网络毕业设计

编程知识 更新时间:2023-04-20 13:24:28

毕业设计题目 《基于星云中型企业网组建和维护》 的设计方案-总公司网络设计与地址规划

有需要pkt实验的链接:https://pan.baidu/s/1_jO4uJDqObjwQ-Y5Wo1KMg
提取码:7rhn

目录
第一章 基于星云中型企业网络需求分析 1
1.1项目背景 1
1.2公司概况 1
1.3需求分析 2
第二章 基于星云中型企业网络概述 3
2.1组网要求 3
2.2组网技术 3
2.3设备选型 4
第三章 基于星云中型企业网络设计规划 8
3.1 公司人员分布情况 8
3.2 拓扑图设计 8
3.3 公司IP地址表设计 9
第四章 基于星云中型企业网络设备配置 11
4.1 交换机配置 11
4.2 路由器配置 18
第五章 星云总公司无线部署测试与验收 22
5.1 交换机测试 22
5.2 路由器测试 23
5.3 分部到总部测试 24
5.4 设备权限测试 25
第六章 总结 27

第一章 基于星云中型企业网络需求分析
1.1项目背景
在这个网络通信和多媒体技术高速发展的时代,各个企业考虑到对公司网络的可用性、经济性、可靠性、安全性等因素,因此对组网有了更高的技术要求。同时在星云新媒体有限公司需要建立分公司以及无线组网等方面的需求,对公司网络也提出进一步的要求,需要一个具有先进性的、高速的、可扩展的计算机网络以适应当前网络技术发展的趋势并满足公司各方面应用的需要。本方案主要是建设公司网络系统,总体建设目标是建设星云新媒体有限公司内部局域网,实现总公司与分公司的内部网络高速互通,各个部门利用内部网络接入Internet,充分利用因特网上的资源,并且支持无线接入技术,更安全可靠便于管理和维护。
因此需要建立一个公司的企业网,可以更好的节省资源更方便更高效的管理公司内部网络,实现资源共享;这对公司员工办公处理工作都有很大的帮助,而且会大大提高员工办事效率,增加企业的工作效率,增强企业的生命力。
1.2公司概况
星云新媒体有限公司是一家专注做新媒体的公司,专营视频剪辑、文案、报刊编辑、推送文案至公众号等业务活动。根据分析星云新媒体公司的业务涉及广泛,是一家新型企业,公司对网络安全这方面需要做好保密以数据安全,防止数据及其文案视频创意的查看、泄露。
公司有400到500个员工,400多个信息点分布在三个层楼,一楼为公司大厅、接待室、会议室;二楼为财务部、人事部、中间位置设有企业中心机房;三楼为技术部、行政部。要求在企业内部建立稳定、高效的办公自动化网络,有自己的OA(Office Automation)系统,支持来自web服务、身份验证、电子邮件、语音邮件、视频会议、文件上传下载、信息发布等各种应用程序的网络流量,保证所有员工都能通过网络接入Internet,支持无线接入,通过采用PPP(Point to Point Proticol)技术,支持员工远程办公,提高员工的办公效率加快信息的传递。同时企业有自己的专用服务器,方便公司内部员工访问公司的资源,且不同部门之间相互访问要有限制条件,但每个部门可以相互通,以保证企业信息资源的安全可靠和资源共享。
公司发展越来越大,公司想要在长沙设置分公司。由于总公司和分公司在不同的区域城市,想要它们两个不同的网络之间通信,需要使用帧中继技术和点对点技术来划分一条专有的总部到分布通信链路。
1.3需求分析
根据公司概况,设计过程采用典型的三层结构,即核心层、汇聚层、接入层。可有效防止个别区域发生故障,且网络中采用的是双链路通信,若某汇聚层交换机出现问题不会造成个部门与部门之间的通信影响,且不会影响到整个公司网络运行工作,可避免造成全网瘫痪,并要求各个楼层的部门划分VLAN,使用VLAN进行隔离成独立区域,也方便后续公司增加员工或调换部门。
核心层的主要作用是可以快速的交换数据包,构成高速的交换骨干,实现高速的数据传递,因此核心层的交换机对可靠性要求比较高,转发速度也要迅速,通常采用双机冗余热备份,也可以使用负载均衡功能来提高网络的性能。
汇聚层是核心层和接入层的介设备,本次方案中汇聚层采用的是三层交换机设备,其主要作用是对部门和工作组的接入、广播域、VLAN划分、介质转换及安全控制、虚拟局域网之间的路由、源地址、目的地址过滤等多种功能。它是连接多台接入层设备的汇聚点,并且能够处理来自接入层设备的所有通信量以及转发来自核心层的数据报文,支持三层交换机技术和VLAN的交换机,来实现网络隔离和分段。
接入层的主要作用是为多业务应用和其他网络应用提供终端用户到网络的接入,也就是允许用户连接到公司网络,解决相邻用户之间的相互访问需求,实现共享带宽、交换带宽以及提供MAC层地址认证过滤、微分段等功能。根据公司需求可通常采用性价比高的设备来实现。
由于总公司与分公司在不同的城市,要想实现互通,我们需要使用到帧中继和点对点协议,它是在用户和网络接口之间提供用户信息的双向传递,且可以保持原来的顺序,对用户和网络接口实现虚电路进行连接,这样能解决两个不同的地理位置实现互通。

第二章 基于星云中型企业网络概述
2.1组网要求
1、划分VLAN2,3,4,5,10,100,核心交换机配置vtp生成树协议,并实现VLAN之间的通信。
2、启动DHCP服务,使用户或终端设备自动的获取IP地址。
3、配置EIGRP增强型距离矢量路由器协议,并进行手工汇总使得整个路由条目更加清晰,实现全网互通通信。
4、配置NAT,由于一些公司的机密文件怕泄露,其他所有网段都可以上网,VLAN5不可以上网。
5、配置PPP点对点协议,进行接口PPP封装,使总部和分布能进行通信。CHAP验证,密码:Cisco。
6、配置帧中继,因为总公司与分公司在不同的城市,就得配置该协议,完成总部与分部的彼此之间的通信。
7、网管PC可以登录其他所有的设备,其余的主机不能够登录到网络设备,以确保整个公司的网络安全通信以及防止一些病毒等危害真个网络体系结构系统。
2.2组网技术
VLAN:VLAN(Virtual Local Area Network )指的是虚拟局域网,在局域网中使用的非常的广泛,也是一种实时性非常强的一种虚拟技术,它可以通过局域网内部通过不同的接入任务进行一个连接的控制,可以分割广播域,隔离业务,增加一个网络的安全性能。它是由交换机所组成的一个交换机结构,例如:一个公司可分为各个不同的部门,每个部门通过VLAN连接起来,组成一个新的局域网。
VTP:VTP(Vlan Trunking Protocol)虚拟局域网中继协议,是思科独有的一种协议。用于宾客访问VLAN,但是交换机不知道这个VLAN,所以管理员还需要为每一台交换机手工配置这个信息。当为大型网络的时候,VLAN的管理难度就会增的更大,在手工更新几次后,我们会想到让VLAN自己自动的配置VLAN,从而省去的动手的麻烦,所以才会出现VLAN中继协议,,它可以做到VLAN的自动添加和基于单台交换机配置的修改。但是它必须要与生成树STP有关系。
EIGRP:EIGRP(Emhanced Interior Gatway Routing Protocol)高级距离矢量路由协议是属于Cisco的一个私有协议,它具备了距离矢量路由器的一些外,还有一些其它的协议,是目前在路由协议中收敛最快的一个协议,支持不连续的子网和子网变长地址划分VLSM,更新的时候是部分更新,不会影响其他网络的通信,支持的网络协议很多例如TCP/IP等,组网相对比较灵活,组播和单播代替广播地址,最重要的是支持任意的手工汇总,在广域网和局域网中配置相对比较简单,支持等价和不等价的负载均衡。
手工汇总:汇总能够大大的减少路由表的条目,同时不会影响路由表达访问和互通。汇总可以分为自动汇总和手工汇总两种,自动汇总只会汇总主类网络和直连网络;而手工汇总可以汇总更多的IP且汇总的更加明细。
NAT:(Network Address Translation)网络地址转方法,能够解决IP地址的缺乏问题。举例说明:一个IP地址192.168.0.0网段的地址是一个私有的IP地址,在网络运营商或英特网上面是不被允许的,也就是不能在公网上路由的,只能为我们内部网络的使用。如果要使用公网,运营商会专门换分一个IP地址给出外网路由接口,这个IP地址是被允许的合法的IP公网地址,该路由器使用静态路由可以访问到公网,同时配置NAT地址转换,使整个网络可以访问到外网。
PPP:PPP(Point to Point Proticol)即链路控制协议即点对点控制协议,是TCP/IP协议簇中的一员,是建立在串行链路上封装IP数据包的方法。常用于低速率的串行链路,在单跟串线路上支持多种协议,不只是IP协议。由于总公司要与分公司在不同的地里位置实现单一的连接,我们会想到PPP网络协议来实现。
2.3设备选型
在计算机网络中,为了实现互相通信的功能,就必须用到各种各样的设备。例:企业的网络布线一般需要考虑的设备比较多,如路由器、交换机、服务器、防火墙、加密器等和通信设备调制解调器、中继器等以及办公设备打印机、传真机、电话等。下列介绍本方案需要用到的设备以及功能
2.3.1 核心交换机
根据组网的考虑概括,我们选择的是思科(Cisco)WS-C350-48T-S全千兆48口三层企业级核心交换机。
思科(Cisco)WS-C3850-48T-S全千兆48口三层企业级核心交换机它是一台框架式交换机类型,端口供电是属于非POE供电,上下行端口的速率是千兆,下行端口的类型为以太网交换机。
Cisco Catalyst 3850系列是新一代的企业级堆叠以太网和千兆位级以太网接入和聚集层交换机,在单一平台上提供有线和无线网络的融合。该交换机采用了思科全新的统一接入数据层面(UADP)专用集成电路(ASIC),实现了统一的有线/无线策略实施、应用程序监控能力、灵活性和应用程序优化。
功能特点:一个交换机接口就是一个冲突网络,且交换机接口充足,价格低廉。同时通过一次路由,多次交换来实现VLAN之间的快速转发;它可以充当一个DHCP服务器的,给下面不同VLAN不同终端分配IP地址参数的,也有DHCP中继功能,将DHCP的报文转到对应点的DHCP服务器中去,终端可以透过VLAN从DHCP服务器获取IP地址;它可以代理ARP,子网存在包含关系的时候,三层交换机可以通过代理ARP实现子网间互相通信;它可以路由,既可以实现直连路由也可以实现静态路由和动态路由。
2.3.2 路由器
根据布线的要求,我们公司所选择的路由器的型号是思科(Cisco)4个千兆以太网端口802.11ac VPN 路由器 思科RV160-K9-CN有线路由器,LAN输入输出的接口速率为千兆网口,WAN接口入口速率为千兆网口,总带宽计量为50-100台,支持AP管理,该路由器的无线协议是WIFI 5。
特点:8021p局域网端口上基于端口的优先级,广域网端口上基于应用程序的优先级;NAT的吞吐量为600Mbps;设置简单,支持IPv6地址,高度安全的连接。
在路由种类上可分为按支持网络协议的能力,按工作能力,按连接规模和能力上来划分路由器后此方案选择企业级路由器。它的管理方式是利用终端通过专用配线连接到路由器的配置接口直接进行配置。多协议的支持,利用不同的广域网技术可以为用户提供不同的广域网线路,而用户往往不能确保自己一直使用一种广域网线路,因此在选择在路由去是最好对其支持的广域网协议加以注意。安全性,使用路由器后能否确保自己内部局域网的安全,目前很多厂商的路由器可以设置访问权限列表,从而控制进出路由的数据包防止非法人员入侵。地址转换,使用对外连接是,路由器能够屏蔽内部局域网的网络地址,利用地址转换功能统一换成ISP提供的广域网地址,这样外部用户无法了解本地局域网的网络地址,进一步阻止了非法人员入侵。
2.3.3 接入层交换机
接入层会根据所需要选择Cisco WS-C2918-48TT-C 48口全百兆接入层快速以太网交换机,LAN输出/接入口的速率为百兆网口,总带宽机量为50-100台,交换方式为存储-转发模式,端口数量为50个(48个10/100Mbps以太网接口,2个10/100/1000Mbps上行端口),支持全双工传输模式,属于非模块化端口结构。
本方案的设计对接入层的交换机的性能要求不高,它是网络终端设备的接入点,负责上传来自终端设备的数据包以及下传来时核心层的数据包。隔离部门与部门之间的通信。
2.3.4 操作系统
做为一家新媒体公司需要对操作系统的需求:操作系统需要的是最新版本的操作系统,选择操作系统的同事也要有正确高效的系统升级的方法,公司会有自己的服务器,服务器操作系统需要是用Linux的操作系统,公司服务器操作系统需要搭建相应的服务功能,以便分公司和总公司的访问,服务器端和客户端都要支持相同的一些TCP/IP协议,需要的操作系统采用多用多任务,能够高效的实现用户和权限的管理,并且硬件设备需要的能运行大量的应用软件且不卡顿。员工办公会选择Windows 10 系统,它是最新的版本系统,也是最容易让员工熟悉的 操作系统,它具有较高的稳定性、安全性、软件安装便利、有强大的网络功能,连接服务器可以实现相应的服务功能。
2.3.5服务器
建立WEB服务器即www或网页服务器,主要是提供网络的信息浏览服务,它可以结合文字、视频、音频、图片等多媒体,通过超链接的方式通过Internet传递到世界各的;建立FTP服务器,实现服务器和客户端之间的文件传输和自愿的再分配,用户可以连接到FTP下载文件,也可以将自己的文件上传到服务器中;建立DNS,将域名和IP地址相互映射的一个分布式数据库,能够是人方便地访问互联网,而不用去记住能够被计算机直接读取的IP地址数串,DNS数据量不大,但访问频繁;建立DHCP服务器是方便公司IP地址不发生冲突,需要扩展网络的时候也很方便的划分,管理起来方便且实惠;建立E-maill服务器是将上级领导和员工或客户方便邮件来往;建立Telnet服务器是实现远程访问和控制,能方便的管理整个网络,还可以远程办公,给出差的人员带来了数据安全的保障。

第三章 基于星云中型企业网络设计规划
3.1 公司人员分布情况
进行站点勘测,确定IP数量、部署位置;将星云总公司的无线用户划分在分布的各个vlan里面。
一层 公司大厅、接待室、会议室
二层 财务部、人事部、中心机房
三层 技术部、行政部
表3.2 公司员工分布

地点 VLAN VLAN内容 网段及子网掩码
总 公 司 VLAN2 财务部(40人) 192.168.2.0/24
VLAN3 人事部(120人) 192.168.3.0/24
VLAN4 技术部(200人) 192.168.4.0/24
VLAN5 行政部(40人) 192.168.5.0/24
VLAN10 服务器集群 192.168.10.0/24
VLAN100 网管工作站 192.168.100.0/24

3.2 拓扑图设计

图3.1 拓扑图设计

3.3 公司IP地址表设计
3.3.1 交换机的地址规划
表3.1.1 交换机地址规划

3.3.2 路由器的地址规划
表3.1.2 路由器地址规划

3.3.3 部门IP地址规划
表3.3.3 部门IP地址规划

3.3.4 服务器IP地址规划
表3.4.1 服务器IP地址规划

3.3.5 部门主机IP地址规划
表3.3.5 主机IP地址规划

3.3.6 分部主机IP地址规划
表3.3.6 分部主机地址规划

3.3.7 模拟公网IP地址规划
表3.3.7 公网地址规划

第四章 基于星云中型企业网络设备配置
4.1 交换机配置
4.1.1 交换机命名
Switch(config)#hostname SW1
SW1(config)#
Switch(config)#hostname SW4
SW4(config)#
Switch(config)#hostname SW5
SW5(config)#
Switch(config)#hostname SW2
SW2(config)#
Switch(config)#hostname SW3
SW3(config)#
Switch(config)#hostname SW10
SW10(config)#
Switch(config)#hostname SW20
SW20(config)#
Switch(config)#ho SW6
SW6(config)#
Switch(config)#ho SW7
SW7(config)#
4.1.2 创建VLAN、VLAN重命名
SW1(config)#vlan 2
SW1(config-vlan)#name caiwu
SW1(config)#vlan 3
SW1(config-vlan)#name renshi
SW1(config)#vlan 4
SW1(config-vlan)#name jishu
SW1(config)#vlan 5
SW1(config-vlan)#name xingzheng
SW1(config)#vlan 10
SW1(config-vlan)#name server
SW1(config)#vlan 100
SW1(config-vlan)#name wangguan
SW1(config-vlan)#exit
4.1.3 配置VTP,做数据同步
SW1(config)#vtp mode server
SW1(config)#vtp domain CCNA
SW1(config)#vtp password cisco
SW4(config)#vtp domain CCNA
SW4(config)#vtp password cisco
SW4(config)#vtp mode client
SW5(config)#vtp mode client
SW5(config)#vtp domain CCNA
SW5(config)#vtp password cisco
SW2(config)#vtp mode client
SW2(config)#vtp domain CCNA
SW2(config)#vtp password cisco
SW3(config)#vtp mode client
SW3(config)#vtp domain CCNA
SW3(config)#vtp password cisco
SW6(config)#vtp mode client
SW6(config)#vtp domain CCNA
SW6(config)#vtp password cisco
SW7(config)#vtp mode client
SW7(config)#vtp domain CCNA
SW7(config)#vtp password cisco
4.1.4 接口封装、设置接口模式
SW1(config)#inter f0/1
SW1(config-if)#switchport trunk encapsulation dot1q
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk allowed vlan all
SW1(config-if)#exit
SW1(config)#inter f0/2
SW1(config-if)#switchport trunk encapsulation dot1q
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk allowed vlan all
SW1(config-if)#exit
SW1(config)#inter f0/3
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk allowed vlan all
SW1(config-if)#exit
SW1(config)#inter f0/4
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk allowed vlan all
SW1(config-if)#exit
SW4(config)#inter f0/1
SW4(config-if)#switchport trunk encapsulation dot1q
SW4(config-if)#switchport mode trunk
SW4(config-if)#switchport trunk allowed vlan all
SW4(config)#inter f0/2
SW4(config-if)#switchport trunk encapsulation dot1q
SW4(config-if)#switchport mode trunk
SW4(config-if)#switchport trunk allowed vlan all
SW4(config)#inter f0/10
SW4(config-if)#switchport trunk encapsulation dot1q
SW4(config-if)#switchport mode trunk
SW4(config-if)#switchport trunk allowed vlan all
SW5(config)#inter f0/1
SW5(config-if)#switchport trunk encapsulation dot1q
SW5(config-if)#switchport mode trunk
SW5(config-if)#switchport trunk allowed vlan all
SW5(config)#inter f0/2
SW5(config-if)#switchport trunk encapsulation dot1q
SW5(config-if)#switchport mode trunk
SW5(config-if)#switchport trunk allowed vlan all
SW5(config)#inter f0/11
SW5(config-if)#switchport trunk encapsulation dot1q
SW5(config-if)#switchport mode trunk
SW5(config-if)#switchport trunk allowed vlan all
SW2(config)#inter f0/1
SW2(config-if)#switchport mode trunk
SW2(config-if)#switchport trunk allowed vlan all
SW2(config)#inter f0/11
SW2(config-if)#switchport mode trunk
SW2(config-if)#switchport trunk allowed vlan all
SW3(config)#inter f0/1
SW3(config-if)#switchport mode trunk
SW3(config-if)#switchport trunk allowed vlan all
SW3(config)#inter f0/10
SW3(config-if)#switchport mode trunk
SW3(config-if)#switchport trunk allowed vlan all
SW2(config)#inter f0/2
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 2
SW2(config-if)#exit
SW2(config)#inter f0/3
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 3
SW2(config-if)#exit
SW2(config)#inter f0/4
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 4
SW2(config-if)#exit
SW2(config)#inter f0/5
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 5
SW2(config-if)#exit
SW3(config)#inter f0/2
SW3(config-if)#switchport mode access
SW3(config-if)#switchport access vlan 2
SW3(config-if)#exit
SW2(config)#inter f0/3
SW3(config-if)#switchport mode access
SW3(config-if)#switchport access vlan 3
SW3(config-if)#exit
SW3(config)#inter f0/4
SW3(config-if)#switchport mode access
SW3(config-if)#switchport access vlan 4
SW3(config-if)#exit
SW3(config)#inter f0/5
SW3(config-if)#switchport mode access
SW3(config-if)#switchport access vlan 5
SW3(config-if)#exit
SW6(config)#inter f0/1
SW6(config-if)#switchport mode trunk
SW6(config-if)#switchport trink vlan all
SW6(config-if)#exit
SW6(config)#inter f0/2
SW6(config-if)#switchport mode access
SW6(config-if)#swithchport access vlan 10
SW6(config-if)#exit
SW6(config)#inter f0/3
SW6(config-if)#switchport mode access
SW6(config-if)#swithchport access vlan 10
SW6(config-if)#exit
SW7(config)#inter f0/1
SW7(config-if)#switchport mode trunk
SW7(config-if)#switchport trink vlan all
SW7(config-if)#exit
SW7(config)#inter f0/2
SW7(config-if)#switchport mode access
SW7(config-if)#swithchport access vlan 100
SW7(config-if)#exit
SW7(config)#inter f0/2
SW7(config-if)#switchport mode access
SW7(config-if)#swithchport access vlan 100
SW7(config-if)#exit
SW20(config)#inter f0/1
SW20(config-if)#switchport mode access
SW20(config-if)#exit
SW20(config)#inter f0/2
SW20(config-if)#switchport mode access
SW20(config-if)#
SW10(config)#inter f0/1
SW10(config-if)#switchport mode access
SW10(config-if)#no shutdown
SW10(config-if)#exit
SW10(config)#inter f0/2
SW10(config-if)#switchport mode access
SW10(config-if)#no shutdown
SW10(config-if)#exit
SW10(config)#inter f0/3
SW10(config-if)#switchport mode access
SW10(config-if)#no shutdown
SW10(config-if)#exit
4.1.5 VLAN配置ip地址
SW1(config)#inter vlan 2
SW1(config-if)#ip address 192.168.2.254 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
SW1(config)#inter vlan 3
SW1(config-if)#ip address 192.168.3.254 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
SW1(config)#inter vlan 4
SW1(config-if)#ip address 192.168.4.254 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
SW1(config)#inter vlan 5
SW1(config-if)#ip address 192.168.5.254 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
SW1(config)# inter vlan10
SW1(config-if)#ip address 192.168.10.254 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
SW1(config)#inter vlan 100
SW1(config-if)#ip address 192.168.100.254 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
4.1.5 配置DHCP
(1)VLAN2
SW1(config)#service dhcp
SW1(config)#ip dhcp pool caiwu
SW1(dhcp-config)#network 192.168.2.0 255.255.255.0
SW1(dhcp-config)#dns-server 8.8.8.8
SW1(dhcp-config)#default-router 192.168.2.254
SW1(dhcp-config)#exit
(2)VLAN3
SW1(config)#service dhcp
SW1(config)#ip dhcp pool renshi
SW1(dhcp-config)#network 192.168.3.0 255.255.255.0
SW1(dhcp-config)#dns-server 8.8.8.8
SW1(dhcp-config)#default-router 192.168.3.254
SW1(dhcp-config)#exit
(3)VLAN4
SW1(config)#service dhcp
SW1(config)#ip dhcp pool jishu
SW1(dhcp-config)#network 192.168.4.0 255.255.255.0
SW1(dhcp-config)#dns-server 8.8.8.8
SW1(dhcp-config)#default-router 192.168.4.254
SW1(dhcp-config)#exit
(4)VLAN5
SW1(config)#service dhcp
SW1(config)#ip dhcp pool xingzheng
SW1(dhcp-config)#network 192.168.5.0 255.255.255.0
SW1(dhcp-config)#dns-server 8.8.8.8
SW1(dhcp-config)#default-router 192.168.5.254
SW1(dhcp-config)#exit
(5)VLAN100
SW1(config)#service dhcp
SW1(config)#ip dhcp pool wangguan
SW1(dhcp-config)#network 192.168.100.0 255.255.255.0
SW1(dhcp-config)#dns-server 8.8.8.8
SW1(dhcp-config)#default-router 192.168.100.254
SW1(dhcp-config)#exit
4.1.6 出外网接口配ip
SW1(config)#inter f0/5
SW1(config-if)#no switchport
SW1(config-if)#ip add 192.168.11.1 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
4.1.7 配置EIGRP
SW1(config)#router eigrp 100
SW1(config-router)#no auto-summary
SW1(config-router)#network 192.168.11.1 0.0.0.0
SW1(config-router)#network 192.168.10.254 0.0.0.0
SW1(config-router)#network 192.168.100.254 0.0.0.0
SW1(config-router)#network 192.168.2.254 0.0.0.0
SW1(config-router)#network 192.168.3.254 0.0.0.0
SW1(config-router)#network 192.168.4.254 0.0.0.0
SW1(config-router)#network 192.168.5.254 0.0.0.0
SW1(config-router)#exit
4.1.8 手工汇总
SW1(config)#inter f0/5
SW1(config-if)#ip summary-address eigrp 100 192.168.0.0 255.255.128.0
SW1(config-if)#exit
4.1.9 设配设置权限
SW1(config)#line vty 0 4
SW1(config-line)#password cisco
SW1(config-line)#login
SW1(config-line)#exit
SW1(config)#enable password cisco
SW1(config)#access-list 20 permit 192.168.100.0 0.0.0.255
SW1(config)#line vty 0 4
SW1(config-line)#access-class 20 in
SW1(config-line)#exit
SW4(config)#line vty 0 4
SW4(config-line)#password cisco
SW4(config-line)#login
SW4(config-line)#exit
SW4(config)# vlan 100
SW4(config-vlan)#exit
SW4(config)#inter vlan 100
SW4(config-if)#ip add 192.168.100.3 255.255.255.0
SW4(config-if)#no sh
SW4(config)#ip default-gateway 192.168.100.254
SW4(config)#enable password cisco
SW4(config)#access-list 40 permit 192.168.100.0 0.0.0.255
SW4(config)#line vty 0 4
SW4(config-line)#access-class 40 in
SW4(config-line)#exit
SW5(config)#line vty 0 4
SW5(config-line)#password cisco
SW5(config-line)#login
SW5(config-line)#exit
SW5(config)#vlan 100
SW5(config-vlan)#exit
SW5(config)#inter vlan 100
SW5(config-if)#ip add 192.168.100.4 255.255.255.0
SW5(config-if)#no shutdown
SW5(config-if)#exit
SW5(config)#ip default-gateway 192.168.100.254
SW5(config)#enable password cisco
SW5(config)#access-list 50 permit 192.168.100.0 0.0.0.255
SW5(config)#line vty 0 4
SW5(config-line)#access-class 50 in
SW5(config-line)#exit

4.2 路由器配置
4.2.1接口配ip地址
R1(config)#inter f0/0
R1(config-if)#ip add 192.168.11.2 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#int s0/0/0
R1(config-if)#ip add 202.100.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#int s0/0/1
R1(config-if)#ip add 192.168.12.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R2(config)#inter s0/0/1
R2(config-if)#ip add 192.168.12.2 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#inter s0/0/0
R2(config-if)#ip add 192.168.13.1 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R3(config)#inter s0/0/0
R3(config-if)#ip add 192.168.13.2 255.255.255.0
R3(config-if)#no shutdown
R3(config-if)#exit
R3(config)#inter f0/0
R3(config-if)#ip add 192.168.14.254 255.255.255.0
R3(config-if)#no shutdown
R3(config-if)#exit
R4(config)#inter s0/0/0
R4(config-if)#ip add 202.100.1.2 255.255.255.0
R4(config-if)#no shutdown
R4(config-if)#exit
R4(config)#inter f0/0
R4(config-if)#ip add 201.100.1.254 255.255.255.0
R4(config-if)#no shutdown
R4(config-if)#exit
4.2.2 配置EIGRP
R1(config)#router eigrp 100
R1(config-router)#no auto-summary
R1(config-router)#network 192.168.11.2 0.0.0.0
R1(config-router)#network 192.168.12.0
R1(config-router)#exit
R1(config)#ip route 0.0.0.0 0.0.0.0 s0/0/0
R2(config)#router eigrp 100
R2(config-router)#no auto-summary
R2(config-router)#network 192.168.12.0
R2(config-router)#network 192.168.13.1 0.0.0.0
R2(config-router)#exit
R3(config)#router eigrp 100
R3(config-router)#no auto-summary
R3(config-router)#network 192.168.13.2 0.0.0.0
R3(config-router)#network 192.168.14.254 0.0.0.0
R3(config-router)#exit
4.2.3 配置NAT
R1(config)#inter f0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config)#inter s0/0/0
R1(config-if)#ip nat outside
R1(config-if)#exit
R1(config)#access-list 10 deny 192.168.5.0 0.0.0.255
R1(config)#access-list 10 permit any
R1(config)#ip nat inside source list 10 interface s0/0/0 overload
R1(config)#ip route 0.0.0.0 0.0.0.0 s0/0/0
R1(config)#route eigrp 100
R1(config-router)#redistribute static metric 10000 1000 255 255 1500
R1(config-router)#exit
R1#debug ip nat
R1(config)#ip nat inside source static 192.168.10.1 202.100.1.100
R1(config)#clear ip nat t
R1(config)#end
R1(config)#inter f0/0
R1(config)#ip nat inside
R1(config)#exit
R1(config)#inter s0/0/0
R1(config)#ip nat outside
R1(config)#exit
R1(config)#access-list 10 deny 192.168.5.0 0.0.0.255
R1(config)#access-list 10 permit any
R1(config)#ip nat inside source list 10 interface s0/0/0 overload
R1(config)#ip route 0.0.0.0 0.0.0.0 s0/0/0
R1(config)#router eigrp 100
R1(config-routing)#redistribute static metric 10000 1000 255 255 1500
R1(config-routing)#end
R1#debug ip nat
R1(config)#ip nat inside source staitc 192.168.10.1 202.100.1.100
R1(config)#end
R1#clear ip nat translation *
R1#debug ip nat
4.2.4 中帧配置

图4.2.1 添加云接口
R1(config)#inter s0/0/1
R1(config-if)#encapsulation frame-relay
R2(config)#inter s0/0/1
R2(config-if)#encapsulation frame-relay
4.2.5 配置PPP协议
R2(config)#inter s0/0/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication chap
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#username R3 password cisc
R3(config)#inter s0/0/0
R3(config-if)#encapsulation ppp
R3(config-if)#ppp authentication chap
R3(config-if)#no shutdown
R3(config-if)#exit
R3(config)#username R2 password cisco
4.2.6 设配配置权限
R1(config)#access-list 1 permit 192.168.100.0 0.0.0.255
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#enable password cisco
R1(config)#line vty 0 4
R1(config-line)#access-class 1 in
R1(config-line)#exit
R2(config)#line vty 0 4
R2(config-line)#password cisco
R2(config-line)#login
R2(config-line)#exit
R2(config)#enable password cisco
R2(config)#access-list 2 permit 192.168.100.0 0.0.0.255
R2(config)#line vty 0 4
R2(config-line)#access-class 2 in
R2(config-line)#exit
R3(config)#line vty 0 4
R3(config-line)#password cisco
R3(config-line)#login
R3(config-line)#exit
R3(config)#enable password cisco
R3(config)#access-list 3 permit 192.168.100.0 0.0.0.255
R3(config)#line vty 0 4
R3(config-line)#access-class 3 in
R3(config-line)#exit

第五章 星云总公司无线部署测试与验收
5.1 交换机测试
5.1.1 VLAN间测试

图5.1-1财务部门连通性

图5.1-2 人事部门连通性

图5.1-3 技术部门连通性
图5.1-4 行政部门连通性

图5.1-5 网管工作站连通性

图5.1-6 服务器集群连通性

5.1.2 各部门访问外网测试
图5.1-7 财务部与公网连通性

图5.1-8 人事部与公网连通性

图5.1-9 技术部与公网连通性

图5.1-10行政部不能上网

图5.1-11 服务器集群与公网连通性

图5.1-12 网管工作站与公网连通性

5.2 路由器测试
5.2.1 路由器ping全网测试
图5.2-1 路由器与财务、人事部连通性

图5.2-2 路由器与技术、行政部连通性

图5.2-3 路由器与网管、服务器连通性

图5.2-4 路由器与公网、分部主机部连通性

5.3 分部到总部测试
图5.3-1 分部与总部DNS服务器连通性

图5.3-2 分部与总部www服务器连通性

图5.3-3 分部与总部DNS服务器的www连通性

图5.3-4 分部与总部www服务器的www连通性

5.4 设备权限测试
图5.3-1 网管可登陆核心交换机

图5.3-2网管可登陆SW5汇聚层交换机

图5.3-3网管可登陆SW4汇聚层交换机

图5.3-4网管可登陆路由器

更多推荐

网络毕业设计

本文发布于:2023-04-15 23:26:00,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/558d1cc5eaacb70bf7d12adbb9313ae9.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:毕业设计   网络

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!

  • 79522文章数
  • 59阅读数
  • 0评论数