资源描述
计算机网络综合实习 课程设计(论文)
设计(论文)题目 计算机网络综合设计
学院名称 信息科学与技术学院
专业名称 通信工程
学生姓名 刘潇
学生学号 201313070404
任课教师 刘同
设计(论文)成绩
教务处 制
年 月 日
填写说明
1、 专业名称填写为专业全称,有专业方向的用小括号标明;
2、 格式要求:格式要求:
① 用A4纸双面打印(封面双面打印)或在A4大小纸上用蓝黑色水笔书写。
② 打印排版:正文用宋体小四号,1.5倍行距,页边距采取默认形式(上下2.54cm,左右2.54cm,页眉1.5cm,页脚1.75cm)。字符间距为默认值(缩放100%,间距:标准);页码用小五号字底端居中。
③ 具体要求:
题目(二号黑体居中);
摘要(“摘要”二字用小二号黑体居中,隔行书写摘要的文字部分,小4号宋体);
关键词(隔行顶格书写“关键词”三字,提炼3-5个关键词,用分号隔开,小4号黑体);
正文部分采用三级标题;
第1章 ××(小二号黑体居中,段前0.5行)
1.1 ×××××小三号黑体×××××(段前、段后0.5行)
1.1.1小四号黑体(段前、段后0.5行)
参考文献(黑体小二号居中,段前0.5行),参考文献用五号宋体,参照《参考文献著录规则(GB/T 7714-2005)》。
计算机网络综合设计
摘要
本报告一共包括两个部分,第一部分为各个实验思考题的解答、第二部分为中小型企业网络组建方案的设计报告;包括网络拓扑图、组网规划的文字描述、各种需求的实现、关键部分的配置命令、测试结果及必要的原理阐述。
关键字:RIP;NAT;DHCP;ACL;计算机网络
第一部分各实验思考题解答
实验1配置路由器
没有思考题
实验2交换机配置
没有思考题
实验3静态路由配置
思考题第一题
网络拓扑图如下所示:
说明:①的网段为110.70.0.0/16 ; ②的网段为190.17.0.0/16 ; ③的网段为180.14.0.0/16
⑤的网段为130.4.0.0 ; ⑥的网段为140.6.0.0 ; 网段④为缺省路由的方向。
Router1右边的接口ip为110.70.4.6 ; Router2右边的接口ip为190.17.6.5 ; Router3左边的接口ip为180.14.2.5 ;
思考题第二题
答:缺省路由为默认的路由,简单地说,就是在没有找到匹配的路由时使用的默认路由。缺省路由以目的网络为0.0.0.0、子网掩码为0.0.0.0的形式出现。如果数据包的目的地址不能与任何路由相匹配,那么系统将使用缺省路由转发该数据包。
实验4动态路由配置与RIP协议
思考题第一题
答:RIP协议,当有多条路径达到时,将会选择最短的路径。
思考题第二题
路由表表项如下所示:
实验5 OSPF路由协议配置
思考题第一题
RB1上运行show ip route命令结果如下所示:
路由表的条目减少了
删除链路前的ping结果
删除链路后ping的结果
删除链路后通过ping命令可以看出时间增长了,TTL的值减少了;因为删除链路后路径和路由器增多了,所以时间变长;多经过一个路由器,所以TTL的值将减一。由124变为123。
删除链路前的tracert结果
删除链路后的tracert的结果
删除链路后,通过tracert命令可以看出,PC0到PC2的路径变了,
以前为
PC0->RF0->RB1->RB2->RF2->PC2
现在为
PC0->RF0->RB1->RB0->RB2->RF2->PC2
ospf为动态路由协议当网络某条路径断开时,将寻找其他路径。
实验6 ACL访问控制列表
思考题第一题
答:不一样;左边的语句表示192.46.27.8的主机被禁止;而右边的表示不禁止任何主机(也不禁止192.46.27.8)。
思考题第二题
答:第一次运行ftp 172.16.4.4时,不能访问FTP服务,因为FTP使用TCP协议,而在ACL LIST02里面有这样一条语句“permit tcp 172.16.1.0 0.0.0.255 host 172.16.4.4 eq 80”只有使用80端口的TCP链接才能通过。而21端口的则不能通过。
第二次运行FTP时便能访问;因为在ACL LIST02里面添加了一条“permit tcp 172.16.1.0 0.0.0.255 host 172.16.4.4 eq 21”语句,所以第二次可以访问。
思考题第三题
答:在R1路由器上设置标准ACL,如下所示。
R1(config)#ip access-list standard LIST03
R1(config-std-nacl)#permit 172.16.1.0 0.0.0.255
R1(config-std-nacl)#permit 172.16.2.0 0.0.0.255
R1(config-std-nacl)#exit
R1(config)#int s2/0
R1(config-if)#ip access-group LIST03 in
R1(config-if)#exit
实验7 NAT网络地址映射
思考题第一题
答:会有变换,源端口每个PC都会不同,而目的端口则都是80端口。
思考题第二题
答:会变化,源端口都不相同,web服务时目的端口都是80;FTP服务时目的端口都是21。
实验8 DHCP
思考题第一题
答:包括的内容有:
ip地址
子网掩码
网关
DNS 服务器地址
实验9 DNS
思考题第一题
答:NS:NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。
A:A (Address) 记录是用来指定主机名(或域名)对应的IP地址记录。用户可以将该域名下的网站服务器指向到自己的web server上。
CNAME : 别名记录(CNAME),也被称为规范名字。这种记录允许您将多个名字映射到同一台计算机。通常用于同时提供WWW和MAIL服务的计算机。例如,有一台计算机名为“”(A记录)。它同时提供WWW和MAIL服务,为了便于用户访问服务。可以为该计算机设置两个别名(CNAME):WWW和MAIL。这两个别名的全称就是“”和“”。实际上他们都指向“”。
思考题第二题
答:不固定,可以调换。
实验10 路由器实现VLAN通信
思考题第一题
答:
PC0 202.115.2.2/27
PC1 202.115.2.3/27
PC2 202.115.2.34/27
PC3 202.115.2.35/27
PC4 202.115.2.36/27
PC5 202.115.2.4/27
router fa4/0 202.115.2.1/27
router fa5/0 202.115.2.33/27
思考题第二题
答:把路由器的两个接口IP地址互换。
思考题第三题
答:不能,因为trunk是不同交换机间相同VLAN之间的通信,而不能给三层的路由器和二层的交换机之间配上trunk。
实验11 三层交换机实现VLAN通信
思考题第一题
答:trunk技术用在交换机之间互连,使不同VLAN通过共享链路与其它交换机中的相同VLAN通信。不能设置为access。
思考题第二题
答:可以
按照图示改变即可,MSWO的配置与步骤(3)相同。接上f0/2端口。
实验12 无
实验13 GRE隧道
思考题第一题
答:
PC>tracert 10.1.1.9
Tracing route to 10.1.1.9 over a maximum of 30 hops:
1 40 ms 37 ms 30 ms 10.0.0.1
2 80 ms 80 ms 80 ms 192.168.0.3
3 120 ms 120 ms 120 ms 10.1.1.9
Trace complete.
解释:当用户要到10.1.1.9时,从Router0的路由表可以看出;
数据包将从PC0发出到达Router0的f0/0端口(10.0.0.1);再由Router0的Tunnel0端口发出到达Router2 (由第4条路由和第2条路由可以看出);再由Router2发给ip地址为10.1.1.9的服务器。
思考题第二题
答:Router0收到的ip报文 源地址10.0.0.8 目的地址10.1.1.9
Router0发出的ip报文 源地址58.60.220.149 目的地址 202.189.80.2
Router1收到的ip报文 源地址58.60.220.149 目的地址202.189.80.2
Router1发出的ip报文 源地址58.60.220.149 目的地址202.189.80.2
Router2收到的ip报文 源地址58.60.220.149 目的地址202.189.80.2
Router2发出的ip报文 源地址10.0.0.8 目的地址10.1.1.9
解释:ip报文在内网中转发时用内网地址,在外网转发时用外网地址,且在内网中转发时源地址和目的地址不变,在外网转发时源地址和目的地址不变。
实验14 VPN虚拟专用网
思考题第一题
答:VPN相当于一条隧道,直接连通了R0和R2,所以在数据传输时看不到转发的路径。
思考题第二题
答:一个身份认证是预共享,一个是AAA认证。
实验15 家庭用户接入技术
没有思考题
中小型企业网络组建方案的设计报告
一、背景描述
某公司计划建设自己的网络 ,希望通过这个新建网络,提供一个安全可靠、可扩展、高效的网络环境。使公司能够方便快捷的实现网络资源共享、接入Internet等目标。
二、原理简介
此次实验用VLAN、NAT、ACL、DHCP、VPN等技术实现企业网络的组网。
三、详细配置过程
1) 将市场部、财务部、经理部、网络部分别划分为不同的VALN,按照地理位置分别将各台主机和交换机相连。主机和交换机之间使用access模式,交换机和交换机使用trunk模式。如下图所示。
2) 设置服务器和路由器端口IP的地址;在DHCP的服务器上配置IP地址池;在路由器上配置DHCP中继。如下所示。
Router(config)#int f6/0
Router(config-if)#ip helper-address 172.16.4.4
Router(config-if)#int f7/0
Router(config-if)#ip helper-address 172.16.4.4
Router(config-if)#int f8/0
Router(config-if)#ip helper-address 172.16.4.4
路由器各个端口IP为
3) 查看配置是否成功;如下图所示。
4) 配置NAT如下所示。
在router0上面配置NAT
Router(config)#access-list 2 permit 172.16.1.0 0.0.0.255
Router(config)#access-list 2 permit 172.16.3.0 0.0.0.255
Router(config)#ip nat pool p2 202.1.1.4 202.1.1.6 netmask 255.255.255.248
Router(config)#int f6/0
Router(config-if)#ip nat inside
Router(config-if)#int f7/0
Router(config-if)#ip nat inside
Router(config-if)#int f8/0
Router(config-if)#ip nat inside
Router(config-if)#int f4/0
Router(config-if)#ip nat outside
Router(config-if)#exit
Router(config)#ip nat inside source list 2 pool p2 overload
Router(config)#exit
Router(config)#ip nat inside source static tcp 172.16.4.2 80 202.1.1.3 80
Router(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Router#copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
Router#
5) 配置ACL使得只有经理部才能连接财务部
在router0上面配置ACL
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#ip access-list standard LIST01
Router(config-std-nacl)#permit 172.16.1.0 0.0.0.255
Router(config-std-nacl)#exit
Router(config)#int f8/0
Router(config-if)#ip access-group LIST01 out
Router(config-if)#exit
Router(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Router#copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
Router#
6) 远程接入式VPN的配置
在router2上面配置VPN
Router(config)#aaa new-model
Router(config)#aaa authentication login T11 local
Router(config)#aaa authorization network T22 local
Router(config)#username liuxiao password 123456
Router(config)#crypto isakmp policy 10
Router(config-isakmp)#hash md5
Router(config-isakmp)#encryption 3des
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#exit
Router(config)#ip local pool T33 172.16.5.10 172.16.5.200
Router(config)#crypto isakmp client configuration group Mygroup
Router(config-isakmp-group)#key 1234
Router(config-isakmp-group)#pool T33
Router(config-isakmp-group)#exit
Router(config)#crypto ipsec transform-set T44 esp-3des esp-md5-hmac
Router(config)#crypto dynamic-map T55 10
Router(config-crypto-map)#set transform-set T44
Router(config-crypto-map)#reverse-route
Router(config-crypto-map)#exit
Router(config)#crypto map T66 client authentication list T11
Router(config)#crypto map T66 isakmp authorization list T22
Router(config)#crypto map T66 client configuration address respond
Router(config)#crypto map T66 10 ipsec-isakmp dynamic T55
Router(config)#int f0/1
Router(config-if)#crypto map T66
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Router(config-if)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
Router#
配置后的测试效果如下所示:
7) ADSL方式接入Internet
在router4上面配置PPPoE
Router(config)#username xiaozhang password 1234
Router(config)# ip local pool POOL01 65.10.1.10 65.10.1.200
Router(config)#int f0/0
Router(config-if)#pppoe enable
Router(config-if)#exit
Router(config)#vpdn enable
Router(config)#vpdn-group GROUP01
Router(config-vpdn)#accept-dialin
Router(config-vpdn-acc-in)#protocol pppoe
%LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state to up
% PPPoE config from vpdn-group is converted to pppoe-profile based config.
% Continue PPPoE configuration under 'bba-group pppoe global'
% PPPoE config from vpdn-group is converted to pppoe-profile based config.
% Continue PPPoE configuration under 'bba-group pppoe global'
Router(config-vpdn-acc-in)#virtual-template 1
% PPPoE config from vpdn-group is converted to pppoe-profile based config.
% Continue PPPoE configuration under 'bba-group pppoe global'
Router(config-vpdn-acc-in)#exit
Router(config-vpdn)#exit
Router(config)#int virtual-template 1
Router(config-if)#peer default ip address pool POOL01
Router(config-if)#ppp authentication chap
AAA: Warning, authentication list default is not defined for PPP.
Router(config-if)#ip unnumbered f0/0
Router(config-if)#exit
Router(config)#exit
%SYS-5-CONFIG_I: Configured from console by console
Router#copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
Router#
配置后的测试结果如下所示
8) 开设营销分部
在Router3配置VPN内联网
Router(config)#crypto isakmp policy 1
Router(config-isakmp)#hash md5
Router(config-isakmp)#encryption 3des
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#group 1
Router(config-isakmp)#lifetime 3600
Router(config-isakmp)#exit
Router(config)#crypto isakmp key 123456 address 202.117.1.2
Router(config)#access-list 101 permit ip 172.16.1.0 0.0.0.255 172.16.6.0 0.0.0.255
Router(config)#crypto ipsec transform-set TRAN01 esp-3des esp-md5-hmac
Router(config)#crypto map MAP01 1 ipsec-isakmp
% NOTE: This new crypto map will remain disabled until a peer
and a valid access list have been configured.
Router(config-crypto-map)#set peer 202.117.1.2
Router(config-crypto-map)#set transform-set TRAN01
Router(config-crypto-map)#match address 101
Router(config-crypto-map)#exit
Router(config)#int f0/1
Router(config-if)#crypto map MAP01
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Router(config-if)#exit
Router(config)#exit
Router#
%SYS-5-CONFIG_I: Configured from console by console
Router#copy run start
Destination filename [startup-config]?
Building configuration...
[OK]
Router#
在Router5配置VPN内联网
Router(config)#crypto isakmp policy 1
Router(config-isakmp)#hash md5
Router(config-isakmp)#encryption 3des
Router(config-isakmp)#authentication pre-share
Router(config-isakmp)#group 1
Router(config-isakmp)#lifetime 3600
Router(config-isakmp)#exit
Router(config)#crypto isakmp key 123456 address 202.117.1.1
Router(config)#access-list 101 permit ip 172.16.6.0 0.0.0.255 172.16.1.0 0.0.0.255
Router(config)#crypto ipsec transform-set TRAN02 esp-3des esp-md5-hmac
Router(config)#crypto map MAP02 1 ipsec-isakmp
% NOTE: This new crypto map will remain disabled until a peer
and a valid access list have been configured.
Router(config-crypto-map)#set peer 202.117.1.1
Router(config-crypto-map)#set transform-set TRAN02
Router(config-crypto-map)#match address 101
Router(config-crypto-map)#exit
Router(config)#int f0/1
Router(config-if)#crypto map MAP02
*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ON
Router(config-if)#exit
Router(config)#
配置后测试结果如下:
9) 整个配置完成后的网络拓扑图如下
内部网络拓扑结构:
外部网络拓扑图
经过测试此网络拓扑结构和配置能够符合实验要求。
学生学习心得
通过这几周的计算机网络综合设计,让我收获颇多;对整个网络的搭建有了更加深入的理解,对路由器和交换机的配置也是更加的熟悉。对RIP、OSPF、ACL、NAT、DHCP、DNS、VLAN、GRE、VPN等的理解更加深入。在这段时间里虽然时常遇到困难,却本着不放弃的思想,困难也只是暂时的,在克服困难之后使我收获更多。对计算机网络的整体构架的理解更加的清晰。
学生(签名):
2015 年 4 月 12日
诚信承诺
本人郑重声明所呈交的课程报告是本人在指导教师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注的地方外,论文中不包含其他人已经发表或撰写过的研究成果。与我一同工作的同学对本文研究所做的贡献均已在报告中作了明确的说明并表示谢意。
学生(签名):
任课
教师
评语
成绩评定:
任课教师(签名):
年 月 日
展开阅读全文