交换与路由技术课程设计_路由与交换课设-程序员宅基地

技术标签: 网络  服务器  网络协议  

第一章 项目背景
1.1项目目的
根据xx科技有限公司网络规划负责人的要求完成对xx科技有限公司的网络结构和需求设计,满足该公司的业务需求,完善自己对交换与路由技术的掌握和理解,提高自己的实际操作能力。
1.2项目背景
该企业是一所不到150人的中小型企业, 公司设立市场部、网络中心、人事部、财务部、客服部、销售部、信息部等部门。睿国科技有限公司希望各部门之间要隔离广播信息,不限制物理工作地址,人事部,销售部,市场部和客服部直接可以互相访问;同时,睿国科技有限公司又要搭建自己的web网站,E-mail服务器以实现公司内部的资源共享及通讯目的,汇聚层采用链路聚合,提供冗余备份;为保证正常运作和发展,公司需要全网接入Internet,所以公司需要一条可靠安全的链路接入;公司仅允许外网用户访问公司的官方网站。
为了确保公司网络的正常且稳定运行,该公司网络必须具备以下特性。
(1)灵活性:系统具有较高的适应变化的能力。当用户的物理位置发生变化时可以在非常简便的调整下重新连接;布线系统且具有一定的扩展能力。
(2)实用性:系统具有低成本、使用方便、简单、易扩展的特点。布线系统应在满足各种需求的情况下尽可能降低材料成本;布线系统具有操作简单、使用方便、易于扩展的特点。
(3)可扩展性:网络结构和系统结构模块化,易于扩充,适应未来发展。
(4)高可靠性:网络建设应立足于现有成熟的技术,具有高可靠性。
该企业的具体环境:
(1) 各部门处于相同写字楼的不同楼层,通过物理隔离,各部门各司其职,但可以通过公司内部的E-mail服务器交流通信。
(2) 公司内部网络与Internet之间采用1000M光纤接入。
(3) 公司供给业务种类多,范围广,用户的信息要保密,防止泄露,这就要求公司具有良好的安全性。
(4) 所申请的公网地址为200.1.8.7/24,网关地址为200.1.8.1。
第二章 项目需求分析
2.1 需求分析
根据公司内部管理模式和要求以及使用网络的安全性等,作出以下需求与分析,以确保公司能够方便快捷的管理和使用网络的安全性。
需求1:在接入层采用二层交换机,并用一定方式隔离广播域。
分析1:采用基于MAC地址、交换机端口等方式划分vlan。
需求2:在接入交换机的access端口上限制主机连接的数量,提高网络安全性。
分析2:配置交换机端口安全,实现限制最大连接数。
需求3:核心层采用高性能的三层交换机实现VLAN间的路由。
分析3:接入和汇聚层交换之间采用Trunk链路进行连接。核心层交换机采用SVI实现vlan间的路由。
需求4:汇聚层的两台三层交换机需要提高链路带宽。
分析4:在两台交换机之间配置链路聚合,相互备份。
需求5:根据实际需要指定没有指定IP地址的交换机和路由器的端口、主机的IP地址以及VLAN子接口的IP地址。
分析5:对主机,交换机及路由器进行指定配置。
需求6:提高路由器之间广域网连接的安全性。
分析6:运用CHAP认证提高安全性。
需求7:公司内具备无线设备。
分析7:安装,连接无线路由器。
需求8:财务部不能访问Internet,其余部门只能访问公司的web和E-mail服务。
分析8:通过配置扩展访问控制列表实现。
需求9:实现公司部分部门对外网的访问。
分析9:采用NAPT动态地址转换协议。
需求10:公司内部服务器的连接。
分析10:公司内服务器通过一台三层交换机连接到核心层交换机上,使用路由协议连通。
需求11:对接入层交换机的远程管理。
分析11:对接入层交换机进行初始化配置,实现远程管理。
需求12:实现部分部门之间的连通。
分析12:单臂路由技术。
需求13:禁止外部网络访问除公司官方网站之外的其他服务。
分析13:配置扩展访问控制列表实现访问控制。

2.2网络拓扑结构分析
2.2.1系统设计原则
1、统一设计原则
统筹规划和统一设计系统结构。尤其是应用系统建设结构、数据模型结构、.数据存储结构以及系统扩展规划等内容,均需从全局出发、从长远的角度考虑。
2、先进性原则
系统构成必须采用成熟、具有国内先进水平,并符合国际发展趋势的技术、软件产品和设备。在设计过程中充分依照国际上的规范、标准,借鉴国内外目前成熟的主流网络和综合信息系统的体系结构,以保证系统具有较长的生命力和扩展能力。保证先进性的同时还要保证技术的稳定、安全性。
3、高可靠/高安全性原则
系统设计和数据架构设计中充分考虑系统的安全和可靠。
4、标准化原则
系统各项技术遵循国际标准、国家标准、行业和相关规范。
5、成熟性原则
系统要采用国际主流、成熟的体系架构来构建,实现跨平台的应用。
6、适用性原则
保护已有资源,急用先行,在满足应用需求的前提下,尽量降低建设成本。

2.2.2网络拓扑结构
在这里插入图片描述

2.2.3IP分配
表2-1 设备IP地址分配表
设备(名称) 端口 IP地址
MS0 Fa0/4 192.168.105.2/24
port-channel 1 192.168.107.1/24
MS1
Fa0/4 192.168.106.2/24
port-channel 1 192.168.107.2/24

         MS2
Fa0/1	192.168.105.1/24
Fa0/2	192.168.106.1/24
Fa0/3	192.168.104.2/24
Fa0/4	192.168.108.1/24

         MS3	Fa0/1	192.168.101.1/24
Fa0/2	192.168.102.1/24
Fa0/3	192.168.103.1/24
         RA
Se0/1/0	200.1.8.7/24
Fa0/1	192.168.108.2/24

      Internet	Se0/1/0	200.1.8.8/24
Fa0/0	63.19.6.1/24
Fa0/1	200.1.1.1/24
        RB
Fa0/0	192.168.103.2/24
Fa0/1	192.168.104.1/24

2.2.4设备型号
表2-2 设备型号介绍表
设备名称 数量 价格 对应拓扑图设备
集线器 1 500 H0
接入层交换机 5 2000 S0,S1,S2,S3,S4
三层交换机 4 3000 MS0,MS1,MS2,MS3
路由器 4 5000 RA,RB
出口路由器 2 300000 Internet
无线路由器 1 300 WX0
服务器 3 8000 Web服务器,Email服务器
2.3 硬件分析
2.3.1核心层设备
Cisco 6500系列交换机

Cisco 1841系列路由器

2.3.2汇聚层设备
Cisco 4500系列交换机

2.3.3接入层设备
Cisco 2960交换机

2.3.4服务器等其他设备
Cisco c220m3 1u 服务器

第三章 项目实施及测试
3.1 设备配置
3.1.1 VLAN划分配置
表3-1 Vlan规划表
S0
Vlan划分 configure terminal // 进入全局配置模式
vlan 10 /新建vlan10
exit
interface fastEthernet 0/1 //进入fa0/1端口的配置模式
switchport access vlan 10 //将vlan10划分给fa0/1
configure terminal
vlan 10
exit
interface fastEthernet 0/4
switchport access vlan 10

S1
Vlan划分 configure terminal
vlan 20
exit
interface fastEthernet 0/1
switchport access vlan 20
configure terminal
vlan 30
interface fastEthernet 0/2
switchport access vlan 30

S2
Vlan划分 configure terminal
vlan 40
exit
interface fastEthernet 0/2
switchport access vlan 40
no shutdown
end
configure terminal
vlan 50
exit
interface fastEthernet 0/3
switchport access vlan 50
no shutdown
end
configure terminal
vlan 60
exit
interface fastEthernet 0/4
switchport access vlan 60
no shutdown
configure terminal
vlan 70
exit
interface fastEthernet 0/5
switchport access vlan 70
no shutdown
end
3.1.2 TRUNK链路配置
表3-2 TRUNK链路配置表
S0
TRUNK链路配置 enable //进入特权模式
configure terminal //进入全局配置模式
interface fastEthernet 0/3 //进入fa0/5接口配置模式
switchport mode access
switchport mode trunk //将fa0/5设置为trunk模式
no shutdown //激活接口
exit

S1
TRUNK链路配置 enable
configure terminal
interface fastEthernet 0/3
switchport mode access
switchport mode trunk
no shutdown
exit

3.1.3 SVI配置
表3-3 SVI配置表
MS0
SVI配置 enable //进入特权模式
configure terminal //进入全局配置模式
vlan 10 //创建虚拟接口
exit
interface vlan 10 //进入vlan 10 接口配置模式
ip address 192.168.41.1 255.255.255.0 //配置端口的IP地址
no shutdown //激活接口
exit

MS1
SVI配置 enable
onfigure terminal
vlan 20
exit
vlan 30
exit
interface vlan 20
ip address 192.168.42.1 255.255.255.0
no shutdown
exit
interface vlan 30
ip address 192.168.43.1 255.255.255.0
no shutdown
exit

3.1.4 聚合链路配置
表3-4 聚合链路配置表
MS0
聚合链路配置 enable //进入特权模式
configure terminal //进入全局配置模式
interface port-channel 1 //创建聚合端口,编号为1
switchport mode access //将聚合端口设置为access模式
switchport mode trunk //将聚合端口设置为trunk模式
switchport trunk allowed vlan all //允许所有vlan通过该接口
exit
interface range fastEthernet 0/2-3 //进入接口fa0/2和fa0/3
channel-group 1 mode on //接口fa0/2和fa0/3成为聚合组1的成员

MS1
聚合链路配置 enable
configure terminal
interface port-channel 1
switchport mode access
switchport mode trunk
switchport trunk all vlan all
exit
interface range fastEthernet 0/2-3
channel-group 1 mode on

3.1.5 ACL的配置
表3-5 ACL配置表
RA
ACL Enable
configure terminal
access-list 101 deny icmp 192.168.44.0 0.0.0.255 192.168.0.0 0.0.255.255 //创建一条编号为101的扩展访问控制列表,拒绝192.168.44.0网段的所有主机发送向目的主机发送icmp报文
access-list 101 deny icmp 192.168.45.0 0.0.0.255 192.168.0.0 0.0.255.255
access-list 101 deny icmp 192.168.46.0 0.0.0.255 192.168.0.0 0.0.255.255
access-list 101 deny icmp 192.168.47.0 0.0.0.255 192.168.0.0 0.0.255.255

RB
ACL Enable
configure terminal
access-list 101 deny icmp 192.168.0.0 0.0.255.255 192.168.0.0 0.0.255.255
access-list 101 permit ip any any

3.1.6 OSPF协议配置
表3-6 OSPF协议配置表
MS0
OSPF协议配置 enable //进入特权模式
configure terminal //进入全局配置模式
route ospf 2 //开启OSPF协议,进程号为2
network 192.168.41.0 0.0.0.255 area 0 //宣告直连网段,分配区域号
network 192.168.105.0 0.0.0.255 area 0
network 192.168.107.0 0.0.0.255 area 0
exit

MS1
OSPF协议配置 enable
configure terminal
route ospf 2
network 192.168.42.0 0.0.0.255 area 0
network 192.168.43.0 0.0.0.255 area 0
network 192.168.106.0 0.0.0.255 area 0
network 192.168.107.0 0.0.0.255 area 0
exit

MS2
OSPF协议配置 enable
configure terminal
route ospf 2
network 192.168.104.0 0.0.0.255 area 0
network 192.168.105.0 0.0.0.255 area 0
network 192.168.106.0 0.0.0.255 area 0
network 192.168.108.0 0.0.0.255 area 0

MS3
OSPF协议配置 enable
configure terminal
route ospf 2
network 192.168.101.0 0.0.0.255 area 0
network 192.168.102.0 0.0.0.255 area 0
network 192.168.103.0 0.0.0.255 area 0
exit

RA
OSPF协议配置 enable
configure terminal
route ospf 2
network 192.168.108.0 0.0.0.255 area 0
exit

RB
OSPF协议配置 enable
configure terminal
route ospf 2
network 192.168.103.0 0.0.0.255 area 0
network 192.168.104.0 0.0.0.255 area 0
exit

3.1.7 NAPT配置
表3-7 NAPT配置表
RA
NAPT配置 int fa0/0.40
ip nat inside //将fa0/0.40设置为内网接口
int fa0/0.50
ip nat inside
int fa0/0.60
ip nat inside
int fa0/0.70
ip nat inside
int se0/1/0
ip nat outside //将se0/1/0设置为外网接口
ip route 0.0.0.0 0.0.0.0 se0/1/0
ip nat pool zyu 200.1.8.7 200.1.8.7 netmask 255.255.255.0
//设置用于转换的地址池
access-list 10 permit 192.168.44.0 0.0.0.255
//定义允许转换的地址
access-list 11 permit 192.168.45.0 0.0.0.255
access-list 12 permit 192.168.46.0 0.0.0.255
access-list 13 permit 192.168.47.0 0.0.0.255
ip nat inside source list 10 pool zyu overload
//为内部本地转换调用地址池
ip nat inside source list 11 pool zyu overload
ip nat inside source list 12 pool zyu overload
ip nat inside source list 13 pool zyu overload

3.1.8 端口安全配置
表3-8 端口安全配置表
S0
端口安全配置 configure terminal
interface fastEthernet 0/1
switchport mode access //将端口配置为access模式
switchport port-security //开启端口安全功能
switchport port-security maximum 2 //设置最大连接数为2
switchport port-security violation shutdown
//违例处理方式为端口shutdown
end

3.1.9 单臂路由配置
表3-9 单臂路由配置表
RA
单臂路由配置 int fa0/0.40 //进入端口fa0/0的虚拟子接口的配置模式
encapsulation dot1Q 40 //封装dot1q协议
ip add 192.168.44.1 255.255.255.0 //为虚拟接口设置ip地址
int fa0/0.50
encapsulation dot1Q 50
ip add 192.168.45.1 255.255.255.0
int fa0/0.60
encapsulation dot1Q 60
ip add 192.168.46.1 255.255.255.0
int fa0/0.70
encapsulation dot1Q 70
ip add 192.168.47.1 255.255.255.0

3.1.10 CHAP配置
RA
CHAP配置 hostname RA //将路由器命名为RA
int se0/1/0
encapsulation ppp //为se0/1/0接口封装ppp协议
no shut
username Internet password 123abc //创建数据库,保存对端的用户名为Internet,密码为123abc
int se0/1/0
en
encapsulation ppp
ppp authentication chap //ppp启用CHAP验证
RA#
RA#debug ppp authentication //显示验证过程
PPP authentication debugging is on

Interet
CHAP配置 hostname Internet
int se0/1/0
encapsulation ppp
no shut
ex
username RA password 123abc
int se0/1/0
en
encapsulation ppp
ppp authentication chap
end

3.1.11交换机的初始化配置
S0
交换机的初始化 enable //进入特权模式
configure terminal //进入全局配置模式
interface vlan 1 //打开交换机管理vlan
ip address 192.168.35.2 255.255.255.0 //为交换机配置管理地址
no shutdown
exit
enable secret tqmm //设置特权密码
line vty 0 4 //进入线程配置模式
password ycdlmm //配置远程登陆密码
Login //启用验证密码
end

3.2功能测试
3.2.1VLAN间连通测试

图3.1测试Vlan10和vlan20,vlan30之间的连通性

图3.2测试Vlan10和vlan40,vlan50之间的连通性
3.2.2访问外网WEB服务测试

图3.3 vlan40访问外网WEB服务测试

图3.4 vlan50访问外网WEB服务测试
3.2.3NAPT测试

图3.5 vlan60 NAPT测试

图3.6 vlan70 NAPT测试

图3.7 vlan50NAPT测试

图3.8地址映射表

3.2.4单臂路由测试

图3.9vlan40,vlan50和vlan60单臂路由测试

图3.10 vlan50,vlan60,vlan70NAPT测试
3.2.5 SVI测试

图3.11 vlan20,vlan30SVI测试

图3.12vlan10,vlan20和vlan30 SVI测试
3.2.6 无线路由器测试

图3.13无线路由器加密方式为WEP,密码为abc1234567

图3.14 无线路由器自动给客户端分配地址

图3.15无线路由器下主机连通性测试
3.2.7交换机初始化测试

图3.16 交换机远程管理测试

3.2.8端口安全测试

图3.17 端口安全测试

图3.18开启被shutdown的端口

3.2.9 CHAP测试

图3.19 RA ping Internet

图3.20 查看CHAP认证过程
第四章 总 结
4.1 心得体会

4.2项目总结

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/cut7ms/article/details/117574496

智能推荐

什么是内部类?成员内部类、静态内部类、局部内部类和匿名内部类的区别及作用?_成员内部类和局部内部类的区别-程序员宅基地

文章浏览阅读3.4k次,点赞8次,收藏42次。一、什么是内部类?or 内部类的概念内部类是定义在另一个类中的类;下面类TestB是类TestA的内部类。即内部类对象引用了实例化该内部对象的外围类对象。public class TestA{ class TestB {}}二、 为什么需要内部类?or 内部类有什么作用?1、 内部类方法可以访问该类定义所在的作用域中的数据,包括私有数据。2、内部类可以对同一个包中的其他类隐藏起来。3、 当想要定义一个回调函数且不想编写大量代码时,使用匿名内部类比较便捷。三、 内部类的分类成员内部_成员内部类和局部内部类的区别

分布式系统_分布式系统运维工具-程序员宅基地

文章浏览阅读118次。分布式系统要求拆分分布式思想的实质搭配要求分布式系统要求按照某些特定的规则将项目进行拆分。如果将一个项目的所有模板功能都写到一起,当某个模块出现问题时将直接导致整个服务器出现问题。拆分按照业务拆分为不同的服务器,有效的降低系统架构的耦合性在业务拆分的基础上可按照代码层级进行拆分(view、controller、service、pojo)分布式思想的实质分布式思想的实质是为了系统的..._分布式系统运维工具

用Exce分析l数据极简入门_exce l趋势分析数据量-程序员宅基地

文章浏览阅读174次。1.数据源准备2.数据处理step1:数据表处理应用函数:①VLOOKUP函数; ② CONCATENATE函数终表:step2:数据透视表统计分析(1) 透视表汇总不同渠道用户数, 金额(2)透视表汇总不同日期购买用户数,金额(3)透视表汇总不同用户购买订单数,金额step3:讲第二步结果可视化, 比如, 柱形图(1)不同渠道用户数, 金额(2)不同日期..._exce l趋势分析数据量

宁盾堡垒机双因素认证方案_horizon宁盾双因素配置-程序员宅基地

文章浏览阅读3.3k次。堡垒机可以为企业实现服务器、网络设备、数据库、安全设备等的集中管控和安全可靠运行,帮助IT运维人员提高工作效率。通俗来说,就是用来控制哪些人可以登录哪些资产(事先防范和事中控制),以及录像记录登录资产后做了什么事情(事后溯源)。由于堡垒机内部保存着企业所有的设备资产和权限关系,是企业内部信息安全的重要一环。但目前出现的以下问题产生了很大安全隐患:密码设置过于简单,容易被暴力破解;为方便记忆,设置统一的密码,一旦单点被破,极易引发全面危机。在单一的静态密码验证机制下,登录密码是堡垒机安全的唯一_horizon宁盾双因素配置

谷歌浏览器安装(Win、Linux、离线安装)_chrome linux debian离线安装依赖-程序员宅基地

文章浏览阅读7.7k次,点赞4次,收藏16次。Chrome作为一款挺不错的浏览器,其有着诸多的优良特性,并且支持跨平台。其支持(Windows、Linux、Mac OS X、BSD、Android),在绝大多数情况下,其的安装都很简单,但有时会由于网络原因,无法安装,所以在这里总结下Chrome的安装。Windows下的安装:在线安装:离线安装:Linux下的安装:在线安装:离线安装:..._chrome linux debian离线安装依赖

烤仔TVの尚书房 | 逃离北上广?不如押宝越南“北上广”-程序员宅基地

文章浏览阅读153次。中国发达城市榜单每天都在刷新,但无非是北上广轮流坐庄。北京拥有最顶尖的文化资源,上海是“摩登”的国际化大都市,广州是活力四射的千年商都。GDP和发展潜力是衡量城市的数字指...

随便推点

java spark的使用和配置_使用java调用spark注册进去的程序-程序员宅基地

文章浏览阅读3.3k次。前言spark在java使用比较少,多是scala的用法,我这里介绍一下我在项目中使用的代码配置详细算法的使用请点击我主页列表查看版本jar版本说明spark3.0.1scala2.12这个版本注意和spark版本对应,只是为了引jar包springboot版本2.3.2.RELEASEmaven<!-- spark --> <dependency> <gro_使用java调用spark注册进去的程序

汽车零部件开发工具巨头V公司全套bootloader中UDS协议栈源代码,自己完成底层外设驱动开发后,集成即可使用_uds协议栈 源代码-程序员宅基地

文章浏览阅读4.8k次。汽车零部件开发工具巨头V公司全套bootloader中UDS协议栈源代码,自己完成底层外设驱动开发后,集成即可使用,代码精简高效,大厂出品有量产保证。:139800617636213023darcy169_uds协议栈 源代码

AUTOSAR基础篇之OS(下)_autosar 定义了 5 种多核支持类型-程序员宅基地

文章浏览阅读4.6k次,点赞20次,收藏148次。AUTOSAR基础篇之OS(下)前言首先,请问大家几个小小的问题,你清楚:你知道多核OS在什么场景下使用吗?多核系统OS又是如何协同启动或者关闭的呢?AUTOSAR OS存在哪些功能安全等方面的要求呢?多核OS之间的启动关闭与单核相比又存在哪些异同呢?。。。。。。今天,我们来一起探索并回答这些问题。为了便于大家理解,以下是本文的主题大纲:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-JCXrdI0k-1636287756923)(https://gite_autosar 定义了 5 种多核支持类型

VS报错无法打开自己写的头文件_vs2013打不开自己定义的头文件-程序员宅基地

文章浏览阅读2.2k次,点赞6次,收藏14次。原因:自己写的头文件没有被加入到方案的包含目录中去,无法被检索到,也就无法打开。将自己写的头文件都放入header files。然后在VS界面上,右键方案名,点击属性。将自己头文件夹的目录添加进去。_vs2013打不开自己定义的头文件

【Redis】Redis基础命令集详解_redis命令-程序员宅基地

文章浏览阅读3.3w次,点赞80次,收藏342次。此时,可以将系统中所有用户的 Session 数据全部保存到 Redis 中,用户在提交新的请求后,系统先从Redis 中查找相应的Session 数据,如果存在,则再进行相关操作,否则跳转到登录页面。此时,可以将系统中所有用户的 Session 数据全部保存到 Redis 中,用户在提交新的请求后,系统先从Redis 中查找相应的Session 数据,如果存在,则再进行相关操作,否则跳转到登录页面。当数据量很大时,count 的数量的指定可能会不起作用,Redis 会自动调整每次的遍历数目。_redis命令

URP渲染管线简介-程序员宅基地

文章浏览阅读449次,点赞3次,收藏3次。URP的设计目标是在保持高性能的同时,提供更多的渲染功能和自定义选项。与普通项目相比,会多出Presets文件夹,里面包含着一些设置,包括本色,声音,法线,贴图等设置。全局只有主光源和附加光源,主光源只支持平行光,附加光源数量有限制,主光源和附加光源在一次Pass中可以一起着色。URP:全局只有主光源和附加光源,主光源只支持平行光,附加光源数量有限制,一次Pass可以计算多个光源。可编程渲染管线:渲染策略是可以供程序员定制的,可以定制的有:光照计算和光源,深度测试,摄像机光照烘焙,后期处理策略等等。_urp渲染管线

推荐文章

热门文章

相关标签