已阅读5页,还剩36页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络工程实习报告班 级:计算机10-1指导老师: 农 坚 实习时间: 17-19周 学 号: 3100717102 姓 名: 周 杰 【实验环境】OS:Microsoft Windows XP Professional SP3软件:VMware Workstation 6.0.3 build-80004Cisco Packet Tracer 068服务器常规配置(DNS、DHCP、WWW、FTP)【实验目的】1、掌握域名服务器DNS的安装与配置方法。2、掌握WWW、FTP、DHCP服务器的安装与配置方法。【实验过程】1 、配置管理WWW服务器选择“开始”/“程序”/“管理工具”/“Internet服务管理器”,打开“Internet信息服务” 管理窗口,如图所示,窗口显示此计算机上已经安装好的Internet服务,而且都已经自动启动运行,其中Web站点有两个,分别是默认Web站点及管理Web站点编辑Default.htm主页文件,并复制到Inetpubwwwroot目录:访问本机IP或者http:/localhost:完成信息服务(IIS)默认网站相关设置:完成DNS相关设置:2、FTP服务器管理添加FTP相关组件:FTP默认站点属性设置:通过“开始”/“程序”/“管理工具”/“Internet服务管理器”,打开“Internet信息服务” 窗口,在要管理的FTP站点上单击鼠标右键,选择“属性”命令:对于站点的访问权限可进行几种复选设置:l “读取”:即用户拥有读取或下载此站点下的文件或目录的权限;l “写入”:即允许用户将文件上载至此FTP站点目录中;l “日志访问”:如果此FTP站点已经启用了日志访问功能,选择此项,则用户访问此站点文件的行为就会以记录的形式被记载到日志文件中。3、DNS服务器的安装与配置DNS正向查找域以及反向查找域设置:右键单击“正向搜索区域” ,在弹出的菜单中选择“新建区域”选项 。单击“下一步” ,选择“标准主要区域”,单击“下一步” ,输入相应的DNS区域名,如“”,单击“下一步” ,在此可以接受默认的区域记录保存的文件名,系统会自动在区域名后加“.dns”作为文件名,或者使用一个已有的文件。不做任何改变,直接单击下一步,单击“完成”按钮。【实验小结】DNS的作用是对网络上的域名进行解析,包括正向解析和反向解析,因此在网络的应用上起到了很大的作用。 本次对DNS服务器配置的实验,在配置DNS的过程中,按照步骤先配置“正向查找区域”,然后配置“反向查找区域”,在一步一步提示完成后。在“正向查找区域”内添加主机,一个域名对应一部主机,在添加主机的时候,注意选择“创建相关的指针记录”,这样就可以反向解析该域名了。 遇到的问题:按步骤配置好DNS server后,在client客户端进行测试,发现域名不能解析且无法ping通。 解决方法:DNS服务器必须配置一个固定的ip地址,因此在DNS server的“本地连接”的ip地址上要配置固定的ip地址和子网掩码。另外,在client的客户机端要配置相应的网关,如没有配置DHCP服务,也要配置首选的DNS服务器选项和客户机的ip地址。通过这个实验,最终我掌握了域名服务器DNS的安装与配置方法,还掌握WWW、FTP、DHCP服务器的安装与配置方法。在实验过程中也遇到了不少问题:比如说DNS的配置就琢磨了很久,最后通过查阅资料以及询问同学,得以解决。看到自己做出来的成果特别高兴。动态路由配置(RIP、OSPF)【实验目的】a) 掌握RIP协议的相关配置b) 掌握OSPF协议的相关配置【实验过程】实验拓扑图如下所示,其中:Router1的f0/1:/24Router1的f0/0:/24Router2的f0/1:/24Router2的f0/0:/24PC1/PC2的IP:/PC3/PC4的IP:/ 1、 在各路由器上完成RIP的基本配置,并写出相应的配置命令行。2、 查看并简要写出各个路由器上查看到的路由选择。(到每个路由器上使用show ip route命令可以查看到相应的路由表,请将主要的路由信息写下来。 )RA#show ip routeR /8 120/1 via , 00:00:24, FastEthernet0/1C /24 is directly connected, FastEthernet0/0C /24 is directly connected, FastEthernet0/1RB# show ip routeR /8 120/1 via , 00:00:04, FastEthernet0/1C /24 is directly connected, FastEthernet0/0C /24 is directly connected, FastEthernet0/13、 清除各路由器上的RIP配置RA(config)# no router ripRB(config)# no router rip4、 在各路由器上完成OSPF的配置,并写出相应的配置命令行。实验结果Cisco Packet拓补图(.pkt文件见附件:09.pkt):【实验小结】这次实验理论简单,但是代码操作较多,有时候比较粗心,所以比较容易出错,最后我耐着性子,认真踏实的把代码敲完,结果果然完美实现。通过这个实验,我掌握了RIP协议的相关配置以及OSPF协议的相关配置,为后续的实验打下了基础。网络地址翻译(NAT)【实验目的】1. 了解掌握网络地址翻译的相关概念2. 掌握NAT的基本配置过程【实验过程】1 NAT的静态配置命令2 NAT的动态配置命令3 PAT的配置4 检测NATDNS服务器:0/24; zhoujie的Web服务器:36/24Router1的f0/1:/24 f0/0:36/24Router2的f0/1:54/24 f0/0:54/24PC1:1/24 ;PC2:2/241、拓扑图中设备各端口IP配置成功,DNS服务器与Web服务器配置完成。PC1、PC2的默认网关与DNS服务器参数配置以及Router1与Router2上的路由配置如下: PC1与PC2的默认网关参数为为,DNS服务器参数为0 Router1(config)#ip route f0/0 Router2(config)#ip route f0/0 此时在PC1或PC2上可以ping通,证明左右网络已经相连通.2、在PC1的WEB浏览器上打开,同时到WEB服务器上查询TCP的连接,其结果如下,此时访问WEB服务器在外部IP如下:SERVERnetstatActive Connections Proto Local Address Foreign Address State TCP 36:80 1:1027 SYN_RECEIVED由此可以发现此时访问WEB服务器的外部IP是13、在Router1上配置静态NAT,使内部IP地址1与外部IP地址38建立映射关系.重新操作第2步,结果如下:Router(config)#ip nat inside source static 1 38Router(config)#int f0/0Router(config-if)#ip nat outside Router(config-if)#exitRouter(config)#int f0/1Router(config-if)#ip nat inside 重新操作第2步的结果为:SERVERnetstat Active Connections Proto Local Address Foreign Address State TCP 36:80 38:1030 SYN_RECEIVED由此可以发现此时访问WEB服务器的外部IP是38,而不是PC1的IP!4、在Router1上配置动态NAT:全局地址池为30-137,左边LAN内在PC都可使用这些全局IP.到PC2上重新操作第2步,结果如下:Router(config)#ip nat pool xgu 30 37 netmask Router(config)#access-list 10 permit 55 Router(config)#ip nat inside source list 10 pool xgu重新操作第2步的结果为:SERVERnetstat Active Connections Proto Local Address Foreign Address State TCP 36:80 30:1031 CLOSED结论:此时访问WEB服务器在外部IP是305、在Router1上配置PAT:使LAN内所有PC机都复用全局地址40. 到PC2上重新操作第2步,结果如下:Router(config)#access-list 1 permit 55Router(config)#ip nat pool jk 40 40 netmask Router(config)# ip nat inside source list 1 pool jk overload重作第2步的结果为: SERVERnetstatActive Connections Proto Local Address Foreign Address State TCP 36:80 40:1027 CLOSED结论:此时访问WEB服务器在外部IP是40【实验小结】这个实验比较实用,所以我在操作的时候较为留心,有什么不懂的地方,及时问了老师和同学,所以做的时候还是比较流畅的,而且印象比较深刻。通过NAT这个实验,我学习并掌握了网络地址翻译的相关概念,同时也掌握NAT的基本配置过程。与之前的理论知识相结合,让理解更加提升了一个层次,也会将来的实际操作打下了坚实的基础。VLAN之间的路由配置【实验目的】1、 理解VLAN在网络通信中的隔离作用2、 理解第三层路由功能在VLAN间通信中所起的作用3、 掌握用于VLAN之间通信的外部路由器设置 【实验内容】此拓扑图中:PC1的IP:1/24,网关:PC2的IP:2/24,网关:PC3的IP:3/24,网关:PC4的IP:4/24,网关:VLAN2中的主机:PC1与PC3;VLAN3中的主机:PC2与PC4。现要求完成以下步骤实现VLAN2与VLAN3中的PC机能够相互通信:1、完成各PC机IP配置2、在交换机上完成VLAN的配置与划分Switch#vlan databaseSwitch(vlan)#vlan 2 name vlan2Switch(vlan)#vlan 3 name vlan3Switch(config)#int f0/7Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2 Switch(config)#int f0/8 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 3 Switch(config-if)#int f0/9 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 2 Switch(config-if)#int f0/10 Switch(config-if)#switchport mode access Switch(config-if)#switchport access vlan 3 Switch(config)#int f0/12 Switch(config-if)#switchport mode trunk 3、完成路由器配置实现VLAN2与VLAN3中的PC机相互通信Router(config)#int f0/0Router(config-if)#no shutRouter(config)#int f0/0.1Router(config-subif)#encapsulation dot1Q 2Router(config-subif)#ipaddress Router(config)#int f0/0.2Router(config-subif)#encapsulation dot1Q 3Router(config-subif)#ip address 【实验小结】这也是一个比较实用的实验,这个实验中也遇到了一些小问题,通过同学的讲解,我才发现了我理解上的错误。这让我认识到,理论知识和实际操作是一个相辅相成的整体,彼此都不能脱离。最后我理解了VLAN在网络通信中的隔离作用,以及第三层路由功能在VLAN间通信中所起的作用;同时掌握用于VLAN之间通信的外部路由器设置的相关知识与技能。访问控制列表【实验目的】1. 熟悉路由器的标准访问控制列表配置方法2. 了解路由器的扩展访问控制列表配置方法【实验内容】(1) 标准ACL列表的定义(2) 标准ACL列表的接口配置1设网络拓扑图如上,按下列要求配置完IP地址:Router_A: f0/0为/24 f0/1为/24Router_B: f0/0为/24 f0/1为/24PC1的IP为/24;PC3的IP为/24;配置两个路由器的路由,使PC1与PC3互联互通:RA(config)#ip route f0/0RB(config)# ip route f0/02在路由器A上配置标准ACL:拒绝PC3来的数据包到达左边的网络,而其它PC可以达到。在路由器A上配置ACL:RA(config)#access-list 10 deny host RA(config)#access-list 10 permit anyRA(config)#interface f0/0RA(config-if)#ip access-group 10 in 3在路由器A上配置标准ACL:拒绝PC1与外网的通信,而PC2可以。在路由器A上配置ACL:RA(config)#access-list 20 deny host RA(config)#access-list 20 permit anyRA(config)#interface f0/1RA(config-if)#ip access-group 20 in4在路由器B上配置标准ACL:拒绝与QQ服务器71的任何通信,而其它通信允许。 在路由器B上配置ACL:RB(config)#access-list 30 deny host 71RB(config)#access-list 30 permit anyRB(config)#interface f0/0RB(config-if)#ip access-group 30 in5在进行网络控制时,标准ACL的局限是标准ACL的局限是只能根据数据包的源IP地址进行访问控制,而不能进行其它更灵活的控制。【实验小结】这是一个很有趣的实验,有点类似于程序设计中的权限设置,通过这个实验,我熟悉了路由器的标准访问控制列表配置方法,同时了解路由器的扩展访问控制列表配置方法。PPP配置【实验目的】掌握PPP协议配置过程及方法【实验内容】PPP的基本配置命令Router(config-if)#encapsulation PPPRouter(config-if)#PPP multilinkRouter(config-if)#PPP authentication chap配置PPPBoson路由器的配置: Boston#sh running-configBuilding configuration.Current configuration : 652 bytes!version 12.4no service password-encryption!hostname Boston!username Newyork password 0 senya!ip ssh version 1no ip domain-lookup!interface FastEthernet0/0no ip addressduplex autospeed autoshutdown!interface FastEthernet0/1ip address duplex autospeed auto! interface Serial0/3/0description Link to Router Newyorkip address encapsulation pppppp authentication chapclock rate 56000!interface Vlan1no ip addressshutdown!router ripversion 2network network !ip classless!line con 0line vty 0 4login!endNewyork路由器的配置:Newyork#sh running-configBuilding configuration.!line con 0line vty 0 4login!end【实验小结】这个实验比较繁琐,需要敲入大量的代码,稍不留神就会出错。不过最终我还是得到了正确的结果,同时对相关知识与技能有了深刻的认识。最终熟悉了PPP协议的配置与基本知识。基于Easy VPN设计及配置【实验目的】掌握Easy VPN配置方法。【实验过程】IP地址规划如下:总部服务器:、24 总部路由器:fa 0/0 54/24 fa 0/1 /24Internet网路由器:fa 0/1 /24 fa 0/0 /24远端路由器:fa 0/0:/24 fa 0/1 54/24办公笔记本:、24实验的基本配置如下:总部路由器:interface FastEthernet0/0ip address 54 no shutdowninterface FastEthernet0/1ip address no shutdownip route Internet路由器:interface FastEthernet0/0ip address no shutdowninterface FastEthernet0/1ip address no shutdown远端路由器的配置:interface FastEthernet0/0ip address ip nat outsideno shutdowninterface FastEthernet0/1ip address 54 ip nat insideshutdownip nat inside source list 1 interface FastEthernet0/0 overloadip route access-list 1 permit 55此时,远端的笔记本能上网,但不能访问总部内的Web服务器。现在在总部做Easy VPN的配置。其配置如下:总部Easy VPN的配置。aaa new-model(开启AAA认证)aaa authentication login eza local (命名eza,对eza认证)aaa authorization network ezo local(命名ezo,对ezo的事件授权)username tang password 123(创建用户名密码)crypto isakmp policy 10(Ipsec 阶段一的安全参数配置)hash md5authentication pre-sharegroup 2ip local pool ez 0(Easy VPN 接入后所分配的地址)crypto isakmp client configuration group myez(Easy VPN的组和密码配置)key 123pool ezcrypto ipsec transform-set tim esp-3des esp-md5-hmac(IPSec阶段二的配置)crypto dynamic-map ezmap 10(动态加密图)set transform-set tim reverse-route(反向路由注入)(以下是对Easy VPN的认证,授权配置,list是调用上面的AAA的配置名)crypto map tom client authentication list ezacrypto map tom isakmp authorization list ezocrypto map tom client configuration address respondcrypto map tom 10 ipsec-isakmp dynamic ezmap(最后,动态加密图必须有静态绑定)interface FastEthernet0/1crypto map tom(绑定到接口)4、Easy VPN的测试:测试如下:首先,双击笔记本,打开图,选择Desktop,再下面选择command Pormpt,ping一下总部的公网地址,通了后再ping内部服务器,此时是ping不通的,因为我们来没Easy VPN 接入。其次,我们依然选择Desktop下的VPN,依次输入如下信息:GroupName:myezGroup key:123Host IP(server IP):Username:tangPassword:123点击connect,就会提示连接上去,此时会显示下发的IP地址。(若没马上连上去,在配置没错的前提下,Ipsec VPN协商时,前面几个包是不通的,解决方法,在ping一下,再连接Easy VPN)。最后,我们访问web服务器,选择Desktop下的Web Browser,输入IP:即可访问到web服务器.【实验小结】这也是一个在生活中很容易见到的实验,通过这个实验,不仅让我巩固了VPN相关的理论知识点与相关技能,同时学到了不少书本上学不到的操作技能。总之收获很大。基于Ipsec VPN设计及配置【实验目的】掌握Ipsec VPN 网络设计及配置方法【实验过程】2、IP规划:Router 1 FastEthernet0/0 FastEthernet0/1 Router 2 FastEthernet0/0 54 FastEthernet0/1 Router 3 FastEthernet0/0 FastEthernet0/1 54PC1:/24PC2:/243、相关配置:Router 1 的配置:interface FastEthernet0/0ip address no shutdowninterface FastEthernet0/1ip address no shutdownRouter 2的配置:crypto isakmp policy 1 encryption 3deshash md5authentication pre-share crypto isakmp key example address crypto ipsec transform-set testtag ah -md5-hmac esp-3des access-list 101 permit ip 55 55crypto map test 10 ipsec-isakmp set peer set transform-set testtag match address 101 interface FastEthernet0/0ip address 54 no shutdowninterface FastEthernet0/1ip address no shutdowncrypto map test ip route Router 3的配置:crypto isakmp policy 1 encryption 3deshash md5authentication pre-share crypto isakmp key example address crypto ipsec transform-set testtag ah -md5-hmac esp-3des access-list 101 permit ip 55 55crypto map test 10 ipsec-isakmp set peer set transform-set testtag match address 101 interface FastEthernet0/0ip address no shutdowncrypto map test interface FastEthernet0/1ip address 54 no shutdownip route 实验完成,PC1和PC2能相互Ping通。(在Ping的过程中,会丢掉几个包,因为在建立IPSecVPN的协商)。用show crypto isakmp sa 和show crypto ipsec sa能看到IPSec VPN协商好的内容状态。【实验小结】和上面那个实验相似,这个实验同样非常重要,所以我特意在操作之前查阅了不少资料,自己看不明白的地方,就请教老师和同学,所以做起来的时候还是挺顺畅的。最终掌握了Ipsec VPN 网络设计及配置方法。虽然代码都敲了很久,但是看着自己成功的结果,还是很高兴的。帧中继实验【实验目的】掌握帧中继的配置方法及过程【实验过程】1、 使用Packet Tracer 5.2构建帧中继实验环境2、 配置Frame Relay3、 配置Cloud配置Frame RelayRouteren Router#conf t Enter configuration commands, one per line. End with CNTL/Z.Router(config)#no ip domain-lookup Router(config)#hostname Router2 Router2(config)#int fa0/1 Router2(config-if)#ip address Router2(config-if)#no shut%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to upRouter2(config-if)#int serial0/3/0Router2(config-if)#encapsulation frame-relayRouter2(config-if)#no shut%LINK-5-CHANGED: Interface Serial0/3/0, changed state to upRouter2(config-if)#%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/3/0, changed state to upRouter2(config-if)#interface serial0/3/0.1 point-to-point%LINK-5-CHANGED: Interface Serial0/3/0.1, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/3/0.1, changed state to upRouter2(config-subif)#ip address Router2(config-subif)#description Link Router1 DLCI 30Router2(config-subif)#frame-relay interface-dlci 40 Router2(config-subif)#interface serial0/3/0.2 point-to-point%LINK-5-CHANGED: Interface Serial0/3/0.2, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/3/0.2, changed state to upRouter2(config-subif)#ip address Router2(config-subif)#description link to Router0 DLCI20Router2(config-subif)#frame-relay interface-dlci 41Router2(config-subif)#end%SYS-5-CONFIG_I: Configured from console by consoleRouter2#conf tEnter configuration commands, one per line. End with CNTL/Z.Router2(config)#router eigrp 100 Router2(config-router)#network Router2(config-router)#network Router2(config-router)#network Router2(config-router)#%SYS-5-CONFIG_I: Configured from console by consoleRouter2#copy running-config startup-config Destination filename startup-config? Building configuration.OKRouter0#sh running-configBuilding configuration.Current configuration : 830 bytes!version 12.4no service password-encryption!hostname Router0!ip ssh version 1no ip domain-lookup!interface FastEthernet0/0no ip addressduplex autospeed autoshutdown!interface FastEthernet0/1ip address duplex autospeed auto!interface Serial0/3/0no ip addressencapsulation frame-relay!interface Serial0/3/0.1 point-to-pointdescription Link to Router 2ip address frame-relay interface-dlci 20!interface Serial0/3/0.2 point-to-pointdescription Link to Router1ip address frame-relay interface-dlci 21!interface Vlan1no ip addressshutdown!router eigrp 100network network network auto-summary!ip classless!line con 0line vty 0 4login!end路由器Router1的配置Router1#sh running-configBuilding configuration.Current configuration : 843 bytes!version 12.4no service password-encryption!hostname Router1!ip ssh version 1no ip domain-lookup!interface FastEthernet0/0no ip addressduplex autospeed autoshutdown!interface FastEthernet0/1ip address duplex autospeed auto!interface Serial0/3/0no ip addressencapsulation frame-relay!interface Serial0/3/0.1 point-to-pointdescription link to Router2 DLCI40ip address frame-relay interface-dlci 30!interface Serial0/3/0.2 point-to-pointdescription link to router0 DLCI21ip address frame-relay interface-dlci 31!interface Vlan1no ip addressshutdown!router eigrp 100network network network auto-summary!ip classless!line con 0line vty 0 4login!end路由器Router2的配置Router2#sh running-configBuilding configuration.Current configuration : 841 bytes!version 12.4no service password-encryption!hostname Router2!ip ssh version 1no ip domain-
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年物业管理方案财务管理策略
- 墨锭制作工岗前安全实践考核试卷含答案
- 制药菌种培育工成果水平考核试卷含答案
- 松焦油工岗前管理综合考核试卷含答案
- 2026年饲料粉尘防爆方案及治理注意事项
- 偏瘫患者家属护理技巧培训
- 企业培训体系建设与实施路径指导
- 请求确认新客户合作意向回复函(3篇)
- 泰豪科技深度研究报告:中高端民用应急电源领先企业卡位AIDC电力核心赛道
- 汽车维修配件采购与库存管理优化手册
- 全国医师定期考核人文医学完整考试题库(含答案)
- 兽用麻醉管理办法
- 酮症酸中毒教学课件
- 酒店和足疗合作协议
- 企业所得税年度纳税申报表(A类2017年版2025年01月修订)-做账实操
- 2025急流救援技术培训规范
- 小区电动充电桩施工方案
- 2025年中国中医药出版社招聘笔试参考题库含答案解析
- 2025中级消防设施操作员作业考试题及答案(1000题)
- 申请建房报告范文
- 高速铁路供电安全检测监测系统(6C系统)总体技术规范
评论
0/150
提交评论