网络工程实践报告校内设备参观Word格式.docx

上传人:b****4 文档编号:18177798 上传时间:2022-12-13 格式:DOCX 页数:35 大小:2.10MB
下载 相关 举报
网络工程实践报告校内设备参观Word格式.docx_第1页
第1页 / 共35页
网络工程实践报告校内设备参观Word格式.docx_第2页
第2页 / 共35页
网络工程实践报告校内设备参观Word格式.docx_第3页
第3页 / 共35页
网络工程实践报告校内设备参观Word格式.docx_第4页
第4页 / 共35页
网络工程实践报告校内设备参观Word格式.docx_第5页
第5页 / 共35页
点击查看更多>>
下载资源
资源描述

网络工程实践报告校内设备参观Word格式.docx

《网络工程实践报告校内设备参观Word格式.docx》由会员分享,可在线阅读,更多相关《网络工程实践报告校内设备参观Word格式.docx(35页珍藏版)》请在冰豆网上搜索。

网络工程实践报告校内设备参观Word格式.docx

●了解网络互连技术的应用环境。

●掌握网络互连的物理拓扑结构和逻辑拓扑结构

●掌握网络设备的功能。

●掌握网络系统软件和应用软件。

●了解网络运行管理的基本内容。

3、考察内容

●考察某具体网络的网络技术基础和社会应用环境。

●考察具体网络的网络拓扑结构。

●考察资源子网和通信子网的设备。

●考察网络软件系统的配置。

●考察网络管理的实际情况。

4、实训步骤(根据具体的考察内容补充)

如下表所示:

序号

基本内容

阶段成果

备注

1、

考察具体网络使用的网络技术和网络互连技术、原理、特点、典型应用

VTP允许我们在一台交换机上创建所有的VLAN。

然后,利用交换机之间的互相学习功能,将创建好的VLAN定义传播到整个网络中需要此VLAN定义的所有交换机上。

同时,有关VLAN的删除、参数更改操作均可传播到其他交换机。

从而大大减轻了人员配置交换机负担。

2、

考察具体网络的物理拓扑结构、综合布线系统、网络拓扑结构

设备间、接线间

3、

考察具体网络逻辑拓扑结构

采用RG-SAM认证计费系统对宿舍网的全方位的管理。

接入层采用锐捷STAR-2150G交换机,可与RG-SAM系统完美结合,对入网用户进行严格捆绑,认证,真正做到全网安全,由内而外一次部署。

 

4、

考察具体网络通信子网的主要设备、名称、型号和技术参数

分布层交换机6509设置成为VTPserver,其它为VTPclient。

采用OSPF的路由器彼此交换并保存整个网络的链路信息,从而掌握全网的拓扑结构,独立计算路由

整个网络用需要大量AP,我们建议用瘦AP接受于之关联的无线控制器的控制与配置,有利于统一管理。

两台接入网络的设备,其中一台作为主设备运行在网络中,所有的流量都流经这台设备,由它来处理。

而另外一台设备则处于备份墙的状态下,此时这台备墙并不接收任何流量,也不对网络提供服务。

但备墙始终在监听着网络的通断状况或者主墙的运行状态。

一旦主墙出现了宕机、掉电等故障不能继续对网络提供服务了,备墙立刻会接管主墙所有的流量和服务,保证网络继续可用。

路由器、交换机、网络、防火墙等

5、

考察具体网络资源子网的主要设备,名称、型号和技术参数

服务器、工作站、打印机等

6、

考察具体网络重要信息点、网络管理站点的分布

Web界面管理Dell服务器

为了管理服务器,我们需要找一台PC机与服务器的控制台口相连接,这样就可以通过PC机的Web浏览器进行管理,在地址栏上输入我们在服务器IPMI上配置的地址11.1.1.1,就可以进入服务器的管理界面(登录进去之后要安装java的控件才能使用)。

管理界面图如下:

安装系统的方式有两种,一种是通过镜像文件安装,另外一种就是通过光盘安装,由于镜像文件安装比较方便,于是选择镜像文件安装。

在界面上选择镜像文件安装,浏览本地的主机的iso镜像文件后,选择连接。

之后重启服务器,就会自动安装ESX4.0服务器。

7、

考察IP地址配置或VLAN的配置;

路由器的配置

路由交换机配置详单

1.16509-1配置:

!

hostname6509-1

Noipdomain-lookup//取消对不能识别的命令域名解析

Enablesecretcisco//设置密码

Linevty04//开启虚拟链路

Passwordcisco//设置telnet密码

Login//开启telnet登录

Lineconsole0//进入line模式

Loggingsynchronous//光标跟随#

bootsystemslot0:

\c6sup12-jk2sv-mz.121-26.E8.bin

划分vlan

Vlan2

NameCEO

Vlan3

Namecaiwu

Vlan4

NameIT

1.26509-2配置

hostname6509-2

4506-1配置

hostname4506-1

ASA-2配置

hostnameASA2

interfaceEthernet0

nameifinside//配置内网口inside

security-level100//定义安全级别

ipaddress10.1.200.10255.255.255.252

noshut

interfaceEthernet1

nameifoutside//配置外网口outside

security-level0//定义安全级别

ipaddress11.1.1.2255.255.255.248

interfaceEthernet2

nameifConnectToASA

security-level0

ipaddress10.1.200.22255.255.255.252

8、

考察具体网络到INTERNET的出口配置

interfaceEthernet3

nameifDMZ//配置DMZ区域端口

security-level50//定义安全级别为50

ipaddress10.1.200.33255.255.255.252

exit

access-listicmpextendedpermitipanyany

//限制做VPN的段不走NAT

access-listnonatextendedpermitip10.1.0.0255.255.0.0172.17.0.0255.255.0.0

access-listnonatextendedpermitip10.1.101.0255.255.255.010.1.104.0255.255.255.0

access-listnonatextendedpermitip10.1.102.0255.255.255.010.1.104.0255.255.255.0

access-listnonatextendedpermitip10.1.103.0255.255.255.010.1.104.0255.255.255.0

access-listnonatextendedpermitip10.1.100.0255.255.255.010.1.104.0255.255.255.0

access-listnonatextendedpermitip10.1.1.0255.255.255.010.1.104.0255.255.255.0

access-listnonatextendedpermitip10.1.2.0255.255.255.010.1.104.0255.255.255.0

access-listnonatextendedpermitip10.1.3.0255.255.255.010.1.104.0255.255.255.0

access-listnonatextendedpermitip10.1.4.0255.255.255.010.1.104.0255.255.255.0

access-listnonatextendedpermitip10.1.5.0255.255.255.010.1.104.0255.255.255.0

access-listnonatextendedpermitip10.1.6.0255.255.255.010.1.104.0255.255.255.0

access-listnonatextendedpermitip172.16.0.0255.255.0.010.1.104.0255.255.255.0

access-listvpnextendedpermitip10.1.0.0255.255.0.0172.17.0.0255.255.0.0

//限制VPN用户可访问的段

access-listremotevpnextendedpermitip10.1.2.0255.255.255.0any

access-listremotevpnextendedpermitip10.1.3.0255.255.255.0any

access-listremotevpnextendedpermitip10.1.1.0255.255.255.0any

access-listremotevpnextendedpermitip10.1.101.0255.255.255.0any

access-listremotevpnextendedpermitip10.1.102.0255.255.255.0any

access-listremotevpnextendedpermitip10.1.4.0255.255.255.0any

access-listremotevpnextendedpermitip10.1.5.0255.255.255.0any

access-listremotevpnextendedpermitip10.1.6.0255.255.255.0any

access-listremotevpnextendedpermitip10.1.103.0255.255.255.0any

access-listremotevpnextendedpermitip10.1.100.0255.255.255.0any

access-listremotevpnextendedpermitip172.16.0.0255.255.0.010.1.104.0255.255.255.0

iplocalpoolremotevpnpool10.1.104.1-10.1.104.254mask255.255.255.0

global(outside)1interface

nat(inside)0access-listnonat

nat(inside)100

access-groupicmpininterfaceoutside

//静态路由表

routeinside172.16.0.0255.255.0.010.1.200.91

routeinside10.1.101.0255.255.255.010.1.200.91

routeinside10.1.102.0255.255.255.010.1.200.91

routeinside10.1.103.0255.255.255.010.1.200.91

routeinside10.1.1.0255.255.255.010.1.200.91

routeinside10.1.2.0255.255.255.010.1.200.91

routeinside10.1.3.0255.255.255.010.1.200.91

routeinside10.1.4.0255.255.255.010.1.200.91

routeinside10.1.5.0255.255.255.010.1.200.91

routeinside10.1.6.0255.255.255.010.1.200.91

routeinside10.1.8.0255.255.254.010.1.200.91

routeinside10.1.100.0255.255.255.010.1.200.91

routeoutside0.0.0.00.0.0.011.1.1.31

//VPN配置

cryptoipsectransform-setmysetesp-desesp-md5-hmac

cryptodynamic-mapcisco20settransform-setmyset

cryptomapmymap10matchaddressvpn

cryptomapmymap10setpeer11.1.1.9

cryptomapmymap10settransform-setmyset

cryptomapmymap20ipsec-isakmpdynamiccisco

cryptomapmymapinterfaceoutside

cryptoisakmpenableoutside

cryptoisakmppolicy10

authenticationpre-share

encryptiondes

hashmd5

group2

exit

group-policysplitinternal

group-policysplitattributes

password-storageenable

split-tunnel-policytunnelspecified

split-tunnel-network-listvalueremotevpn

//tunnelgroup配置

tunnel-group123456typeipsec-ra

tunnel-group123456general-attributes

address-poolremotevpnpool

tunnel-group123456ipsec-attributes

pre-shared-key123456

tunnel-group11.1.1.9typeipsec-l2l

tunnel-group11.1.1.9ipsec-attributes

//removeVPN用户配置

username123456password123456

username123456attributes

vpn-group-policysplit

policy-mapglobal_policy

classinspection_default

inspecticmp

9、

考察具体网络主要服务器的硬件系统、系统软件和应用软件的配置

本技术的解决方案是通过VMware公司的虚拟化技术实现的,将两台DELL服务器作为运行公司虚拟化应用的系统平台。

难后通过在DELL服务器上

安装VMwareESX系统来实现安装多个虚拟机系统,在不同的虚拟机系统上安装不同的服务器来给公司内部人员提供访问

DELL服务器磁盘阵列的配置

配置完磁盘阵列之后,现在要进行控制台配置。

配置完磁盘阵列之后重启服务器,在某个切换点键入Ctrl+E。

在开机过程中根据提示按CTRL+E进入IPMI的配置,界面如下:

10、

考察具体网络典型工作站的硬件系统、系统软件和应用软件的配置

登录之后在MONITOR-Statistics-APjoin中查看所controller是否已经与AP关联,若已关联在STATUS中显示JOINED而未关联则显示NOTJOINED

在controller-interface-new新建接口

11、

考察具体网络管理的仪器、设备和工具

二层交换机上VLAN底下需要分配端口,不然就要配置TRUNK,否则VLAN将会DOWN掉,因为不会有流量通过。

这是一个糟糕的汇总,而且在其他网段用了172.16.0.0/16的情况下还会产生错误的路由信息会出现丢包现象,或者把

包发送到错误的网段中去了,这就是关闭路由汇总的原因所在

管理距离AD:

静态路由1,eigrp90,ospf110,rip120

相同目的地的路由,在选择最佳路由时首先要比较AD大小,AD值越小越优先,然后再比较metric值,metric越小越优先

在R1配置EIGRP和OSPF的双向重分发,具体要求如下

1.R2的loopback0出现在路由表显示为外部路由,并且带有标记为100

routerospf1

redistributioneigrp100subnetroute-mapmymap(这样就可以让ospf学习到所有eigrp路由并且还在2.2.2.2路由上打上了100的tag,route-map相当于一些限定条件,像对路由打上标签)

routereigrp100

redistributionospf1metric1000010012551500(这里可以让eigrp学习到OSPF路由条目)

Firewall

防火墙默认拒绝外部网络访问内部。

防火墙默认usernamepixpassword(enable的密码).

防火墙型号:

PIX(已经不产)ASA

基于一种状态化(?

)的包过滤机制,内外分等级,高等级到低等级不受限,低等级到高等级受限,内网等级高。

clearconfigurationall清除所有配置

在防火墙内在任何模式下都可以做show操作

802.11a5GHz54Mb/s,802.11b2.4GHz,11Mb/s,802.11g2.4GHz54Mb/s802.11n900Mb/s

802.11g兼容802.11b,802.11b于现在而言已不大使用,现在企业用的多是802.11n

1131ag胖AP才可以转换瘦AP

胖AP:

独立配置(SSID,密钥)

瘦AP:

统一管理,不需要配置,只需要在控制台中配置,每台AP的配置都是从控制台中导入

controller型号:

2106被2500取代,4400被5500取代

控制台中会显示总共有多少台AP与其连接,也就是说如果某台AP发生故障,我们就可以很快的并且准确的得知。

密码验证,WEB验证,域验证

12、

考察具体网络的管理规程

1.机房集中了所有的网络设备、电话交换设备,由网管一个人管理、维护。

2.所有办公室办公人员按需配置电脑,一人一机,下班时要关闭显示器电源,关闭主机电源。

3.电脑操作系统及应用软件由网管安装调试,IP地址及带宽由网管分配.。

4.每台电脑由操作本人设置用户密码,严禁私自开起他人电脑,严禁私自拷贝文件,如遇辞工人员,由网管收回设置的用户密码,并检查电脑里资料的完整性,确认无误后由网管在辞工书上一并签名,然后送交财务室。

5.上网带宽按需分配,无需上网的用户则屏蔽掉上网功能,上网的用户户则屏蔽掉跟工作无关的网站。

6.严禁上班时间利用公司电脑网络做跟工作无关的事,如游戏网站,电影网站

5、考察习题。

选择以下习题中任意两个展开讨论。

●评价通信子网中典型设备的选择

计算机网络是计算机技术与通信技术融合的结晶,回顾计算机网络技术的发展,由iso(国际标准化组织)提出的开放系统互连/基本参考模式(osi/rm)的建立和因特网的应用对网络技术的发展起到重大的推动作用,前者作为国际标准,统一了人们对网络技术的认识,后者则让人们真实的感受到网络的存在与作用。

  作为标准化的成果,iso提出了开放系统互连/基本参考模式(osi/rm),并由此衍生出一系列的osi标准。

此处的“开放”具有双重的含义:

所遵循的标准是开放的;

遵循标准开发的系统也是开放的。

  osi/rm提出了计算机之间通信的公共解决方案,它定义了七个层次,即物理层、数据链路层、网络层、运输层、会话层、表示层和应用层。

经过多年的研究和发展,人们将通信功能(1-3层)和处理功能(4-7层)分离开,并在不同的载体上实现,由于1-3层的功能主要是数据的传输,一旦确定了传输媒体和传输协议,就可采用专用的网络设备来实现;

4-7层面向数据处理,面向具体应用,通常用软件在主机上实现。

  综上所述,osi下三层主要面向信息传输,保证信息从一个结点通过传输媒体传递到另一个结点(第二层服务);

或保证信息从一个用户主机通过一系列的中间结点的合作传输到另一端的用户主机(第三

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 少儿英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1