周杰3100717102网络工程实习报告.docx

上传人:b****5 文档编号:4401527 上传时间:2022-12-01 格式:DOCX 页数:43 大小:1.54MB
下载 相关 举报
周杰3100717102网络工程实习报告.docx_第1页
第1页 / 共43页
周杰3100717102网络工程实习报告.docx_第2页
第2页 / 共43页
周杰3100717102网络工程实习报告.docx_第3页
第3页 / 共43页
周杰3100717102网络工程实习报告.docx_第4页
第4页 / 共43页
周杰3100717102网络工程实习报告.docx_第5页
第5页 / 共43页
点击查看更多>>
下载资源
资源描述

周杰3100717102网络工程实习报告.docx

《周杰3100717102网络工程实习报告.docx》由会员分享,可在线阅读,更多相关《周杰3100717102网络工程实习报告.docx(43页珍藏版)》请在冰豆网上搜索。

周杰3100717102网络工程实习报告.docx

周杰3100717102网络工程实习报告

网络工程实习报告

 

班级:

计算机10-1

指导老师:

农坚

实习时间:

17-19周

学号:

3100717102

姓名:

周杰

 

【实验环境】

OS:

MicrosoftWindowsXPProfessionalSP3

软件:

VMwareWorkstation6.0.3build-80004

CiscoPacketTracer5.2.0.0068

 

服务器常规配置(DNS、DHCP、WWW、FTP)

【实验目的】

1、掌握域名服务器DNS的安装与配置方法。

2、掌握WWW、FTP、DHCP服务器的安装与配置方法。

【实验过程】

1、配置管理WWW服务器

选择“开始”/“程序”/“管理工具”/“Internet服务管理器”,打开“Internet信息服务”管理窗口,如图所示,窗口显示此计算机上已经安装好的Internet服务,而且都已经自动启动运行,其中Web站点有两个,分别是默认Web站点及管理Web站点

编辑Default.htm主页文件,并复制到\Inetpub\wwwroot目录:

访问本机IP或者http:

//localhost:

完成信息服务(IIS)默认网站相关设置:

完成DNS相关设置:

2、FTP服务器管理

添加FTP相关组件:

FTP默认站点属性设置:

通过“开始”/“程序”/“管理工具”/“Internet服务管理器”,打开“Internet信息服务”窗口,在要管理的FTP站点上单击鼠标右键,选择“属性”命令:

对于站点的访问权限可进行几种复选设置:

●“读取”:

即用户拥有读取或下载此站点下的文件或目录的权限;

●“写入”:

即允许用户将文件上载至此FTP站点目录中;

●“日志访问”:

如果此FTP站点已经启用了日志访问功能,选择此项,则用户访问此站点文件的行为就会以记录的形式被记载到日志文件中。

 

3、DNS服务器的安装与配置

DNS正向查找域以及反向查找域设置:

右键单击“正向搜索区域”,在弹出的菜单中选择“新建区域”选项。

单击“下一步”,选择“标准主要区域”,单击“下一步”,输入相应的DNS区域名,如“”,单击“下一步”,在此可以接受默认的区域记录保存的文件名,系统会自动在区域名后加“.dns”作为文件名,或者使用一个已有的文件。

不做任何改变,直接单击下一步,单击“完成”按钮。

【实验小结】

DNS的作用是对网络上的域名进行解析,包括正向解析和反向解析,因此在网络的应用上起到了很大的作用。

本次对DNS服务器配置的实验,在配置DNS的过程中,按照步骤先配置“正向查找区域”,然后配置“反向查找区域”,在一步一步提示完成后。

在“正向查找区域”内添加主机,一个域名对应一部主机,在添加主机的时候,注意选择“创建相关的指针记录”,这样就可以反向解析该域名了。

遇到的问题:

按步骤配置好DNSserver后,在client客户端进行测试,发现域名不能解析且无法ping通。

解决方法:

DNS服务器必须配置一个固定的ip地址,因此在DNSserver的“本地连接”的ip地址上要配置固定的ip地址和子网掩码。

另外,在client的客户机端要配置相应的网关,如没有配置DHCP服务,也要配置首选的DNS服务器选项和客户机的ip地址。

通过这个实验,最终我掌握了域名服务器DNS的安装与配置方法,还掌握WWW、FTP、DHCP服务器的安装与配置方法。

在实验过程中也遇到了不少问题:

比如说DNS的配置就琢磨了很久,最后通过查阅资料以及询问同学,得以解决。

看到自己做出来的成果特别高兴。

 

动态路由配置(RIP、OSPF)

【实验目的】

a)掌握RIP协议的相关配置

b)掌握OSPF协议的相关配置

【实验过程】

实验拓扑图如下所示,其中:

Router1的f0/1:

192.168.1.1/24

Router1的f0/0:

10.1.1.1/24

Router2的f0/1:

192.168.1.2/24

Router2的f0/0:

10.1.2.1/24

PC1/PC2的IP:

10.1.1.2/10.1.1.3

PC3/PC4的IP:

10.1.2.2/10.1.2.3

1、在各路由器上完成RIP的基本配置,并写出相应的配置命令行。

2、查看并简要写出各个路由器上查看到的路由选择。

(到每个路由器上使用showiproute命令可以查看到相应的路由表,请将主要的路由信息写下来。

RA#showiproute

R10.0.0.0/8[120/1]via192.168.1.2,00:

00:

24,FastEthernet0/1

C10.1.1.0/24isdirectlyconnected,FastEthernet0/0

C192.168.1.0/24isdirectlyconnected,FastEthernet0/1

RB#showiproute

R10.0.0.0/8[120/1]via192.168.1.1,00:

00:

04,FastEthernet0/1

C10.1.2.0/24isdirectlyconnected,FastEthernet0/0

C192.168.1.0/24isdirectlyconnected,FastEthernet0/1

3、清除各路由器上的RIP配置

RA(config)#norouterrip

RB(config)#norouterrip

4、在各路由器上完成OSPF的配置,并写出相应的配置命令行。

实验结果CiscoPacket拓补图(.pkt文件见附件:

09.pkt):

【实验小结】

这次实验理论简单,但是代码操作较多,有时候比较粗心,所以比较容易出错,最后我耐着性子,认真踏实的把代码敲完,结果果然完美实现。

通过这个实验,我掌握了RIP协议的相关配置以及OSPF协议的相关配置,为后续的实验打下了基础。

网络地址翻译(NAT)

【实验目的】

1.了解掌握网络地址翻译的相关概念

2.掌握NAT的基本配置过程

【实验过程】

1NAT的静态配置命令

2NAT的动态配置命令

3PAT的配置

4检测NAT

DNS服务器:

192.168.1.20/24;

zhoujie的Web服务器:

221.236.12.136/24

Router1的f0/1:

192.168.1.1/24f0/0:

61.183.22.136/24

Router2的f0/1:

221.236.12.254/24f0/0:

61.183.22.254/24

PC1:

192.168.1.11/24;PC2:

192.168.1.12/24

1、拓扑图中设备各端口IP配置成功,DNS服务器与Web服务器配置完成。

PC1、PC2的默认网关与DNS服务器参数配置以及Router1与Router2上的路由配置如下:

PC1与PC2的默认网关参数为为192.168.1.1,DNS服务器参数为192.168.1.20

Router1(config)#iproute0.0.0.00.0.0.0f0/0

Router2(config)#iproute0.0.0.00.0.0.0f0/0

此时在PC1或PC2上可以ping通,证明左右网络已经相连通.

2、在PC1的WEB浏览器上打开,同时到WEB服务器上查询TCP的连接,其结果如下,此时访问WEB服务器在外部IP如下:

SERVER>netstat

ActiveConnections

ProtoLocalAddressForeignAddressState

TCP221.236.12.136:

80192.168.1.11:

1027SYN_RECEIVED

由此可以发现此时访问WEB服务器的外部IP是192.168.1.11

3、在Router1上配置静态NAT,使内部IP地址192.168.1.11与外部IP地址61.183.22.138建立映射关系.重新操作第2步,结果如下:

Router(config)#ipnatinsidesourcestatic192.168.1.1161.183.22.138

Router(config)#intf0/0

Router(config-if)#ipnatoutside

Router(config-if)#exit

Router(config)#intf0/1

Router(config-if)#ipnatinside

重新操作第2步的结果为:

SERVER>netstat

ActiveConnections

ProtoLocalAddressForeignAddressState

TCP221.236.12.136:

8061.183.22.138:

1030SYN_RECEIVED

由此可以发现此时访问WEB服务器的外部IP是61.183.22.138,而不是PC1的IP!

4、在Router1上配置动态NAT:

全局地址池为61.183.22.130-137,左边LAN内在PC都可使用这些全局IP.到PC2上重新操作第2步,结果如下:

Router(config)#ipnatpoolxgu61.183.22.13061.183.22.137netmask255.255.255.0

Router(config)#access-list10permit192.168.1.00.0.0.255

Router(config)#ipnatinsidesourcelist10poolxgu

重新操作第2步的结果为:

SERVER>netstat

ActiveConnections

ProtoLocalAddressForeignAddressState

TCP221.236.12.136:

8061.183.22.130:

1031CLOSED

结论:

此时访问WEB服务器在外部IP是61.183.22.130

5、在Router1上配置PAT:

使LAN内所有PC机都复用全局地址61.183.22.140.到PC2上重新操作第2步,结果如下:

Router(config)#access-list1permit192.168.1.00.0.0.255

Router(config)#ipnatpooljk61.183.22.14061.183.22.140netmask255.255.255.0

Router(config)#ipnatinsidesourcelist1pooljkoverload

重作第2步的结果为:

SERVER>netstat

ActiveConnections

ProtoLocalAddressForeignAddressState

TCP221.236.12.136:

8061.183.22.140:

1027CLOSED

结论:

此时访问WEB服务器在外部IP是61.183.22.140

【实验小结】

这个实验比较实用,所以我在操作的时候较为留心,有什么不懂的地方,及时问了老师和同学,所以做的时候还是比较流畅的,而且印象比较深刻。

通过NAT这个实验,我学习并掌握了网络地址翻译的相关概念,同时也掌握NAT的基本配置过程。

与之前的理论知识相结合,让理解更加提升了一个层次,也会将来的实际操作打下了坚实的基础。

VLAN之间的路由配置

【实验目的】

1、理解VLAN在网络通信中的隔离作用

2、理解第三层路由功能在VLAN间通信中所起的作用

3、掌握用于VLAN之间通信的外部路由器设置

【实验内容】

此拓扑图中:

PC1的IP:

10.1.2.11/24,网关:

10.1.2.1

PC2的IP:

10.1.3.12/24,网关:

10.1.3.1

PC3的IP:

10.1.2.13/24,网关:

10.1.2.1

PC4的IP:

10.1.3.14/24,网关:

10.1.3.1

VLAN2中的主机:

PC1与PC3;VLAN3中的主机:

PC2与PC4。

现要求完成以下步骤实现VLAN2与VLAN3中的PC机能够相互通信:

1、完成各PC机IP配置

2、在交换机上完成VLAN的配置与划分

Switch#vlandatabase

Switch(vlan)#vlan2namevlan2  

Switch(vlan)#vlan3namevlan3 

Switch(config)#intf0/7   

Switch(config-if)#switchportmodeaccess

Switch(config-if)#switchportaccessvlan2

Switch(config)#intf0/8

Switch(config-if)#switchportmodeaccess

Switch(config-if)#switchportaccessvlan3

Switch(config-if)#intf0/9

Switch(config-if)#switchportmodeaccess

Switch(config-if)#switchportaccessvlan2

Switch(config-if)#intf0/10

Switch(config-if)#switchportmodeaccess

Switch(config-if)#switchportaccessvlan3

Switch(config)#intf0/12

Switch(config-if)#switchportmodetrunk

3、完成路由器配置实现VLAN2与VLAN3中的PC机相互通信

Router(config)#intf0/0 

Router(config-if)#noshut 

Router(config)#intf0/0.1

Router(config-subif)#encapsulationdot1Q2

Router(config-subif)#ip address 10.1.2.1255.255.255.0

Router(config)#intf0/0.2

Router(config-subif)#encapsulationdot1Q3 

Router(config-subif)#ipaddress10.1.3.1255.255.255.0

【实验小结】

这也是一个比较实用的实验,这个实验中也遇到了一些小问题,通过同学的讲解,我才发现了我理解上的错误。

这让我认识到,理论知识和实际操作是一个相辅相成的整体,彼此都不能脱离。

最后我理解了VLAN在网络通信中的隔离作用,以及第三层路由功能在VLAN间通信中所起的作用;同时掌握用于VLAN之间通信的外部路由器设置的相关知识与技能。

访问控制列表

【实验目的】

1.熟悉路由器的标准访问控制列表配置方法

2.了解路由器的扩展访问控制列表配置方法

【实验内容】

(1)标准ACL列表的定义

(2)标准ACL列表的接口配置

1设网络拓扑图如上,按下列要求配置完IP地址:

Router_A:

f0/0为10.1.1.1/24f0/1为20.1.1.1/24

Router_B:

f0/0为10.1.1.2/24f0/1为30.1.1.1/24

PC1的IP为20.1.1.2/24;PC3的IP为30.1.1.2/24;

配置两个路由器的路由,使PC1与PC3互联互通:

RA(config)#iproute30.1.1.0255.255.255.0f0/0

RB(config)#iproute20.1.1.0255.255.255.0f0/0

2在路由器A上配置标准ACL:

拒绝PC3来的数据包到达左边的网络,而其它PC可以达到。

在路由器A上配置ACL:

RA(config)#access-list10denyhost30.1.1.2

RA(config)#access-list10permitany

RA(config)#interfacef0/0

RA(config-if)#ipaccess-group10in

3在路由器A上配置标准ACL:

拒绝PC1与外网的通信,而PC2可以。

在路由器A上配置ACL:

RA(config)#access-list20denyhost20.1.1.2

RA(config)#access-list20permitany

RA(config)#interfacef0/1

RA(config-if)#ipaccess-group20in

4在路由器B上配置标准ACL:

拒绝与QQ服务器219.133.49.171的任何通信,而其它通信允许。

在路由器B上配置ACL:

RB(config)#access-list30denyhost219.133.49.171

RB(config)#access-list30permitany

RB(config)#interfacef0/0

RB(config-if)#ipaccess-group30in

5在进行网络控制时,标准ACL的局限是标准ACL的局限是只能根据数据包的源IP地址进行访问控制,而不能进行其它更灵活的控制。

【实验小结】

这是一个很有趣的实验,有点类似于程序设计中的权限设置,通过这个实验,我熟悉了路由器的标准访问控制列表配置方法,同时了解路由器的扩展访问控制列表配置方法。

PPP配置

【实验目的】

掌握PPP协议配置过程及方法

【实验内容】

PPP的基本配置命令

Router(config-if)#encapsulationPPP

Router(config-if)#PPPmultilink

Router(config-if)#PPPauthenticationchap

配置PPP

Boson路由器的配置:

Boston#shrunning-config

Buildingconfiguration...

Currentconfiguration:

652bytes

!

version12.4

noservicepassword-encryption

!

hostnameBoston

!

usernameNewyorkpassword0senya

!

ipsshversion1

noipdomain-lookup

!

interfaceFastEthernet0/0

noipaddress

duplexauto

speedauto

shutdown

!

interfaceFastEthernet0/1

ipaddress192.168.1.1255.255.255.0

duplexauto

speedauto

!

interfaceSerial0/3/0

descriptionLinktoRouterNewyork

ipaddress192.168.2.1255.255.255.0

encapsulationppp

pppauthenticationchap

clockrate56000

!

interfaceVlan1

noipaddress

shutdown

!

routerrip

version2

network192.168.1.0

network192.168.2.0

!

ipclassless

!

linecon0

linevty04

login

!

end

Newyork路由器的配置:

Newyork#shrunning-config

Buildingconfiguration...

!

linecon0

linevty04

login

!

!

end

【实验小结】

这个实验比较繁琐,需要敲入大量的代码,稍不留神就会出错。

不过最终我还是得到了正确的结果,同时对相关知识与技能有了深刻的认识。

最终熟悉了PPP协议的配置与基本知识。

基于EasyVPN设计及配置

【实验目的】

掌握EasyVPN配置方法。

【实验过程】

IP地址规划如下:

总部服务器:

192.168.1.1、24

总部路由器:

fa0/0192.168.1.254/24

fa0/1100.1.1.2/24

Internet网路由器:

fa0/1100.1.1.2/24

fa0/0200.1.1.1/24

远端路由器:

fa0/0:

200.1.1.2/24

fa0/1172.16.1.254/24

办公笔记本:

172.16.1.1、24

实验的基本配置如下:

总部路由器:

interfaceFastEthernet0/0

ipaddress192.168.1.254255.255.255.0

noshutdown

interfaceFastEthernet0/1

ipaddress100.1.1.2255.255.255.0

noshutdown

iproute0.0.0.00.0.0.0100.1.1.1

 

Internet路由器:

interfaceFastEthernet0/0

ipaddress200.1.1.1255.255.255.0

noshutdown

interfaceFastEthernet0/1

ipaddress100.1.1.1255.255.255.0

noshutdown

 

远端路由器的配置:

interfaceFastEthernet0/0

ipaddress200.1.1.2255.255.255.0

ipnatoutside

noshutdown

interfaceFastEthernet0/1

ipaddress172.16.1.254255.255.255.0

ipnatinside

shutdown

ipnatinsidesourcelist1interfaceFastEthernet0/0overload

iproute0.0.0.00.0.0.0200.1.1.1

access-list1permit172.16.1.00.0.0.255

此时,远端的笔记本能上网,但不能访问总部内的Web服务器。

现在在总部做EasyVPN的配置。

其配置如下:

 

总部EasyVPN的配置。

aaanew-model(开启AAA认证)

aaaaut

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高中教育

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1