中小企业园区网建设项目方案
企业园区网络规划设计方案

企业园区网络规划设计方案一、引言随着信息技术的迅速发展和企业业务的不断扩大,建立一个高效、稳定、安全的企业园区网络已成为企业发展的关键。
本文将详细介绍企业园区网络规划设计方案,包括网络拓扑结构、设备选择、安全策略等内容。
二、网络拓扑结构设计1. 总体拓扑结构在企业园区内,我们建议采用星型拓扑结构。
总部设立核心交换机,各个园区设立分支交换机,连接各个办公楼或部门,以满足大规模数据传输和通信需求。
2. 设备选型(1)核心交换机核心交换机是整个园区网络的核心设备,负责连接各个分支交换机和外部网络。
我们推荐选用高性能、高可靠性的交换机,支持多种网络协议。
(2)分支交换机分支交换机是连接办公楼或部门的关键设备,负责实现局域网的连接和数据交换。
我们建议选用具有良好扩展性和数据处理能力的交换机,以应对未来业务扩展的需求。
(3)路由器路由器是实现内外部网络连接的关键设备,负责数据包的转发和路由选择。
我们建议选用支持多种拓扑结构、具备高速数据转发能力的路由器。
三、网络安全设计1. 防火墙设置为保护企业园区网络的安全,建议在总部和各个分支机构设置防火墙设备,严格控制内外部的数据流量,防范潜在的网络攻击和威胁。
2. VPN建立为实现远程办公和分支机构之间的安全连接,建议采用虚拟专用网络(VPN)。
通过加密传输和身份验证机制,确保数据传输的安全性和可靠性。
3. 安全策略制定制定企业园区网络的安全策略是确保网络安全的重要步骤。
我们建议制定全面的安全策略,包括密码策略、访问控制、网络监测和漏洞管理等方面,从多个层面保障网络的安全性。
四、网络管理与监控1. 网络设备集中管理为方便管理和维护,建议采用网络管理系统(NMS)对企业园区网络设备进行集中管理,实现设备配置、故障排除和性能监测等功能。
2. 流量监控与分析通过网络流量监控工具,对网络流量进行实时监测和分析,及时发现异常流量和安全威胁,并采取相应的措施进行处理。
3. 日志管理建立日志管理系统,记录网络设备和应用系统的日志信息,以便及时排查故障、审计和追踪网络安全事件。
中小型企业园区网络的设计与实现

目录第1章需求分析 (2)1.1项目背景 (2)1.2 需求分析 (2)第2章相关技术介绍 (3)2.1 项目开发所需的软件 (3)2.2 路由技术 (3)2.2.1 动态路由 (3)2.3 广域网技术 (3)2.3.1 网络地址转换NAT (3)2.4 交换机技术 (4)2.4.1 VLAN技术 (4)2.4.2 Trunk技术 (5)第3章网络总体设计 (6)3.1 网络总体拓扑图 (6)3.2 路由设计 (6)3.2.1 路由协议选择 (6)3.2.2 IP地址规划 (6)3.3 交换设计 (7)3.3.1 交换技术选择 (7)3.4 网络层次化设计 (8)3.4.1 核心层设计 (8)3.4.2 汇聚层设计 (9)3.4.3 接入层设计 (9)3.4.4 内联接入 (9)第4章网络配置实现 (10)4.1 设备基本配置 (10)4.2 IP地址配置 (10)4.3 交换部分的配置 (10)4.3.1 Trunk链路的配置 (10)4.3.2 VTP和VLAN的配置 (10)4.4 路由协议的配置 (11)第五章总结 (12)中小型企业园区网的设计与实现第1章需求分析1.1项目背景北京华才期货公司是一家即将成立的期货公司。
该公司网络项目工程的建设目标是:搭建期货公司核心网络,以实现金融期货交易,商品交易等系统建立网络平台为基础,选购符合分支机构及中心机房需求的高性价比网络设备;按照“高标准、高起点”的要求,采用三层网络结构,按要求实现网络安全的需求。
网络设备主要以核心交换区设备为主。
要求计算机网络系统满足系统集成的网络平台需求,并考虑对设备投资保护,保证未来几年的系统扩展。
组建一个高效、稳定、可靠、易管理、安全的企业网。
1.2 需求分析公司的具体环境如下:(1)公司有2个办公地点,分别是北京总部和上海分部。
(2)总部的部门有数据中心、核心交换区和交换所接入等,是主要的办公场所,数据中心作为期货交易的核心数据的存放地,其性能、稳定性、安全性、可靠性的要求最高。
公司园区网网络工程实施方案

公司园区网网络工程实施方案一、项目背景随着互联网的普及和云计算技术的发展,越来越多的企业开始关注和依赖于高速、稳定和安全的网络环境。
为了满足公司园区网网络工程的需求,需要制定一套科学、合理的实施方案,以确保网络的高效运行和安全保障。
二、项目目标1.提供高速稳定的网络连接,满足公司园区内各种业务的网络需求。
2.提供灵活、安全的网络管理和访问控制策略,保障网络的安全性。
3.提供高效、便捷的网络拓扑和布线方案,确保网络的可扩展性。
三、项目内容1.网络设备选型和规划根据公司园区网络规模和需求,选择合适的网络设备,包括核心交换机、分布式交换机、路由器和防火墙等。
并对网络设备进行规划和布局,以保证网络连接的质量和可靠性。
2.网络拓扑设计根据公司园区的实际情况,设计网络的拓扑结构,包括分支机构的接入方式、核心交换机的布局和链路的优化等。
设计合适的拓扑结构可以提高网络的可用性和灵活性。
3.网络布线方案根据公司园区的建筑结构和业务需求,设计合适的网络布线方案。
考虑到布线的成本和周转时间,需要选择合适的布线方式和材料,确保网络的稳定性和可扩展性。
4.网络安全策略制定科学的网络安全策略,包括防火墙的配置、访问控制列表的制定和入侵检测系统的安装等。
确保公司园区网络的安全性,防止未经授权的访问和攻击。
5.网络管理系统建立网络管理系统,对公司园区网络进行监控和管理。
包括设备的配置和管理、链路的监控和优化等。
通过网络管理系统,可以及时发现和解决网络故障,提高网络的可用性和维护效率。
四、项目实施流程1.需求分析:了解公司园区网络的需求和问题,确定实施目标和内容。
2.设计方案:根据需求分析的结果,制定公司园区网络工程实施方案。
3.设备选购:根据设计方案,选购合适的网络设备,并进行调试和测试。
4.网络布线:按照设计方案,进行网络布线和设备安装。
5.网络配置:对网络设备进行配置和管理,确保网络的正常运行。
6.安全策略:制定网络安全策略,配置防火墙和入侵检测系统等安全设备。
企业园区网设计方案

以我给的标题写文档,最低1503字,要求以Markdown文本格式输出,不要带图片,标题为:企业园区网设计方案# 企业园区网设计方案## 1. 引言企业园区是集中建设的商业园区,为各类企业提供办公场所、交流平台和商务服务等。
企业园区网作为园区内部的网络基础设施,起到了连接企业、提供信息服务的重要作用。
本文将介绍企业园区网的设计方案,包括网络拓扑结构、硬件设备、网络安全等方面的考虑。
## 2. 网络拓扑结构为了满足企业园区内各个企业的网络需求,我们建议采用星型的网络拓扑结构。
即以中心交换机为核心,每个企业作为一个分支,通过交换机与核心交换机相连。
这样的设计方案可以提高网络的可扩展性和稳定性,方便管理和维护。
### 2.1 核心交换机核心交换机承担整个企业园区网的核心数据交换功能,使用高性能的三层交换机作为核心交换机。
它与园区外部的网络相连,承担园区内部和外部网络之间的数据转发任务。
为了提高冗余和容错能力,可以使用冗余的堆叠交换机配置。
### 2.2 分支交换机每个企业在园区内拥有一个独立的分支交换机,负责该企业内部的数据交换和通信。
分支交换机与核心交换机通过光纤或者以太网电缆相连。
在保持通信稳定性的同时,可以根据企业需要灵活扩展和调整网络。
## 3. 硬件设备### 3.1 网络设备基于企业园区的规模和需求,我们推荐使用以下硬件设备:- 核心交换机:高性能的三层交换机,支持冗余和堆叠配置。
- 分支交换机:以太网交换机,提供足够的端口数量和基本的数据交换功能。
- 服务器:用于提供各种网络服务,如文件存储、打印服务、邮件服务器等。
- 路由器:连接企业园区网和外部网络,提供网络访问控制和数据转发功能。
### 3.2 防火墙和安全设备为了保护企业园区网的安全,我们建议在入口处设置防火墙来过滤和监控网络流量。
防火墙可以根据安全策略,限制和管理对网络资源的访问。
此外,还可以考虑使用入侵检测系统(IDS)和入侵防御系统(IPS)等安全设备来加强网络的安全性。
企业园区网络综合设计方案

企业园区网络综合设计方案摘要:随着信息技术的快速发展,企业园区的网络建设变得愈发重要。
本文将介绍企业园区网络综合设计方案,旨在帮助企业园区高效、安全地构建网络基础设施,提升企业的运营效率和竞争力。
本方案包括网络规划、架构设计、安全保障、管理与维护等方面的内容。
1. 引言随着企业规模的扩大和信息化程度的提升,企业园区网络的重要性日益凸显。
一个高效安全的网络基础设施不仅能提高企业的生产力,还能为企业创造更多商业机会。
因此,企业园区网络综合设计方案的制定具有重大意义。
2. 网络规划在企业园区网络综合设计中,网络规划是基础,它涉及到整个网络布局和拓扑结构的确定。
首先,需要详细了解企业园区的规模和布局,确定网络架设的区域和范围。
其次,要考虑企业园区内部各个建筑物的网络互联方式,选择合适的网络设备和传输介质。
最后,要考虑网络的可扩展性,预留足够的带宽和设备接口,以应对未来的扩建和升级需求。
3. 架构设计在网络规划的基础上,进行架构设计是企业园区网络综合设计的关键环节。
根据企业的需求和应用场景,确定网络架构的类型,如层次结构、星型结构或树状结构。
同时,合理划分子网和IP地址空间,设置子网间的路由器和交换机,保障网络的通信效率和稳定性。
另外,还需考虑网络设备的冗余配置,以提高网络的可靠性和容错性。
4. 安全保障企业园区的网络安全是设计方案的重中之重。
首先,需要进行网络安全风险评估,识别和分析潜在的网络攻击和安全漏洞。
其次,要建立完善的安全策略和措施,包括访问控制、入侵检测与防御、数据加密、漏洞修复等方面。
此外,还需要定期进行网络安全检查和演练,及时应对网络安全事件的发生。
5. 管理与维护企业园区网络的管理与维护是确保网络稳定运行的关键。
为了高效管理网络设备和资源,可以采用网络管理系统进行集中管理,实时监控网络状态和流量。
另外,定期进行网络设备的巡检和维护,及时处理设备故障和性能问题,确保网络的可用性和性能。
结论:企业园区网络综合设计方案的制定对于企业的信息化建设具有重要意义。
中小企业网络规划与设计的方案

一个中小企业网络规划与设计的方案网络工程设计方案需要一个中小企业网络规划与设计的方案(1) 公司有 1000 台 PC(2) 公司共有多个部门,不同部门的相互访问要求有限制,公司有若干个跨省的分公司(3) 公司有自己的内部网页与外部网站(4) 公司有自己的 OA 系统(5) 公司中的每台机能上互联网(6)核心技术采用VPN根据以上 6 个方面的要求说明提出一个网络设计方案目录前言一、项目概述二、需求概述三、网络需求1.布线结构需求2.网络设备需求3.IP地址规划四、系统需求1.系统要求2.网络和应用服务五、存储备份系统需求1.总体要求2.存储备份系统建设目标3.存储系统需求4.备份系统需求六、网络安全需求1.网络安全体系要求2.网络安全设计模型前言根据项目招标书的招标要求来细化为可执行的详细需求分析说明书,主要为针对项目需求进行深入的分析,确定详细的需求状况以及需求模型,作为制定技术设计方案、技术实施方案、技术测试方案、技术验收方案的技术指导和依据一、项目概述1. 网络部分的总体要求:满足集团信息化的要求,为各类应用系统提供方便、快捷的信息通路。
良好的性能,能够支持大容量和实时性的各类应用。
能够可靠的运行,较低的故障率和维护要求。
提供安全机制,满足保护集团信息安全的要求。
具有较高的性价比。
未来升级扩展容易,保护用户投资。
用户使用简单、维护容易。
良好的售后服务支持。
2. 系统部分的总体要求:易于配置:所有的客户端和服务器系统应该是易于配置和管理的,并保障客户端的方便使用;更广泛的设备支持:所有操作系统及选择的服务应尽量广泛的支持各种硬件设备;稳定性及可靠性:系统的运行应具有高稳定性,保障7*24的高性能无故障运行。
可管理性:系统中应提供尽量多的管理方式和管理工具,便于系统管理员在任何位置方便的对整个系统进行管理;更低的TCO:系统设计应尽量降低整个系统和TCO(拥有成本);安全性:在系统的设计、实现及应用上应采用多种安全手段保障网络安全;良好的售后服务支持。
中小企业园区网建设项目方案

中小企业园区网建设项目(江西新华电脑学院第二届网络调试大赛)某企业计划建设自己的企业园区网络,希望通过这个新建的网络,提供一个安全、可靠、可扩展、高效的网络环境,将两个办公地点连接到一起,使企业内能够方便快捷的实现网络资源共享、全网接入Internet 等目标,同时实现公司内部的信息保密隔离,以及对于公网的安全访问。
为了确保这些关键应用系统的正常运行、安全和发展,网络必须具备如下的特性:1、根据网络拓扑规划网络结构并按要求连接线缆2、根据要求配置各设备的IP、掩码、主机名等基本配置3、将SW2和SW3划分vlan:f0/1-10端口为vlan10,f0/11-20端口为vlan204、配置SW2和SW3端口安全,规定每个端口最大学习MAC地址为5个,如果违规则shutdown该端口)5、Sw1配置vlan间路由,R2实现单臂路由6、企业内部网络中实现高效的路由选择协议ospf7、在r1上配置NAT,以实现内网能够访问Internet,同时将http server发布到外网去,http server地址为172.16.1.2548、R1和R2路由器之间使用ppp chap 广域网连接,验证密码自定9、在合适的地方使用访问控制列表,实现上海分部中的主机不能访问北京总部vlan10网络10、在合适的地方使用访问控制列表,实现全公司只有周一到周五8:00—17:00能访问internet11、备份所有设备的配置文件到PC1主机上实验拓扑:主要配置:1、略2、略3、划分vlanSw2(config)# vlan 10 ‘创建vlan 10Sw2(config)# vlan 20 ‘创建vlan 10Sw2(config)# interface range f 0/1-10 ‘将f0/1-10端口划分到vlan 10Sw2(config-if)# switchport access vlan 10Sw2(config)# interface range f 0/11-20 ‘将f0/11-20端口划分到vlan 20Sw2(config-if)# switchport access vlan 20Sw3配置同上4、配置端口安全Sw2(config)# interface range f 0/1-24 ‘进入所有端口Sw2(config-if)# switchport port-security ‘启用端口安全特性Sw2(config-if)# switchport port-security max 5 ‘将端口学习最大Mac地址数设为5Sw2(config-if)# switchport port-security violation shutdown ‘如果违例则关闭该端口Sw3配置同上5、实现vlan间路由Sw1(config)# vlan 10 ‘创建vlan 10和vlan 20Sw1(config)# vlan 20Sw1(config)# interface vlan 10Sw1(config-if)# ip address 172.16.10.1 255.255.255.0 ‘设置svi地址Sw1(config)# interface vlan 20Sw1(config-if)# ip address 172.16.20.1 255.255.255.0 ‘设置svi地址Sw1(config)# interface vlan 1Sw1(config-if)# ip add 172.16.1.1 255.255.255.0 ‘设置svi地址R2(config)# interface f0/0.1 ‘设置子接口实现单臂路由R2(config-if)# encapsulation dot1q 1 ‘封装为dot1q,vlan编号为1R2(config-if)# ip add 172.17.1.1 255.255.255.0R2(config)# interface f0/0.10 ‘设置子接口实现单臂路由R2(config-if)# encapsulation dot1q 10 ‘‘封装为dot1q,vlan编号为10R2(config-if)# ip add 172.17.10.1 255.255.255.0R2(config)# interface f0/0.20 ‘设置子接口实现单臂路由R2(config-if)# encapsulation dot1q 20 ‘‘封装为dot1q,vlan编号为20R2(config-if)# ip add 172.17.20.1 255.255.255.0另:在sw1和sw2之间有两根物理链路,在此可通过端口聚合技术实现冗余和负载均衡Sw1(config)# interface range f 0/23-24 ‘将f0/23-24放到聚合组1Sw1(config-if)# port-group 1Sw1(config)# interface agge 1 ‘设置聚合组1为trunk模式Sw1(config-if )# switchport mode trunkSw2(config)# interface range f 0/23-24 ‘将f0/23-24放到聚合组1Sw2(config-if)# port-group 1Sw2(config)# interface agge 1 ‘设置聚合组1为trunk模式Sw2(config-if )# switchport mode trunk6、通过ospf实现全网互通由于在这个案例中每个三层接口都要启用ospf协议,并且它们都属于同一个区域,故ospf协议可以设备上简化配置为:Sw1(config)# router ospf 1Sw1(config-router)# network 0.0.0.0 255.255.255.255 area 0R2(config)# router ospf 1R2(config-router)# network 0.0.0.0 255.255.255.255 area 0但是R1路由的f0/1是连接外网的,故不需宣告ospfR1(config)# router ospf 1R1(config-router)# network 192.168.1.0 0.0.0.3 area 0R1(config-router)# network 172.16.0.0 0.0.255.255 area 07、配置NA T实现上网和web服务器对外发布R1(config)# int f0/1R1(config-if)# ip nat outsideR1(config)# int f0/0R1(config-if)# ip nat insideR1(config)# int s4/0R1(config-if)# ip nat insideR1(config)# ip access-list 1 permit anyR1(config)# ip nat inside source list 1 interface f0/1 overload ‘配置动态NAPTR1(config)# ip route 0.0.0.0 0.0.0.0 10.90.90.1R1(config)# router ospf 1R1(config-router)# default-information originate ‘发布静态OSPF路由R1(config)# ip nat inside source static tcp 172.16.1.254 80 10.90.90.2 80 ‘配置静态NAPT 8、配置ppp chap 广域网连接R1(config)# username R2 password 123 ‘建立本地数据库R1(config)# int s4/0R1(config-if)# ip add 192.168.1.1 255.255.255.252R1(config-if)# encapsunation ppp ‘二层封装方式PPPR1(config-if)# ppp authentication chap ‘PPP认证为CHAPR1(config-if)# no shutdownR2(config)# username R1 password 123 ‘建立本地数据库R2(config)# int s4/0R2(config-if)# ip add 192.168.1.2 255.255.255.252R2(config-if)# encapsunation ppp ‘二层封装方式PPPR2(config-if)# ppp authentication chap ‘PPP认证为CHAPR2(config-if)# no shutdown9、使用访问控制列表,实现上海分部中的主机不能访问北京总部vlan10网络R1(config)# access-list 100 deny ip any 172.16.10.0 0.0.0.255R1(config)# access-list 100 permit ip any anyR1(config)# int s4/0R1(config-if)# ip access-group 100 in10、使用访问控制列表,实现全公司只有周一到周五8:00—17:00能访问internetR1(config)# time-range jxxh ‘定义时间函数R1(config-time-range)# period weekday 8:00 to 17:00R1(config)# access-list 101 permit ip any any time-range jxxhR1(config)# int f0/1R1(config)# ip access-group 101 out11、备份所有设备的配置文件由于配置文件较小,所以我们采用xmodem方式备份R1# copy flash:config.text xmodem:其它设备同上。
中小企业园区网建设项目

中小企业园区网建设项目【实验名称】中小企业园区网建设项目【实验目的】通过实施项目,了解如何对中小企业建设网络的需求进行分析,给出解决方案,并进行实施【背景描述】某企业计划建设自己的企业园区网络,希望通过这个新建的网络,提供一个安全、可靠、可扩展、高效的网络环境,将两个办公地点连接到一起,使企业内能够方便快捷的实现网络资源共享、全网接入Internet等目标,同时实现公司内部的信息保密隔离,以及对于公网的安全访问。
为了确保这些关键应用系统的正常运行、安全和发展,网络必须具备如下的特性:1、采用先进的网络通信技术完成企业网络的建设,连接2个相距较远的办公地点2、为了提高数据的传输效率,在整个企业网络内控制广播域的范围3、在整个企业集团内实现资源共享,并保证骨干网络的高可靠性4、企业内部网络中实现高效的路由选择5、在企业网络出口对数据流量进行一定的控制6、能够使用一个公网IP接入Internet该企业的具体环境如下:1、企业具有2个办公地点,且相距较远,公司总共大约有200台主机。
2、A办公地点具有的部门较多,例如业务部、财务部、综合部等,为主要的办公场所,因此这部分的交换网络对可用性和可靠性要求较高3、B办公地点只有较少办公人员,但是Internet的接入点在这里4、公司只申请到了一个公网IP地址,供企业内网接入使用5、公司内部使用私网地址项目任务图如上图所示,实际建设时需求确定更详细的信息,端口如何分配,IP地址如何划分等等。
【需求分析】▪需求1:在接入层采用二层交换机,并且要采取一定方式分隔广播域➢分析1:在接入层交换机上划分VLAN可以实现对广播域的分隔划分业务部VLAN10、财务部VLAN20、综合部VLAN30,并分配接口▪需求二:核心交换机采用高性能的三层交换机,且采用双核心互为备份的形势,接入层交换机分别通过2条上行链路连接到2台核心交换机,由三层交换机实现VLAN 之间的路由▪分析二➢交换机之间的链路配置为Trunk链路➢三层交换机上采用SVI方式(switch virtual interface)实现VLAN之间的路由▪需求三:2台核心交换机之间也采用双链路连接,并提高核心交换机之间的链路带宽▪分析三➢在2台三层交换机之间配置端口聚合,以提高带宽▪需求四:接入交换机的access端口上实现对允许的连接数量的控制,以提高网络的安全性▪分析四➢采用端口安全的方式实现▪需求五:三层交换机配置路由接口,与RA、RB之间实现全网互通▪分析五➢两台三层交换机上配置路由接口,连接A办公地点的路由器RA➢RA和RB分别配置接口IP地址➢在三层交换机的路由接口和RA,以及RB的内网接口上启用RIP路由协议,实现全网互通▪需求六:RA和B办公地点的路由器RB之间通过广域网链路连接,并提供一定的安全性▪分析六➢RA和RB的广域网接口上配置PPP(点到点)协议,并用PAP认证提高安全性▪需求七:RB配置静态路由连接到Internet▪分析七➢两台三层交换上配置缺省路由,指向RA➢RA上配置缺省路由指向RB➢RB上配置缺省路由指向连接到互联网的下一跳地址▪需求八:在RB上用一个公网IP地址实现企业内网到互联网的访问▪分析八➢用PAT(网络地址转换)方式,实现企业内网仅用一个公网IP地址到互联网的访问▪需求九:在RB上对内网到外网的访问进行一定控制,要求不允许财务部访问互联网,业务部只能访问WWW和FTP服务,而综合部只能访问WWW服务,其余访问不受控制▪分析九➢通过ACL(访问控制列表)实现➢但是由于应用了PAT,所以ACL要应用在S3/0接口的in方向【实验拓扑】【试验设备】路由器 RSR10(20) 3台三层交换机RG-S3760 2台PC机 3台直连/交叉线若干V.35线缆 1条【实验步骤】第一步:在两台交换机上配置Vlan 10、20、30,分别命名为yewubu,caiwubu,zonghebu,并把相关端口划分到相应Vlan ,第二步:把两台交换机SW-A、SW-B之间的F0/24、F0/23端口配置为聚合端口 AggregatePort 1,并把AggregatePort 1配置为Trunk模式。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
中小企业园区网建设项目(江西新华电脑学院第二届网络调试大赛)某企业计划建设自己的企业园区网络,希望通过这个新建的网络,提供一个安全、可靠、可扩展、高效的网络环境,将两个办公地点连接到一起,使企业内能够方便快捷的实现网络资源共享、全网接入Internet 等目标,同时实现公司内部的信息保密隔离,以及对于公网的安全访问。
为了确保这些关键应用系统的正常运行、安全和发展,网络必须具备如下的特性:1、根据网络拓扑规划网络结构并按要求连接线缆2、根据要求配置各设备的IP、掩码、主机名等基本配置3、将SW2和SW3划分vlan:f0/1-10端口为vlan10,f0/11-20端口为vlan204、配置SW2和SW3端口安全,规定每个端口最大学习MAC地址为5个,如果违规则shutdown该端口)5、Sw1配置vlan间路由,R2实现单臂路由6、企业内部网络中实现高效的路由选择协议ospf7、在r1上配置NAT,以实现内网能够访问Internet,同时将http server发布到外网去,http server地址为172.16.1.2548、R1和R2路由器之间使用ppp chap 广域网连接,验证密码自定9、在合适的地方使用访问控制列表,实现上海分部中的主机不能访问北京总部vlan10网络10、在合适的地方使用访问控制列表,实现全公司只有周一到周五8:00—17:00能访问internet11、备份所有设备的配置文件到PC1主机上实验拓扑:主要配置:1、略2、略3、划分vlanSw2(config)# vlan 10 ‘创建vlan 10Sw2(config)# vlan 20 ‘创建vlan 10Sw2(config)# interface range f 0/1-10 ‘将f0/1-10端口划分到vlan 10Sw2(config-if)# switchport access vlan 10Sw2(config)# interface range f 0/11-20 ‘将f0/11-20端口划分到vlan 20Sw2(config-if)# switchport access vlan 20Sw3配置同上4、配置端口安全Sw2(config)# interface range f 0/1-24 ‘进入所有端口Sw2(config-if)# switchport port-security ‘启用端口安全特性Sw2(config-if)# switchport port-security max 5 ‘将端口学习最大Mac地址数设为5Sw2(config-if)# switchport port-security violation shutdown ‘如果违例则关闭该端口Sw3配置同上5、实现vlan间路由Sw1(config)# vlan 10 ‘创建vlan 10和vlan 20Sw1(config)# vlan 20Sw1(config)# interface vlan 10Sw1(config-if)# ip address 172.16.10.1 255.255.255.0 ‘设置svi地址Sw1(config)# interface vlan 20Sw1(config-if)# ip address 172.16.20.1 255.255.255.0 ‘设置svi地址Sw1(config)# interface vlan 1Sw1(config-if)# ip add 172.16.1.1 255.255.255.0 ‘设置svi地址R2(config)# interface f0/0.1 ‘设置子接口实现单臂路由R2(config-if)# encapsulation dot1q 1 ‘封装为dot1q,vlan编号为1R2(config-if)# ip add 172.17.1.1 255.255.255.0R2(config)# interface f0/0.10 ‘设置子接口实现单臂路由R2(config-if)# encapsulation dot1q 10 ‘‘封装为dot1q,vlan编号为10R2(config-if)# ip add 172.17.10.1 255.255.255.0R2(config)# interface f0/0.20 ‘设置子接口实现单臂路由R2(config-if)# encapsulation dot1q 20 ‘‘封装为dot1q,vlan编号为20R2(config-if)# ip add 172.17.20.1 255.255.255.0另:在sw1和sw2之间有两根物理链路,在此可通过端口聚合技术实现冗余和负载均衡Sw1(config)# interface range f 0/23-24 ‘将f0/23-24放到聚合组1Sw1(config-if)# port-group 1Sw1(config)# interface agge 1 ‘设置聚合组1为trunk模式Sw1(config-if )# switchport mode trunkSw2(config)# interface range f 0/23-24 ‘将f0/23-24放到聚合组1Sw2(config-if)# port-group 1Sw2(config)# interface agge 1 ‘设置聚合组1为trunk模式Sw2(config-if )# switchport mode trunk6、通过ospf实现全网互通由于在这个案例中每个三层接口都要启用ospf协议,并且它们都属于同一个区域,故ospf协议可以设备上简化配置为:Sw1(config)# router ospf 1Sw1(config-router)# network 0.0.0.0 255.255.255.255 area 0R2(config)# router ospf 1R2(config-router)# network 0.0.0.0 255.255.255.255 area 0但是R1路由的f0/1是连接外网的,故不需宣告ospfR1(config)# router ospf 1R1(config-router)# network 192.168.1.0 0.0.0.3 area 0R1(config-router)# network 172.16.0.0 0.0.255.255 area 07、配置NA T实现上网和web服务器对外发布R1(config)# int f0/1R1(config-if)# ip nat outsideR1(config)# int f0/0R1(config-if)# ip nat insideR1(config)# int s4/0R1(config-if)# ip nat insideR1(config)# ip access-list 1 permit anyR1(config)# ip nat inside source list 1 interface f0/1 overload ‘配置动态NAPTR1(config)# ip route 0.0.0.0 0.0.0.0 10.90.90.1R1(config)# router ospf 1R1(config-router)# default-information originate ‘发布静态OSPF路由R1(config)# ip nat inside source static tcp 172.16.1.254 80 10.90.90.2 80 ‘配置静态NAPT 8、配置ppp chap 广域网连接R1(config)# username R2 password 123 ‘建立本地数据库R1(config)# int s4/0R1(config-if)# ip add 192.168.1.1 255.255.255.252R1(config-if)# encapsunation ppp ‘二层封装方式PPPR1(config-if)# ppp authentication chap ‘PPP认证为CHAPR1(config-if)# no shutdownR2(config)# username R1 password 123 ‘建立本地数据库R2(config)# int s4/0R2(config-if)# ip add 192.168.1.2 255.255.255.252R2(config-if)# encapsunation ppp ‘二层封装方式PPPR2(config-if)# ppp authentication chap ‘PPP认证为CHAPR2(config-if)# no shutdown9、使用访问控制列表,实现上海分部中的主机不能访问北京总部vlan10网络R1(config)# access-list 100 deny ip any 172.16.10.0 0.0.0.255R1(config)# access-list 100 permit ip any anyR1(config)# int s4/0R1(config-if)# ip access-group 100 in10、使用访问控制列表,实现全公司只有周一到周五8:00—17:00能访问internetR1(config)# time-range jxxh ‘定义时间函数R1(config-time-range)# period weekday 8:00 to 17:00R1(config)# access-list 101 permit ip any any time-range jxxhR1(config)# int f0/1R1(config)# ip access-group 101 out11、备份所有设备的配置文件由于配置文件较小,所以我们采用xmodem方式备份R1# copy flash:config.text xmodem:其它设备同上。