中小企业组网实例
中小型企业无线网络办公解决方案

中小型企业无线网络办公解决方案中小型企业无线网络办公解决方案WLAN 的成功实施提高了员工的办公效率,公司在规模扩大时,节省了网络扩容的时间和成本,并且保护了公司网络建设的长期投资成本,降低了公司网络管理员的工作量。
当前,无线网络解决方案由于其组网灵活,成本低廉等特点得到了中小企业用户青睐。
而且会为中小企业无线办公带来巨大变化。
具体来说, WLAN 的成功实施提高了员工的办公效率,公司在规模扩大时,节省了网络扩容的时间和成本,并且保护了公司网络建设的长期投资成本,降低了公司网络管理员的工作量。
最主要的,还是连接多个办公地点网络,使公司资源得以共享。
小企业 WLAN 设计要求:系统方案应具有高可靠性、稳定性无线传输系统的可靠性是具有实用性的前提。
朗通环球提供的无线产品采用朗讯微电子部门的核心技术,其产品在中国占有 50% 以上的市场份额,其可靠性早已得到国家公安、电信、税务、邮政等很多部门的认可,并有大量的实际应用。
办公区内覆盖效果良好:朗通环球无线网络产品具有业界领先的射频设计,在开放环境中覆盖半径达 550 米,并提供 RTS/CTS 协议、 CSMA/CA 协议、信包重整等机制来解决" 隐藏终端" 问题、多径干扰和干扰环境中正常工作等问题。
具有众多的无线网络实施成功案例,且经验丰富的无线工程师将根据现场环境、用户需求设计网络方案,进行技术把关,并提供技术咨询和方案审核、售后服务等。
可管理性:灵活高效的网管手段,可以合理地调整网络资源、监视网络状态和控制网络运行。
朗通环球 TG 无线系列产品针对用户不同的网络应用水平,提供多种无线网络管理平台。
可以灵活扩展:为了使现有的系统在将来能够得到充分的利用,现有的投资在将来不被浪费,这就需要系统有充分的、灵活的适应能力和可扩展的能力,以便于系统将来的扩容与升级。
朗通环球TG 无线访问点系列具有双插槽设计,利于今后的扩容和升级。
便于日常维护:这是为系统在使用过程中的实际需要考虑的。
小型企业的实际网络工程案例

网络设备管理与维护
学 习 情 境
网络设备管理与维护
学 习 情 境
小型企业的实际网络工程案例
训练描述
学
ISP给某企业分配了一个网段,公网IP地址如下:218.2.135.1/29~218.2.135.6/29他想用218.2.135.1/29这 个IP地址让内部的PC去访问外网,其它的几个IP地址都分配给内部的服务器使用,这三台内部的服务器需
小型企业的实际网络工程案例
训练步骤第一部分:实现ISP与PSTN的拔号互联
学
在ISP的路由器上面也要添加拔号接入模块WIC-1AM,添加的方法如图所示。使之
习
与PSTN连接起来;
情
境
小型企业的实际网络工程案例
训练步骤第一部分:实现ISP与PSTN的拔号互联
学
进入PSTN的配置面板,选择“配置”选项卡,找到Modem4用来接PC0,给它分
习
配给ISP的那个电话号码。然后点击“拔号”按钮进行拨号。如果连接成功这时会
情 境
显示如左图所示的连接状态图。这时我们再到“IP 配置”那里将IP地址的获取方式 改成“动态获取IP参数”,可以查看到PC0获取到的IP地址,如右图所示。
学 习 情 境
小型企业的实际网络工程案例
训练步骤第二部分:公网服务器互联
习
要提供给外网用户访问。在这里PC1与PC2在VLAN 10里面,PC3和PC4在VLAN 20里面。本任务的网络拓
情
扑图如图所示。
境
小型企业的实际网络工程案例
训练要求
根据实验拓扑添加相应的网络设备;
学
为路由器添加WIC-1T或WIC-2T模块,用于模拟公网连接;
习
在内网交换机上划分Vlan10和Vlan20两个VLan,并将PC1、PC2接入Vlan10,将
中小型企业基础网络配置实例

中小型企业基础网络配置实例一、功能及组网需求无网管协议二层交换机无网管协议二层交换机无网管协议二层交换机无网管协议二层交换机二、需求:1、完成LAN内的相互通信2、LAN内各PC均可访问Internet3、根据需求,要求H3C S3600交换机划分4个VLAN来隔离广播域。
三、各设备IP地址规划:1、AR28-11路由器内网口IP地址:192.168.1.1,外网口IP地址:202.1.1.22、三层交换机与ROUTE相连接的E0/24口IP地址为:192.168.1.23、三层交换机VLAN 10的IP:192.168.10.1.-----此IP地址作为VLAN 10下属PC的网关4、三层交换机VLAN 20的IP:192.168.20.1.-----此IP地址作为VLAN 20下属PC的网关5、三层交换机VLAN 30的IP:192.168.30.1.-----此IP地址作为VLAN 30下层PC的网关四、具体配置:1、路由器配置[Quidway] acl number 2000[Quidway-acl-basic-2000] rule permit source 192.168.0.0 0.0.0.255配置允许进行NAT转换的内网地址段[Quidway-acl-basic-2000] rule deny[Quidway] interface Ethernet0/1[Quidway-Ethernet0/1] ip address 192.168.0.1 255.255.255.0内网网关[Quidway] interface Ethernet0/0[Quidway-Ethernet0/0] ip address 202.1.1.2 255.255.255.0[Quidway-Ethernet0/0] nat outbound 2000在出接口上进行NAT转换[Quidway] ip route-static 0.0.0.0 0.0.0.0 202.1.1.1 配置默认路由----外网[Quidway] Ip route-static0.0.0.0 0.0.0.0 192.168.1.2 配置默认路由----内网2、三层交换机配置1.创建(进入)VLAN10[Switch A]vlan 102.将E0/1加入到VLAN10[Switch A-vlan10]port Ethernet 0/13.创建(进入)VLAN接口10[Switch A]interface Vlan-interface 104.为VLAN接口10配置IP地址[Switch A-Vlan-interface10]ip address 192.168.10.1 255.255.255.05.创建(进入)VLAN20[Switch A]vlan 206.将E0/2加入到VLAN20[Switch A-vlan20]port Ethernet 0/27.创建(进入)VLAN接口20[Switch A]interface Vlan-interface 208.为VLAN接口20配置IP地址[Switch A-Vlan-interface20]ip address 192.168.20.1 255.255.255.0创建(进入)VLAN 30[Switch A]vlan 3010.将E0/3加入到VLAN30[Switch A-vlan20]port Ethernet 0/311.创建(进入)VLAN接口30[Switch A]interface Vlan-interface 3012.为VLAN接口30配置IP地址[Switch A-Vlan-interface30]ip address 192.168.30.1 255.255.255.013.创建(进入)VLAN100[Switch A]vlan 10014.将E0/24加入到VLAN100[Switch A-vlan100port Ethernet 0/2415.创建(进入)VLAN接口100[Switch A]interface Vlan-interface 10016.为VLAN接口100配置IP地址[Switch A-Vlan-interface100]ip address 192.168.1.2 255.255.255.0 『Switch A路由设置』17. 设置交换机的默认路由的下跳到Route A[Switch A]ip route 0.0.0.0 0.0.0.0 192.168.1.1更多基础配置实例我会在没事的时候慢慢的写出来,发给大家。
典型中小型企业网络规划案例

人事部 财务部 销售部 市场部 技术部
方案设计-设备清单
设备清单
序号
设备型号
1 WS-C2950G-48-EI
2 2621XM
3 RJ45-RJ45交叉跳线 4 RJ45-RJ45直连跳线
描述
数量
快速以太网交换机,交换方式:存储-转
5
发;背板带宽(Gbps):136;端口
数:48;模块化插槽数:2
Page 11/21
IP子网划分
不等分IP地址的子网划分
192 16811128/27
192 16811160/27
192 168110/25
192 16811192/27 192 16811192/27
Page 12/21
IP地址规划31
❖ 全部的地址空间是192 168100/24和192168110/24 ❖ 远程分支机构的IP地址是192168200/24。
用途
连接Sw1 连接远程分支机 构
连接R1 连接Sw2 连接Sw3 连接Sw4 连接Sw5 连接总经理PC 连接副总经理PC 连接用户PC 连接用户PC
接口类型
Trunk接口 路由接口
Trunk接口 Trunk接口 Trunk接口 Trunk接口 Trunk接口 Access接口,Vlan50 Access接口,Vlan50 Access接口,Vlan10 Access接口,Vlan20
连接SW1 连接用户PC 连接用户PC
连接SW1 连接用户PC 连接用户PC
Page 17/21
接口类型
Trunk接口 Access接口,Vlan10 Access接口,Vlan20
Trunk接口 Access接口,Vlan10 Access接口,Vlan20
中小型企业网络搭建分析毕业论文

中小型企业网络搭建分析毕业论文XXXXXXXXXXXXXXXXX学院XXXXXXXX届高职毕业作业中小型企业网络搭建分析指导老师:XXXXXX职称:XXXX学生姓名:XXXXXX学生学号:XXXXXXXXXXXXXXXX年级:XXXX级专业:计算机网络技术时间:XXXX年XX月XX日毕业设计任务书目录摘要 (3)前言 (4)第一章中小企业网络需求分析 (5)第二章典型中小企业组网实例 (5)第三章网络布线和综合布线 (15)第四章局域网的安全控制和病毒防治 (20)致谢 (26)摘要信息化浪潮风起云涌的今天,企业内部网络的建设已经成为提升企业核心竞争力的关键因素。
企业网已经越来越多地被人们提到,利用网络技术,现代企业可以在供应商、客户、合作伙伴、员工之间实现优化的信息沟通。
这直接关系到企业能否获得关键的竞争优势。
近年来越来越多的企业都在加快构建自身的信息网络,而其中绝大多数都是中小企业。
目前我国企业尤其是中小型企业网络建设正在如火如荼的进行着,本文以中小型企业内部局域网的组建需求、实际管理为出发点,从中小型企业局域网的管理需求和传统局域网技术入手,研究了局域网技术在企业管理中的应用。
关键词:中小企业;局域网;组网案例;网络布局;网络安全;前言随着计算机及局域网络应用的不断深入,特别是各种计算机应用系统被相继应用在实际工作中,各企业、各单位同外界信息媒体之间的相互交换和共享的要求日益增加。
需要使各单位相互间真正做到高效的信息交换、资源的共享,为各单位人员提供准确、可靠、快捷的各种生产数据和信息,充分发挥各单位现有的计算机设备的功能。
为加强各公司内各分区的业务和技术联系,提高工作效率,实现资源共享,降低运作及管理成本,公司有必要建立企业内部局域网。
局域网要求建设基于TCP/IP协议和WWW技术规范的企业内部非公开的信息管理和交换平台,该平台以WEB为核心,集成WEB、文件共享、信息资源管理等服务功能,实现公司员工在不同地域对内部网的访问。
中小企业实用组网方案实例

中小企业实用组网方案实例随着信息技术的不断发展,互联网已经成为了企业进行业务活动和信息传递的重要工具。
中小企业也不例外,越来越多的企业开始重视组网建设,以提高办公效率和信息安全性。
下面将介绍一个实用的中小企业组网方案,帮助企业实现高效的数据传输和安全保障。
一、需求分析这个企业是一家中型工厂,员工规模大约在200人左右,分布在不同的楼层和区域。
企业需要实现以下几个需求:1.高效的数据传输:员工之间需要快速地共享文件和资源,同时也需要稳定可靠的上网速度。
2.网络安全性:数据的安全性是企业的重要课题,防止外部黑客的攻击和内部数据泄漏。
3.灵活的网络拓扑:以满足企业未来的扩展需求。
二、网络拓扑设计基于上述需求,可以设计以下的网络拓扑结构:1.核心交换机:选用一台高性能的核心交换机,连接企业的所有子网和外部网络。
核心交换机具有高带宽和高处理能力,以确保数据传输的高效性和网络拓扑的可扩展性。
2.机房交换机:企业需要建立一个机房来放置服务器和网络设备。
在机房中选择一台可靠稳定的交换机,并与核心交换机相连。
机房交换机负责将数据从核心交换机传输到各个子网。
3.楼层交换机:每个楼层设置一个交换机,与机房交换机相连。
楼层交换机用于连接各个楼层的终端装置,如电脑、打印机等,实现局域网内的数据传输。
4.网络安全设备:在核心交换机和机房交换机的流量入口处设置防火墙,以防止外部攻击和数据泄露。
同时,可以加入入侵检测系统和数据加密技术,提高网络的安全性。
三、IP地址规划为了有效管理和分配IP地址,可以按照以下规划划分网段:1.核心交换机:为核心交换机分配一个私有IP地址,用于管理和配置交换机。
2.机房交换机:为机房交换机分配一个私有IP地址,用于连接核心交换机和楼层交换机。
3.楼层交换机:按照楼层划分,为每个楼层的交换机分配一个私有IP地址,用于连接终端装置。
4.终端装置:为每台电脑和其他终端装置分配一个私有IP地址,并设置子网掩码和默认网关。
综合案例1-中小企业网络组建与配置Word版

综合案例1-中小企业网络组建与配置Word版中小企业网络组建与配置目录案例背景 (1)需求分析 (1)拓扑结构 (2)组网设备 (2)地址规划 (3)方案实施 (3)配置步骤 (5)1、网络设备基本配置 (5)(1)S2126G-A1交换机基本配置 (5)(2)S2126G-B1交换机基本配置 (7)(3)S2126G-C1交换机基本配置 (8)(4)S3550-24-A的基本配置 (9)(5)S3550-24-B的基本配置 (11)(6)S3550-24-C的基本配置 (12)(7)S6806E-A的基本配置 (14)(8)R2624-A的基本配置 (15)2、OSPF路由选择协议配置及测试 (15)(1)S3550-24-A OSPF路由协议配置 (15)(2)S3550-24-B OSPF路由协议配置 (16)(3)S3550-24-C OSPF路由协议配置 (16)(4)S6806E OSPF路由协议配置 (17)(5)R2624-A OSPF路由协议配置 (17)3、服务器配置 (17)DNS.DHCP.EMAIL.WEB.FTP配置 (18)总结 (21)参考文献 (21)案例背景某小型企业现有300个结点,需要建设一个小型网络以实现该企业内部的相互通信和与外部的联系,通过该网络提高企业的发展和企业内部办公的信息化、办公自动化。
该企业有15个部门,则需要让这15个部门能够通过该网络访问互联网,并能实现部门之间信息化的合作。
所以该网络的必须体现办公的方便性、迅速性、高效性、可靠性、科技性、资源共享、相互通信、信息发布及查询等功能,以作为支持企业内部办公自动化、供应链管理以及各应用系统运行的基础设施。
需求分析该网络是一个单核心的网络结构(拓扑结构如图1所示),采用典型的三层结构,核心、汇聚、接入。
各部门独立成区域,防止个别区域发生问题,影响整个网的稳定运行,若某汇聚交换机发生问题只会影响到某几个部门,该网络使用vlan进行隔离,方便员工调换部门。
中小企业典型网络组网实验报告

《中小企业典型网络组网实验报告》一、实验目标首先,先介绍一下本次试验的基本情况:假设该企业有如下几个部门:技术部、财务部、客服部。
另外,还有自己内部的服务器群和网络中心。
在实验过程中,1、PC1所在的VLAN10代表技术部的所有终端设备所属的VLAN。
2、PC5所在的VLAN20代表财务部的所有终端设备所属的VLAN。
3、PC2所在的VLAN30代表客服部的所有终端设备所属的VLAN。
4、PC6所在的VLAN40代表该企业内部的服务器群所属的VLAN。
5、PC7所在的VLAN100代表网络中心的所有终端设备所属的VLAN。
6、PC3代表互联网络。
7、PC4和PC8是用来做交换机和路由器等设备的相关配置。
其次,本次试验的主要目标是:1、各部门VLAN间不能互访,但每个VLAN可以访问企业内部的服务器群VLAN40和VLAN100;2、因为财务部的数据比较重要,所以需要控制该部门,不允许该部门访问互联网,即不允许VLAN20中的用户连接互联网;3、只允许VLAN100中的用户管理网络设备,其他部门拒绝访问,即只有VLAN100的PC能ping通各设备的VLAN1地址;4、VLAN10、VLAN20和VLAN30能自动获取IP。
二、拓扑图三、I P地址规划使用B类网络172.16.0.0/16为该企业划分子网,每个部门对应一个子网,采用虚拟局域网VLAN技术将该企业每个部门隔离,以确保网络的安全,每个部门对应一个VLAN,每个VLAN对应一个子网,为了便于管理和维护,采用24位掩码划分子网,VLAN编号与子网号相对应,如VLAN10所属的子网为172.16.10.0/24,其他子网以此类推。
同时,还需要为公司的服务器群和网管处各四、相关配置1、VLAN配置(1)S3100:(2)E126A:vlan 10 vlan 100port Ethernet1/0/1 port Ethernet1/0/9vlan 20 interface Ethernet1/0/22port Ethernet1/0/9 port link-type trunkinterface Ethernet1/0/16 port trunk permit vlan allport link-type trunk interface Vlan1port trunk permit vlan all ip address 172.16.1.2 255.255.255.0Interface Vlan1ip address 172.16.1.1 255.255.255.0(3)S3600:vlan 10 vlan 99vlan 20 port Ethernet1/0/20vlan 30 vlan 100port Ethernet1/0/1 interface Vlan1vlan 40 ip address 172.16.1.254 255.255.255.0port Ethernet1/0/9interface Vlan10ip address 172.16.10.254 255.255.255.0interface Vlan20ip address 172.16.20.254 255.255.255.0interface Vlan30ip address 172.16.30.254 255.255.255.0interface Vlan40ip address 172.16.40.254 255.255.255.0interface Vlan99ip address 172.16.99.253 255.255.255.0interface Vlan100ip address 172.16.100.254 255.255.255.0interface Ethernet1/0/23port link-type trunkport trunk permit vlan allinterface Ethernet1/0/24port link-type trunkport trunk permit vlan all2、DHCP配置(1)MAR20-21:interface Ethernet0/0ip address 172.16.99.254 255.255.255.0interface Ethernet0/1ip address 202.36.1.1 255.255.255.0ip route-static 0.0.0.0 0.0.0.0 202.36.1.2ip route-static 172.16.0.0 255.255.0.0 172.16.99.253dhcp server ip-pool vlan10network 172.16.10.0 mask 255.255.255.0gateway-list 172.16.10.254dns-list 202.103.224.68 200.200.200.200dhcp server forbidden-ip 172.16.10.254dhcp server ip-pool vlan20network 172.16.20.0 mask 255.255.255.0gateway-list 172.16.20.254dns-list 202.103.224.68 200.200.200.200dhcp server forbidden-ip 172.16.20.254dhcp server ip-pool vlan30network 172.16.30.0 mask 255.255.255.0gateway-list 172.16.30.254dns-list 202.103.224.68 200.200.200.200dhcp server forbidden-ip 172.16.30.254dhcp server forbidden-ip 172.16.100.254dhcp server forbidden-ip 172.16.99.253dhcp server ip-pool pc6static-bind ip-address 172.16.40.80 mask 255.255.255.0static-bind mac-address 001e-0baf-48c6gateway-list 172.16.40.254dns-list 202.103.224.68 200.200.200.200dhcp enable(2)S3600:ip route-static 0.0.0.0 0.0.0.0 172.16.99.254dhcp-server 1 ip 172.16.99.254interface Vlan10dhcp-server 1interface Vlan20dhcp-server 1interface Vlan30dhcp-server 1dhcp relay3、ACL配置在S3600上配置的ACL如下:acl number 3010rule 0 deny ip source 172.16.20.0 0.0.0.255 destination 172.16.10.0 0.0.0.255 rule 1 deny ip source 172.16.30.0 0.0.0.255 destination 172.16.10.0 0.0.0.255 rule 2 permit ip source 172.16.40.80 0 destination 172.16.10.0 0.0.0.255rule 3 permit ip source 172.16.100.0 0.0.0.255 destination 172.16.10.0 0.0.0.255 acl number 3020rule 0 deny ip source 172.16.10.0 0.0.0.255 destination 172.16.20.0 0.0.0.255 rule 1 deny ip source 172.16.30.0 0.0.0.255 destination 172.16.20.0 0.0.0.255 rule 2 permit ip source 172.16.40.80 0 destination 172.16.20.0 0.0.0.255rule 3 permit ip source 172.16.100.0 0.0.0.255 destination 172.16.20.0 0.0.0.255 acl number 3030rule 0 deny ip source 172.16.10.0 0.0.0.255 destination 172.16.30.0 0.0.0.255 rule 1 deny ip source 172.16.20.0 0.0.0.255 destination 172.16.30.0 0.0.0.255 rule 2 permit ip source 172.16.40.80 0 destination 172.16.30.0 0.0.0.255rule 3 permit ip source 172.16.100.0 0.0.0.255 destination 172.16.30.0 0.0.0.255 interface Ethernet1/0/1packet-filter outbound ip-group 3030 rule 0packet-filter outbound ip-group 3030 rule 1packet-filter outbound ip-group 3030 rule 2packet-filter outbound ip-group 3030 rule 3interface Ethernet1/0/23packet-filter outbound ip-group 3010 rule 0packet-filter outbound ip-group 3010 rule 1packet-filter outbound ip-group 3010 rule 2packet-filter outbound ip-group 3010 rule 3packet-filter outbound ip-group 3020 rule 0packet-filter outbound ip-group 3020 rule 1packet-filter outbound ip-group 3020 rule 2packet-filter outbound ip-group 3020 rule 34、网管配置(1)MSR20-21:(2)S3600:local-user admin local-user adminpassword simple admin password simple adminauthorization-attribute level 3 service-type telnetservice-type telnet level 3telnet server enable(3)S3100:(4)E126A:local-user admin local-user adminpassword simple admin password simple adminservice-type telnet service-type telnetlevel 3 level 35、NAT配置在MSR20-21上进行NAT配置如下:acl number 2000rule 0 deny source 172.16.20.0 0.0.0.255rule 1 permit source 172.16.0.0 0.0.255.255rule 5 denyinterface Ethernet0/1nat outbound 2000nat server protocol tcp global 202.36.1.1 telnet inside 172.16.40.80 telnetnat server protocol tcp global 202.36.1.1 www inside 172.16.40.80 www五、测试1、V LAN配置完成后的测试:(1)在各PC上配置其所在VLAN相应的IP地址和网关后,各PC之间能ping通。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
案例描述典型中小企业组网实例,申请一个公网IP和10M带宽,一台CISCO路由器,WEB服务器,文件服务器,FTP服务器等,客户端办公电脑,300台左右,多部门划分VLAN,用ACL控制各部门访问权限,配置网络打印机。
解决方案1,配置Routera).配置接口Interface fastethernet0/1Ip address 172.27.0.1 255.255.255.252Duplex autoSpeed autoIp nat insideNo shutdownInterface fastethernet0/2Ip address 202.103.0.117 255.255.255.248Duplex autoSpeed autoIp nat outsideNo shutdownb)配置路由ip route 0.0.0.0 0.0.0.0 202.103.0.117c).配置过载ip nat inside source list 110 interface FastEthernet0/2 overloadaccess-list 110 permit ip 172.27.0.0 0.0.255.255 anyd).配置端口映射Ip nat inside source static tcp 172.27.2.1 80 202.103.0.117 80 映射WEB服务器Ip nat inside source static tcp 172.27.2.2 21 202.102.0.117 21 映射FTP 服务器文件服务器 172.27.2.3 只提供企业内网使用,不配置端口映射2,配置Core switch CISCO 4503a)配置VTPVTP Version : 2Configuration Revision : 7Maximum VLANs supported locally : 1005Number of existing VLANs : 9VTP Operating Mode : ServerVTP Domain Name : OAVTP Pruning Mode : DisabledVTP V2 Mode : EnabledVTP Traps Generation : Enabledb) 配置VLANcore-sw#vlan database 进入vlan配置模式core-sw (vlan)#vtp domain OA 设置vtp管理域名称OAcore-sw (vlan)#vtp server 设置交换机为服务器模式core-sw (vlan)#vlan 2 name guanli 创建VLAN2,命名为管理core-sw (vlan)#vlan 10 name shichang 创建VLAN 10,命名为市场core-sw (vlan)#vlan 11 name caiwucore-sw (vlan)#vlan 12 name shejicore-sw (vlan)#vlan 13 name netprintercore-sw (vlan)#vlan 20 name server配置CORE-SW管理IPcore-sw(config)#interface vlan 2core-sw(config-if)#ip address 172.27.254.254 255.255.255.0 配置各个VLAN 网关IPcore-sw(config)#interface vlan 10core-sw(config-if)#ip address 172.27.47.254 255.255.255.0core-sw(config)#interface vlan 11core-sw(config-if)#ip address 172.27.45.254 255.255.255.0core-sw(config)#interface vlan 12core-sw(config-if)#ip address 172.27.46.254 255.255.255.0core-sw(config)#interface vlan 13core-sw(config-if)#ip address 172.27.31.254 255.255.255.0core-sw(config)#interface vlan 20core-sw(config-if)#ip address 172.27.2.254 255.255.255.0 将CORE-SW上的端口根据需要划分至各个VLANc) 配置ACL 应用在各个部门VLAN接口上,控制各部门互访access-list 10 permit 172.27.2.0 0.0.0.255access-list 10 permit 172.27.31.0 0.0.0.255access-list 10 deny 172.27.0.0 0.0.255.255access-list 10 permit anyaccess-list 10 应用于VLAN 10 OUT方向上,市场部内部可以互访,可以访问服务器网段和网络打印机网段,但不能访问财务部和设计部所在网段access-list 11 permit 172.27.2.0 0.0.0.255access-list 11 permit 172.27.31.0 0.0.0.255access-list 11 permit 172.27.47.0 0.0.0.255access-list 11 deny 172.27.0.0 0.0.255.255access-list 11 permit anyaccess-list 11应用在VLAN 11 OUT方向上,财务部内部可以互访问,可以访问服务器网段和网络打印机网络,可以访问市场部网段,但不能访问设计部网段设计部VLAN 12 ,网络打印机 VLAN 13,服务器 VLAN 20 可以访问任意网段,应用访问列表access-list 101 在in的方向上,封掉常见病毒端口,(可以根据实际需要将此ACL应用于任一接口)access-list 101 deny tcp any any eq 1068access-list 101 deny tcp any any eq 2046access-list 101 deny udp any any eq 2046access-list 101 deny tcp any any eq 4444access-list 101 deny udp any any eq 4444access-list 101 deny tcp any any eq 1434access-list 101 deny udp any any eq 1434access-list 101 deny tcp any any eq 5554access-list 101 deny tcp any any eq 9996access-list 101 deny tcp any any eq 6881access-list 101 deny tcp any any eq 6882access-list 101 deny tcp any any eq 16881access-list 101 deny udp any any eq 5554access-list 101 deny udp any any eq 9996access-list 101 deny udp any any eq 6881access-list 101 deny udp any any eq 6882access-list 101 deny udp any any eq 16881access-list 101 permit ip any anyd).配置OSPF!router ospf 100log-adjacency-changesnetwork 172.27.0.0 0.0.255.255 area 0default-information originate!3.配置接入层交换机 CISCO 2950a)配置VTPVTP Version : 2Configuration Revision : 7Maximum VLANs supported locally : 1005Number of existing VLANs : 9VTP Operating Mode : ClientVTP Domain Name : OAVTP Pruning Mode : Enabled 打开VTP修剪VTP V2 Mode : EnabledVTP Traps Generation : Enabledb) 配置VLANsw1#vlan database 进入vlan配置模式sw1 (vlan)#vtp domain OA 设置vtp管理域名称OAsw1 (vlan)#vtp server 设置交换机为服务器模式配置接入层交换机管理IPSw1(config)#interface vlan 2Sw1(config-if)#ip address 172.27.254.1 255.255.255.0Sw2(config)#interface vlan 2Sw2(config-if)#ip address 172.27.254.2 255.255.255.0 将接入层交换机各端口根据需要,划入各个VLAN例:Sw1(config)#interface fa0/1Sw1(config-if)#swi access vlan 12Sw2(config)#interface range fa0/1 - 10Sw2(config-if)# swi access vlan 134.配置办公电脑市场部办公电脑IP:172.27.47.1子网:255.255.255.0网关:172.27.47.254DNS:202.10.20.30 注:配置所有地区的电信DNS服务器即可202.10.22.33为了加强对办公电脑的管理,采用固定IP地址的方法,对人员,电脑,IP,MAC 地址进行登记,可以安装一台监控PC,使用SNIFFER软件比外网出口进行监控,发现IP异常,就可以找到使用人。
SNIFFER监控,CISCO4500系列交换机的端口镜像,这里是顺便提一下,如果大家有兴趣,我会在以后的实例中再详细说明。
总结:这个案例是比较典型的企业组网方案,骨架已经出来了,还可以加些血肉再丰富一下,将会更好。