大型企业网络案例

合集下载

网络公关案例 (2)

网络公关案例 (2)

网络公关案例在现代社会中,网络公关已经成为企业传播的重要手段之一。

通过利用网络渠道传播信息、塑造企业形象,可以有效地提高企业的知名度和声誉。

下面将介绍几个网络公关案例,以展示网络公关的重要性和效果。

案例一:企业危机公关的成功案例背景某大型企业在市场上享有很高的声誉,但一次突发事件导致公司形象受到了极大的损害。

这个突发事件被媒体广泛报道,引发了公众的关注和批评。

解决方案该企业立即启动了网络危机公关计划。

首先,他们迅速发布了一份公开声明,对事件表示道歉,并承诺采取措施防止类似事件再次发生。

同时,他们在各大社交媒体上发布了一系列的正面信息,以强调企业的社会责任和对员工和消费者的关爱。

此外,他们还与一些具有影响力的意见领袖和公众人物进行了合作,以传达企业的立场和解决方案。

通过及时采取措施并积极修复声誉,该企业成功地缓解了公众对他们的负面评价。

事后调查显示,大部分公众认为该企业处理危机公关的方式正确,并对他们采取的改进措施表示赞赏。

这个案例表明,通过网络公关可以有效地恢复企业的声誉。

案例二:新品上市的网络宣传案例背景某知名品牌推出了一款全新的产品,并希望通过网络宣传吸引更多的消费者。

他们希望能够在目标受众中建立积极的品牌形象,并提高产品的知名度和销量。

解决方案该品牌与一家专业的网络营销公司合作,制定了一项全面的网络宣传计划。

首先,他们在各大社交媒体平台上开设了官方账号,并定期发布关于产品的信息和活动。

同时,他们还与一些影响力较大的网络意见领袖和行业专家合作,通过他们的推荐和评价提高产品的口碑。

此外,他们还通过一些线上活动,如抽奖、优惠券等,激发消费者的兴趣和参与度。

通过网络宣传,该品牌成功地提高了新产品的知名度和销售额。

在数月内,他们的社交媒体粉丝数量大幅增加,并且有很多消费者通过网络宣传了解到该产品并购买了它。

这个案例说明了网络公关在新品上市中的重要作用。

案例三:公益活动的网络推广案例背景一个非营利机构希望通过网络推广来宣传他们的公益活动,吸引更多人参与,并提高公众对他们的认可度。

BGP大型企业网工程案例一

BGP大型企业网工程案例一
因为是全国性的网络我们使用 10.0.0.0/8 地址段进行分配,这里的业务只有生 产业务和办公业务再加上互联链路及网管,只需借 2 位就够用,全国共有 30 多 个省,我们分配 6 位为地区位,64 个足够用的。
10.业务位(2 位)地区位(6 位).子业务位(8 位).子网位 主机位
业务位 0 1 2 3
//为区域 1 路由汇总
default-information originate always metric 1000 //下发缺省路由 int f1/0 ip ospf network point-to-point //修改网络类型为点对点平面间开销为 400 ip ospf cost 400 int f2/0 ip ospf network point-to-point
10.67.0.0/16
10.131.0.0/16
数据中心链 路及网管 数据中心生 产业务 数据中心办 公业务
湖南
10.4.0.0/16 10.68.0.0/16 10.132.0.0/16
湖北链路 及网管 湖北生产 业务 湖北办公 业务 湖南链路 及网管 湖南生产 业务 湖南办公 业务
IP 地址分配表 loopback 0 RT1 loopback 0 RT2 loopback 0 RT3 loopback 0 RT4 loopback 0 RT5 loopback 0 RT6 loopback 0 SW7 loopback 0 SW8 loopback 0 RT9 loopback 0 RT10 loopback 0 SW11 loopback 0 SW12 loopback 0 RT13 loopback 0 RT14 loopback 0 SW15 loopback 0 SW16 VLAN16 生产 SW7 VLAN17 办公 SW7 VLAN16 生产 SW8 VLAN17 办公 SW8 VLAN16 生产 SW11 VLAN17 办公 SW11 VLAN16 生产 SW12 VLAN17 办公 SW12 VLAN16 生产 SW15 VLAN17 办公 SW15 VLAN16 生产 SW16 VLAN17 办公 SW16 RT9-RT10 RT9

大型企业网络案例

大型企业网络案例

大型企业网络案例案例名称:ABC国际电子集团网络架构优化案例一、背景介绍ABC国际电子集团是一家大型电子制造企业,业务覆盖世界各地,拥有多家分支机构。

随着公司业务的快速发展,原有的网络架构已经无法满足企业发展的需求,出现了一系列问题,例如网络瓶颈、安全性不高、扩展性差等。

为了进一步提高企业网络的性能和稳定性,ABC国际电子集团决定进行网络架构优化。

二、问题分析1.网络瓶颈:原有网络架构中存在瓶颈,导致数据传输速度慢,影响了业务的处理效率。

2.网络安全性不高:原有网络架构中的安全机制不够完善,容易受到外部攻击和内部泄露的威胁。

3.扩展性差:原有网络架构无法满足企业快速扩展的需求,无法有效支持新业务的接入。

三、解决方案1.优化网络拓扑结构:通过重新规划网络拓扑结构,合理划分子网,减少网络传输跳数,提高数据传输速度。

2.升级网络设备:对原有的网络设备进行升级,增加带宽和处理能力,提升网络传输速度和处理效率。

3.引入安全设备:在企业网络中引入防火墙、入侵检测系统、VPN等安全设备,加强网络的安全性,有效防范外部攻击和内部泄露。

4.实施灵活的网络架构设计:通过采用虚拟化、云计算等技术,构建灵活的网络架构,提高网络的扩展性。

5.优化网络管理:通过引入网络管理系统,实现集中管理和监控,及时发现和解决网络问题,提高网络的稳定性和可靠性。

四、实施过程1.规划网络架构:由专业网络顾问团队进行网络规划,设计合理的网络拓扑结构和子网划分方案。

2.设备升级:根据规划方案,对网络设备进行升级,增加带宽和处理能力。

3.安全设备部署:根据安全性需求,部署防火墙、入侵检测系统和VPN等安全设备。

4.网络架构设计:由专业网络工程师设计灵活的网络架构,结合虚拟化和云计算技术。

5.部署网络管理系统:引入网络管理系统,实现集中管理和监控。

五、效果评估1.网络传输速度提升:经过优化后,网络瓶颈问题得到缓解,数据传输速度明显提高,提升了业务处理效率。

网络安全防护案例

网络安全防护案例

网络安全防护案例随着互联网的快速发展,网络安全问题愈发凸显。

各类黑客攻击、病毒传播、数据泄露等事件层出不穷,给个人和企业的信息安全带来严重威胁。

为了保护网络上的数据和个人隐私,各行各业都采取了不同的网络安全防护措施。

本文将介绍几个成功的网络安全防护案例,以看看它们如何有效地应对网络安全威胁。

案例一:银行系统安全保护作为金融行业的重要一环,银行系统的安全性至关重要。

为了保护用户的账户安全和资金安全,银行通过多重身份验证、加密技术和安全防火墙等手段实施网络安全防护。

例如,用户在进行网上银行操作时,要求输入账户名、密码和动态口令等多重信息以确认身份,有效防止了盗用账户的风险。

此外,银行还通过加密技术,对数据进行加密处理,确保数据在传输和存储过程中的安全性。

此外,银行还定期更新和升级其网络安全系统,以适应新的网络安全威胁。

案例二:大型企业的网络安全防护大型企业通常拥有大量的敏感商业数据和客户信息,因此成为黑客攻击的主要目标之一。

为了保护数据安全,大型企业采取了一系列网络安全措施。

首先,企业建立了严格的访问控制机制,限制员工的权限,确保只有授权人员才能访问敏感数据。

其次,企业利用入侵检测系统(IDS)和入侵防御系统(IPS)等技术,实时监测网络流量,及时发现并阻止安全漏洞的利用。

此外,大型企业还会定期进行安全漏洞扫描和渗透测试,以发现潜在的网络安全风险并加以修复。

这些措施的综合应用,使得大型企业能够更好地保护其网络安全。

案例三:个人电脑的网络安全保护对于个人电脑用户来说,网络安全问题同样重要。

个人电脑用户可以采取一系列网络安全措施,以保护个人信息不被黑客入侵。

首先,用户应该使用强密码,并定期更改密码以防止被猜测。

其次,安装杀毒软件和防火墙,及时更新病毒库以应对新的病毒威胁。

此外,用户还应该注意安全浏览习惯,不随意点击可疑链接或下载未知来源的文件。

在使用公共无线网络时,应该避免传输敏感信息,以免被黑客窃取。

2023年企业安全事故案例

2023年企业安全事故案例

2023年企业安全事故案例一、黑客攻击导致的数据泄露2023年5月,某大型电子商务企业遭受黑客攻击,导致大量用户的个人信息和交易记录被窃取。

黑客通过利用企业安全漏洞,成功入侵了企业的服务器,获取了用户的用户名、密码、身份证号码等敏感信息。

该事件造成了广泛的关注和恶劣的社会影响,用户的个人隐私权受到了严重侵犯。

二、勒索软件攻击导致企业数据瘫痪2023年8月,一家跨国制造企业遭受了恶意勒索软件的攻击,导致企业的所有数据被加密并无法访问。

黑客通过电子邮件发送了一封包含恶意软件的附件,一旦员工点击打开,恶意软件便开始加密企业的所有数据。

黑客要求企业支付高额比特币作为赎金,否则永远无法恢复数据。

企业被迫支付了巨额赎金,但仍然无法完全恢复数据,造成了巨大的损失。

三、内部员工泄密导致商业机密外泄2023年10月,一名内部员工因个人利益驱使,将企业的商业机密信息泄露给了竞争对手。

该企业在新产品研发方面投入了大量资源和时间,却被竞争对手提前得知,并迅速推出了类似产品。

企业面临了重大商业损失,不仅失去了市场份额,还面临了诉讼风险。

四、供应链安全漏洞导致产品质量问题2023年12月,一家汽车制造企业在供应链管理中存在安全漏洞,导致供应商提供的零部件存在质量问题。

这些质量问题最终导致了多起车辆故障和召回事件,对企业的声誉和利润造成了严重影响。

企业在事后进行了供应链安全的全面审查,并对不合格供应商进行了处罚和替换。

五、社交工程攻击导致财务损失2023年3月,一名黑客利用社交工程手段,成功骗取了一家金融机构的高级员工的登录凭证,进而获取了该机构的财务系统访问权限。

黑客通过虚假的电子邮件和电话欺骗,成功转移了大量资金到自己的账户上,并迅速将其转移到海外。

该金融机构损失惨重,同时也受到了监管机构的处罚和舆论的谴责。

六、物理安全漏洞导致设备被盗2023年7月,一家科技公司的办公室遭到了入室盗窃。

盗窃者趁着夜晚闯入办公室,盗走了大量存储有敏感客户数据和研发资料的笔记本电脑、手机和硬盘等设备。

安全风险评估典型案例

安全风险评估典型案例

安全风险评估典型案例
1. 网络安全风险评估案例:一家大型企业的服务器被黑客入侵,导致公司的核心数据库遭到盗取,包括公司内部员工的个人信息和客户的敏感信息。

这个案例展示了网络安全风险对企业的影响,表明企业需要进行综合的网络安全风险评估,包括网络设备、应用程序和员工培训等方面。

2. 物理安全风险评估案例:一家银行的分支机构遭到抢劫,导致大量现金被盗。

这个案例突显了企业在物理安全方面的漏洞,需要评估和加强分支机构的物理安全措施,包括视频监控、保安巡逻和入侵报警系统等。

3. 供应链安全风险评估案例:一家制造业企业的供应链遭到破坏,导致原材料供应中断和产品质量问题。

这个案例揭示了企业在供应链安全方面的薄弱环节,企业需要对供应商进行评估和监控,确保供应链的可靠性和安全性。

4. 社交工程风险评估案例:一家企业的员工受到钓鱼邮件的诈骗,泄露了敏感的公司信息和登录凭证。

这个案例强调了企业在社交工程方面的安全意识教育和培训的重要性,以及对员工的安全行为进行评估和监控以减少潜在的漏洞。

5. 数据安全风险评估案例:一家医疗保险公司的客户数据库被黑客盗取,导致大量客户的个人健康信息和保险信息暴露。

这个案例凸显了企业在数据安全方面的风险,企业需要对数据存储和传输进行评估和加强,包括加密、备份和访问控制等措施。

网络工程师的网络故障排除和修复案例分析

网络工程师的网络故障排除和修复案例分析1. 案例一:路由器故障在一家大型企业的网络中,突然出现了网络连通性问题。

经过初步排查,发现问题主要出现在网络的核心设备——路由器上。

该路由器负责连接各个子网,并提供互联网连接。

在进行网络故障排除前,网络工程师首先检查了路由器的接口状态,发现其中一个接口显示为down状态。

工程师尝试重新启动该接口,但问题并没有解决。

随后,工程师决定进一步深入排查。

通过日志分析,发现路由器出现了高负载和异常错误信息。

工程师怀疑路由器的配置可能存在问题,因此检查了路由器的配置文件。

最终,工程师发现一个错误的路由策略导致了路由器的故障。

为了解决问题,工程师重新配置了路由器,并重新启动了接口。

随后,网络恢复正常,用户的网络连通性得到了恢复。

2. 案例二:交换机故障在一家中小型企业的网络中,部分用户反馈无法访问内部服务器。

经过初步排查,网络工程师发现用户所在的子网无法与服务器所在的子网进行通信。

工程师尝试ping服务器IP地址,发现无法ping通。

工程师进一步检查了交换机的端口状态,并发现用户所在的交换机端口出现了异常。

怀疑是交换机端口故障导致的网络问题,工程师在网络拓扑图上找到了一个备用交换机,并将受影响的用户连接到备用交换机上。

然而,问题并没有解决。

工程师意识到问题可能出在交换机的链路上。

通过检查链路连接状态,工程师发现一根链路线路断开了。

工程师修复了链路,并重新配置了相关端口。

最终,用户恢复了对服务器的访问。

3. 案例三:防火墙配置错误在一家金融机构的网络中,发生了一次重大的网络安全事件。

网络工程师接手了这个案例,试图找出并修复网络安全漏洞。

经过详细调查,工程师发现防火墙的配置存在问题。

防火墙是保护企业网络的第一道安全防线,它负责过滤和检查网络流量。

通过审查防火墙的配置文件,工程师发现了一些不正确的规则和过时的访问控制列表(ACL)。

这些配置问题导致了网络安全漏洞,使得恶意攻击者能够绕过防火墙并访问内部网络。

10网络综合布线工程案例

10网络综合布线工程案例网络综合布线工程案例一:大型企业总部办公楼网络布线工程大型企业总部办公楼由于业务扩张,需要对现有的网络布线进行升级和扩容。

项目要求提高网络带宽和稳定性,以适应大量用户同时上网和数据传输的需求。

项目开始前,我们先进行了现场勘测,评估了总部楼层结构和用户网络需求。

根据勘测结果,我们设计了一套新的网络布线方案,包括上级机房和楼层机房之间的主干线路以及楼层内每个工作区域的分支线路。

我们在主干线路方面采用了高速光纤进行传输,以满足大流量数据传输的需求。

同时加装了双机房冗余设计,确保网络不会因为机房单点故障而影响整个办公楼的网络运行。

为了提高网络连接的可靠性,我们使用了冗余设备和链路,保证数据的备份和传输的可靠性。

在楼层内分支线路的布线方面,我们采用了配线架和配线管理系统。

通过合理布置配线架,确保每个工作区域都能方便地连接到配线架上的网络端口,实现各个工作区域之间的联通。

在工程实施过程中,我们严格按照设计方案进行了布线和接地工作。

我们使用了高品质的光纤和网线,并且安装了合适的保护套管和标识,确保网络布线的安全和整洁。

工程完成后,我们进行了全面的测试和验收,确保网络布线的质量和可靠性。

通过使用专业的测试仪器,我们测试了网络带宽、延迟和丢包率等参数,保证网络能够满足用户的需求。

总结:通过对大型企业总部办公楼网络综合布线工程的升级和扩容,我们成功提高了网络的带宽和稳定性,满足了大量用户同时上网和数据传输的需求。

这个案例展示了我们在网络综合布线方面的专业能力和丰富经验,得到了客户的高度认可和赞许。

网络综合布线工程案例二:学校校园网络改造工程学校的校园网络存在老化和拥挤的问题,为了提高网络服务质量和满足日益增长的网络需求,学校决定进行校园网络改造工程。

项目开始前,我们先进行了现场勘测,了解了学校的网络使用情况和需求。

在勘测结果的基础上,我们制定了一套全新的校园网络布线方案。

根据方案,我们对学校的网络进行了整体升级和优化。

企业信息安全保护实务近年事故案例探究与建议

企业信息安全保护实务近年事故案例探究与建议近年来,随着信息技术的迅猛发展,企业面临着越来越多的信息安全威胁。

网络攻击、数据泄露、内部员工的疏忽等问题频频暴露,严重威胁着企业的经营和发展。

本文将探究企业信息安全保护的实际案例,并提供相应的建议,以帮助企业更好地保障其信息安全。

I. 企业信息安全事故案例分析在信息时代,各行各业都面临着信息安全的挑战。

下面将介绍几个企业信息安全事故的案例,以展示企业在保护信息安全方面面临的现实问题。

1. 某大型电商企业数据泄露事件某大型电商企业在一次黑客攻击中遭受了严重的数据泄露,导致用户的个人信息大量流失。

这次事故给用户带来了严重的后果,也造成了该企业的严重声誉损失。

调查发现,该企业的信息安全防护措施存在漏洞,未能及时发现并应对黑客攻击。

2. 某金融机构内部员工数据泄露事件某金融机构的一名内部员工将敏感客户信息非法传给外部组织,导致大量客户的财务安全受到威胁。

这次事故暴露了该金融机构在员工管理和信息保护方面的缺陷,使得企业遭受巨大的经济损失和声誉危机。

II. 企业信息安全保护的建议面对日益复杂的信息安全威胁,企业需要采取一系列的措施来保护其信息资产,确保信息的安全和可靠性。

以下是一些建议,帮助企业提高信息安全保护实力。

1. 建立完善的信息安全管理机制企业应建立完善的信息安全管理机制,包括明确的责任与权限、规范的工作流程、有效的内部控制等。

此外,企业还应加强培训与教育,提升员工的信息安全意识和技能。

2. 加强网络安全防护企业应加强网络安全防护,包括建立防火墙、入侵检测系统、安全监控系统等。

同时,定期进行网络安全漏洞扫描和风险评估,并及时修补和提升安全设施。

3. 定期进行安全演练和渗透测试企业应定期组织安全演练和渗透测试,检验信息安全保护的有效性。

这可以帮助企业发现潜在的安全问题,并及时修复漏洞,提高信息安全防护能力。

4. 强化内部员工管理企业应加强对内部员工的管理,包括严格的权限控制、操作审计和制度约束。

广州网络安全案例

广州网络安全案例网络安全案例:广州某大型企业遭受网络攻击近期,广州某大型企业遭受了一起高级网络攻击事件。

以下是该案例的经过和解决方法。

该企业在一天的晚上突然遭到了一个未知攻击者的恶意入侵。

攻击者成功入侵了企业的服务器系统,窃取了大量包含用户隐私数据和商业机密的信息。

这使得该企业的业务受到了严重破坏,并造成了数百万的财产损失。

企业方面在发现异常后立即启动了紧急响应措施。

IT安全部门与网络安全公司合作,彻夜排查和清除恶意程序,以阻止进一步的数据泄露。

同时,企业方面也在第一时间通知了相关用户和当地公安机关,并与公安机关积极合作,提供相关的技术信息和线索,以便警方进行调查。

经过对服务器日志和网络流量的分析,安全专家们发现该攻击有着高度的偷窃性质。

攻击者巧妙地使用了多种高级渗透技术,例如零日漏洞、社会工程、木马病毒等,来绕过企业的防御系统。

此外,攻击者还使用了匿名和加密技术,使得追踪其真实身份变得异常困难。

为了防止类似事件再次发生,企业采取了一系列的补救措施和安全措施。

首先,企业加强了内部的网络监控和巡逻,以及加强了入侵检测和入侵防御系统。

其次,企业对员工进行了网络安全培训和提醒,以增强其网络安全意识和防范能力。

此外,企业还更新了其所有软件和操作系统,以及加强了密码策略和访问控制。

为了更好地应对未来的网络安全威胁,该企业还与网络安全厂商建立了长期合作关系,定期对其网络进行渗透测试和安全评估,以及及时更新了其防火墙和杀毒软件。

此外,企业还与其他行业企业进行了信息共享和合作,以便共同应对网络安全挑战。

通过企业的努力,该事件最终成功得以解决。

公安机关成功追踪到了攻击者的真实身份,并将其移交给了司法机关进行起诉。

同时,企业也成功恢复了受到攻击的系统,并对受影响的用户提供了相关的赔偿和安抚措施。

这起网络安全案例对广州的企业来说是一次很大的警示。

它提醒企业应该高度重视网络安全,加强内部的安全控制和培训,建立健全的网络安全系统,并与其他企业和公安机关形成紧密合作,以共同应对网络安全的威胁。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

有线网络结构设计背景1.1总介绍中国平安网络,由一个总公司网络、一个分公司网络和一个对外服务区组成。

其中总公司网络和分公司网络在不同的地区,总公司和分公司都有公司内部的访问的数据中心(DMZ区);对外服务区被托管在中国电信。

路由器ISP模拟运营商中国电信。

2.1总公司1)Router1作为边界路由也是核心层路由器;sw1、sw2是核心层交换机;sw3、sw4是汇聚层交换机,其中SW3分别连接了总公司部门1,总公司部门2和总公司部门3;SW4分别连接了总公司部门4,总公司部门5,总公司部门6,总公司Server以及无线路由器1。

2)总公司Server只能为公司内部提供服务,不对外提供服务。

部门1,2,3,6均可访问内网Web,Ftp和DNS 服务器,部门4只可以访问内网FTP其他的都不可以访问,部门5可以访问内网Web3.1分公司Router9是出口路由器,其中sw5、sw4 是核心交换机,实现冗余架构;sw6、sw7是汇聚层交换机;其中SW6下面连接了部门1和部门2;SW7连接了部门3,部门4,Server 2以及无线路由器2。

内网ACL配置:部门1,2,4可以访问内网中的Web和Ftp服务器,部门3只可以访问内网的ftp服务器。

4.1中国电信企业总公司网络的出口路由器router1和分公司网络的出口路由器都与ISP相连接,其中router1和ISP之间使用了ppp广域网协议,启用了chap的认真方式实现与互联网相连;R9使用帧中继技术与ISP相连。

该企业的对外访问服务器托管到中国电信运营商。

二、拓扑结构总体拓扑:总公司拓扑:分公司拓扑:ISP外网即帧中继:三、知识点1.静态路由2.RIP3.单区域OSPF4.EIGRP5.EIGRP非等价负载均衡6.ppp封装由 12 EIGRP手动汇总 13.路由重分布 14.默认路由 15.Telnet 16.双链路冗余的备份 17.DHCP的使用四、主要功能部门1,2,3,6均可访问内网Web,Ftp和DNS服务器。

部门4只可以访问内网FTP其他的都不可以访问。

部门5可以访问内网Web和Ftp但不可以访问DNS。

部门1,2,4可以访问外网Web以及公司总部的Web,Ftp服务器。

部门3只可以访问公司总部的Ftp服务器。

五、主要配置清单分公司Switch7配置:(Switch#show running-configBuilding configuration...Current configuration : 2096 bytes!version 12.2no service timestamps log datetime msecno service timestamps debug datetime msecno service password-encryption!hostname Switch!!!!!ip dhcp pool vlan7ip dhcp pool vlan8!!ip routing!!!!!!!!!!!spanning-tree mode pvst!!!!!!interface FastEthernet0/1 !interface FastEthernet0/2 switchport access vlan 100 switchport mode access!interface FastEthernet0/3 !interface FastEthernet0/4 !interface FastEthernet0/5 switchport access vlan 7 switchport mode access!interface FastEthernet0/6 switchport access vlan 8 switchport mode access!interface FastEthernet0/7 !interface FastEthernet0/8 !interface FastEthernet0/9 !interface FastEthernet0/10 !interface FastEthernet0/11 !interface FastEthernet0/12 !interface FastEthernet0/13interface FastEthernet0/15!interface FastEthernet0/16!interface FastEthernet0/17!interface FastEthernet0/18!interface FastEthernet0/19!interface FastEthernet0/20!interface FastEthernet0/21!interface FastEthernet0/22!interface FastEthernet0/23!interface FastEthernet0/24!interface GigabitEthernet0/1!interface GigabitEthernet0/2!interface Vlan1no ip addressshutdown!interface Vlan7!interface Vlan8!interface Vlan100!router eigrp 1distance eigrp 90 150redistribute ospf 1 metric 1000 100 255 1 1500 auto-summary!router ospf 1log-adjacency-changes!ip classless!ip flow-export version 9!!line con 0!line aux 0!line vty 0 4login!!!end总公司sw4Switch#show runBuilding configuration...Current configuration : 2816 bytes!version 12.2no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption!hostname Switch!!!!ip dhcp excluded-!ip dhcp pool vlan5ip dhcp pool vlan6ip dhcp pool vlan7!!ip routing!!!!!!!!!spanning-tree mode pvst!!!!!!interface FastEthernet0/1 no switchportduplex autospeed auto!interface FastEthernet0/2 !interface FastEthernet0/3 !interface FastEthernet0/4 !interface FastEthernet0/5 switchport access vlan 5 switchport mode access!interface FastEthernet0/6 switchport access vlan 6 switchport mode access!interface FastEthernet0/7 switchport access vlan 7 switchport mode access!interface FastEthernet0/8 !interface FastEthernet0/9 !interface FastEthernet0/10 !interface FastEthernet0/11 !interface FastEthernet0/12 !interface FastEthernet0/13 !interface FastEthernet0/15 !interface FastEthernet0/16 !interface FastEthernet0/17 !interface FastEthernet0/18 !interface FastEthernet0/19 !interface FastEthernet0/20 !interface FastEthernet0/21 !interface FastEthernet0/22 !interface FastEthernet0/23 !interface FastEthernet0/24 no switchportduplex autospeed auto!interface GigabitEthernet0/1 !interface GigabitEthernet0/2 !interface Vlan1no ip addressshutdown!interface Vlan5!interface Vlan6!interface Vlan7ip access-group 100 out!router ripversion 2!ip classless!ip flow-export version 9!!!line con 0!line aux 0!line vty 0 4login!!!end总公司SW3Switch#show runBuilding configuration...Current configuration : 1791 bytes!version 12.2no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption!hostname Switch!!!!!!!ip routing!!!!!!!!!!!!!!!!interface FastEthernet0/1 no switchportduplex autospeed auto!interface FastEthernet0/2 switchport access vlan 2 switchport mode access!interface FastEthernet0/3 switchport access vlan 3 switchport mode access!interface FastEthernet0/4 switchport access vlan 4 switchport mode access!interface FastEthernet0/5 !interface FastEthernet0/6 !interface FastEthernet0/7 !interface FastEthernet0/8 !interface FastEthernet0/9 !interface FastEthernet0/10 !interface FastEthernet0/11 !interface FastEthernet0/12 !interface FastEthernet0/13 !interface FastEthernet0/14 !interface FastEthernet0/15 !interface FastEthernet0/16interface FastEthernet0/18 !interface FastEthernet0/19 !interface FastEthernet0/20 !interface FastEthernet0/21 !interface FastEthernet0/22 !interface FastEthernet0/23 !interface FastEthernet0/24 no switchportduplex autospeed auto!interface GigabitEthernet0/1 !interface GigabitEthernet0/2 !interface Vlan1no ip addressshutdown!interface Vlan2!interface Vlan3!interface Vlan4!router ripversion 2!ip classless!ip flow-export version 9!!!!!!!line con 0line vty 0 4login!!!end总公司R1R1#show runBuilding configuration...Current configuration : 1575 bytes!version 12.4no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption!hostname R1!!!!!!!!no ip cefno ipv6 cef!!!username ISP password 0 123!!!!!!!!!!spanning-tree mode pvst!!!!interface FastEthernet0/0ip nat insideduplex autospeed auto!interface FastEthernet0/1ip nat insideduplex autospeed auto!interface Serial0/3/0encapsulation pppppp authentication chapip nat outsideclock rate 2000000!interface Serial0/3/1no ip addressclock rate 2000000shutdown!interface Vlan1no ip addressshutdown!router ripversion 2!ip nat inside source list 10 pool abc ip classless!ip flow-export version 9!!!no cdp run!!!!!line con 0!line aux 0!line vty 0 4login!!!end分公司SW6Switch#show running-configBuilding configuration...Current configuration : 1429 bytes!version 12.2no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption!hostname Switch!!!!!!!ip routing!!!!!!!!!!!!!!spanning-tree mode pvst!!!!!!interface FastEthernet0/1switchport access vlan 100!interface FastEthernet0/2 !interface FastEthernet0/3 !interface FastEthernet0/4 no switchportduplex autospeed auto!interface FastEthernet0/5 !interface FastEthernet0/6 !interface FastEthernet0/7 !interface FastEthernet0/8 !interface FastEthernet0/9 !interface FastEthernet0/10 !interface FastEthernet0/11 !interface FastEthernet0/12 !interface FastEthernet0/13 !interface FastEthernet0/14 !interface FastEthernet0/15 !interface FastEthernet0/16 !interface FastEthernet0/17 !interface FastEthernet0/18 !interface FastEthernet0/19 !interface FastEthernet0/20 !interface FastEthernet0/21 !interface FastEthernet0/22 !interface FastEthernet0/23interface FastEthernet0/24!interface GigabitEthernet0/1!interface GigabitEthernet0/2!interface Vlan1no ip addressshutdown!interface Vlan100ip address 123.1!router eigrp 1distance eigrp 90 150redistribute ospf 1 metric 1000 100 255 1 1500 auto-summary!ip classless!ip flow-export version 9!!!!!!!line con 0!line aux 0!line vty 0 4login!!!end分公司R8Router#show runBuilding configuration...Current configuration : 753 bytes!version 12.4no service timestamps log datetime msecno service timestamps debug datetime msecno service password-encryptionhostname Router!!!!!!!!ip cefno ipv6 cef!!!!!!!!!!!!spanning-tree mode pvst!!!!!!interface FastEthernet0/0 duplex autospeed auto!interface FastEthernet0/1 no ip addressduplex autospeed auto!interface FastEthernet0/1.1 encapsulation dot1Q 6!interface FastEthernet0/1.2 encapsulation dot1Q 7!interface Vlan1no ip address!ip classless!ip flow-export version 9!!!no cdp run!!!!!line con 0!line aux 0!line vty 0 4login!!!end2.RIP配置(Switch 1,2,3,4和Route1)在Switch4上Rip 配置步骤:#ip routing(config)#router rip#version 2#####Switch 1,2,3,4和Route1配置步骤和Switch配置类似3.Route1 NAT配置(config)#int f0/0#ip nat inside#no shut#ip nat inside#no shut(config)#int s0/0/0#ip nat outside#nos shut(config)##a####(config)#(config)#ip nat inside source list 10 pool abc 为服务器静态映射一个静态的公网地址:(config)#静态路由:(config)#4.PPP(chap)配置ISP的PPP配置:(config)# hostname ISP#username R1 password 0 123(config)#interface Serial0/0/0#i#encapsulation ppp#ppp authentication chap对应的总公司出口路由器R1 PPP配置:(config)# hostname R1#username ISP password 0 123(config)#interface Serial0/0/0#i1#clock rate 64000#ppp authentication chap5.ACL配置内网配置需求:1.接入层共有6个部门:分别属于 VLAN 2,3,4,5,6,72.接入层ACL配置:部门1,2,3,6均可访问内网Web,Ftp和DNS服务器部门4只可以访问内网FTP其他的都不可以访问部门5可以访问内网Web和Ftp但不可以访问DNS也就是不能访问外网。

相关文档
最新文档