大型企业网络配置实验报告完整版.docx

上传人:b****6 文档编号:3457478 上传时间:2022-11-23 格式:DOCX 页数:12 大小:62.73KB
下载 相关 举报
大型企业网络配置实验报告完整版.docx_第1页
第1页 / 共12页
大型企业网络配置实验报告完整版.docx_第2页
第2页 / 共12页
大型企业网络配置实验报告完整版.docx_第3页
第3页 / 共12页
大型企业网络配置实验报告完整版.docx_第4页
第4页 / 共12页
大型企业网络配置实验报告完整版.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

大型企业网络配置实验报告完整版.docx

《大型企业网络配置实验报告完整版.docx》由会员分享,可在线阅读,更多相关《大型企业网络配置实验报告完整版.docx(12页珍藏版)》请在冰豆网上搜索。

大型企业网络配置实验报告完整版.docx

大型企业网络配置实验报告完整版

 

网络配置实验报告

 

一实验名称3

二网络实验功能:

3

三网络实验设备:

3

四网络实验环境:

3

4.1功能设备使用类型:

3

4.2实验网络拓扑示意图:

4

五网络配置:

4

5.1IP统筹规划4

5.2VLAN配置4

5.3NAT转换以及路由配置6

5.5VPN配置8

5.6安全配置8

六配置验证:

8

6.1基本路由测试8

6.2VLAN验证9

6.3NAT验证10

6.4ACL访问控制验证10

6.5VPN验证11

七心得体会:

11

一实验名称:

大型企业网络设计模拟实验

二网络实验功能:

面对日益突出的信息安全问题,要求系统集成的安全特性已经相当高。

对此,我们在保留企业的现有投资的基础上,我们提供了一个全新的三层架构的网络,将原来的二层网络纳入汇聚层。

新网络功能以及设计注意的问题应该如下:

1新网络能与现有网络兼容;实现三层架构的网络;

2统筹IP规划;

3实现按职能划分VLAN;

4实现访问控制,以保护内部安全;

5实现NAT转换,以及WEB,FTP的固定IP地址映射;

6远程网络VPN的接入设计;

7网络安全防护,如蠕虫的防护,DOS攻击的防护。

三网络实验设备:

锐捷S-S2126S两台

锐捷RG-S3550-24一台

锐捷RG-S3760-24一台

锐捷RG-R1700Server一台

四网络实验环境:

4.1功能设备使用类型:

核心层:

锐捷RG-S3760-24

汇聚层:

锐捷RG-S3550-24

接入层:

锐捷S-S2126S

出口路由:

锐捷RG-R1700Server

4.2实验网络拓扑示意图:

五网络配置:

5.1IP统筹规划

在本实验中,我们内部网络使用了NAT转换。

对外我们使用一个210.10.18.1(255.255.255.0)出口地址。

汇聚层到核心层,使用192.168.5.2/24;

接入层到会聚层,以及用户到接入层,按需使用;实验中我们一共使用四个网络(分别属于不同的VLAN)192.168.4.1/24,192.168.3.1/24,192.168.2.1/24,192.168.1.1/24;

5.2VLAN配置

第一台s2126s上的vlan配置

hostnameA//交换机命名

vlan1//创建VLAN

namevlan1

vlan2

namevlan2

intrangefastethernet0/13-24//进入VLAN配置端口

switchportaccessvlan2switchportaccessvlan2//设计端口的VLAN

interfacevlan1

ipaddress192.168.1.1//设计网络段

interfacevlan2

ipaddress192.168.2.1

end

第二台s2126s上的vlan配置

hostnameB//同上

vlan3//同上

namevlan3

vlan4

namevlan3

intrangefastethernet0/2-12//同上

switchportaccessvlan3switchportaccessvlan3//同上

intrangefastethernet0/13-24//同上

switchportaccessvlan4switchportaccessvlan4//同上

interfacevlan3

ipaddress192.168.3.1

interfacevlan4

ipaddress192.168.4.1

end

3550上的VLAN配置

l3switch(config)#intf0/1//进入端口

2006-12-1608:

31:

11@5-CONFIG:

Configuredfromoutband

l3switch(config-if)#switchportmodetrunk//设置trunk模式

2006-12-1608:

31:

32@5-CONFIG:

Configuredfromoutband

l3switch(config-if)#switchporttrunkallowedvlanall//设置允许VLAN

2006-12-1608:

31:

46@5-CONFIG:

Configuredfromoutband

l3switch(config-if)#exit

2006-12-1608:

31:

50@5-CONFIG:

Configuredfromoutband

l3switch(config)#intf0/2//进入端口

2006-12-1608:

31:

54@5-CONFIG:

Configuredfromoutband

l3switch(config-if)#switchportmodetrunk//设置trunk模式

2006-12-1608:

32:

02@5-CONFIG:

Configuredfromoutband

l3switch(config-if)#switchporttrunkallowedvlanall//设置允许VLAN

2006-12-1608:

32:

09@5-CONFIG:

Configuredfromoutband

l3switch(config-if)#end

2006-12-1608:

32:

14@5-CONFIG:

Configuredfromoutband

l3switch#showvlan

hostnameS3550

vlan1

namevlan1

vlan2

namevlan2

vlan3

namevlan3

vlan4

namevlan4

interfaceFastEthernet0/1

switchportmodetrunk

interfaceFastEthernet0/2

switchportmodetrunk

interfaceFastEthernet0/3

noswitchport//起用三层路由端口

ipaddress192.168.5.2255.255.255.0

interfaceVlan1//设置网关

ipaddress192.168.1.1255.255.255.0

interfaceVlan2

ipaddress192.168.2.1255.255.255.0

interfaceVlan3

ipaddress192.168.3.1255.255.255.0

interfaceVlan4

ipaddress192.168.4.1255.255.255.0

routerospf//起用OSPF路由协议

area0.0.0.4

network192.168.1.0255.255.255.0area0.0.0.4

network192.168.2.0255.255.255.0area0.0.0.4

network192.168.3.0255.255.255.0area0.0.0.4

network192.168.4.0255.255.255.0area0.0.0.4

network192.168.5.0255.255.255.0area0.0.0.4

end

5.3NAT转换以及路由配置

1700A的基本配置:

hostnameR1700A

interfacefa1/0

ipaddress192.168.6.1255.255.255.0//设置端口IP

ipnatinside//起用NAT

noshutdown

interfacefa1/1

ipaddress210.10.18.1255.255.255.0//同上

ipnatoutside

noshutdown

路由协议配置

iprouting//起用路由

routerospf

network192.168.6.00.0.0.255area4

network210.10.18.00.0.0.255area0

NAT转换配置

ipnatpoolnet20210.10.18.1210.10.18.1netmask255.255.255.0typerotary

ipnatpoolnet30210.10.18.2210.10.18.2netmask255.255.255.0typerotary

ipnatinsidesourcelist1poolnet20

ipnatinsidesourcelist2poolnet30

access-list1permit192.168.5.00.0.0.255

access-list2permit192.168.6.00.0.0.255

策略路由配置

access-list101permitanygt1024anyeqwww//访问控制列表控制

access-list101permitanygt1024anyeqftp

route-mappmappermit

matchipaddress101

setdefaultinterfacefa1/0

interfacefa1/1

ippolicyroute-mappmap

5.4ACL访问控制配置

acl实施:

192.168.4.0网络为财务部

192.168.1.0网络为股东

实施规则:

禁止其他网段访问财务部

允许股东网段访问财务部

实施命令:

在S3550上

##制定访问控制列表

ipaccess-liststandarddeny-4

deny192.168.4.00.0.0.255

permitany

##在SVI接口上实施

intvlan2

ipaccess-groupdeny-4in

intvlan3

ipaccess-groupdeny-4in

5.5VPN配置

由于实验不作要求,暂且先不配置。

5.6安全配置

在3550实施

安全控制:

intf0/3

防止广播风暴

storm-controlbroadcast

防止未知名地址风暴

storm-controlunicast

防止多播

storm-controlmulticast

指定级数

storm-controllevel20

六配置验证:

6.1基本路由测试

名称测试

version8.4(building15)

hostnameR1700A

!

IP地址配置测试

interfaceFastEthernet1/0

ipnatinside

ipaddress192.168.5.1255.255.255.0

duplexauto

speedauto

!

interfaceFastEthernet1/1

ipnatoutside

ipaddress210.10.18.1255.255.255.0

duplexauto

speedauto

OSPF协议测试

routerospf

network210.10.18.00.0.0.255area0.0.0.0

network192.168.5.00.0.0.255area0.0.0.4

!

access-list测试

access-list1permit192.168.5.00.0.0.255

access-list2permit192.168.6.00.0.0.255

access-list101permittcpanygt1024anyeqwww

access-list101permittcpanygt1024anyeqftp

!

策略路由测试

R1700A(config)#showroute-mappmap

route-mappmap,permit,sequence10

Matchclauses:

ipaddress101

Setclauses:

defaultinterfaceFastEthernet1/0

Policyroutingmatches:

0packets,0bytes

!

内网到外网的测试:

C:

\DocumentsandSettings\Administrator>ping210.10.18.1

Pinging210.10.18.1with32bytesofdata:

Replyfrom210.10.18.1:

bytes=32time<1msTTL=62

Replyfrom210.10.18.1:

bytes=32time<1msTTL=62

Replyfrom210.10.18.1:

bytes=32time<1msTTL=62

Replyfrom210.10.18.1:

bytes=32time<1msTTL=62

6.2VLAN验证

第一台s2126s上的vlan验证

1vlan1activeFa0/1,Fa0/2,Fa0/3

Fa0/4,Fa0/5,Fa0/6

Fa0/7,Fa0/8,Fa0/9

Fa0/10,Fa0/11,Fa0/12

2vlan2activeFa0/1,Fa0/13,Fa0/14

Fa0/15,Fa0/16,Fa0/17

Fa0/18,Fa0/19,Fa0/20

Fa0/21,Fa0/22,Fa0/23

Fa0/24

第二台s2126s上的vlan验证

1vlan3activeFa0/1,Fa0/2,Fa0/3

Fa0/4,Fa0/5,Fa0/6

Fa0/7,Fa0/8,Fa0/9

Fa0/10,Fa0/11,Fa0/12

2vlan4activeFa0/1,Fa0/13,Fa0/14

Fa0/15,Fa0/16,Fa0/17

Fa0/18,Fa0/19,Fa0/20

Fa0/21,Fa0/22,Fa0/23

Fa0/24

3350的vlan验证

S3550#showvlan

VLANNameStatusPorts

----------------------------------------------------------------------------

1vlan1activeFa0/1,Fa0/2,Fa0/4,Fa0/5

Fa0/6,Fa0/7,Fa0/8,Fa0/9

Fa0/10,Fa0/11,Fa0/12,Fa0/13

Fa0/14,Fa0/15,Fa0/16,Fa0/17

Fa0/18,Fa0/19,Fa0/20,Fa0/21

Fa0/22,Fa0/23,Fa0/24

2vlan2activeFa0/1,Fa0/2

3vlan3activeFa0/1,Fa0/2

4vlan4activeFa0/1,Fa0/2

 

6.3NAT验证

NAT转换结果显示

ipnatpoolnet20210.10.18.1210.10.18.1netmask255.255.255.0typerotary

ipnatpoolnet30210.10.18.2210.10.18.2netmask255.255.255.0typerotary

ipnatinsidesourcelist1poolnet20

ipnatinsidesourcelist2poolnet30

access-list1permit192.168.5.00.0.0.255

access-list2permit192.168.6.00.0.0.255

!

6.4ACL访问控制验证

ACL验证:

在ip为192.168.1.2主机上测试

C:

\DocumentsandSettings\Administrator>ping192.168.4.2

Pinging192.168.4.2with32bytesofdata:

Replyfrom192.168.4.2:

bytes=32time=1msTTL=127

Replyfrom192.168.4.2:

bytes=32time<1msTTL=127

Replyfrom192.168.4.2:

bytes=32time<1msTTL=127

Replyfrom192.168.4.2:

bytes=32time<1msTTL=127

Pingstatisticsfor192.168.4.2:

Packets:

Sent=4,Received=4,Lost=0(0%loss),

Approximateroundtriptimesinmilli-seconds:

Minimum=0ms,Maximum=1ms,Average=0ms

在ip为192.168.2.3主机上测试

C:

\DocumentsandSettings\Administrator>ping192.168.4.2

Pinging192.168.4.2with32bytesofdata:

Requesttimedout.

Requesttimedout.

Requesttimedout.

Requesttimedout.

Pingstatisticsfor192.168.4.2:

Packets:

Sent=4,Received=0,Lost=4(100%loss),

6.5VPN验证

由于现场的条件限制,以及实验不作要求,我们验证就先不谈!

6.7

七心得体会:

1本次实验让我们体验了高速实验的配置的速度要求,更加提升了我们的团结合作能力。

2本次实验我们对设备的配置以及现场演示的能力有了极大的提升。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1