1、周杰3100717102网络工程实习报告网络工程实习报告班 级:计算机10-1 指导老师: 农 坚 实习时间: 17-19周 学 号: 3100717102 姓 名: 周 杰 【实验环境】OS:Microsoft Windows XP Professional SP3软件:VMware Workstation 6.0.3 build-80004Cisco Packet Tracer 5.2.0.0068服务器常规配置(DNS、DHCP、WWW、FTP)【实验目的】1、掌握域名服务器DNS的安装与配置方法。2、掌握WWW、FTP、DHCP服务器的安装与配置方法。【实验过程】1 、配置管理WWW服
2、务器选择“开始”/“程序”/“管理工具”/“Internet服务管理器”,打开“Internet信息服务” 管理窗口,如图所示,窗口显示此计算机上已经安装好的Internet服务,而且都已经自动启动运行,其中Web站点有两个,分别是默认Web站点及管理Web站点编辑Default.htm主页文件,并复制到Inetpubwwwroot目录:访问本机IP或者http:/localhost:完成信息服务(IIS)默认网站相关设置:完成DNS相关设置:2、FTP服务器管理添加FTP相关组件:FTP默认站点属性设置:通过“开始”/“程序”/“管理工具”/“Internet服务管理器”,打开“Intern
3、et信息服务” 窗口,在要管理的FTP站点上单击鼠标右键,选择“属性”命令:对于站点的访问权限可进行几种复选设置: “读取”:即用户拥有读取或下载此站点下的文件或目录的权限; “写入”:即允许用户将文件上载至此FTP站点目录中; “日志访问”:如果此FTP站点已经启用了日志访问功能,选择此项,则用户访问此站点文件的行为就会以记录的形式被记载到日志文件中。3、DNS服务器的安装与配置DNS正向查找域以及反向查找域设置:右键单击“正向搜索区域” ,在弹出的菜单中选择“新建区域”选项 。单击“下一步” ,选择“标准主要区域”,单击“下一步” ,输入相应的DNS区域名,如“”,单击“下一步” ,在此可
4、以接受默认的区域记录保存的文件名,系统会自动在区域名后加“.dns”作为文件名,或者使用一个已有的文件。不做任何改变,直接单击下一步,单击“完成”按钮。【实验小结】DNS的作用是对网络上的域名进行解析,包括正向解析和反向解析,因此在网络的应用上起到了很大的作用。 本次对DNS服务器配置的实验,在配置DNS的过程中,按照步骤先配置“正向查找区域”,然后配置“反向查找区域”,在一步一步提示完成后。在“正向查找区域”内添加主机,一个域名对应一部主机,在添加主机的时候,注意选择“创建相关的指针记录”,这样就可以反向解析该域名了。 遇到的问题:按步骤配置好DNS server后,在client客户端进行
5、测试,发现域名不能解析且无法ping通。 解决方法:DNS服务器必须配置一个固定的ip地址,因此在DNS server的“本地连接”的ip地址上要配置固定的ip地址和子网掩码。另外,在client的客户机端要配置相应的网关,如没有配置DHCP服务,也要配置首选的DNS服务器选项和客户机的ip地址。通过这个实验,最终我掌握了域名服务器DNS的安装与配置方法,还掌握WWW、FTP、DHCP服务器的安装与配置方法。在实验过程中也遇到了不少问题:比如说DNS的配置就琢磨了很久,最后通过查阅资料以及询问同学,得以解决。看到自己做出来的成果特别高兴。动态路由配置(RIP、OSPF)【实验目的】a) 掌握R
6、IP协议的相关配置b) 掌握OSPF协议的相关配置【实验过程】实验拓扑图如下所示,其中:Router1的f0/1:192.168.1.1/24Router1的f0/0:10.1.1.1/24Router2的f0/1:192.168.1.2/24Router2的f0/0:10.1.2.1/24PC1/PC2的IP:10.1.1.2/10.1.1.3PC3/PC4的IP:10.1.2.2/10.1.2.3 1、 在各路由器上完成RIP的基本配置,并写出相应的配置命令行。2、 查看并简要写出各个路由器上查看到的路由选择。(到每个路由器上使用show ip route命令可以查看到相应的路由表,请将主
7、要的路由信息写下来。 )RA#show ip routeR 10.0.0.0/8 120/1 via 192.168.1.2, 00:00:24, FastEthernet0/1C 10.1.1.0/24 is directly connected, FastEthernet0/0C 192.168.1.0/24 is directly connected, FastEthernet0/1RB# show ip routeR 10.0.0.0/8 120/1 via 192.168.1.1, 00:00:04, FastEthernet0/1C 10.1.2.0/24 is directly
8、connected, FastEthernet0/0C 192.168.1.0/24 is directly connected, FastEthernet0/13、 清除各路由器上的RIP配置RA(config)# no router ripRB(config)# no router rip4、 在各路由器上完成OSPF的配置,并写出相应的配置命令行。实验结果Cisco Packet拓补图(.pkt文件见附件:09.pkt):【实验小结】这次实验理论简单,但是代码操作较多,有时候比较粗心,所以比较容易出错,最后我耐着性子,认真踏实的把代码敲完,结果果然完美实现。通过这个实验,我掌握了RIP协
9、议的相关配置以及OSPF协议的相关配置,为后续的实验打下了基础。网络地址翻译(NAT)【实验目的】1. 了解掌握网络地址翻译的相关概念2. 掌握NAT的基本配置过程【实验过程】1 NAT的静态配置命令2 NAT的动态配置命令3 PAT的配置4 检测NATDNS服务器: 192.168.1.20/24; zhoujie的Web服务器:221.236.12.136/24Router1的 f0/1:192.168.1.1/24 f0/0:61.183.22.136/24Router2的 f0/1:221.236.12.254/24 f0/0:61.183.22.254/24PC1:192.168.1
10、.11/24 ; PC2:192.168.1.12/241、拓扑图中设备各端口IP配置成功,DNS服务器与Web服务器配置完成。PC1、PC2的默认网关与DNS服务器参数配置以及Router1与Router2上的路由配置如下: PC1与PC2的默认网关参数为为192.168.1.1,DNS服务器参数为192.168.1.20 Router1(config)#ip route 0.0.0.0 0.0.0.0 f0/0 Router2(config)#ip route 0.0.0.0 0.0.0.0 f0/0 此时在PC1或PC2上可以ping通,证明左右网络已经相连通.2、在PC1的WEB浏览器
11、上打开,同时到WEB服务器上查询TCP的连接,其结果如下,此时访问WEB服务器在外部IP如下:SERVERnetstatActive Connections Proto Local Address Foreign Address State TCP 221.236.12.136:80 192.168.1.11:1027 SYN_RECEIVED由此可以发现此时访问WEB服务器的外部IP是192.168.1.113、在Router1上配置静态NAT,使内部IP地址192.168.1.11与外部IP地址61.183.22.138建立映射关系.重新操作第2步,结果如下:Router(config)#
12、ip nat inside source static 192.168.1.11 61.183.22.138Router(config)#int f0/0Router(config-if)#ip nat outside Router(config-if)#exitRouter(config)#int f0/1Router(config-if)#ip nat inside 重新操作第2步的结果为:SERVERnetstat Active Connections Proto Local Address Foreign Address State TCP 221.236.12.136:80 61.1
13、83.22.138:1030 SYN_RECEIVED由此可以发现此时访问WEB服务器的外部IP是61.183.22.138,而不是PC1的IP!4、在Router1上配置动态NAT:全局地址池为61.183.22.130-137,左边LAN内在PC都可使用这些全局IP.到PC2上重新操作第2步,结果如下:Router(config)#ip nat pool xgu 61.183.22.130 61.183.22.137 netmask 255.255.255.0Router(config)#access-list 10 permit 192.168.1.0 0.0.0.255 Router(
14、config)#ip nat inside source list 10 pool xgu重新操作第2步的结果为:SERVERnetstat Active Connections Proto Local Address Foreign Address State TCP 221.236.12.136:80 61.183.22.130:1031 CLOSED结论:此时访问WEB服务器在外部IP是61.183.22.1305、在Router1上配置PAT:使LAN内所有PC机都复用全局地址61.183.22.140. 到PC2上重新操作第2步,结果如下:Router(config)#access-
15、list 1 permit 192.168.1.0 0.0.0.255Router(config)#ip nat pool jk 61.183.22.140 61.183.22.140 netmask 255.255.255.0Router(config)# ip nat inside source list 1 pool jk overload重作第2步的结果为: SERVERnetstatActive Connections Proto Local Address Foreign Address State TCP 221.236.12.136:80 61.183.22.140:1027
16、CLOSED结论:此时访问WEB服务器在外部IP是61.183.22.140【实验小结】这个实验比较实用,所以我在操作的时候较为留心,有什么不懂的地方,及时问了老师和同学,所以做的时候还是比较流畅的,而且印象比较深刻。通过NAT这个实验,我学习并掌握了网络地址翻译的相关概念,同时也掌握NAT的基本配置过程。与之前的理论知识相结合,让理解更加提升了一个层次,也会将来的实际操作打下了坚实的基础。VLAN之间的路由配置【实验目的】1、 理解VLAN在网络通信中的隔离作用2、 理解第三层路由功能在VLAN间通信中所起的作用3、 掌握用于VLAN之间通信的外部路由器设置 【实验内容】此拓扑图中:PC1的
17、IP:10.1.2.11/24,网关:10.1.2.1PC2的IP:10.1.3.12/24,网关:10.1.3.1PC3的IP:10.1.2.13/24,网关:10.1.2.1PC4的IP:10.1.3.14/24,网关:10.1.3.1VLAN2中的主机:PC1与PC3;VLAN3中的主机:PC2与PC4。现要求完成以下步骤实现VLAN2与VLAN3中的PC机能够相互通信:1、完成各PC机IP配置2、在交换机上完成VLAN的配置与划分Switch#vlan databaseSwitch(vlan)#vlan 2 name vlan2Switch(vlan)#vlan 3 name vlan
18、3Switch(config)#int f0/7Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2 Switch(config)#int f0/8 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 3 Switch(config-if)#int f0/9 Switch(config-if)#switchport mode access Switch(config-if
19、)#switchport access vlan 2 Switch(config-if)#int f0/10 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 3 Switch(config)#int f0/12 Switch(config-if)#switchport mode trunk 3、完成路由器配置实现VLAN2与VLAN3中的PC机相互通信Router(config)#int f0/0 Router(config-if)#no shutRouter(config)#i
20、nt f0/0.1 Router(config-subif)#encapsulation dot1Q 2Router(config-subif)#ipaddress10.1.2.1 255.255.255.0 Router(config)#int f0/0.2Router(config-subif)#encapsulation dot1Q 3Router(config-subif)#ip address 10.1.3.1 255.255.255.0【实验小结】这也是一个比较实用的实验,这个实验中也遇到了一些小问题,通过同学的讲解,我才发现了我理解上的错误。这让我认识到,理论知识和实际操作是一个
21、相辅相成的整体,彼此都不能脱离。最后我理解了VLAN在网络通信中的隔离作用,以及第三层路由功能在VLAN间通信中所起的作用;同时掌握用于VLAN之间通信的外部路由器设置的相关知识与技能。访问控制列表【实验目的】1. 熟悉路由器的标准访问控制列表配置方法2. 了解路由器的扩展访问控制列表配置方法【实验内容】(1) 标准ACL列表的定义(2) 标准ACL列表的接口配置1设网络拓扑图如上,按下列要求配置完IP地址:Router_A: f0/0为10.1.1.1/24 f0/1为20.1.1.1/24Router_B: f0/0为10.1.1.2/24 f0/1为30.1.1.1/24PC1的IP为2
22、0.1.1.2/24;PC3的IP为30.1.1.2/24;配置两个路由器的路由,使PC1与PC3互联互通:RA(config)#ip route 30.1.1.0 255.255.255.0 f0/0RB(config)# ip route 20.1.1.0 255.255.255.0 f0/02在路由器A上配置标准ACL:拒绝PC3来的数据包到达左边的网络,而其它PC可以达到。在路由器A上配置ACL:RA(config)#access-list 10 deny host 30.1.1.2RA(config)#access-list 10 permit anyRA(config)#inter
23、face f0/0 RA(config-if)#ip access-group 10 in 3在路由器A上配置标准ACL:拒绝PC1与外网的通信,而PC2可以。在路由器A上配置ACL:RA(config)#access-list 20 deny host 20.1.1.2RA(config)#access-list 20 permit anyRA(config)#interface f0/1RA(config-if)#ip access-group 20 in4在路由器B上配置标准ACL:拒绝与QQ服务器219.133.49.171的任何通信,而其它通信允许。 在路由器B上配置ACL:RB(c
24、onfig)#access-list 30 deny host 219.133.49.171RB(config)#access-list 30 permit anyRB(config)#interface f0/0RB(config-if)#ip access-group 30 in5在进行网络控制时,标准ACL的局限是标准ACL的局限是只能根据数据包的源IP地址进行访问控制,而不能进行其它更灵活的控制。【实验小结】这是一个很有趣的实验,有点类似于程序设计中的权限设置,通过这个实验,我熟悉了路由器的标准访问控制列表配置方法,同时了解路由器的扩展访问控制列表配置方法。PPP配置【实验目的】掌握P
25、PP协议配置过程及方法【实验内容】PPP的基本配置命令Router(config-if)#encapsulation PPPRouter(config-if)#PPP multilinkRouter(config-if)#PPP authentication chap配置PPPBoson路由器的配置: Boston#sh running-configBuilding configuration.Current configuration : 652 bytes! version 12.4no service password-encryption!hostname Boston!usernam
26、e Newyork password 0 senya!ip ssh version 1no ip domain-lookup!interface FastEthernet0/0no ip addressduplex autospeed autoshutdown!interface FastEthernet0/1ip address 192.168.1.1 255.255.255.0duplex autospeed auto! interface Serial0/3/0description Link to Router Newyorkip address 192.168.2.1 255.255
27、.255.0encapsulation pppppp authentication chapclock rate 56000!interface Vlan1no ip addressshutdown!router ripversion 2network 192.168.1.0network 192.168.2.0!ip classless!line con 0line vty 0 4login!endNewyork路由器的配置:Newyork#sh running-configBuilding configuration.!line con 0line vty 0 4login!end【实验小
28、结】这个实验比较繁琐,需要敲入大量的代码,稍不留神就会出错。不过最终我还是得到了正确的结果,同时对相关知识与技能有了深刻的认识。最终熟悉了PPP协议的配置与基本知识。基于Easy VPN设计及配置【实验目的】掌握Easy VPN配置方法。【实验过程】IP地址规划如下:总部服务器:192.168.1.1、24 总部路由器:fa 0/0 192.168.1.254/24 fa 0/1 100.1.1.2/24Internet网路由器:fa 0/1 100.1.1.2/24 fa 0/0 200.1.1.1/24远端路由器:fa 0/0:200.1.1.2/24 fa 0/1 172.16.1.25
29、4/24办公笔记本:172.16.1.1、24实验的基本配置如下:总部路由器:interface FastEthernet0/0ip address 192.168.1.254 255.255.255.0no shutdowninterface FastEthernet0/1ip address 100.1.1.2 255.255.255.0no shutdownip route 0.0.0.0 0.0.0.0 100.1.1.1Internet路由器:interface FastEthernet0/0ip address 200.1.1.1 255.255.255.0no shutdowni
30、nterface FastEthernet0/1ip address 100.1.1.1 255.255.255.0no shutdown远端路由器的配置:interface FastEthernet0/0ip address 200.1.1.2 255.255.255.0ip nat outsideno shutdowninterface FastEthernet0/1ip address 172.16.1.254 255.255.255.0ip nat insideshutdownip nat inside source list 1 interface FastEthernet0/0 overloadip route 0.0.0.0 0.0.0.0 200.1.1.1 access-list 1 permit 172.16.1.0 0.0.0.255此时,远端的笔记本能上网,但不能访问总部内的Web服务器。现在在总部做Easy VPN的配置。其配置如下:总部Easy VPN的配置。aaa new-model(开启AAA认证)aaa aut
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1