远程广域的配置.doc

上传人:飞****2 文档编号:60088784 上传时间:2022-11-13 格式:DOC 页数:38 大小:1.12MB
返回 下载 相关 举报
远程广域的配置.doc_第1页
第1页 / 共38页
远程广域的配置.doc_第2页
第2页 / 共38页
点击查看更多>>
资源描述

《远程广域的配置.doc》由会员分享,可在线阅读,更多相关《远程广域的配置.doc(38页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、 专科生毕业设计 飞宇办公网络的设计与搭建路由交换方向院 系计算机科学与技术学院 专 业计算机网络技术 班 级09级网络技术专科一班学 号学 生 姓 名申贺贺联 系 方 式 指 导 教 师鲁杰职称:讲师 2011年 5月独 创 性 声 明本人郑重声明:所呈交的毕业论文(设计)是本人在指导老师指导下取得的研究成果。除了文中特别加以注释和致谢的地方外,论文(设计)中不包含其他人已经发表或撰写的研究成果。与本研究成果相关的所有人所做出的任何贡献均已在论文(设计)中作了明确的说明并表示了谢意。签名:_年_月_日授权声明本人完全了解许昌学院有关保留、使用专科生毕业论文(设计)的规定,即:有权保留并向国家

2、有关部门或机构送交毕业论文(设计)的复印件和磁盘,允许毕业论文(设计)被查阅和借阅。本人授权许昌学院可以将毕业论文(设计)的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编论文(设计)。本人论文(设计)中有原创性数据需要保密的部分为:无。 签名:_年_月_日指导教师签名: 年月日摘要随着Internet的普及,网络技术的飞速发展,网络设计的方法不停地更新和淘汰,中国正在努力把计算机网络发展成第三生产力,而实现这个目标的关键就是要实现企业信息化,企业信息化生产管理可以把计算机网络变成给国家创造效益的生产工具。一个优秀的计算机网络设计,能给信息化的企业带来一个高效

3、的生产工具。既然计算机网路成为了生产工具,那么本课题完成的结果就直接关系到了公司的生产效率和生产成本,所以本毕业生论文在网络设计中要强调的是可比性、稳定性、可复用性。本毕业生论文是以计算机网络技术为基本理论基础,设计目标是让一部分应用先跑起来,设计原则是先做好物理架构,以后逐步添加设备。所以对物理层,就是布线的设计需要一步到位。布线的时候我们都以1000m的骨干线路做基准,第一次全部上100m的设备,以后网络设备在逐步升级。本课题的研究成果将具有良好的开放性,可以推广应用于类似的企业信息化系统。当然不同的客户需求会有不同的网络设计结果。论文从网络设计的方法论角度出发,通过公司计算机网络这个案例

4、研究可以 出网络设计的标准化模式,论文对于中型计算机网络设计的规范化有良好的促进作用。为了对企业网络的设计有个实践性的认识,在此次网络设计中,我们本着投入最小的运行成本和最小的安装成本,获得最高的运行性能、最大适应性、最大安全性、最大可靠性和最短故障时间的网络为目标和原则提出了一些个人意见;包括考虑物理层的选择,确定了网络的速度、选取相应的网卡、网线、交换机、路由器等网络设备,根据工作的需求,确定服务器的选择、网络管理软件的选择,安全方面的相应考虑,TCP/IP寻址的考虑,防火墙的选择等等;关键词:需求分析;解决方案;项目实施;网络设备配置;服务器配置;trunk、vtp、vlan;网络安全;

5、网络拓扑;网络结构目录目录4第1章 项目需求分析71.1项目背景71.2 需求分析2第2章 网络总体建设目标32.1网络建设目标32.2 网络及系统建设内容及要求32.3 网络设计原则4第三章 网络总体设计43.1 网络总体拓扑图53.2 层次化设计53.3 核心层设计63.4 接入层设计73.5 内连接入7第四章 路由设计74.1 路由协议选择74.2 路由规划拓扑图104.3 地址规划10第五章 网络安全解决方案115.1 网络边界安全威胁分析115.2 网络内部安全威胁分析125.3 网络常用技术介绍135.3.1 VLAN技术135.3.2 OSPF高级路由协议135.3.3 Trun

6、k技术145.3.4 Spanning-Tree协议145.3.5 PPP协议145.3.6 PPP的功能155.4安全产品选型原则15第六章 项目实施计划166.1 项目实施前的准备工作166.2 安装前的场地准备176.3 核心及各网点的安装调试186.4 网络的测试目的19第七章 服务器的安装和配置207.1 服务器系统的安装207.2 DNS 服务器的基本配置237.3 WEB 服务器的基本配置287.4 FTP 服务器的基本配置317.5 MAIL服务器的基本配置337.6 FILE服务器的基本配置387.7 AD的基本配置39第八章 总部网络设备基本配置458.1 网络描述458.

7、2 基本配置458.3 检查设备的连通性52第九章 分部网络设备基本配置559.1 网络描述559.2基本配置569.3 检查设备的连通性64第十章 网络架构方向的配置6610.1 总部的配置6610.2 分部的配置79第十一章 远程广域的配置8611.1 ACL的配置8611.2 DHCP的配置8811.3 NAT的配置9011.4 ppp 的配置91第十二章 项目测试9212.1 先查看物理连接以及个网段设备工作9312.2VLAN 的测试9312.3VTP的测试9412.4HSRP的测试9812.5 路由的测试9912.6 的测试10012.7 WEB的测试10012.8 DHCP的测试

8、10112.9 M的测试10112.10 FTP 的测试10312.11 AD的测试10412.12 文件服务器的测试10412.13 AT&ACL测试104结 束 语105参考文献106附 录107致 谢108VTP 在第一台三层交换机上创建vtp在三层交换机上创建vlan查看其他交换机会自动学来vlanSTP 在第一台三层交换机上配置stp查看在第二台三层交换上配置stp查看在第一台三层交换机上设置优先级在第二台三层交换机上设置优先级再二层交换机上启用速端口在二层交换机上VLAN 在二层交换机上把接口划分到vlan中HSRP 在第一台三层交换机上给vlam配置ip地址在第二台三层交换机上给

9、vlam配置ip地址在第一台三层交换机上设置热备份在第二台三层交换机上设置热备份Route 在第一台路由器上配置ip地址在三层交换机上配置ip地址起OSPF协议,宣告网段查看路由表在路由器上三层交换机上三层交换机上10.2 分部的配置启动trunk接口关闭路由,启动trunk接口VTP 创建vtp创建vlan查看在二层交换机上会学来vlanVlan 把接口划分到vlan中在三层交换上给vlan配置ip地址在三层交换上配置ip地址Route 在路由器上配置ip地址在路由器上起OSPF协议,宣告网段在交换机上起OSPF协议,宣告网段查看路由表,路由器上交换机上查看第十一章 远程广域的配置11.1

10、ACL的配置访问控制列表(Access Control List,ACL) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。创建访问控制列表:放行telnet、DNS、web、pop3放行telnet:pixfirewall(config-if)# access-list 100 extended perpixfirewall(config-if)# access-list 100 extended permit tcp an

11、y any eq 23pixfirewall(config)# access-100 in int pixfirewall(config)# access-group 100 in int pixfirewall(config)# access-group 100 in interface outside放行web:pixfirewall(config)# access-list 100 expixfirewall(config)# access-list 100 extended perpixfirewall(config)# access-list 101 extended permit

12、tcp any any eq 80pixfirewall(config)# access-grpixfirewall(config)# access-group 101 expixfirewall(config)# access-group 101 in int dmz放行DNS端口:pixfirewall(config)# access-list 101 expixfirewall(config)# access-list 101 extended perpixfirewall(config)# access-list 101 extended permit icmp any anypixf

13、irewall(config)# access-gropixfirewall(config)# access-group 101 in int dmz放行pop3端口:pixfirewall(config)# access-list 100 expixfirewall(config)# access-list 100 extended per pixfirewall(config)# access-list 100 extended permit tcp any any eq pop3pixfirewall(config)# access-group 100 in int oupixfirew

14、all(config)# access-group 100 in int outside 配置ip:R1(config-if)#int f3/0R1(config-if)#no swR1(config-if)#no switchportR1(config-if)#ip add 30.0.0.8 255.0.0.0R1(config-if)#no shuR1(config-if)#int f3/1R1(config-if)#no swR1(config-if)#no switchportR1(config-if)#ip add 40.0.0.8 255.0.0.0R1(config-if)#no

15、 shuR1(config-if)#int f3/2R1(config-if)#no swR1(config-if)#ip add 10.0.0.8 255.0.0.0R1(config-if)#no shuR1(config)#int f3/3R1(config-if)#no swR1(config-if)#ip add 20.0.0.8 255.0.0.0R1(config-if)#no shu做服务器和用户之间的ACL:R(config)#access-list 1 permit 30.0.0.0 0.255.255.255R(config)#ip nat pool shh 10.0.0

16、.8 10.0.0.8 pre 24 type roR(config)#ip nat inside source list 1 pool shh R(config)access-list 2 permit 40.0.0.0 0.255.255.255R(config)#ip nat pool shh 2 20.0.0.8 20.0.0.8 per 24 type roR(config)#int f3/2R(config-if)#ip nat insideR(config-if)#int f3/3R(config-if)#ip nat inside R(config-if)#int e0/0R(

17、config-if)#ip nat outsideR(config)#ip nat inside source tcp 20.0.0.6 80 30.0.0.8 80 exR(config)#ip nat inside source tcp 20.0.0.6 80 40.0.0.8 80 exR(config)#ip nat inside source tcp 10.0.0.5 21 30.0.0.8 21 exR(config)#ip nat inside source tcp 10.0.0.5 21 40.0.0.8 21 exR(config)#ip nat inside source

18、tcp 10.0.0.6 53 30.0.0.8 53 exR(config)#ip nat inside source tcp 10.0.0.6 53 40.0.0.8 53 exR(config)#ip nat inside source tcp 10.0.0.4 110 30.0.0.8 110 exR(config)#ip nat inside source tcp 10.0.0.4 110 40.0.0.8 110 exR(config)#ip nat inside source tcp 20.0.0.2 69 30.0.0.8 69 exR(config)#ip nat insid

19、e source tcp 20.0.0.2 69 40.0.0.8 69 ex11.2 DHCP的配置DHCP即动态主机设置协议(Dynamic Host Configuration Protocol, DHCP)是一个局域网的网络协议,使用UDP协议工作,主要有两个用途: 给内部网络或网络服务供应商自动分配ip地址给用户 给内部网络管理员作为对所有电脑作中央管理的手段 DHCP 配置ip地址在三层交换机上配置ip地址在路由器上做DHCP在三层交换机上做中继在路由器上DHCP上做默认路由在三层交换机上做默认路由测试效果11.3 NAT的配置网络地址转换(NAT,Network Address

20、Translation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。原因很简单,NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。R(config)#access-list 1 permit 30.0.0.0 0.255.255.255R(config)#ip nat pool shh 10.0.0.8 10.0.0.8 pre 24 type roR(config)#ip nat inside source list 1 pool

21、 shh R(config)access-list 2 permit 40.0.0.0 0.255.255.255R(config)#ip nat pool shh 2 20.0.0.8 20.0.0.8 per 24 type roR(config)#int f3/2R(config-if)#ip nat insideR(config-if)#int f3/3R(config-if)#ip nat inside R(config-if)#int e0/0R(config-if)#ip nat outsideR(config)#ip nat inside source tcp 20.0.0.6

22、 80 30.0.0.8 80 exR(config)#ip nat inside source tcp 20.0.0.6 80 40.0.0.8 80 exR(config)#ip nat inside source tcp 10.0.0.5 21 30.0.0.8 21 exR(config)#ip nat inside source tcp 10.0.0.5 21 40.0.0.8 21 exR(config)#ip nat inside source tcp 10.0.0.6 53 30.0.0.8 53 exR(config)#ip nat inside source tcp 10.

23、0.0.6 53 40.0.0.8 53 exR(config)#ip nat inside source tcp 10.0.0.4 110 30.0.0.8 110 exR(config)#ip nat inside source tcp 10.0.0.4 110 40.0.0.8 110 exR(config)#ip nat inside source tcp 20.0.0.2 69 30.0.0.8 69 exR(config)#ip nat inside source tcp 20.0.0.2 69 40.0.0.8 69 ex分部:R2(config)#access-list 1 p

24、ermit 70.0.0.0 0.255.255.255 R2(config)#int f0/0R2(config-if)#ip nat outsideR2(config)#int f0/1R2(config-if)#ip nat insideR2(config)#ip nat inside soure list 1 pool shhR2(config)#ip nat pool shh 10.0.0.8 20.0.0.8 network 255.0.0.0R2(config)#ip route 60.0.0.0 255.0.0.0 70.0.0.111.4 ppp 的配置PPP(Point-t

25、o-Point Protocol点到点协议)是为在同等单元之间传输数据包这样的简单链路设计的链路层协议。这种链路提供全双工操作,并按照顺序传递数据包。设计目的主要是用来通过拨号或专线方式建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共通的解决方案。参考文献1 冯灯国.计算机通信网络安全.清华大学出版社,2001.12 雷建军.计算机网络实用技术.中国水利电出版社,2006.93谢希仁 .计算机网络(第五版).北京:电子工业出版设,20084 防火墙概念与访问控制列表5贾鹏 .局域网网络服务器配置. 人民邮电出版社 20016 罗皇 .局域组建与管理教程 .清华大学出版

26、社 20067 张敏波.网络安全实战详解 .北京电子工业出版社 20088 9 By-gnksguybb 附 录计算机通用端口列表端口0 服务:Reserved说明:通常用于分析操作系统。这一方法能够工作是因为在一些系统中“0”是无效端口,当你试图使用通常的闭合端口连接他时将产生不同的结果。一种典型的扫描,使用ip地址0.0.0.0,设置ACK位并在以太网层广播。端口7 服务:Echo说明:能看到许多人搜索Fraggle放大器时,发送到X.X.X.0 和X.X.X.255端口19 服务:Character Generator说明:这是一种仅仅发送字符的服务。端口21 服务:FTP说明:FTP服

27、务器所开放的端口,用于上传,下载。最常见的攻击者用于寻找打开anonymous的FTP服务器的方法。这些服务器带有可读写的目录。段口 22 服务:Ssh说明:PcAnywhere建立的TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点,如果配置成特定的模式,许多使用RSARET库的版本就会有不少的漏洞存在。端口:23 服务:Telnet说明:远程登录,入侵者在搜索远程登录UNIX的服务。大多数情况下扫描这一端口是为了找到机器运行的操作系统。还有使用其他技术,入侵者也会找到密码。木马Tiny Telnet Server开放这个端口。端口25 服务:SMTP说明:SMTP服务器所开放的

28、端口,用于发送邮件。致 谢两年的读书生活在这个季节即将划上一个句号,而我的人生却只是一个逗号,我将面又一次征程的开始。两年的求学生活在师长、亲友的大力支持下,走得辛苦却也收获满囊,在论文即将付梓之际,思绪万千,心情久久的不能平静。从这里走出,对我的人生来说,将是踏上一个新的征程,要把所学的知识应用的实际工作中去。回首两年,生活中有苦也有乐。感谢老师们两年来对我孜孜不倦的教诲,对我成长的关爱和爱护。我不是你们最出色的学生,可是你们一直是我尊敬的老师,感谢你们为我营造了一种良好的学习氛围,。教会了我专业知识,和如何去学习,教会我如何去做人。使我接受了全新的思想观念,树立了宏伟的学术目标,领会了基本的思考方式。在我的十几年求学历程里,离不开父母的鼓励和支持,使他们辛勤的劳作,无私的付出,为我创造良好的学习条件,我才能顺利完成学业,感谢他们一直以来对我的抚养与培养。学友情深,情同兄妹。两年的风风雨雨,我们一同走过,充满着关爱,给我留下了值得珍藏的最美好的记忆。同时也感谢学院为我这两年来提供良好的学习环境和最后做毕业设计的环境。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁