网络工程与组网技术题目四
课程设计任务书
课程设计题目: 网络工程与组网技术题目四
课程设计任务:
1、熟悉系统实现工具和上机环境
2、本课程设计的可行性分析、开发计划,通过调研完成系统的需求分析
简要叙述技术可行性、省略经济可行性和法律可行性等。制定项目开发计划。完成项目需求分析。
3、系统设计
包括:系统总体设计,拓扑设计,物理设计(设备选型),IP设计。
4、针对不同设备选择不同命令集,完成对设备的配置
5、设备安装及调式
6、书写系统上述文档和撰写课程设计报告
课程设计目的:
1:在校园网中建成一个适合于信息采集、共享的内部网络,在此基础上建立起供用户使用的内部网络以及内部办公网络。
2:使用访问控制列表、地址转换安全的实现到Internet的接入与访问,限制访问权限及实现在校园网内的全网互通。
指导教师(签名)
年 月 日
目录
第一章:系统环境配置和使用工具简单介绍................................1
1.1二层交换机概念和作用..............................................1
1.2三层交换机概念和作用..............................................1
1.3路由器概念和作用..................................................1
1.4思科模拟器........................................................2
1.5系统环境..........................................................3
第二章:可行性分析和系统需求分析文档..................................4
2.1 划分VLAN分析分析.................................................4
2.1.1 VLAN定义.......................................................4
2.1.2划分VLAN的基本策略.............................................4
2.2 配置RSTP协议分析.................................................5
2.2.1 RSTP定义........................................................5
2.2.2 RSTP技术原理....................................................5
2.3 RouterA上配置NAT分析.............................................5
2.3.1 NAT定义.........................................................5
2.3.2 NAT功能.........................................................6
2.3.3 NAT实现方式.....................................................6
2.3.4 NAT工作原理.....................................................6
2.4 ACL相关分析.......................................................7
2.4.1ACL定义..........................................................7
2.4.2 ACL分类.........................................................7
2.5 系统需求分析.......................................................8
2.5.1 课程设计目标......................................................8
2.5.2 功能需求分析......................................................8
第三章:系统总体规划和拓扑设计文档......................................9
3.1系统总体规划........................................................9
3.2系统拓扑设计........................................................9
第四章:系统物理设计和IP设计文档......................................10
4.1 在交换机上划分VLAN...............................................10
4.1.1:配置两台交换机的主机名.........................................10
4.1.2:在三层交换机上划分VLAN添加端口................................11
4.1.3:在二层交换机上划分VLAN添加端口................................11
4.1.4设置交换机之间的链路为Trunk.....................................12
4.2配置RSTP协议......................................................13
4.2.1配置快速生成树协议...............................................13
4.2.3查看交换机及端口Rstp状态........................................13
4.3 OSPF配置..........................................................16
4.3.1 配置路由器名称、接口IP和时钟...................................16
4.3.2在路由器和三层交换机上配置IP地址................................16
4.3.3配置OSPF路由协议................................................18
4.4.4配置ACL..........................................................18
4.4.5应用ACL..........................................................18
4.4在路由器上应用ACL..................................................18
4.4.1在RouterA上配置静态路由..........................................18
4.4.2配置时间段........................................................18
4.4.3在RouterA上配置NAT...............................................18
4.4.4配置ACL...........................................................19
4.4.5应用ACL...........................................................19
4.5 IP设计文档..........................................................19
第五章:系统安装调试与配置..............................................20
5.1系统安装配置.........................................................20
5.1.1 查看VLAN..........................................................20
5.1.2查看SVI端口.......................................................21
5.1.3查看VLAN端口......................................................22
5.2系统调试.............................................................25
第六章:课程设计总结.....................................................28
参考文献.................................................................29
第一章:系统环境配置和使用工具简单介绍
1.1二层交换机概念和作用
二层交换机工作于OSI模型的第2层(数据链路层),故而称为二层交换机。二层交换技术是发展比较成熟,二层交换机属数据链路层设备,可以识别数据包中的MAC地址信息,根据MAC地址进行转发,并将这些MAC地址与对应的端口记录在自己内部的一个地址表中。
1.2三层交换机概念和作用
三层交换机就是具有部分路由器功能的交换机,三层交换机的最重要目的是加快大型局域网内部的数据交换,所具有的路由功能也是为这目的服务的,能够做到一次路由,多次转发。对于数据包转发等规律性的过程由硬件高速实现,而像路由信息更新、路由表维护、路由计算、路由确定等功能,由软件实现。三层交换技术就是二层交换技术+三层转发技术。传统交换技术是在OSI网络标准模型第二层——数据链路层进行操作的,而三层交换技术是在网络模型中的第三层实现了数据包的高速转发,既可实现网络路由功能,又可根据不同网络状况做到最优网络性能。
1.3路由器概念和作用
路由器(Router)又称网关设备(Gateway)是用于连接多个逻辑上分开的网络,所谓逻辑网络是代表一个单独的网络或者一个子网。当数据从一个子网传输到另一个子网时,可通过路由器的路由功能来完成。因此,路由器具有判断网络地址和选择IP路径的功能,它能在多网络互联环境中,建立灵活的连接,可用完全不同的数据分组和介质访问方法连接各种子网,路由器只接受源站或其他路由器的信息,属网络层的一种互联设备。
路由器(Router),是连接因特网中各局域网、广域网的设备,它会根据信道的情况自动选择和设定路由,以最佳路径,按前后顺序发送信号。 路由器是互联网络的枢纽,"交通警察"。目前路由器已经广泛应用于各行各业,各种不同档次的产品已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军。路由和交换机之间的主要区别就是交换机发生在OSI参考模型第二层(数据链路层),而路由发生在第三层,即网络层。这一区别决定了路由和交换机在移动信息的过程中需使用不同的控制信息,所以说两者实现各自功能的方式是不同的。
1.4思科模拟器
本次课程设计使用的思科模拟器版本为思科模拟器v6.0
思科模拟器项目是开源的自由的程序,适用于多种操作系统,包括Windows,Linux和MacOS X。
思科模拟器截图:
1.4思科模拟器
本次课程设计使用的思科模拟器版本为思科模拟器v6.0
思科模拟器项目是开源的自由的程序,适用于多种操作系统,包括Windows,Linux和MacOS X。
思科模拟器截图:
1.5系统环境
本次课程设计系统环境为WIN8 32位操作系统:
第二章:可行性分析和系统需求分析文档
2.1 划分VLAN分析分析
本次设计要求在二层交换机L2-Switch上划分VLAN20,VLAN30;
三层交换机L3-Switch上划分VLAN1,VLAN10,VLAN20,VLAN30.
虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点: 网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。
在计算机网络中,一个二层网络可以被划分为多个不同的广播域,一个广播域对应了一个特定的用户组,默认情况下这些不同的广播域是相互隔离的。不同的广播域之间想要通信,需要通过一个或多个路由器。这样的一个广播域就称为VLAN。
2.1.2划分VLAN的基本策略:
从技术角度讲,VLAN的划分可依据不同原则,一般有以下三种划分方法:
1、基于端口的VLAN划分:这种划分是把一个或多个交换机上的几个端口划分一个逻辑组,这是最简单、最有效的划分方法。该方法只需网络管理员对网络设备的交换端口进行重新分配即可,不用考虑该端口所连接的设备。
2、基于MAC地址的VLAN划分:MAC地址其实就是指网卡的标识符,每一块网卡的MAC地址都是唯一且固化在网卡上的。MAC地址由12位16进制数表示,前6位为网卡的厂商标识(OUI),后6位为网卡标识(NIC)。网络管理员可按MAC地址把一些站点划分为一个逻辑子网。
3、基于路由的VLAN划分:路由协议工作在网络层,相应的工作设备有路由器和路由交换机(即三层交换机)。该方式允许一个VLAN跨越多个交换机,或一个端口位于多个VLAN中。就目前来说,对于VLAN的划分主要采取上述第1、3种方式,第2种方式为辅助性的方案。
2.2 配置RSTP协议分析
2.2.1 RSTP定义:
快速生成树协议(rapid spanning Tree Protocol ):802.1w由802.1d发展而成,这种协议在网络结构发生变化时,能更快的收敛网络。它比802.1d多了两种端口类型:预备端口类型(alternate port)和备份端口类型。 STP(Spanning Tree Protocol )是生成树协议的英文缩写。该协议可应用于环路网络,通过一定的算法实现路径冗余,同时将环路网络修剪成无环路的树型网络,从而避免报文在环路网络中的增生和无限循环。相比STP,RSTP提供了非常快速的重配置功能,同时RSTP可以与STP进行互操作, 也即:运行RSTP的网桥可以和运行STP的网桥协同工作。
2.2.2 RSTP技术原理:
Rstp是从stp发展过来的,其实现基本思想一致,但它更进一步的处理了网络临时失去连通性的问题。Rstp规定在某些情况下,处于Blocking状态的端口不必经历2倍的Forward Delay时延而可以直接进入转发状态。如网络边缘端口(即直接与终端相连的端口),可以直接进入转发状态,不需要任何时延。或者是网桥旧的根端口已经进入Blocking状态,并且新的根端口所连接的对端网桥的指定端口仍处于Forwarding状态,那么新的根端口可以立即进入Forwarding状态。即使是非边缘的指定端口,也可以通过与相连的网桥进行一次握手,等待对端网桥的赞同报文而快速进入Forwarding状态。当然,这有可能导致进一步的握手,但握手次数会受到网络直径的限制。
2.3 RouterA上配置NAT分析
2.3.1 NAT定义:
NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。
这种方法需要在专用网连接到因特网的路由器上安装NAT软件。装有NAT软件的路由器叫做NAT路由器,它至少有一个有效的外部全球IP地址。这样,所有使用本地地址的主机在和外界通信时,都要在NAT路由器上将其本地地址转换成全球IP地址,才能和因特网连接。
另外,这种通过使用少量的公有IP 地址代表较多的私有IP 地址的方式,将有助于减缓可用的IP地址空间的枯竭。
2.3.2 NAT功能:
NAT不仅能解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。
1.宽带分享:这是 NAT 主机的最大功能。
2.安全防护:NAT 之内的 PC 联机到 Internet 上面时,他所显示的 IP 是 NAT 主机的公共 IP,所以 Client 端的 PC 当然就具有一定程度的安全了,外界在进行 portscan(端口扫描)的时候,就侦测不到源Client 端的 PC 。
2.3.3 NAT实现方式:
NAT的实现方式有三种,即静态转换Static Nat、动态转换Dynamic Nat和端口多路复用OverLoad。
静态转换:是指将内部网络的私有IP地址转换为公有IP地址,IP地址对是一对一的,是一成不变的,某个私有IP地址只转换为某个公有IP地址。借助于静态转换,可以实现外部网络对内部网络中某些特定设备(如服务器)的访问。
动态转换:是指将内部网络的私有IP地址转换为公用IP地址时,IP地址是不确定的,是随机的,所有被授权访问上Internet的私有IP地址可随机转换为任何指定的合法IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。动态转换可以使用多个合法外部地址集。当ISP提供的合法IP地址略少于网络内部的计算机数量时。可以采用动态转换的方式。
端口多路复用:(Port address Translation,PAT)是指改变外出数据包的源端口并进行端口转换,即端口地址转换(PAT,Port Address Translation).采用端口多路复用方式。内部网络的所有主机均可共享一个合法外部IP地址实现对Internet的访问,从而可以最大限度地节约IP地址资源。同时,又可隐藏网络内部的所有主机,有效避免来自internet的攻击。因此,目前网络中应用最多的就是端口多路复用方式。
2.3.4 NAT工作原理:
借助于NAT,私有(保留)地址的"内部"网络通过路由器发送数据包时,私有地址被转换成合法的IP地址,一个局域网只需使用少量IP地址(甚至是1个)即可实现私有地址网络内所有计算机与Internet的通信需求。
NAT将自动修改IP报文的源IP地址和目的IP地址,Ip地址校验则在NAT处理过程中自动完成。有些应用程序将源IP地址嵌入到IP报文的数据部分中,所以还需要同时对
报文的数据部分进行修改,以匹配IP头中已经修改过的源IP地址。否则,在报文数据部分嵌入IP地址的应用程序就不能正常工作。
2.4 ACL相关分析
2.4.1ACL定义:
访问控制列表(Access Control List,ACL) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包。ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。 信息点间通信和内外网络的通信都是企业网络中必不可少的业务需求,为了保证内网的安全性,需要通过安全策略来保障非授权用户只能访问特定的网络资源,从而达到对访问进行控制的目的。简而言之,ACL可以过滤网络中的流量,是控制访问的一种网络技术手段。
配置ACL后,可以限制网络流量,允许特定设备访问,指定转发特定端口数据包等。如可以配置ACL,禁止局域网内的设备访问外部公共网络,或者只能使用FTP服务。ACL既可以在路由器上配置,也可以在具有ACL功能的业务软件上进行配置。
ACL是物联网中保障系统安全性的重要技术,在设备硬件层安全基础上,通过对在软件层面对设备间通信进行访问控制,使用可编程方法指定访问规则,防止非法设备破坏系统安全,非法获取系统数据。
2.4.2 ACL分类
目前有三种主要的ACL:标准ACL、扩展ACL及命名ACL。其他的还有标准MAC ACL、时间控制ACL、以太协议 ACL 、IPv6 ACL等。
标准的ACL使用 1 ~ 99 以及1300~1999之间的数字作为表号,扩展的ACL使用 100 ~ 199以及2000~2699之间的数字作为表号。
标准ACL可以阻止来自某一网络的所有通信流量,或者允许来自某一特定网络的所有通信流量,或者拒绝某一协议簇(比如IP)的所有通信流量。
扩展ACL比标准ACL提供了更广泛的控制范围。例如,网络管理员如果希望做到“允许外来的Web通信流量通过,拒绝外来的FTP和Telnet等通信流量”,那么,他可以使用扩展ACL来达到目的,标准ACL不能控制这么精确。
在标准与扩展访问控制列表中均要使用表号,而在命名访问控制列表中使用一个字母或数字组合的字符串来代替前面所使用的数字。使用命名访问控制列表可以用来删除某一条特定的控制条目,这样可以让我们在使用过程中方便地进行修改。 在使用命名访问
控制列表时,要求路由器的IOS在11.2以上的版本,并且不能以同一名字命名多个ACL,不同类型的ACL也不能使用相同的名字。
随着网络的发展和用户要求的变化,从IOS 12.0开始,思科(CISCO)路由器新增加了一种基于时间的访问列表。通过它,可以根据一天中的不同时间,或者根据一星期中的不同日期,或二者相结合来控制网络数据包的转发。这种基于时间的访问列表,就是在原来的标准访问列表和扩展访问列表中,加入有效的时间范围来更合理有效地控制网络。首先定义一个时间范围,然后在原来的各种访问列表的基础上应用它。
基于时间访问列表的设计中,用time-range 命令来指定时间范围的名称,然后用absolute命令,或者一个或多个periodic命令来具体定义时间范围。
2.5 系统需求分析
2.5.1 课程设计目标:
1:在校园网中建成一个适合于信息采集、共享的内部网络,在此基础上建立起供用户使用的内部网络以及内部办公网络。
2:使用访问控制列表、地址转换安全的实现到Internet的接入与访问,限制访问权限及实现在校园网内的全网互通。
2.5.2 功能需求分析:
校园网分为三个子网:教师子网,宿舍子网,实验子网。其中宿舍子网用户在时间9a.m-5p.m不允许访问FTP服务器,可以访问WWW服务器。实验子网不允许访问Internet,宿舍子网和教师子网访问Internet不受限制。同时,在RouterA上应用ACL,宿舍子网不可以访问FTP服务,宿舍子网可以访问其他网络的任何资源,对教师子网的任何访问不做限制。
第三章:系统总体规划和拓扑设计文档
为了保证网络的稳定性,接入层和汇聚层通过两条链路相连,汇聚层交换机通过VLAN1中的接口F0/1与Router A 相连,Router A 通过广域网口和Router B 相连,Router B 则通过以太网口连接到ISP,通过ISP 连接到Internet。通过路由协议,实现全网的互通。
3.2系统拓扑设计
第四章:系统物理设计和IP设计文档
4.1 在交换机上划分VLAN
在L2-Switch上划分VLAN20,30;在L3-Switch上划分VLAN1,VLAN10,VLAN20,VLAN30; 所需设备:三层交换机 1台;
二层交换机 1台;
原理:
VLAN(Virtual Local Area Network,虚拟局域网)是指在一个物理网段内,进行逻辑的划分,划分成若干个虚拟局域网。VLAN最大的特性是不受物理位置的限制,可以进行灵活的划分。VLAN具备了一个物理网段所具备的特性。相同VLAN内的主机可以互相直接访问,不同VLAN间的主机之间互相访问必须经由路由设备进行转发。广播数据包只可以在本VLAN内进行传播,不能传输到其他VLAN中。
Port Vlan是实现VLAN的方式之一,Port Vlan是利用交换机的端口进行VLAN的划分,一个端口只能属于一个VLAN。 Tag Vlan是基于交换机端口的另外一种类型,主要用于实现跨交换机的相同VLAN内主机之间可以直接访问,同时对于不同VLAN的主机进行隔离。
Tag Vlan遵循了IEEE802.1q协议的标准。在利用配置了Tag Vlan的接口进行数据传输时,需要在数据帧内添加4个字节的802.1q标签信息,用于标识该数据帧属于哪个VLAN,以便于对端交换机接收到数据帧后进行准确的过滤。
详细过程::
4.1.1:配置两台交换机的主机名
三层交换机命名:
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#hostname L3-SW
L3-SW(config)#
二层交换机命名:
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z. Switch(config)#hostname L2-SW
L2-SW(config)#
4.1.2:在三层交换机上划分VLAN添加端口
L3-SW>enable
L3-SW#configure terminal
Enter configuration commands, one per line. End with CNTL/Z. 划分教室子网VLAN10:
L3-SW(config)#vlan 1
L3-SW(config-vlan)#exit
L3-SW(config)#vlan 10
L3-SW(config-vlan)#name jiaoshi
L3-SW(config-vlan)#exit
将端口划分到VLAN:
L3-SW(config)#interface range fastEthernet 0/2
L3-SW(config-if-range)#switchport mode access
L3-SW(config-if-range)#switchport access vlan 10
L3-SW(config)#interface range fastEthernet 0/21
L3-SW(config-if-range)#switchport mode access
L3-SW(config-if-range)#switchport access vlan 20
L3-SW(config)#interface range fastEthernet 0/22
L3-SW(config-if-range)#switchport mode access
L3-SW(config-if-range)#switchport access vlan 30
L3-SW(config-if-range)#exit
L3-SW(config)#
4.1.3:在二层交换机上划分VLAN添加端口
L2-SW>enable
L2-SW#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
划分宿舍子网VLAN20
L2-SW(config)#vlan 20
L2-SW(config-vlan)#name sushe
划分实验子网VLAN30
L2-SW(config-vlan)#vlan 30
L2-SW(config-vlan)#name shiyan
L2-SW(config-vlan)#exit
4.1.4设置交换机之间的链路为Trunk
L3-SW(config)#interface fastEthernet 0/21
L3-SW(config-if)#switchport trunk encapsulation dot1q
L3-SW(config-if)#switchport mode trunk
L3-SW(config-if)#exit
L3-SW(config)#
L3-SW(config)#interface fastEthernet 0/22
L3-SW(config-if)#switchport trunk encapsulation dot1q
L3-SW(config-if)#switchport mode trunk
L3-SW(config-if)#exit
L3-SW(config)#
L2-SW(config)#interface fastEthernet 0/21
L2-SW(config-if)#switchport mode trunk
L2-SW(config-if)#exit
L2-SW(config)#interface fastEthernet 0/22
L2-SW(config-if)#switchport mode trunk
L2-SW(config-if)#exit
L2-SW(config)#
4.2配置RSTP协议实现L2-Switch和L3-Switch之间的冗余链路,选取三层交换机为根
原理:生成树算法的网桥协议STP(Spanning Tree Protocol) 它通过生成生成树保证一个已知的网桥在网络拓扑中沿一个环动态工作。网桥与其他网桥交换BPDU消息来监测环路,然后关闭选择的网桥接口取消环路,统指IEEE802·1生成树协议标准和早期的数字设备合作生成树协议,该协议是基于后者产生的。IEEE版本的生成树协议支持网桥区域,它允许网桥在一个扩展本地网中建设自由环形拓扑结构。
功能:生成树协议的主要功能有两个:一是在利用生成树算法、在以太网络中,创建一个以某台交换机的某个端口为根的生成树,避免环路。二是在以太网络拓扑发生变化时,通过生成树协议达到收敛保护的目的。
4.2.1配置快速生成树协议
L3-SW(config)#spanning-tree
% Incomplete command.
L3-SW(config)#spanning-tree mode rapid-pvst(思科模拟器指令)
L2-SW(config)#spanning-tree
% Incomplete command.
L2-SW(config)#spanning-tree mode rapid-pvst
L2-SW(config)
4.2.2指定L3-SW为根交换机
L3-SW(config)#spanning-tree vlan 1 priority 4096(每个vlan一个生成树,基于vlan来设置优先级)
L3-SW(config)#
4.2.3查看交换机及端口Rstp状态
二层交换机:L2-SW#show spanning-tree
VLAN0001
Spanning tree enabled protocol rstp
Root ID Priority 4097
Address 0060.5C87.33AA
Cost 19
Port 23(FastEthernet0/23)
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32769 (priority 32768 sys-id-ext 1)
Address 0040.0B40.4E43
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- -------------------------------- Fa0/1 Desg FWD 19 128.1 P2p
Fa0/23 Root FWD 19 128.23 P2p
Fa0/24 Altn BLK 19 128.24 P2p
Fa0/21 Desg FWD 19 128.21 P2p
Fa0/22 Desg FWD 19 128.22 P2p
VLAN0020
Spanning tree enabled protocol rstp
Root ID Priority 32788
Address 0040.0B40.4E43
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32788 (priority 32768 sys-id-ext 20)
Address 0040.0B40.4E43
--More--
三层交换机:L3-SW#show spanning-tree
VLAN0001
Spanning tree enabled protocol rstp
Root ID Priority 4097
Address 0060.5C87.33AA
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 4097 (priority 4096 sys-id-ext 1)
Address 0060.5C87.33AA
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 20
Interface Role Sts Cost Prio.Nbr Type
---------------- ---- --- --------- -------- -------------------------------- Fa0/24 Desg FWD 19 128.24 P2p
Fa0/22 Desg FWD 19 128.22 P2p
Fa0/23 Desg FWD 19 128.23 P2p
VLAN0010
Spanning tree enabled protocol rstp
Root ID Priority 32778
Address 0060.5C87.33AA
This bridge is the root
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32778 (priority 32768 sys-id-ext 10)
Address 0060.5C87.33AA
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
--More--
4.3 OSPF配置
原理:OSPF(Open Shortest Path First,开放式最短路径优先)协议,是目前网络中应用最广泛的路由协议之一。属于内部网关路由协议,能够适应各种规模的网络环境,是典型的链路状态(link-state)协议。 OSPF路由协议通过向全网扩散本设备的链路状态信息,使网络中每台设备最终同步一个具有全网链路状态的数据库(LSDB),然后路由器采用SPF算法,以自己为根,计算到达其他网络的最短路径,最终形成全网路由信息。 OSPF属于无类路由协议,支持VLSM(变长子网掩码)。OSPF是以组播的
形式进行链路状态的通告的。 在大模型的网络环境中,OSPF支持区域的划分,将网络进行合理规划。划分区域时必须存在area0(骨干区域)。其他区域和骨干区域直接相连,或通过虚链路的方式连接。
4.3.1 配置路由器名称、接口IP和时钟
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname RouterA
RouterA(config)#interface serial2/0
RouterA(config-if)#clock rate 64000
RouterA(config-if)#no shutdown
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#hostname RouterB
RouterB(config)#interface serial2/0
RouterB(config-if)#no shutdown
4.3.2在路由器和三层交换机上配置IP地址
L3-SW(config)#vlan 10
L3-SW(config-vlan)#exit
L3-SW(config)#vlan 1
L3-SW(config-vlan)#exit L3-SW(config)#interface vlan 1
L3-SW(config-if)#ip address 192.168.1.1 255.255.255.0 L3-SW(config-if)#exit
L3-SW(config)#interface vlan 10
L3-SW(config-if)#ip address 192.168.1.1 255.255.255.0 L3-SW(config-if)#no shutdown L3-SW(config-if)#exit
L3-SW(config)#interface vlan 20
L3-SW(config-if)#ip address 192.168.2.1 255.255.255.0 L3-SW(config-if)#no shutdown L3-SW(config-if)#exit
L3-SW(config)#interface vlan 30
L3-SW(config-if)#ip address 192.168.3.1 255.255.255.0 L3-SW(config-if)#no shutdown L3-SW(config-if)#exit L3-SW(config)#
RouterA(config)#interface f1/0
RouterA(config-if)#ip address 192.168.4.1 255.255.255.0 RouterA(config-if)#no shutdown RouterA(config-if)#exit RouterA(config)#interface s2/0
RouterA(config-if)#ip address 192.168.5.1 255.255.255.0 RouterA(config-if)#no shutdown RouterA(config-if)#
RouterB(config)#interface f0/0
RouterB(config-if)#ip address 211.211.1.1 255.255.255.0 RouterB(config-if)#no shutdown RouterB(config-if)#exit
RouterB(config)#interface s2/0
RouterB(config-if)#ip address 192.168.4.2 255.255.255.0 RouterB(config-if)#no shutdown RouterB(config-if)# 4.3.3配置OSPF路由协议 L3-SW(config)#router ospf 10
L3-SW(config-router)#network 192.168.1.0 0.0.0.255 area 0 L3-SW(config-router)#network 192.168.2.0 0.0.0.255 area 0 L3-SW(config-router)#network 192.168.3.0 0.0.0.255 area 0 RouterA(config)#router ospf 10
RouterA(config-router)#network 192.168.4.0 0.0.0.255 area 0 RouterA(config-router)#network 192.168.5.0 0.0.0.255 area 0 RouterB(config)#router ospf 10
RouterA(config-router)#network 211.211.1.0 0.0.0.255 area 0 RouterA(config-router)#network 192.168.5.0 0.0.0.255 area 0 4.4在路由器上应用ACL:
原理:标准IP ACL可以对数据包的源IP地址进行检查。当应用了ACL的接口接收或发送数据包时,将根据接口配置的ACL规则对数据进行检查,并采取相应的措施,允许通过或拒绝通过,从而达到访问控制的目的,提高网络安全性。 4.4.1在RouterA上配置静态路由
RouterA(config)#ip route 192.168.2.0 255.255.255.0 s2/0 RouterB(config)#ip route 192.168.4.0 255.255.255.0 s2/0
4.4.2配置时间段(本次课程设计所用软件不能模拟限制时间段拓展ACL) 自定义时间要求:9:00-17:00
RouterA (config)#time-range prevent-time
RouterA (config-time-range)#periodic everyday 09:00 to 17:00 RouterA (config-time-range)#exit 4.4.3在RouterA上配置NAT RouterA(config)#
RouterA(config)#interface f1/0 RouterA(config-if)#ip nat inside RouterA(config-if)#exit RouterA(config)#interface s2/0 RouterA(config-if)#ip nat outside RouterA(config-if)#exit
RouterA(config)#ip nat inside source static tcp 192.168.4.2 192.168.5.1 4.4.4配置ACL
L3-SW(config)#access-list access-list 100 permit 192.168.2.0 0.0.0.255 L3-SW(config)#access-list access-list 100 deny 192.168.3.0 0.0.0.255 4.4.5应用ACL
L3-SW(config)#intface F0/2
L3-SW(config-if)#ip access-group 100 out
对于拓展ACL,由于可以对数据包中的多个元素进行检查,所以可以将其放置到距离源端近的位置.(由于设计要求不明,并未将ACL表加入L3-SW) 4.5 IP设计文档:
第五章:系统安装调试与配置
5.1系统安装配置 5.1.1 查看VLAN:
VLAN Name Status Ports ----
--------------------------------
---------
-------------------------------
1 default active Fa0/1, Fa0/3, Fa0/4, Fa0/6 Fa0/7, Fa0/8, Fa0/9, Fa0/10 Fa0/11, Fa0/14
Fa0/15, Fa0/18
Fa0/19, Fa0/24
Gig0/1, Gig0/2 10 jiaoshi active Fa0/2, Fa0/5, Fa0/22 20 sushe active 30 shiyan active 1002 fddi-default act/unsup 1003 token-ring-default act/unsup 1004 fddinet-default act/unsup 1005 trnet-default act/unsup
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2 ---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------ 1 enet 100001 1500 - - - - - 0 0 10 enet 100010 1500 - - - - - 0 0 20 enet 100020 1500 - - - - - 0 0 30 enet 100030 1500 - - - - - 0 0
Fa0/12, Fa0/13,
Fa0/16, Fa0/17,
Fa0/20, Fa0/21,
1002 fddi 101002 1500 - - - - - 0 0 1003 tr 101003 1500 - - - - - 0 0 1004 fdnet 101004 1500 - - - ieee - 0 0 1005 trnet 101005 1500 - - - ibm - 0 0
Remote SPAN VLANs
------------------------------------------------------------------------------
Primary Secondary Type Ports -------
---------
-----------------
------------------------------------------ L3-SW#
5.1.2查看SVI端口: L3-SW>EN
L3-SW#SHOW IP ROUTE
Codes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static route
Gateway of last resort is not set
C 192.168.1.0/24 is directly connected, Vlan10
C 192.168.2.0/24 is directly connected, Vlan20
C 192.168.3.0/24 is directly connected, Vlan30
C 192.168.4.0/24 is directly connected, FastEthernet0/1
O 192.168.5.0/24 [110/65] via 192.168.4.2, 00:48:42, FastEthernet0/1 O 211.211.1.0/24 [110/66] via 192.168.4.2, 00:48:42, FastEthernet0/1
5.1.3查看vlan端口
Vlan10:
L3-SW#show interface vlan 10
Vlan10 is up, line protocol is up
Hardware is CPU Interface, address is 0060.5c87.33aa (bia 0060.5c87.33aa) Internet address is 192.168.1.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 1000000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 21:40:21, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
1682 packets input, 530955 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
563859 packets output, 0 bytes, 0 underruns
0 output errors, 23 interface resets
0 output buffer failures, 0 output buffers swapped out
Vlan20:
L3-SW#show int vlan 20
Vlan20 is up, line protocol is up
Hardware is CPU Interface, address is 0060.5c87.33aa (bia 0060.5c87.33aa) Internet address is 192.168.2.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 1000000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 21:40:21, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
1682 packets input, 530955 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
563859 packets output, 0 bytes, 0 underruns
0 output errors, 23 interface resets
0 output buffer failures, 0 output buffers swapped out
Vlan30:
L3-SW#show interface vlan 30
Vlan30 is up, line protocol is up
Hardware is CPU Interface, address is 0060.5c87.33aa (bia 0060.5c87.33aa) Internet address is 192.168.3.1/24
MTU 1500 bytes, BW 100000 Kbit, DLY 1000000 usec,
reliability 255/255, txload 1/255, rxload 1/255
Encapsulation ARPA, loopback not set
ARP type: ARPA, ARP Timeout 04:00:00
Last input 21:40:21, output never, output hang never
Last clearing of "show interface" counters never
Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo
Output queue: 0/40 (size/max)
5 minute input rate 0 bits/sec, 0 packets/sec
5 minute output rate 0 bits/sec, 0 packets/sec
1682 packets input, 530955 bytes, 0 no buffer
Received 0 broadcasts (0 IP multicast)
0 runts, 0 giants, 0 throttles
0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored
563859 packets output, 0 bytes, 0 underruns
0 output errors, 23 interface resets
0 output buffer failures, 0 output buffers swapped out
5.2系统调试:
宿舍子网ping教师子网:
实验子网ping教师子网:
教师子网ping宿舍子网和实验子网:
教师子网连接Internet:
宿舍子网连接Internet:
实验子网连接Internet:
(注明:由于本次设计使用的思科模拟器不支持拓展ACL应用,对于拓展ACL,并未将ACL加入L3-SW,包括标准ACL,避免实验拓扑出现问题;同时,RSTP应用的交换机优先级无法设置,故而拓扑效果未全达到理想效果)
第六章:课程设计总结
本次课程设计历时两周时间,首先感谢在本次课程设计中指导老师严楠对我的帮助,让我成功的完成了本次课程设计。通过本次课程,让我了解到设计网络工程是指按计划进行的以工程化的思想、方式、方法,设计、研发和解决网络系统问题的工程。培养掌握网络工程的基本理论与方法以及计算机技术和网络技术等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题。
在此期间,让我更加熟练地掌握了对思科模拟器的使用,加深了对课本上基础知识的了解,以及如何将它们应用到实际的设计中。当然,其中也暴露出了个人对知识点掌握的不足,修正了之前的错误观念及理解。
总之,通过本次课程设计,让我收获颇丰,再次衷心地感谢在此期间帮助过我的老师和同学们。
参考文献
【01】周鸣争,严楠.《计算机网络》.2013年四月第一版.科学出版社 2013年
【02】 杨威.《网络工程设计与系统集成》.2010年四月第二版.人民邮电出版社.2014年
【03】Todd Lammle.《CCNA学习指南》.袁国忠,徐宏译.2012年三月第一版.人民邮电出版社.2012年
【04】黄传河,张健.《计算机网络应用设计》.2004年八月第一版.武汉大学出版社.2004年
【05】魏大新,李育龙.《Cisco网络工程案例精粹》.2007年四月第一版.电子工业出版社.2007年