ImageVerifierCode 换一换
格式:DOCX , 页数:35 ,大小:2.10MB ,
资源ID:18177798      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/18177798.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络工程实践报告校内设备参观Word格式.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络工程实践报告校内设备参观Word格式.docx

1、 了解网络互连技术的应用环境。 掌握网络互连的物理拓扑结构和逻辑拓扑结构 掌握网络设备的功能。 掌握网络系统软件和应用软件。 了解网络运行管理的基本内容。3、 考察内容 考察某具体网络的网络技术基础和社会应用环境。 考察具体网络的网络拓扑结构。 考察资源子网和通信子网的设备。 考察网络软件系统的配置。 考察网络管理的实际情况。4、 实训步骤(根据具体的考察内容补充)如下表所示:序号基本内容阶段成果备注1、 考察具体网络使用的网络技术和网络互连技术、原理、特点、典型应用VTP允许我们在一台交换机上创建所有的VLAN。然后,利用交换机之间的互相学习功能,将创建好的VLAN定义传播到整个网络中需要此

2、VLAN定义的所有交换机上。同时,有关VLAN的删除、参数更改操作均可传播到其他交换机。从而大大减轻了人员配置交换机负担。2、 考察具体网络的物理拓扑结构、综合布线系统、网络拓扑结构设备间、接线间3、 考察具体网络逻辑拓扑结构采用RG-SAM认证计费系统对宿舍网的全方位的管理。接入层采用锐捷STAR-2150G交换机,可与RG-SAM系统完美结合,对入网用户进行严格捆绑,认证,真正做到全网安全,由内而外一次部署。4、 考察具体网络通信子网的主要设备、名称、型号和技术参数分布层交换机6509设置成为VTP server,其它为VTP client。采用OSPF的路由器彼此交换并保存整个网络的链路

3、信息,从而掌握全网的拓扑结构,独立计算路由整个网络用需要大量AP,我们建议用瘦AP接受于之关联的无线控制器的控制与配置,有利于统一管理。两台接入网络的设备,其中一台作为主设备运行在网络中,所有的流量都流经这台设备,由它来处理。而另外一台设备则处于备份墙的状态下,此时这台备墙并不接收任何流量,也不对网络提供服务。但备墙始终在监听着网络的通断状况或者主墙的运行状态。一旦主墙出现了宕机、掉电等故障不能继续对网络提供服务了,备墙立刻会接管主墙所有的流量和服务,保证网络继续可用。路由器、交换机、网络、防火墙等5、 考察具体网络资源子网的主要设备,名称、型号和技术参数服务器、工作站、打印机等6、 考察具体

4、网络重要信息点、网络管理站点的分布Web界面管理Dell服务器为了管理服务器,我们需要找一台PC机与服务器的控制台口相连接,这样就可以通过PC机的Web浏览器进行管理,在地址栏上输入我们在服务器IPMI上配置的地址11.1.1.1,就可以进入服务器的管理界面(登录进去之后要安装java的控件才能使用)。管理界面图如下:安装系统的方式有两种,一种是通过镜像文件安装,另外一种就是通过光盘安装,由于镜像文件安装比较方便,于是选择镜像文件安装。在界面上选择镜像文件安装,浏览本地的主机的iso镜像文件后,选择连接。之后重启服务器,就会自动安装ESX 4.0服务器。7、 考察IP地址配置或VLAN的配置;

5、路由器的配置路由交换机配置详单1.1 6509-1配置:!hostname 6509-1No ip domain-lookup /取消对不能识别的命令域名解析Enable secret cisco /设置密码Line vty 0 4 /开启虚拟链路Password cisco /设置telnet密码Login /开启telnet登录Line console 0 /进入line模式Logging synchronous /光标跟随#boot system slot0:c6sup12-jk2sv-mz.121-26.E8.bin划分vlanVlan 2Name CEOVlan 3Name caiw

6、uVlan 4Name IT1.2 6509-2配置hostname 6509-24506-1配置hostname 4506-1ASA-2配置hostname ASA2interface Ethernet0 nameif inside /配置内网口inside security-level 100 /定义安全级别 ip address 10.1.200.10 255.255.255.252 no shutinterface Ethernet1 nameif outside /配置外网口outside security-level 0 /定义安全级别 ip address 11.1.1.2 25

7、5.255.255.248 interface Ethernet2 nameif ConnectToASA security-level 0 ip address 10.1.200.22 255.255.255.252 8、 考察具体网络到INTERNET的出口配置interface Ethernet3 nameif DMZ /配置DMZ区域端口 security-level 50 /定义安全级别为50 ip address 10.1.200.33 255.255.255.252 exitaccess-list icmp extended permit ip any any /限制做VPN的段

8、不走NATaccess-list nonat extended permit ip 10.1.0.0 255.255.0.0 172.17.0.0 255.255.0.0 access-list nonat extended permit ip 10.1.101.0 255.255.255.0 10.1.104.0 255.255.255.0 access-list nonat extended permit ip 10.1.102.0 255.255.255.0 10.1.104.0 255.255.255.0 access-list nonat extended permit ip 10.

9、1.103.0 255.255.255.0 10.1.104.0 255.255.255.0 access-list nonat extended permit ip 10.1.100.0 255.255.255.0 10.1.104.0 255.255.255.0 access-list nonat extended permit ip 10.1.1.0 255.255.255.0 10.1.104.0 255.255.255.0 access-list nonat extended permit ip 10.1.2.0 255.255.255.0 10.1.104.0 255.255.25

10、5.0 access-list nonat extended permit ip 10.1.3.0 255.255.255.0 10.1.104.0 255.255.255.0 access-list nonat extended permit ip 10.1.4.0 255.255.255.0 10.1.104.0 255.255.255.0 access-list nonat extended permit ip 10.1.5.0 255.255.255.0 10.1.104.0 255.255.255.0 access-list nonat extended permit ip 10.1

11、.6.0 255.255.255.0 10.1.104.0 255.255.255.0 access-list nonat extended permit ip 172.16.0.0 255.255.0.0 10.1.104.0 255.255.255.0 access-list vpn extended permit ip 10.1.0.0 255.255.0.0 172.17.0.0 255.255.0.0 /限制VPN用户可访问的段access-list remotevpn extended permit ip 10.1.2.0 255.255.255.0 any access-list

12、 remotevpn extended permit ip 10.1.3.0 255.255.255.0 any access-list remotevpn extended permit ip 10.1.1.0 255.255.255.0 any access-list remotevpn extended permit ip 10.1.101.0 255.255.255.0 any access-list remotevpn extended permit ip 10.1.102.0 255.255.255.0 any access-list remotevpn extended perm

13、it ip 10.1.4.0 255.255.255.0 any access-list remotevpn extended permit ip 10.1.5.0 255.255.255.0 any access-list remotevpn extended permit ip 10.1.6.0 255.255.255.0 any access-list remotevpn extended permit ip 10.1.103.0 255.255.255.0 any access-list remotevpn extended permit ip 10.1.100.0 255.255.2

14、55.0 any access-list remotevpn extended permit ip 172.16.0.0 255.255.0.0 10.1.104.0 255.255.255.0 ip local pool remotevpnpool 10.1.104.1-10.1.104.254 mask 255.255.255.0global (outside) 1 interfacenat (inside) 0 access-list nonatnat (inside) 1 0 0access-group icmp in interface outside/静态路由表route insi

15、de 172.16.0.0 255.255.0.0 10.1.200.9 1route inside 10.1.101.0 255.255.255.0 10.1.200.9 1route inside 10.1.102.0 255.255.255.0 10.1.200.9 1route inside 10.1.103.0 255.255.255.0 10.1.200.9 1route inside 10.1.1.0 255.255.255.0 10.1.200.9 1route inside 10.1.2.0 255.255.255.0 10.1.200.9 1route inside 10.

16、1.3.0 255.255.255.0 10.1.200.9 1route inside 10.1.4.0 255.255.255.0 10.1.200.9 1route inside 10.1.5.0 255.255.255.0 10.1.200.9 1route inside 10.1.6.0 255.255.255.0 10.1.200.9 1route inside 10.1.8.0 255.255.254.0 10.1.200.9 1route inside 10.1.100.0 255.255.255.0 10.1.200.9 1route outside 0.0.0.0 0.0.

17、0.0 11.1.1.3 1/VPN配置crypto ipsec transform-set myset esp-des esp-md5-hmac crypto dynamic-map cisco 20 set transform-set mysetcrypto map mymap 10 match address vpncrypto map mymap 10 set peer 11.1.1.9 crypto map mymap 10 set transform-set mysetcrypto map mymap 20 ipsec-isakmp dynamic ciscocrypto map

18、mymap interface outsidecrypto isakmp enable outsidecrypto isakmp policy 10 authentication pre-share encryption des hash md5 group 2 exitgroup-policy split internalgroup-policy split attributes password-storage enable split-tunnel-policy tunnelspecified split-tunnel-network-list value remotevpn/tunne

19、l group配置tunnel-group 123456 type ipsec-ratunnel-group 123456 general-attributes address-pool remotevpnpooltunnel-group 123456 ipsec-attributes pre-shared-key 123456tunnel-group 11.1.1.9 type ipsec-l2ltunnel-group 11.1.1.9 ipsec-attributes/remove VPN用户配置username 123456 password 123456username 123456

20、 attributes vpn-group-policy splitpolicy-map global_policy class inspection_default inspect icmp 9、 考察具体网络主要服务器的硬件系统、系统软件和应用软件的配置本技术的解决方案是通过VMware公司的虚拟化技术实现的,将两台DELL服务器作为运行公司虚拟化应用的系统平台。难后通过在DELL服务器上安装VMware ESX系统来实现安装多个虚拟机系统,在不同的虚拟机系统上安装不同的服务器来给公司内部人员提供访问DELL服务器磁盘阵列的配置配置完磁盘阵列之后,现在要进行控制台配置。配置完磁盘阵列之后重

21、启服务器,在某个切换点键入Ctrl+E。在开机过程中根据提示按CTRL+E进入IPMI的配置,界面如下:10、 考察具体网络典型工作站的硬件系统、系统软件和应用软件的配置登录之后在MONITOR-Statistics-AP join中查看所controller是否已经与AP关联,若已关联在STATUS中显示JOINED而未关联则显示NOT JOINED在controller-interface-new新建接口11、 考察具体网络管理的仪器、设备和工具二层交换机上VLAN底下需要分配端口,不然就要配置TRUNK,否则VLAN将会DOWN掉,因为不会有流量通过。这是一个糟糕的汇总,而且在其他网段用

22、了172.16.0.0/16的情况下还会产生错误的路由信息会出现丢包现象,或者把包发送到错误的网段中去了,这就是关闭路由汇总的原因所在管理距离AD:静态路由 1,eigrp 90, ospf 110, rip 120 相同目的地的路由,在选择最佳路由时首先要比较AD大小,AD值越小越优先,然后再比较metric值,metric越小越优先在R1配置 EIGRP和OSPF的双向重分发,具体要求如下1.R2的loopback 0出现在路由表显示为外部路由,并且带有标记为100router ospf 1redistribution eigrp 100 subnet route-map mymap (这

23、样就可以让ospf学习到所有eigrp路由并且还在2.2.2.2路由上打上了100的tag,route-map相当于一些限定条件,像对路由打上标签)router eigrp 100redistribution ospf 1 metric 10000 100 1 255 1500 (这里可以让eigrp学习到OSPF路由条目)Firewall防火墙默认拒绝外部网络访问内部。防火墙默认username pix password (enable的密码).防火墙型号:PIX(已经不产) ASA基于一种状态化(?)的包过滤机制 ,内外分等级,高等级到低等级不受限,低等级到高等级受限,内网等级高。clea

24、r configuration all清除所有配置在防火墙内在任何模式下都可以做show操作802.11a 5GHz 54Mb/s,802.11b 2.4GHz,11Mb/s,802.11g 2.4GHz 54Mb/s 802.11n 900Mb/s 802.11g兼容802.11b,802.11b于现在而言已不大使用,现在企业用的多是802.11n1131ag胖AP才可以转换瘦AP胖AP:独立配置(SSID,密钥)瘦AP:统一管理,不需要配置,只需要在控制台中配置,每台AP的配置都是从控制台中导入controller型号: 2106被2500取代, 4400被5500取代控制台中会显示总共有

25、多少台AP与其连接,也就是说如果某台AP发生故障,我们就可以很快的并且准确的得知。密码验证,WEB验证,域验证12、 考察具体网络的管理规程1.机房集中了所有的网络设备、电话交换设备,由网管一个人管理、维护。 2.所有办公室办公人员按需配置电脑,一人一机,下班时要关闭显示器电源,关闭主机电源。 3.电脑操作系统及应用软件由网管安装调试,IP地址及带宽由网管分配.。 4.每台电脑由操作本人设置用户密码,严禁私自开起他人电脑,严禁私自拷贝文件,如遇辞工人员,由网管收回设置的用户密码,并检查电脑里资料的完整性,确认无误后由网管在辞工书上一并签名,然后送交财务室。 5.上网带宽按需分配,无需上网的用户

26、则屏蔽掉上网功能,上网的用户户则屏蔽掉跟工作无关的网站。 6严禁上班时间利用公司电脑网络做跟工作无关的事,如游戏网站,电影网站5、 考察习题。选择以下习题中任意两个展开讨论。 评价通信子网中典型设备的选择计算机网络是计算机技术与通信技术融合的结晶,回顾计算机网络技术的发展,由iso(国际标准化组织)提出的开放系统互连/基本参考模式(osi/rm)的建立和因特网的应用对网络技术的发展起到重大的推动作用,前者作为国际标准,统一了人们对网络技术的认识,后者则让人们真实的感受到网络的存在与作用。作为标准化的成果,iso提出了开放系统互连/基本参考模式(osi/rm),并由此衍生出一系列的osi标准。此

27、处的“开放”具有双重的含义:所遵循的标准是开放的;遵循标准开发的系统也是开放的。osi/rm提出了计算机之间通信的公共解决方案,它定义了七个层次,即物理层、数据链路层、网络层、运输层、会话层、表示层和应用层。经过多年的研究和发展,人们将通信功能(1-3层)和处理功能(4-7层)分离开,并在不同的载体上实现,由于1-3层的功能主要是数据的传输,一旦确定了传输媒体和传输协议,就可采用专用的网络设备来实现;4-7层面向数据处理,面向具体应用,通常用软件在主机上实现。综上所述,osi下三层主要面向信息传输,保证信息从一个结点通过传输媒体传递到另一个结点(第二层服务);或保证信息从一个用户主机通过一系列的中间结点的合作传输到另一端的用户主机(第三

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1