叫已经到达,正在处理之中。

(5)Phone1愿意接受此呼叫,经过RAS信道向GK发送一个ARQ,请求接受此呼叫。

(6)GK同意接纳,回送ACF。

(7)Phone3向Phone1发送Alerting消息,等待用户应答。

此时Phone1把该消息转化为普通电话的回铃音。

表示对方电话已经振铃,等待用户接听中。

(8)如果此时用户提机接听来电,Phone3向Phone1发送connect消息。

(9)由H245建立媒体通道,成功双方进行通话。

在通话过程中,IP数字话机把收到的RTP数据包通过它的数字信号处理器转化成普通电话的模拟信号;把从普通电话接收的模拟信号转化成数字信号并通过RTP封装成由IP网络发送的目的地址。

 

题目三网络安全综合实验

3.1实训任务

1、L2TP的LNS端采用SecPath防火墙设备,PC1作为LAC端,外网用户基于Windows自带VPN拨号软件,进行IPSec的L2TP拨号连接。

2、WWW服务器接入防火墙的DMZ区。

3、防火墙上开启NAT功能。

外网用户能直接访问DMZ区的WWW服务器。

4、防火墙墙上添加相应的规则,进行常见病毒攻击的防护。

5、禁止所有内部员工访问WWW.163.COM。

组网示意图如下。

图9组网示意图

如图所示,使用SecPath防火墙作为L2TP的LNS,客户端软件是Windows自带的拨号软件。

客户端软件:

WindowsXP自带VPN拨号软件。

3.2拓扑图

图10网络安全实验拓扑图

3.3IP地址规划

以下是各个工作组或链路段所对应的IP地址段,而虚拟模板1则是远程工作组使用VPN接入的时候防火墙自动分配给该组终端计算机的IP地址。

表2IP

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 军事

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1