计算机网络与安全实践 实验报告

合集下载

计算机安全实验报告

计算机安全实验报告

一、实验目的随着信息技术的飞速发展,计算机网络安全问题日益凸显。

为了提高学生的网络安全意识,掌握网络安全防护技能,本次实验旨在通过模拟网络安全攻击和防护,让学生了解网络安全的基本概念、攻击手段和防护措施,提高学生的网络安全防护能力。

二、实验环境1. 实验软件:Kali Linux(用于模拟攻击)、Metasploit(用于攻击工具)、Wireshark(用于网络数据包捕获与分析)2. 实验设备:两台计算机(一台作为攻击者,一台作为受害者)三、实验内容1. 网络扫描(1)使用Nmap扫描目标主机的开放端口,了解目标主机的基本信息。

(2)分析扫描结果,找出可能存在的安全漏洞。

2. 漏洞利用(1)针对目标主机发现的漏洞,利用Metasploit进行漏洞利用。

(2)分析攻击过程,了解漏洞利用的原理和技巧。

3. 数据包捕获与分析(1)使用Wireshark捕获攻击过程中的网络数据包。

(2)分析数据包内容,了解攻击者的攻击手法和目标主机的响应。

4. 防护措施(1)针对发现的漏洞,采取相应的防护措施,如更新系统补丁、关闭不必要的服务等。

(2)学习防火墙、入侵检测系统等网络安全设备的使用方法,提高网络安全防护能力。

四、实验步骤1. 准备实验环境(1)在攻击者和受害者主机上安装Kali Linux操作系统。

(2)配置网络,使两台主机处于同一局域网内。

2. 网络扫描(1)在攻击者主机上打开终端,输入命令“nmap -sP 192.168.1.1”进行扫描。

(2)查看扫描结果,了解目标主机的开放端口。

3. 漏洞利用(1)在攻击者主机上打开终端,输入命令“msfconsole”进入Metasploit。

(2)搜索目标主机存在的漏洞,如CVE-2017-5638。

(3)使用Metasploit中的CVE-2017-5638漏洞模块进行攻击。

4. 数据包捕获与分析(1)在受害者主机上打开Wireshark,选择正确的网络接口。

网络信息安全实验报告 (2)

网络信息安全实验报告 (2)

网络信息安全实验报告 (2)网络信息安全实验报告 (2)实验背景网络信息安全是保护计算机网络系统免受未经授权的访问、破坏、修改或泄露的活动的过程。

随着互联网的普及和信息技术的迅猛发展,网络信息安全问题日益突出,对于保护个人隐私和企业机密至关重要。

对网络信息安全进行实验和研究具有重要意义。

实验目的本实验旨在:1. 了解常见的网络攻击和防御手段;2. 通过实践操作,掌握网络信息安全的基本原理和技术;3. 培养信息安全意识和应对能力。

实验内容1. 网络攻击类型在实验中,我们了解了以下常见的网络攻击类型:攻击DDoS 攻击网络钓鱼恶意软件攻击SQL 注入攻击社会工程学攻击2. 防御手段我们学习了一些常见的网络信息安全防御手段:防火墙权限控制数据加密安全补丁管理网络流量监控安全培训和意识教育3. 实验操作在本次实验中,我们实践操作了以下内容:1. 实验了如何使用防火墙设置网络安全规则;2. 通过模拟 DDoS 攻击,了网络防御能力;3. 分析了实际情况下的网络钓鱼攻击,并提出了相应的防御策略;4. 研究了恶意软件的传播方式和防御措施;5. 了解了 SQL 注入攻击的原理,并编写了防御代码;6. 学习了社会工程学攻击的案例,并讨论了防范措施。

实验结果与分析通过本次实验,我们掌握了网络信息安全的基本原理和技术,并实践了相应的操作。

我们深入了解了各种网络攻击类型和防御手段,提高了对网络信息安全的认识和应对能力。

实验通过本次实验,我们进一步认识到网络信息安全的重要性,并学习了一些常见的防御手段。

在实践操作中,我们发现防御网络攻击需要综合运用多种技术手段,并不断更新和升级,以应对不断变化和进化的威胁。

,我们也认识到网络信息安全是一个复杂而庞大的领域,需要不断深入研究和学习,提高自身的技术水平和综合能力。

改进建议在今后的实验中,可以进一步拓展实验内容,涉及更多的网络攻击类型和防御手段。

可以加强实践操作,提供更多的场景和案例,培养实际应用能力。

计算机安全实验报告

计算机安全实验报告

计算机安全实验报告
《计算机安全实验报告》
在当今信息化社会中,计算机安全问题日益突出,黑客攻击、病毒传播等安全威胁不断增加,给个人和企业的信息系统带来了严重的风险。

为了更好地了解和掌握计算机安全知识,我们进行了一次计算机安全实验,并撰写了以下实验报告。

实验目的:
1. 了解计算机安全的基本概念和原理;
2. 掌握计算机安全的基本操作方法;
3. 提高对计算机安全问题的认识和防范能力。

实验内容:
1. 病毒防范实验:我们在实验中模拟了病毒攻击,并学习了如何使用防病毒软件进行防范和清除病毒;
2. 网络安全实验:我们学习了如何设置防火墙、加密网络传输等方法,提高网络安全性;
3. 数据加密实验:我们了解了数据加密的原理和方法,并进行了一些简单的数据加密实验。

实验结果:
通过本次实验,我们深入了解了计算机安全的重要性,掌握了一些基本的计算机安全操作方法,提高了对计算机安全问题的认识和防范能力。

我们也意识到计算机安全是一个持续学习和提高的过程,需要不断更新知识和技能,以应对日益增加的安全威胁。

结论:
计算机安全实验是提高计算机安全意识和技能的重要途径,通过实验学习,我们能够更加深入地了解计算机安全的基本原理和方法,提高对计算机安全问题的防范能力。

我们将继续进行相关实验和学习,不断提升自己的计算机安全水平,为个人和企业的信息系统安全保驾护航。

计算机网络安全实验报告

计算机网络安全实验报告

《计算机网络安全》实验报告实验序号:3 实验项目名称:网络安全编程(二)学号姓名专业、班实验地点指导教师实验时间2011-10-11一、实验目的及要求1. 了解Windows的内部机制;2.学习Windows下的网络安全编程;3.掌握文件系统编程、定时器编程、驻留程序编程、多线程编程。

二、实验设备(环境)及要求软件开发平台:VC++ 6.0三、实验内容与步骤1、编写程序,实现添加系统用户的功能,可参考案例proj3_15.cpp;2、编写程序,实现自动获取系统时间的功能,可参考案例proj3_17.cpp;3、参考案例proj3_18.cpp,练习定时器编程;4、参考案例proj3_20.cpp,练习自动内存驻留程序的编程;5、参考案例proj3_21.cpp及proj3_22.cpp,练习多线程编程,并分析出案例proj3_21.cpp及proj3_22.cpp的异同。

四、实验结果与数据处理4.1添加系统用户:编译并执行程序,建立用户XZJIE_PC,在DOS下用命令“net user”来查看系统添加了新用户XZJIE_PC,如图4.1.1所示。

图4.1.1也可以进入控制面板的“用户账户”中进行验证,如图 4.1.2所示。

图4.1.24.2自动获取系统时间:图4.24.3定时器编程:此题直接运行CPP程序会出现执行错误。

解决方法是要建一个空的Win32 Application 工程,然后再建一个C++ s ource File输入程序代码,编译并执行程序,我们看到系统会弹出一个windows窗口,窗口的颜色会以蓝色和红色交替变换,如图 4.3.1、图4.3.2所示。

图4.3.1。

网络安全实验报告[共五篇]

网络安全实验报告[共五篇]

网络安全实验报告[共五篇]第一篇:网络安全实验报告实验一:网络扫描实验【实验目的】了解扫描的基本原理,掌握基本方法,最终巩固主机安全【实验内容】1、学习使用Nmap的使用方法2、学习使用漏洞扫描工具【实验环境】1、硬件 PC机一台。

2、系统配置:操作系统windows XP以上。

【实验步骤】1、端口扫描1)解压并安装ipscan15.zip,扫描本局域网内的主机2)解压nmap-4.00-win32.zip,安装WinPcap运行cmd.exe,熟悉nmap命令(详见“Nmap详解.mht”)。

3)试图做以下扫描:扫描局域网内存活主机,扫描某一台主机或某一个网段的开放端口扫描目标主机的操作系统试图使用Nmap的其他扫描方式,伪源地址、隐蔽扫描等2、漏洞扫描解压X-Scan-v3.3-cn.rar,运行程序xscan_gui.exe,将所有模块选择扫描,扫描本机,或局域网内某一台主机的漏洞【实验背景知识】1、扫描及漏洞扫描原理见第四章黑客攻击技术.ppt2、NMAP使用方法扫描器是帮助你了解自己系统的绝佳助手。

象Windows 2K/XP 这样复杂的操作系统支持应用软件打开数百个端口与其他客户程序或服务器通信,端口扫描是检测服务器上运行了哪些服务和应用、向Internet或其他网络开放了哪些联系通道的一种办法,不仅速度快,而且效果也很不错。

Nmap被开发用于允许系统管理员察看一个大的网络系统有哪些主机以及其上运行何种服务。

它支持多种协议的扫描如UDP,TCP connect(),TCP SYN(half open), ftp proxy(bounce attack),Reverse-ident, ICMP(ping sweep), FIN, ACK sweep,Xmas Tree, SYN sweep,1 和Null扫描。

可以从SCAN TYPES一节中察看相关细节。

Nmap还提供一些实用功能如通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的PING侦测下属的主机、欺骗扫描、端口过滤探测、直接的RPC扫描、分布扫描、灵活的目标选择以及端口的描述。

《计算机网络》实验报告

《计算机网络》实验报告

一、实验目的1. 理解计算机网络的基本概念和结构。

2. 掌握网络设备的配置方法,包括交换机、路由器等。

3. 学习网络协议的作用和配置方法,如TCP/IP、DHCP等。

4. 通过实验加深对网络故障诊断和排除能力的培养。

二、实验内容1. 实验环境实验设备:一台PC机、一台交换机、一台路由器、双绞线、网线等。

实验软件:Windows操作系统、网络管理软件等。

2. 实验步骤(1)网络设备连接首先,将PC机通过网线连接到交换机的一个端口上。

然后,将交换机的另一个端口连接到路由器的WAN口。

最后,将路由器的LAN口连接到PC机的另一台交换机上。

(2)网络设备配置①交换机配置进入交换机命令行界面,配置交换机的基本参数,如VLAN ID、IP地址、子网掩码等。

②路由器配置进入路由器命令行界面,配置路由器的接口参数,如WAN口和LAN口的IP地址、子网掩码等。

同时,配置路由协议,如静态路由、动态路由等。

③PC机配置在PC机的网络设置中,将IP地址、子网掩码、默认网关等信息设置为与路由器LAN口相同的参数。

(3)网络测试①测试PC机与交换机之间的连通性在PC机中ping交换机的IP地址,检查PC机是否能够与交换机通信。

②测试PC机与路由器之间的连通性在PC机中ping路由器的IP地址,检查PC机是否能够与路由器通信。

③测试不同VLAN之间的连通性在PC机中ping另一个VLAN中的设备,检查不同VLAN之间的设备是否能够相互通信。

三、实验结果与分析1. 实验结果(1)PC机与交换机之间连通(2)PC机与路由器之间连通(3)不同VLAN之间的设备相互通信2. 实验分析通过本次实验,我们成功搭建了一个简单的计算机网络,并掌握了网络设备的配置方法。

在实验过程中,我们遇到了一些问题,如网络设备之间的连通性、VLAN之间的通信等。

通过查阅资料和调试,我们解决了这些问题,加深了对计算机网络的理解。

四、实验总结1. 通过本次实验,我们了解了计算机网络的基本概念和结构,掌握了网络设备的配置方法。

网络安全实验报告

网络安全实验报告
实验目的:
探究网络安全的重要性,了解网络攻击的常见形式与危害。

通过实验,学习如何保护个人计算机和网络免受攻击。

实验步骤:
1. 了解常见的网络攻击形式,包括病毒、恶意软件、网络钓鱼等。

2. 下载安装杀毒软件和防火墙,并及时更新。

3. 设置强密码,定期更改密码。

4. 不打开来自陌生人的邮件附件或链接。

5. 定期备份重要数据。

6. 在公共网络上谨慎使用个人账号和密码。

7. 定期检查系统和软件的安全更新。

实验结果:
在实施网络安全措施后,个人计算机和网络系统的安全性明显提高。

杀毒软件和防火墙可以有效防御病毒和恶意软件的攻击,设置强密码可以避免被破解,不打开陌生邮件附件或链接可以防止网络钓鱼等攻击。

定期备份数据可以减少数据丢失的风险,谨慎使用公共网络可以防止个人信息被窃取。

定期检查系统和软件的安全更新可以修补漏洞,提高系统的安全性。

实验结论:
网络安全对个人计算机和网络的安全性至关重要。

通过采取一系列的安全措施,可以有效保护个人计算机和网络免受攻击。

同时,定期更新安全软件和系统补丁也是确保网络安全的重要步骤。

只有加强网络安全意识,保护个人计算机和网络的安全,才能更好地保护个人隐私和信息安全。

网络信息安全实验报告

网络信息安全实验报告一、实验目的随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。

然而,网络信息安全问题也日益凸显,如黑客攻击、病毒传播、数据泄露等,给个人和企业带来了巨大的损失。

本次实验的目的在于深入了解网络信息安全的重要性,掌握常见的网络攻击手段和防御方法,提高网络信息安全意识和防范能力。

二、实验环境本次实验在实验室的局域网环境中进行,使用了以下设备和软件:1、计算机:若干台,安装了 Windows 操作系统和常用的应用软件。

2、网络设备:路由器、交换机等,用于构建实验网络。

3、安全工具:防火墙、入侵检测系统、漏洞扫描工具等。

4、实验软件:Metasploit、Nmap、Wireshark 等。

三、实验内容(一)网络扫描与漏洞探测使用 Nmap 工具对目标网络进行扫描,获取网络拓扑结构、主机信息和开放端口等。

通过漏洞扫描工具对目标主机进行漏洞探测,发现可能存在的安全漏洞,如弱口令、系统漏洞、应用程序漏洞等。

(二)网络攻击模拟1、利用 Metasploit 框架进行漏洞利用攻击,如缓冲区溢出攻击、SQL 注入攻击等,尝试获取目标主机的控制权。

2、进行DDoS 攻击模拟,使用工具向目标服务器发送大量的请求,导致服务器资源耗尽,无法正常提供服务。

(三)网络防御措施1、配置防火墙规则,限制外部网络对内部网络的访问,阻止非法流量进入。

2、安装入侵检测系统,实时监测网络中的异常活动,及时发现并报警。

3、定期对系统和应用程序进行补丁更新,修复已知的安全漏洞。

4、加强用户认证和授权管理,设置强口令策略,防止非法用户登录。

(四)数据加密与解密1、学习对称加密算法(如 AES)和非对称加密算法(如 RSA)的原理和实现方法。

2、使用加密工具对文件进行加密和解密操作,体会数据加密在保护信息安全中的作用。

四、实验步骤(一)网络扫描与漏洞探测1、打开 Nmap 工具,输入目标网络的 IP 地址范围,选择扫描类型(如全面扫描、端口扫描等),开始扫描。

计算机网络安全实验报告.doc

计算机网络安全实验报告计算机网络安全实验报告实验序号8 实验项目名称综合实验学号姓名专业、班实验地点实1-411 指导教师实验时间2011-12-6一、实验目的及要求l 通过本实验,学习和熟悉端口扫描、嗅探、缓冲区溢出工具的使用。

l 学会分析攻击目标的网络环境。

l 熟悉一些常用的dos命令的操作。

二、实验设备(环境)及要求Windows 2000 server,虚拟机本实验的网络环境为交换环境,需要用到3台服务器分别为web服务器、靶机上的虚拟机服务器和靶机服务器ip 地址未知。

Web服务器是linux系统,系统本身不存在已知漏洞,提供web服务,学生能在网站上下载到实验相关的资料及工具,并且每隔一段时间向实验机发起ftp连接。

靶机上的虚拟机服务器配置为操作系统Windows2000 Server,打过补丁,系统没有已知漏洞。

开放有ftp服务,在ftp服务的根目录下放有一个next.txt 的文件,在这个文件里面写有靶机服务器的ip地址。

靶机服务器配置为操作系统Windows2000 Professional SP4(没有另外打补丁,安装了SQL Server 2000 sp2,存在MSSQL漏洞和ms05039漏洞)。

2)实验网络拓扑图5 靶机上的虚拟机192.168.3.24 6 靶机服务器ip 地址未知发起ftp 连接Web 服务器192.168.3.248 192.168.3.1 192.168.3.2 192.168.3.n 192.168.3.3 交换机交换机学生用机三、实验内容与步骤本实验为综合实验,综合运用前面所学的知识进行网络攻击,实验步骤如下 1 对靶机上的虚拟机进行端口扫描,分析该服务器开放的服务。

2 尝试使用远程溢出工具MS05039攻击靶机上的虚拟机,看是否能成功。

3 利用工具进行嗅探,得到靶机上虚拟机的ftp登录用户名和密码,并用HyperSnap截下抓到ftp用户名和密码时的屏幕图。

计算机网络实验报告

计算机网络实验报告计算机网络实验报告引言:计算机网络是现代社会的重要组成部分,它连接了各种设备和系统,实现了信息的传输和共享。

在计算机网络实验中,我们通过实际操作和观察,深入了解了网络通信原理、协议和技术。

本篇实验报告将对我们进行的计算机网络实验进行总结和分析,以及实验中遇到的问题和解决方法。

实验一:网络拓扑结构在本实验中,我们学习了计算机网络的拓扑结构,包括总线型、星型、环型和网状型等。

通过搭建不同拓扑结构的网络,我们深入理解了各种结构的优缺点和适用场景。

例如,总线型拓扑结构简单易懂,但容易出现单点故障;而星型拓扑结构可靠性较高,但需要大量的物理连接。

实验二:网络协议分析在本实验中,我们学习了常见的网络协议,如TCP/IP、HTTP和FTP等。

通过抓包和分析网络数据包,我们了解了协议的工作原理和通信过程。

例如,TCP/IP协议是互联网的核心协议,它通过IP地址和端口号实现了可靠的数据传输;HTTP协议是应用层协议,用于在客户端和服务器之间传输超文本。

实验三:网络安全与防护在本实验中,我们学习了网络安全的基本概念和常见的攻击手段,如DDoS、SQL注入和跨站脚本等。

通过搭建防火墙和入侵检测系统,我们学会了如何保护网络安全。

例如,防火墙可以通过过滤规则,控制网络流量的进出;入侵检测系统可以监测网络中的异常行为,并及时作出响应。

实验四:无线网络实践在本实验中,我们学习了无线网络的工作原理和配置方法。

通过配置无线路由器和接入点,我们实现了无线网络的搭建和连接。

例如,无线网络使用无线电波进行通信,需要设置SSID和密码来保护网络安全;无线网络的覆盖范围受到信号强度和障碍物的影响,需要合理布置设备位置。

实验五:网络性能测试在本实验中,我们学习了网络性能测试的方法和工具。

通过使用ping、traceroute和iperf等工具,我们测试了网络的延迟、丢包率和带宽等性能指标。

例如,ping命令可以测试网络的延迟和丢包情况;iperf命令可以测试网络的带宽和吞吐量。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机网络与安全实践设计报告中国矿业大学南湖校区校园网建设方案专业: 计算机科学与技术班级: 小组成员:指导教师:职称:中国矿业大学计算机科学与技术学院2012 年04月徐州1目录1引言 (4)2网络设计的目标与要求: (4)3方案设计与实现 (4)3.1网络设计原则 (4)3.2 主流组网技术分析与选择 (4)3.3 网络拓扑结构设计 (5)3.4 IP地址划分:包括VLAN、NA T、访问列表等实践内容的实现。

(5)3.5设备选型与配置:各种路由交换设备、服务器等。

(5)3.6 路由选择与配置 (8)3.7 网络安全设计与管理 (8)3.8 未来升级与扩展 (9)4结束语 (9)5.致谢 (9)6、参考文献 (10)3中国矿业大学南湖校区校园网建设方案1引言计算机网络是计算机技术和通信技术相结合的产物,在信息技术的带动下,计算机网络发展的非常迅速,特别是internet的日益普及,“校园网“就随着各高校计算机网络的建设而引起广泛关注。

建设和使用校园网络已成为一种普遍的趋势,学校对网络的依赖性越来越强,痛死我那个罗应用也是日新月异。

从类型来看,校园网大都属于中小型系统,但它的网络结构和性能要求却又一定的特殊性,因此相应的网络设计和网络维护应有一些特别的考虑。

2网络设计的目标与要求:构建南湖校区校园网,我们一组3个人,分别完成各自不同的项目。

XXX主要负责网络设计和各种配置问题和网络拓扑部分XXX主要负责网络安全部分XXX主要负责网络施工和网线布局3方案设计与实现3.1网络设计原则校园网络设计方案应满足的要求:采用成熟的技术方案最大限度的采用同一厂家的产品合理地划分vlan,能够实现vlan连接。

考虑网络的安全性。

3.2 主流组网技术分析与选择中间核心层是一台核心三层交换机,分别连接属于分布层的学生宿舍楼,图书馆,行政楼,公教区。

分布层除了行政楼是三层交换机外,其它的都是二层交换机。

图中所示只说明了核心层和分布层,接入层还有很多二层交换机。

其中宿舍楼还连有一台DHCP服务器,以为学生上网分配IP地址。

核心交换机连接一台内部路由器,该路由器充当NAT作用,连接这电信服务提供商,负责把内网地址转换为外网地址,以实现校园内网络可以访问因特网。

3.3 网络拓扑结构设计3.4 IP地址划分:包括VLAN、NAT、访问列表等实践内容的实现。

内网全部使用私有地址,在核心交换机上划分vlan:学生宿舍楼:vlan 2,所用网段192.168.1.0/24,网关地址为192.168.1.1/24图书馆:vlan 3,所用网段192.168.2.0/24,网关地址为192.168.2.1/24.教学楼:vlan 4,所用网段192.168.3.0/24,网关地址为192.168.3.1/24.行政楼:vlan 5,所用网段192.168.4.0/24,网关地址为192.168.4.1/24.核心交换机与NAT路由器相连网段为172.16.1.0/243.5设备选型与配置:各种路由交换设备、服务器等。

分布层的三层设备采用Cisco Catalyst 3560系列交换机。

Cisco Catalyst 3560系列交换机一个固定配置、企业级、IEEE 802.3af和思科预标准以太网供电(PoE)交换机系列,工作在快速以太网和千兆位以太网配置下。

Catalyst 3560是一款理想的接入层交换机。

核心交换机为最主要部分,因此需要高端设备。

Catalyst 6500系列为企业园区网和电信运营商网络5设立了新的IP通信和应用支持标准,它不但能提高用户的生产率,增强操作控制,还能提供无与伦比的投资保护。

所有二层交换机考虑到价格因素选用锐捷RG-S6806E系列交换机。

关于DHCP服务器DHCP指的是由服务器控制一段IP地址范围,客户机登录服务器时就可以自动获得服务器分配的IP地址和子网掩码。

两台连接到互联网上的电脑相互之间通信,必须有各自的IP地址,但由于现在的IP地址资源有限,宽带接入运营商不能做到给每个报装宽带的用户都能分配一个固定的IP地址(所谓固定IP就是即使在你不上网的时候,别人也不能用这个IP地址,这个资源一直被你所独占),所以要采用DHCP方式对上网的用户进行临时的地址分配。

也就是你的电脑连上网,DHCP服务器才从地址池里临时分配一个IP地址给你,每次上网分配的IP地址可能会不一样,这跟当时IP地址资源有关。

当你下线的时候,DHCP服务器可能就会把这个地址分配给之后上线的其他电脑。

这样就可以有效节约IP地址,既保证了你的通信,又提高IP地址的使用率。

因为之前划分vlan时,学生宿舍楼属于vlan 2,可用地址空间为192.168.1.0/24,所以在DHCP服务器的地址池中只能宣告这个范围的地址供同学们使用。

通过更改三层交换机的优先级,使其成为生成树协议(STP)中的根交换机。

为了交换机与交换机之间能够传递不同vlan,需要在交换机相连接口之间配成802.1Q trunk模式。

还需要在每台交换机上配置VTP,用于传递和同步vlan信息,其中把三层交换机配置成VTP的server 端。

在内部接入主机的交换机接口都配成portfast接口,此功能可以使该接口跳过生成树的监听和学习状态,直接进入转发状态,实现生成树的快速收敛。

为了不让在配置了portfast接口上错误地连接交换机导致STP重新计算,配置了portfast的同时要配置bpduguard,此功能可以让配置了portfast的接口在接收BPDU的时候进入err-disable状态,从而解决不小心把交换机错误地接入。

配置DHCP:Router(config)#service dhcpRouter(config)#ip dhcp pool STUDENTRouter(dhcp-config)#network 192.168.1.0 255.255.255.0Router(dhcp-config)#exitRouter(config)#ip dhcp excluded-address 192.168.1.1配置vlan:SW(config)#vlan 2SW(config-vlan)#name stuSW(config-vlan)#exitSW(config)#vlan 3SW(config-vlan)#name libSW(config-vlan)#exitSW(config)#vlan 4SW(config-vlan)#name techSW(config-vlan)#exitSW(config)#int f1/0 //交换机上连接主机的接口SW(config-if)#switchport mode accessSW(config-if)#switchport access vlan 2SW(config)#spanning-tree portfast defaultSW(config)#spanning-tree portfast bpduguard defaultSW(config)#interface f1/2 //交换机之间互联接口配trunkSW(config-if)#switchport trunk encapsulation dot1qSW(config-if)#switchport mode trunkSW(config)#spanning-tree vlan 1-4096 priority 0 //核心交换机上配置优先级使其成为根交换机。

SW(config)#vtp domain cisco //配置所有交换机相同域名和密码。

SW(config)#vtp password ccieSW(config)#vtp mode server //核心交换机为server端SW(config)#vtp mode client //其它交换机为client端核心交换机创建SVI接口,并且运行OSPF协议:SW(config)#interface vlan 3SW(config-if)#ip address 192.168.2.1 255.255.255.0SW(config)#interface f1/1SW(config-if)#no switchport //开启交换机三层接口SW(config-if)#ip address 172.16.1.1 255.255.255.0SW(config)#router ospf 1SW(config-router)#router-id 1.1.1.1SW(config-router)#network 192.168.1.0 0.0.0.255 area 1SW(config-router)#network 192.168.2.0 0.0.0.255 area 2SW(config-router)#network 192.168.3.0 0.0.0.255 area 3SW(config-router)#network 192.168.4.0 0.0.0.255 area 4SW(config-router)#network 172.16.1.1 0.0.0.0 area 0 //用于NAT路由建立邻居关系73.6 路由选择与配置思科cisco 2800系列路由器可以用于中小型企业的网络接入,实现NAT转换,共享公网地址,支持各种专线接入。

NAT路由器的设计网络地址转换(NAT,Network Address Translation)属接入广域网(WAN)技术,是一种将私有(保留)地址转化为合法IP地址的转换技术,它被广泛应用于各种类型Internet接入方式和各种类型的网络中。

NAT不仅解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。

因此NAT是这个校园网络不可缺少的一部分。

NAT可以将多个地址同时映射到单个地址,该功能称为PAT。

PAT会同时转换IP地址和端口号,来自不同地址的数据包可以被转换为同一个地址,但相应的端口号不相同,这样就可以共享同一个地址了。

NAT连接核心交换机的地址采用私有地址,连接ISP的接口采用共有地址,该地址必须要向ISP申请。

配置NAT:Router(config)#interface f0/0Router(config-if)#ip address 172.16.1.2 255.255.255.0Router(config-if)#ip nat insideRouter(config-if)#no shutdownRouter(config)#interface f1/0Router(config-if)#ip address 197.168.1.2 255.255.255.0Router(config-if)#ip nat outsideRouter(config-if)#no shutdownRouter(config)#ip nat inside source list 1 interface f1/0 overloadRouter(config)#access-list 1 permit 192.168.0.0 0.0.255.255配置OSPF:Router (config)#router ospf 1Router (config-router)#router-id 2.2.2.2Router (config-router)#network 172.16.1.2 0.0.0.0 area 03.7 网络安全设计与管理安全设计:在防火墙,路由器上进行访问列表控制和隔离。

相关文档
最新文档