《网络互联与路由a》课程设计大学毕业设计论文.docx

上传人:b****8 文档编号:10445743 上传时间:2023-02-11 格式:DOCX 页数:29 大小:205.42KB
下载 相关 举报
《网络互联与路由a》课程设计大学毕业设计论文.docx_第1页
第1页 / 共29页
《网络互联与路由a》课程设计大学毕业设计论文.docx_第2页
第2页 / 共29页
《网络互联与路由a》课程设计大学毕业设计论文.docx_第3页
第3页 / 共29页
《网络互联与路由a》课程设计大学毕业设计论文.docx_第4页
第4页 / 共29页
《网络互联与路由a》课程设计大学毕业设计论文.docx_第5页
第5页 / 共29页
点击查看更多>>
下载资源
资源描述

《网络互联与路由a》课程设计大学毕业设计论文.docx

《《网络互联与路由a》课程设计大学毕业设计论文.docx》由会员分享,可在线阅读,更多相关《《网络互联与路由a》课程设计大学毕业设计论文.docx(29页珍藏版)》请在冰豆网上搜索。

《网络互联与路由a》课程设计大学毕业设计论文.docx

《网络互联与路由a》课程设计大学毕业设计论文

 

 

《网络互联与路由A》课程设计

 

学院:

工学院

专业:

网络工程

班级:

1301

姓名:

学号:

2013011052

指导教师:

2015年12月24日

工学院课程设计评审表

学生姓名

专业

网络工程

年级

1301

学号

2013011052

设计题目

VLAN划分及标准ACL

评价内容

评价指标

评分

权值

评定

成绩

业务水平

有扎实的基础理论知识和专业技能;能够综合运用所学的路由交换知识、让学生熟悉局域网组网的方法,熟练掌握搭建各种网络环境和绘制网络拓扑图,精通路由器交换机的调配。

能够用CiscoPacketTracerStudent绘制完整的网络拓扑。

最终让学生能够独立完成一个复杂小型网络的设计与实施。

50

课程设计报告(设计说明书)质量

综述简练完整,有见解;立论正确,论述充分,结论严谨合理;文字通顺,技术用语准确,符号统一,编号齐全,书写工整规范,图表完备、整洁、正确;结果有应用价值;工作中有创新意识;对前人工作有改进或突破,或有独特见解

20

工作量、

工作态度

按期完成规定的任务,工作量饱满,难度较大;工作努力,遵守纪律;工作作风严谨务实

30

合计

100

指导教师评语

《网络互联与路由A》课程设计任务书

设计题目:

网络互联与路由A

指导

老师

参加

学生

第一组成员

设计

目的

1.了解什么是交换机的MAC绑定功能;

2.熟练掌握MAC与端口绑定的静态、动态方式;

3.了解VLAN原理;

4.学会使用各种多层交换设备进行VLAN的划分;

5.理解VLAN之间路由的原理和实现方法;

6.了解什么是标准的ACl;

7.了解标准ACL不同的实现方法。

设计

内容

1.交换机端口与MAC绑定

2.多层交换机VLAN的划分和VLAN间路由

3通过ACL,可以限制某个IP地址的PC或者某些网段的PC的上网活动。

用于网络管理。

设计

要求

一、二层交换机MAC与IP的绑定

1.在交换机上作MAC与端口绑定;

2.PC1在不同的端口上ping交换机的IP,检验理论是否和实训一致。

3.PC2在不同的端口上ping交换机的IP,检验理论是否和实训一致。

二、多层交换机VLAN的划分和VLAN间路由

1.不同vlan可以相互访问,相同vlan不能访问。

2.交换机A和交换机B划分vlan。

三、标准ACL

1.交换机A和B通过的24口级联。

2.配置交换机A和B各VLAN虚拟接口的IP地址

 

目录

交换机端口与MAC绑定5

一、实训目的5

二、应用环境5

三、实训设备5

四、实训拓扑5

五、实训要求6

六、实训步骤6

多层交换机VLAN的划分和VLAN间路由10

一、实训目的10

二、应用环境10

三、实训设备10

四、实训拓扑10

五、实训要求10

六、实训步骤11

标准ACL实训15

一、实训目的15

二、应用环境15

三、实训设备15

四、实训拓扑15

五、实训要求16

六、实训步骤16

设计体会23

 

交换机端口与MAC绑定

一、实训目的

1、了解什么是交换机的MAC绑定功能;

2、熟练掌握MAC与端口绑定的静态、动态方式。

二、应用环境

当网络中某机器由于中毒进而引发大量的广播数据包在网络中洪泛时,网络管理员的唯一想法就是尽快地找到根源主机并把它从网络中暂时隔离开。

当网络的布置很随意时,任何用户只要插上网线,在任何位置都能够上网,这虽然使正常情况下的大多数用户很满意,但一旦发生网络故障,网管人员却很难快速准确定位根源主机,就更谈不上将它隔离了。

端口与地址绑定技术使主机必须与某一端口进行绑定,也就是说,特定主机只有在某个特定端口下发出数据帧,才能被交换机接收并传输到网络上,如果这台主机移动到其他位置,则无法实现正常的连网。

这样做看起来似乎对用户苛刻了一些,而且对于有大量使用便携机的员工的园区网并不适用,但基于安全管理的角度考虑,它却起到了至关重要的作用。

为了安全和便于管理,需要将MAC地址与端口进行绑定,即,MAC地址与端口绑定后,该MAC地址的数据流只能从绑定端口进入,不能从其他端口进入。

该端口可以允许其他MAC地址的数据流通过。

但是如果绑定方式采用动态lock的方式会使该端口的地址学习功能关闭,因此在取消lock之前,其他MAC的主机也不能从这个端口进入。

三、实训设备

1、DCS-3926S交换机1台(SoftWareversionisDCRS-5650-28_5.2.1.0)

2、PC机2台

3、Console线1根

4、直通网线2根

四、实训拓扑

图1.1交换机端口与mac绑定拓扑图

五、实训要求

1、交换机IP地址为192.168.1.11/24,PC1的地址为192.168.1.101/24;PC2的地址为192.168.1.102/24。

2、在交换机上作MAC与端口绑定;

3、PC1在不同的端口上ping交换机的IP,检验理论是否和实训一致。

4、PC2在不同的端口上ping交换机的IP,检验理论是否和实训一致。

六、实训步骤

第一步:

得到PC1主机的mac地址

在“开始”菜单中选择“运行”输入命令行“CMD”,在弹出窗口中输入命令行“ipconfig/all”

图1.2本机mac地址

我们得到了PC1主机的mac地址为:

00-1F-E2-66-70-18

第二步:

交换机全部恢复出厂设置,配置交换机的IP地址

switch(Config)#interfacevlan1

switch(Config-If-Vlan1)#ipaddress192.168.1.11255.255.255.0

switch(Config-If-Vlan1)#noshut

switch(Config-If-Vlan1)#exit

switch(Config)#

第三步:

使能端口的MAC地址绑定功能

switch(Config)#interfaceethernet0/0/1

switch(Config-Ethernet0/0/1)#switchportport-security

第四步:

添加端口静态安全MAC地址,缺省端口最大安全MAC地址数为1

switch(Config-Ethernet0/0/1)#switchportport-securitymac-address00-1F-E2-66-70-18

验证配置:

switch#showport-security

SecurityPortMaxSecurityAddrCurrentAddrSecurityAction

(count)(count)

-----------------------------------------------------------------------

Ethernet0/0/111Protect

-----------------------------------------------------------------------

MaxAddresseslimitperport:

128

TotalAddressesinSystem:

1

switch#

switch#showport-securityaddress

SecurityMacAddressTable

-----------------------------------------------------------------------

VlanMacAddressTypePorts

100-1F-E2-66-70-18SecurityConfiguredEthernet0/0/1

-----------------------------------------------------------------------

TotalAddressesinSystem:

1

MaxAddresseslimitinSystem:

128

switch#

第五步:

使用ping命令验证

表1ping命令验证

PC

端口

Ping

结果

原因

PC1

0/0/1

192.168.1.11

PC1

0/0/7

192.168.1.11

不通

PC2

0/0/1

192.168.1.11

PC2

0/0/7

192.168.1.11

第六步:

在一个以太口上静态捆绑多个MAC

Switch(Config-Ethernet0/0/1)#switchportport-securitymaximum4

Switch(Config-Ethernet0/0/1)#switchportport-securitymac-addressaa-aa-aa-aa-aa-aa

Switch(Config-Ethernet0/0/1)#switchportport-securitymac-addressaa-aa-aa-bb-bb-bb

Switch(Config-Ethernet0/0/1)#switchportport-securitymac-addressaa-aa-aa-cc-cc-cc

验证配置:

switch#showport-security

SecurityPortMaxSecurityAddrCurrentAddrSecurityAction

(count)(count)

-----------------------------------------------------------------------

Ethernet0/0/144Protect

-----------------------------------------------------------------------

MaxAddresseslimitperport:

128

TotalAddressesinSystem:

4

switch#showport-securityaddress

SecurityMacAddressTable

-----------------------------------------------------------------------

VlanMacAddressTypePorts

100-a0-d1-d1-07-ffSecurityConfiguredEthernet0/0/1

1aa-aa-aa-aa-aa-aaSecurityConfiguredEthernet0/0/1

1aa-aa-aa-bb-bb-bbSecurityConfiguredEthernet0/0/1

1aa-aa-aa-cc-cc-ccSecurityConfiguredEthernet0/0/1

-----------------------------------------------------------------------

TotalAddressesinSystem:

4

MaxAddresseslimitinSystem:

128

switch#

上面使用的都是静态捆绑MAC的方法,下面介绍动态mac地址绑定的基本方法,首先清空刚才做过的捆绑。

第七步:

清空端口与MAC绑定

switch(Config)#

switch(Config)#intethernet0/0/1

switch(Config-Ethernet0/0/1)#noswitchportport-security

switch(Config-Ethernet0/0/1)#exit

switch(Config)#exit

验证配置:

switch#showport-security

SecurityPortMaxSecurityAddrCurrentAddrSecurityAction

(count)(count)

-----------------------------------------------------------------------

-----------------------------------------------------------------------

MaxAddresseslimitperport:

128

TotalAddressesinSystem:

0

第八步:

使能端口的MAC地址绑定功能,动态学习MAC并转换

switch(Config)#interfaceethernet0/0/1

switch(Config-Ethernet0/0/1)#switchportport-security

switch(Config-Ethernet0/0/1)#switchportport-securitylock

switch(Config-Ethernet0/0/1)#switchportport-securityconvert

1dynamicmachavebeenconvertedtosecuritymaconinterfaceEthernet0/0/1

switch(Config-Ethernet0/0/1)#exit

验证配置:

switch#showport-securityaddress

SecurityMacAddressTable

-----------------------------------------------------------------------

VlanMacAddressTypePorts

100-a0-d1-d1-07-ffSecurityConfiguredEthernet0/0/1

-----------------------------------------------------------------------

TotalAddressesinSystem:

1

MaxAddresseslimitinSystem:

128

switch#

 

多层交换机VLAN的划分和VLAN间路由

一、实训目的

1、了解VLAN原理;

2、学会使用各种多层交换设备进行VLAN的划分;

3、理解VLAN之间路由的原理和实现方法;

二、应用环境

软件实训室的IP地址段是192.168.10.0/24,多媒体实训室的IP地址段是192.168.20.0/24,为了保证它们之间的数据互不干扰,也不影响各自的通信效率,我们划分了VLAN,使两个实训室属于不同的VLAN。

两个实训室有时候也需要相互通信,此时就要利用三层交换机划分VLAN。

三、实训设备

1、DCRS-5650交换机1台(SoftWareversionisDCRS-5650-28_5.2.1.0)

2、PC机2台

3、Console线1根

4、直通网线若干

四、实训拓扑

图2.1多层交换机vlan划分实训拓扑图

使用一台交换机和两台PC机,还将其中PC2作为控制台终端,使用Console口配置方式;使用两根网线分别将PC1和PC2连接到交换机的RJ-45接口上。

五、实训要求

在交换机上划分两个基于端口的VLAN:

VLAN100,VLAN200。

表3vlan划分

VLAN

端口成员

100

0/0/1~0/0/12

200

0/0/13~0/0/24

使得VLAN100的成员能够互相访问,VLAN200的成员能够互相访问;VLAN100和VLAN200成员之间不能互相访问。

PC1和PC2的网络设置为:

表4配置I

设备

端口

IP

网关1

Mask

交换机A

192.168.1.1

255.255.255.0

Vlan100

255.255.255.0

Vlan200

255.255.255.0

PC1

1~12

192.168.1.101

255.255.255.0

PC2

13~24

192.168.1.102

255.255.255.0

表5配置II

设备

端口

IP

网关1

Mask

交换机A

192.168.1.1

255.255.255.0

Vlan100

192.168.10.1

255.255.255.0

Vlan200

192.168.20.1

255.255.255.0

PC1

1~12

192.168.10.11

192.168.10.1

255.255.255.0

PC2

13~24

192.168.20.11

192.168.20.1

255.255.255.0

各设备的IP地址首先使用配置I地址,使用pc1pingpc2,应该不通;

再按照配置II地址,并在交换机上配置vlan接口IP地址,使用pc1pingpc2,则通,该通信属于vlan间通信,要经过三层设备的路由。

若实训结果和理论相符,则本实训完成。

六、实训步骤

第一步:

交换机恢复出厂设置

switch#setdefault

switch#write

switch#reload

第二步:

给交换机设置IP地址即管理IP。

switch#config

switch(Config)#interfacevlan1

switch(Config-If-Vlan1)#ipaddress192.168.1.1255.255.255.0

switch(Config-If-Vlan1)#noshutdown

switch(Config-If-Vlan1)#exit

switch(Config)#exit

第三步:

创建vlan100和vlan200。

switch(Config)#

switch(Config)#vlan100

switch(Config-Vlan100)#exit

switch(Config)#vlan200

switch(Config-Vlan200)#exit

switch(Config)#

验证配置:

switch#showvlan

VLANNameTypeMediaPorts

---------------------------------------------------------------------------

1defaultStaticENETEthernet0/0/1Ethernet0/0/2

Ethernet0/0/3Ethernet0/0/4

Ethernet0/0/5Ethernet0/0/6

Ethernet0/0/7Ethernet0/0/8

Ethernet0/0/9Ethernet0/0/10

Ethernet0/0/11Ethernet0/0/12

Ethernet0/0/13Ethernet0/0/14

Ethernet0/0/15Ethernet0/0/16

Ethernet0/0/17Ethernet0/0/18

Ethernet0/0/19Ethernet0/0/20

Ethernet0/0/21Ethernet0/0/22

Ethernet0/0/23Ethernet0/0/24

Ethernet0/0/25Ethernet0/0/26

Ethernet0/0/27Ethernet0/0/28

100VLAN0100StaticENET

200VLAN0200StaticENET

第四步:

给vlan100和vlan200添加端口。

switch(Config)#vlan100!

进入vlan100

switch(Config-Vlan100)#switchportinterfaceethernet0/0/1-12

SettheportEthernet0/0/1accessvlan100successfully

SettheportEthernet0/0/2accessvlan100successfully

SettheportEthernet0/0/3accessvlan100successfully

SettheportEthernet0/0/4accessvlan100successfully

SettheportEthernet0/0/5accessvlan100successfully

SettheportEthernet0/0/6accessvlan100successfully

SettheportEthernet0/0/7accessvlan100successfully

SettheportEthernet0/0/8accessvlan100successfully

SettheportEthernet0/0/9accessvlan100successfully

SettheportEthernet0/0/10accessvlan100successfully

SettheportEthernet0/0/11accessvlan100successfully

SettheportEthernet0/0/12accessvlan100successfully

switch(Config-Vlan100)#exit

switch(Config)#vlan200!

进入vlan200

switch(Config-Vlan200)#switchportinterfaceethernet0/0/13-24

SettheportEthernet0/0/13accessvlan200successfully

SettheportEthernet0/0/14accessvlan200successfully

SettheportEthernet0/0/15accessvlan200successfully

SettheportEthernet0/0/16accessvlan200successfully

SettheportEthernet0/0/17access

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工作范文 > 其它

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1