网络毕业设计
时间:2023-07-06 16:37:00
毕业设计题目 基于星云中型企业网的建立与维护 设计方案-总部网络设计及地址规划
有需要pkt实验链接:https://pan.baidu.com/s/1_jO4uJDqObjwQ-Y5Wo1KMg
提取码:7rhn
目录
第一章 基于星云中型企业网络需求分析 1
1.1项目背景 1
1.2公司概况 1
1.3需求分析 2
第二章 基于星云中型企业网络概述 3
2.1组网要求 3
2.2组网技术 3
2.3设备选型 4
第三章 基于星云中型企业网络设计规划 8
3.1 公司人员分布 8
3.2 拓扑图设计 8
3.3 公司IP地址表设计 9
第四章 基于星云中型企业网络设备配置 11
4.1 交换机配置 11
4.2 路由器配置 18
第五章 星云公司无线部署测试验收 22
5.1 交换机测试 22
5.2 路由器测试 23
5.3 分部到总部进行测试 24
5.4 设备权限测试 25
第六章 总结 27
第一章 基于星云中型企业网络需求分析
1.1项目背景
在这个网络通信和多媒体技术飞速发展的时代,考虑到公司网络的可用性、经济性、可靠性和安全性,各企业对网络的技术要求更高。同时,星云新媒体有限公司需要建立分支机构和无线网络,对公司网络提出进一步要求,需要先进、高速、可扩展的计算机网络,以适应当前网络技术发展的趋势,满足公司各方面的应用需求。本方案主要是建设公司网络系统。总体建设目标是建设星云新媒体有限公司内部局域网,实现总部与分公司内部网络的高速连接,各部门利用内部网络接入Internet,充分利用互联网上的资源,支持无线接入技术,管理维护更加安全可靠。
因此,有必要建立一个公司的企业网络,可以更好地节约资源,更方便、更高效地管理公司的内部网络,实现资源共享;这对公司员工的办公工作有很大的帮助,将大大提高员工的工作效率,提高企业的工作效率,增强企业的活力。
1.2公司概况
星云新媒体有限公司是一家专注于新媒体的公司,专门从事视频编辑、文案、报纸编辑、将文案推送到公共账户等业务活动。根据对星云新媒体公司业务的分析,是一家新企业,公司需要对网络安全保密,防止数据及其文案视频创意的查看和泄露。
公司拥有400至500名员工,分布在布400多个信息点。一楼为公司大厅、接待室、会议室;二楼为财务部、人事部、中间设有企业中心机房;三楼为技术部、行政部。要求在企业内建立稳定高效的办公自动化网络,有自己的要求OA(Office Automation)系统,支持来自web服务、身份验证、电子邮件、语音邮件、视频会议、文件上传下载、信息发布等各种应用程序的网络流量,确保所有员工都能通过网络访问Internet,支持无线接入,通过采用PPP(Point to Point Proticol)支持员工远程办公,提高员工办公效率,加快信息传递。同时,企业有自己的专用服务器,方便员工访问公司的资源,不同部门之间的访问应有限,但各部门可以相互交流,确保企业信息资源的安全可靠性和资源共享。
公司发展越来越大,公司希望在长沙设立分公司。由于总部和分公司在不同的区域城市,如果他们想在两个不同的网络之间进行通信,他们需要使用帧中继技术和点对点技术来划分从总部到分布式通信链路的专有总部。
1.3需求分析
根据公司概况,设计过程采用核心层、汇聚层、接入层三层结构。可有效防止个别区域故障,网络采用双链路通信。如果聚合层交换机出现问题,不会影响各部门之间的通信,也不会影响整个公司的网络运行,可以避免整个网络瘫痪,要求各楼层的部门划分VLAN,使用VLAN隔离成独立区域也方便后续公司增加员工或更换部门。
核心层的主要功能是快速交换数据包,形成高速交换骨干,实现高速数据传输。因此,核心层的交换机对可靠性要求高,转发速度快。通常,双机冗余热备份也可用于提高网络性能。
汇聚层是核心层和接入层的介质设备。本方案采用三层交换机设备,主要用于部门和工作组的接入、广播领域VLAN路由、源地址、目的地址过滤等多种功能,分割、介质转换和安全控制,虚拟局域网之间。它是连接多个接入层设备的聚集点,可以处理接入层设备的所有通信量,转发核心层的数据报告,支持三层交换机技术和VLAN实现网络隔离和分段的交换机。
接入层的主要作用是为多业务应用程序和其他网络应用程序提供终端用户访问网络,即允许用户连接到公司网络,解决相邻用户之间的访问需求,实现共享带宽、交换带宽和提供MAC层地址认证过滤、微分段等功能。性价比高的设备通常可以根据公司的需要来实现。
由于总部和分公司在不同的城市,为了实现交换,我们需要使用帧中继和点对点协议,它是用户和网络接口之间的双向传输,可以保持原始顺序,用户和网络接口实现虚拟电路连接,解决两个不同的地理位置。
第二章 基于星云中型企业网络概述
2.1组网要求
1、划分VLAN核心交换机配置2、3、4、5、10、100vtp并实现生成树协议VLAN通信。
2、启动DHCP使用户或终端设备自动获取服务IP地址。
3、配置EIGRP增强型距离矢量路由器协议,手工汇总,使整个路由条目更加清晰,实现全网通信。
4、配置NAT,由于一些公司的机密文件害怕泄露,所有其他网段都可以上网,VLAN5不能上网。
5、配置PPP点对点协议,接口PPP封装使总部和分布能够通信。CHAP验证,密码:Cisco。
6、配置帧中继,因为总公司与分公司在不同的城市,就得配置该协议,完成总部与分部的彼此之间的通信。
7、网管PC可以登录所有其他设备,其他主机不能登录网络设备,以确保整个公司的网络安全通信,防止一些病毒危害真正的网络系统结构系统。
2.2组网技术
VLAN:VLAN(Virtual Local Area Network )指虚拟局域网,广泛应用于局域网,也是一种非常实时的虚拟技术。它可以通过不同的接入任务控制局域网内部的连接,可以分割广播域,隔离业务,提高网络的安全性能。它是由交换机组成的交换机结构。例如,一家公司可以分为不同的部门,每个部门都可以通过VLAN连接形成新的局域网。
VTP:VTP(Vlan Trunking Protocol)思科独有的虚拟局域网中继协议。客人访问VLAN,但是交换机不知道这个VLAN,因此,管理员还需要手动为每台交换机配置此信息。作为大型网络,VLAN管理难度会增加。手工更新几次后,我们会想到VLAN自动配置VLAN,省去了动手的麻烦,所以会出现VLAN中继协议,VLAN基于单台交换机配置的自动添加和修改。但它必须与生成树一起生成STP有关系。
EIGRP:EIGRP(Emhanced Interior Gatway Routing Protocol)高级距离矢量路由协议Cisco除了距离矢量路由器距离矢量路由器,还有一些其他协议,是目前路由协议中收敛最快的协议,支持不连续的子网和子网长地址划分VLSM,更新是部分更新,不会影响其他网络的通信。有许多支持的网络协议,如TCP/IP等等,网络相对灵活,广播和广播取代广播地址,最重要的是支持任何手工汇总,在广域网和局域网中配置比较简单,支持等价和不等价的负载平衡。
手工汇总:汇总可以在不影响路由表达访问和交换的情况下,大大降低路由表的项目。汇总可分为自动汇总和手动汇总。自动汇总只汇总主网和直接连接网;手动汇总可以汇总更多IP更详细的总结。
NAT:(Network Address Translation)网络地址转移方法可以解决IP缺乏地址。举例说明:一IP地址192.168.0.0网段的地址是私有的IP网络运营商或英特网上不允许地址,即不能在公网上路由,只能用于我们的内部网络。如果你想使用公共网络,运营商会专门将其更改为一个IP地址给出外部网络的路由接口IP允许的地址是合法的IP公共网络地址,路由器可以使用静态路由访问公共网络,并配置NAT地址转换使整个网络能够访问外网。
PPP:PPP(Point to Point Proticol)即链路控制协议即点对点控制协议TCP/IP协议中的一员是基于串行链路的包装IP数据包的方法。常用于低速串行链路,支持单跟串线上的各种协议,不仅仅是IP协议。由于总部想在不同的地点与分公司实现单一的连接,我们会想到PPP实现网络协议。
2.3设备选型
在计算机网络中,为了实现相互通信的功能,必须使用各种设备。例如:企业网络布线一般需要考虑更多的设备,如路由器、交换机、服务器、防火墙、加密器、通信设备调制解调器、中继器、办公设备打印机、传真机、电话等。以下是本方案所需的设备和功能
2.3.1 核心交换机
根据组网的考虑,我们选择思科(Cisco)WS-C350-48T-S企业级核心交换机全千兆48口。
思科(Cisco)WS-C3850-48T-S全千兆48口三层企业级核心交换机是框架式交换机,端口供电不是POE供电时,上下端口的速率为千兆,以太网交换机是下行端口的类型。
Cisco Catalyst 3850系列是新一代企业级堆叠以太网和千兆级以太网的接入和聚集层交换机,在单个平台上提供有线和无线网络的集成。交换机采用了思科新的统一访问数据水平(UADP)专用集成电路(ASIC),实现统一的有线/无线战略实施、应用程序监控能力、灵活性和应用程序优化。
功能特点:交换机接口为冲突网络,交换机接口充足,价格低廉。同时,通过一次路由和多次交换实现VLAN快速转发之间;它可以充当一个DHCP服务器务器不同VLAN不同的终端分配IP还有地址参数DHCP中继功能,将DHCP报文转到相应点DHCP服务器器中,终端可以通过VLAN从DHCP服务器获取IP地址;它可以代理ARP,当子网包含关系时,三层交换机可以代理ARP子网间相互实现信;它可以路由,既可以实现直连路由也可以实现静态路由和动态路由。
2.3.2 路由器
根据布线的要求,我们公司所选择的路由器的型号是思科(Cisco)4个千兆以太网端口802.11ac VPN 路由器 思科RV160-K9-CN有线路由器,LAN输入输出的接口速率为千兆网口,WAN接口入口速率为千兆网口,总带宽计量为50-100台,支持AP管理,该路由器的无线协议是WIFI 5。
特点:8021p局域网端口上基于端口的优先级,广域网端口上基于应用程序的优先级;NAT的吞吐量为600Mbps;设置简单,支持IPv6地址,高度安全的连接。
在路由种类上可分为按支持网络协议的能力,按工作能力,按连接规模和能力上来划分路由器后此方案选择企业级路由器。它的管理方式是利用终端通过专用配线连接到路由器的配置接口直接进行配置。多协议的支持,利用不同的广域网技术可以为用户提供不同的广域网线路,而用户往往不能确保自己一直使用一种广域网线路,因此在选择在路由去是最好对其支持的广域网协议加以注意。安全性,使用路由器后能否确保自己内部局域网的安全,目前很多厂商的路由器可以设置访问权限列表,从而控制进出路由的数据包防止非法人员入侵。地址转换,使用对外连接是,路由器能够屏蔽内部局域网的网络地址,利用地址转换功能统一换成ISP提供的广域网地址,这样外部用户无法了解本地局域网的网络地址,进一步阻止了非法人员入侵。
2.3.3 接入层交换机
接入层会根据所需要选择Cisco WS-C2918-48TT-C 48口全百兆接入层快速以太网交换机,LAN输出/接入口的速率为百兆网口,总带宽机量为50-100台,交换方式为存储-转发模式,端口数量为50个(48个10/100Mbps以太网接口,2个10/100/1000Mbps上行端口),支持全双工传输模式,属于非模块化端口结构。
本方案的设计对接入层的交换机的性能要求不高,它是网络终端设备的接入点,负责上传来自终端设备的数据包以及下传来时核心层的数据包。隔离部门与部门之间的通信。
2.3.4 操作系统
做为一家新媒体公司需要对操作系统的需求:操作系统需要的是最新版本的操作系统,选择操作系统的同事也要有正确高效的系统升级的方法,公司会有自己的服务器,服务器操作系统需要是用Linux的操作系统,公司服务器操作系统需要搭建相应的服务功能,以便分公司和总公司的访问,服务器端和客户端都要支持相同的一些TCP/IP协议,需要的操作系统采用多用多任务,能够高效的实现用户和权限的管理,并且硬件设备需要的能运行大量的应用软件且不卡顿。员工办公会选择Windows 10 系统,它是最新的版本系统,也是最容易让员工熟悉的 操作系统,它具有较高的稳定性、安全性、软件安装便利、有强大的网络功能,连接服务器可以实现相应的服务功能。
2.3.5服务器
建立WEB服务器即www或网页服务器,主要是提供网络的信息浏览服务,它可以结合文字、视频、音频、图片等多媒体,通过超链接的方式通过Internet传递到世界各的;建立FTP服务器,实现服务器和客户端之间的文件传输和自愿的再分配,用户可以连接到FTP下载文件,也可以将自己的文件上传到服务器中;建立DNS,将域名和IP地址相互映射的一个分布式数据库,能够是人方便地访问互联网,而不用去记住能够被计算机直接读取的IP地址数串,DNS数据量不大,但访问频繁;建立DHCP服务器是方便公司IP地址不发生冲突,需要扩展网络的时候也很方便的划分,管理起来方便且实惠;建立E-maill服务器是将上级领导和员工或客户方便邮件来往;建立Telnet服务器是实现远程访问和控制,能方便的管理整个网络,还可以远程办公,给出差的人员带来了数据安全的保障。
第三章 基于星云中型企业网络设计规划
3.1 公司人员分布情况
进行站点勘测,确定IP数量、部署位置;将星云总公司的无线用户划分在分布的各个vlan里面。
一层 公司大厅、接待室、会议室
二层 财务部、人事部、中心机房
三层 技术部、行政部
表3.2 公司员工分布
地点 VLAN VLAN内容 网段及子网掩码
总 公 司 VLAN2 财务部(40人) 192.168.2.0/24
VLAN3 人事部(120人) 192.168.3.0/24
VLAN4 技术部(200人) 192.168.4.0/24
VLAN5 行政部(40人) 192.168.5.0/24
VLAN10 服务器集群 192.168.10.0/24
VLAN100 网管工作站 192.168.100.0/24
3.2 拓扑图设计
图3.1 拓扑图设计
3.3 公司IP地址表设计
3.3.1 交换机的地址规划
表3.1.1 交换机地址规划
3.3.2 路由器的地址规划
表3.1.2 路由器地址规划
3.3.3 部门IP地址规划
表3.3.3 部门IP地址规划
3.3.4 服务器IP地址规划
表3.4.1 服务器IP地址规划
3.3.5 部门主机IP地址规划
表3.3.5 主机IP地址规划
3.3.6 分部主机IP地址规划
表3.3.6 分部主机地址规划
3.3.7 模拟公网IP地址规划
表3.3.7 公网地址规划
第四章 基于星云中型企业网络设备配置
4.1 交换机配置
4.1.1 交换机命名
Switch(config)#hostname SW1
SW1(config)#
Switch(config)#hostname SW4
SW4(config)#
Switch(config)#hostname SW5
SW5(config)#
Switch(config)#hostname SW2
SW2(config)#
Switch(config)#hostname SW3
SW3(config)#
Switch(config)#hostname SW10
SW10(config)#
Switch(config)#hostname SW20
SW20(config)#
Switch(config)#ho SW6
SW6(config)#
Switch(config)#ho SW7
SW7(config)#
4.1.2 创建VLAN、VLAN重命名
SW1(config)#vlan 2
SW1(config-vlan)#name caiwu
SW1(config)#vlan 3
SW1(config-vlan)#name renshi
SW1(config)#vlan 4
SW1(config-vlan)#name jishu
SW1(config)#vlan 5
SW1(config-vlan)#name xingzheng
SW1(config)#vlan 10
SW1(config-vlan)#name server
SW1(config)#vlan 100
SW1(config-vlan)#name wangguan
SW1(config-vlan)#exit
4.1.3 配置VTP,做数据同步
SW1(config)#vtp mode server
SW1(config)#vtp domain CCNA
SW1(config)#vtp password cisco
SW4(config)#vtp domain CCNA
SW4(config)#vtp password cisco
SW4(config)#vtp mode client
SW5(config)#vtp mode client
SW5(config)#vtp domain CCNA
SW5(config)#vtp password cisco
SW2(config)#vtp mode client
SW2(config)#vtp domain CCNA
SW2(config)#vtp password cisco
SW3(config)#vtp mode client
SW3(config)#vtp domain CCNA
SW3(config)#vtp password cisco
SW6(config)#vtp mode client
SW6(config)#vtp domain CCNA
SW6(config)#vtp password cisco
SW7(config)#vtp mode client
SW7(config)#vtp domain CCNA
SW7(config)#vtp password cisco
4.1.4 接口封装、设置接口模式
SW1(config)#inter f0/1
SW1(config-if)#switchport trunk encapsulation dot1q
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk allowed vlan all
SW1(config-if)#exit
SW1(config)#inter f0/2
SW1(config-if)#switchport trunk encapsulation dot1q
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk allowed vlan all
SW1(config-if)#exit
SW1(config)#inter f0/3
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk allowed vlan all
SW1(config-if)#exit
SW1(config)#inter f0/4
SW1(config-if)#switchport mode trunk
SW1(config-if)#switchport trunk allowed vlan all
SW1(config-if)#exit
SW4(config)#inter f0/1
SW4(config-if)#switchport trunk encapsulation dot1q
SW4(config-if)#switchport mode trunk
SW4(config-if)#switchport trunk allowed vlan all
SW4(config)#inter f0/2
SW4(config-if)#switchport trunk encapsulation dot1q
SW4(config-if)#switchport mode trunk
SW4(config-if)#switchport trunk allowed vlan all
SW4(config)#inter f0/10
SW4(config-if)#switchport trunk encapsulation dot1q
SW4(config-if)#switchport mode trunk
SW4(config-if)#switchport trunk allowed vlan all
SW5(config)#inter f0/1
SW5(config-if)#switchport trunk encapsulation dot1q
SW5(config-if)#switchport mode trunk
SW5(config-if)#switchport trunk allowed vlan all
SW5(config)#inter f0/2
SW5(config-if)#switchport trunk encapsulation dot1q
SW5(config-if)#switchport mode trunk
SW5(config-if)#switchport trunk allowed vlan all
SW5(config)#inter f0/11
SW5(config-if)#switchport trunk encapsulation dot1q
SW5(config-if)#switchport mode trunk
SW5(config-if)#switchport trunk allowed vlan all
SW2(config)#inter f0/1
SW2(config-if)#switchport mode trunk
SW2(config-if)#switchport trunk allowed vlan all
SW2(config)#inter f0/11
SW2(config-if)#switchport mode trunk
SW2(config-if)#switchport trunk allowed vlan all
SW3(config)#inter f0/1
SW3(config-if)#switchport mode trunk
SW3(config-if)#switchport trunk allowed vlan all
SW3(config)#inter f0/10
SW3(config-if)#switchport mode trunk
SW3(config-if)#switchport trunk allowed vlan all
SW2(config)#inter f0/2
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 2
SW2(config-if)#exit
SW2(config)#inter f0/3
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 3
SW2(config-if)#exit
SW2(config)#inter f0/4
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 4
SW2(config-if)#exit
SW2(config)#inter f0/5
SW2(config-if)#switchport mode access
SW2(config-if)#switchport access vlan 5
SW2(config-if)#exit
SW3(config)#inter f0/2
SW3(config-if)#switchport mode access
SW3(config-if)#switchport access vlan 2
SW3(config-if)#exit
SW2(config)#inter f0/3
SW3(config-if)#switchport mode access
SW3(config-if)#switchport access vlan 3
SW3(config-if)#exit
SW3(config)#inter f0/4
SW3(config-if)#switchport mode access
SW3(config-if)#switchport access vlan 4
SW3(config-if)#exit
SW3(config)#inter f0/5
SW3(config-if)#switchport mode access
SW3(config-if)#switchport access vlan 5
SW3(config-if)#exit
SW6(config)#inter f0/1
SW6(config-if)#switchport mode trunk
SW6(config-if)#switchport trink vlan all
SW6(config-if)#exit
SW6(config)#inter f0/2
SW6(config-if)#switchport mode access
SW6(config-if)#swithchport access vlan 10
SW6(config-if)#exit
SW6(config)#inter f0/3
SW6(config-if)#switchport mode access
SW6(config-if)#swithchport access vlan 10
SW6(config-if)#exit
SW7(config)#inter f0/1
SW7(config-if)#switchport mode trunk
SW7(config-if)#switchport trink vlan all
SW7(config-if)#exit
SW7(config)#inter f0/2
SW7(config-if)#switchport mode access
SW7(config-if)#swithchport access vlan 100
SW7(config-if)#exit
SW7(config)#inter f0/2
SW7(config-if)#switchport mode access
SW7(config-if)#swithchport access vlan 100
SW7(config-if)#exit
SW20(config)#inter f0/1
SW20(config-if)#switchport mode access
SW20(config-if)#exit
SW20(config)#inter f0/2
SW20(config-if)#switchport mode access
SW20(config-if)#
SW10(config)#inter f0/1
SW10(config-if)#switchport mode access
SW10(config-if)#no shutdown
SW10(config-if)#exit
SW10(config)#inter f0/2
SW10(config-if)#switchport mode access
SW10(config-if)#no shutdown
SW10(config-if)#exit
SW10(config)#inter f0/3
SW10(config-if)#switchport mode access
SW10(config-if)#no shutdown
SW10(config-if)#exit
4.1.5 VLAN配置ip地址
SW1(config)#inter vlan 2
SW1(config-if)#ip address 192.168.2.254 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
SW1(config)#inter vlan 3
SW1(config-if)#ip address 192.168.3.254 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
SW1(config)#inter vlan 4
SW1(config-if)#ip address 192.168.4.254 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
SW1(config)#inter vlan 5
SW1(config-if)#ip address 192.168.5.254 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
SW1(config)# inter vlan10
SW1(config-if)#ip address 192.168.10.254 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
SW1(config)#inter vlan 100
SW1(config-if)#ip address 192.168.100.254 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
4.1.5 配置DHCP
(1)VLAN2
SW1(config)#service dhcp
SW1(config)#ip dhcp pool caiwu
SW1(dhcp-config)#network 192.168.2.0 255.255.255.0
SW1(dhcp-config)#dns-server 8.8.8.8
SW1(dhcp-config)#default-router 192.168.2.254
SW1(dhcp-config)#exit
(2)VLAN3
SW1(config)#service dhcp
SW1(config)#ip dhcp pool renshi
SW1(dhcp-config)#network 192.168.3.0 255.255.255.0
SW1(dhcp-config)#dns-server 8.8.8.8
SW1(dhcp-config)#default-router 192.168.3.254
SW1(dhcp-config)#exit
(3)VLAN4
SW1(config)#service dhcp
SW1(config)#ip dhcp pool jishu
SW1(dhcp-config)#network 192.168.4.0 255.255.255.0
SW1(dhcp-config)#dns-server 8.8.8.8
SW1(dhcp-config)#default-router 192.168.4.254
SW1(dhcp-config)#exit
(4)VLAN5
SW1(config)#service dhcp
SW1(config)#ip dhcp pool xingzheng
SW1(dhcp-config)#network 192.168.5.0 255.255.255.0
SW1(dhcp-config)#dns-server 8.8.8.8
SW1(dhcp-config)#default-router 192.168.5.254
SW1(dhcp-config)#exit
(5)VLAN100
SW1(config)#service dhcp
SW1(config)#ip dhcp pool wangguan
SW1(dhcp-config)#network 192.168.100.0 255.255.255.0
SW1(dhcp-config)#dns-server 8.8.8.8
SW1(dhcp-config)#default-router 192.168.100.254
SW1(dhcp-config)#exit
4.1.6 出外网接口配ip
SW1(config)#inter f0/5
SW1(config-if)#no switchport
SW1(config-if)#ip add 192.168.11.1 255.255.255.0
SW1(config-if)#no shutdown
SW1(config-if)#exit
4.1.7 配置EIGRP
SW1(config)#router eigrp 100
SW1(config-router)#no auto-summary
SW1(config-router)#network 192.168.11.1 0.0.0.0
SW1(config-router)#network 192.168.10.254 0.0.0.0
SW1(config-router)#network 192.168.100.254 0.0.0.0
SW1(config-router)#network 192.168.2.254 0.0.0.0
SW1(config-router)#network 192.168.3.254 0.0.0.0
SW1(config-router)#network 192.168.4.254 0.0.0.0
SW1(config-router)#network 192.168.5.254 0.0.0.0
SW1(config-router)#exit
4.1.8 手工汇总
SW1(config)#inter f0/5
SW1(config-if)#ip summary-address eigrp 100 192.168.0.0 255.255.128.0
SW1(config-if)#exit
4.1.9 设配设置权限
SW1(config)#line vty 0 4
SW1(config-line)#password cisco
SW1(config-line)#login
SW1(config-line)#exit
SW1(config)#enable password cisco
SW1(config)#access-list 20 permit 192.168.100.0 0.0.0.255
SW1(config)#line vty 0 4
SW1(config-line)#access-class 20 in
SW1(config-line)#exit
SW4(config)#line vty 0 4
SW4(config-line)#password cisco
SW4(config-line)#login
SW4(config-line)#exit
SW4(config)# vlan 100
SW4(config-vlan)#exit
SW4(config)#inter vlan 100
SW4(config-if)#ip add 192.168.100.3 255.255.255.0
SW4(config-if)#no sh
SW4(config)#ip default-gateway 192.168.100.254
SW4(config)#enable password cisco
SW4(config)#access-list 40 permit 192.168.100.0 0.0.0.255
SW4(config)#line vty 0 4
SW4(config-line)#access-class 40 in
SW4(config-line)#exit
SW5(config)#line vty 0 4
SW5(config-line)#password cisco
SW5(config-line)#login
SW5(config-line)#exit
SW5(config)#vlan 100
SW5(config-vlan)#exit
SW5(config)#inter vlan 100
SW5(config-if)#ip add 192.168.100.4 255.255.255.0
SW5(config-if)#no shutdown
SW5(config-if)#exit
SW5(config)#ip default-gateway 192.168.100.254
SW5(config)#enable password cisco
SW5(config)#access-list 50 permit 192.168.100.0 0.0.0.255
SW5(config)#line vty 0 4
SW5(config-line)#access-class 50 in
SW5(config-line)#exit
4.2 路由器配置
4.2.1接口配ip地址
R1(config)#inter f0/0
R1(config-if)#ip add 192.168.11.2 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#int s0/0/0
R1(config-if)#ip add 202.100.1.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R1(config)#int s0/0/1
R1(config-if)#ip add 192.168.12.1 255.255.255.0
R1(config-if)#no shutdown
R1(config-if)#exit
R2(config)#inter s0/0/1
R2(config-if)#ip add 192.168.12.2 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#inter s0/0/0
R2(config-if)#ip add 192.168.13.1 255.255.255.0
R2(config-if)#no shutdown
R2(config-if)#exit
R3(config)#inter s0/0/0
R3(config-if)#ip add 192.168.13.2 255.255.255.0
R3(config-if)#no shutdown
R3(config-if)#exit
R3(config)#inter f0/0
R3(config-if)#ip add 192.168.14.254 255.255.255.0
R3(config-if)#no shutdown
R3(config-if)#exit
R4(config)#inter s0/0/0
R4(config-if)#ip add 202.100.1.2 255.255.255.0
R4(config-if)#no shutdown
R4(config-if)#exit
R4(config)#inter f0/0
R4(config-if)#ip add 201.100.1.254 255.255.255.0
R4(config-if)#no shutdown
R4(config-if)#exit
4.2.2 配置EIGRP
R1(config)#router eigrp 100
R1(config-router)#no auto-summary
R1(config-router)#network 192.168.11.2 0.0.0.0
R1(config-router)#network 192.168.12.0
R1(config-router)#exit
R1(config)#ip route 0.0.0.0 0.0.0.0 s0/0/0
R2(config)#router eigrp 100
R2(config-router)#no auto-summary
R2(config-router)#network 192.168.12.0
R2(config-router)#network 192.168.13.1 0.0.0.0
R2(config-router)#exit
R3(config)#router eigrp 100
R3(config-router)#no auto-summary
R3(config-router)#network 192.168.13.2 0.0.0.0
R3(config-router)#network 192.168.14.254 0.0.0.0
R3(config-router)#exit
4.2.3 配置NAT
R1(config)#inter f0/0
R1(config-if)#ip nat inside
R1(config-if)#exit
R1(config)#inter s0/0/0
R1(config-if)#ip nat outside
R1(config-if)#exit
R1(config)#access-list 10 deny 192.168.5.0 0.0.0.255
R1(config)#access-list 10 permit any
R1(config)#ip nat inside source list 10 interface s0/0/0 overload
R1(config)#ip route 0.0.0.0 0.0.0.0 s0/0/0
R1(config)#route eigrp 100
R1(config-router)#redistribute static metric 10000 1000 255 255 1500
R1(config-router)#exit
R1#debug ip nat
R1(config)#ip nat inside source static 192.168.10.1 202.100.1.100
R1(config)#clear ip nat t
R1(config)#end
R1(config)#inter f0/0
R1(config)#ip nat inside
R1(config)#exit
R1(config)#inter s0/0/0
R1(config)#ip nat outside
R1(config)#exit
R1(config)#access-list 10 deny 192.168.5.0 0.0.0.255
R1(config)#access-list 10 permit any
R1(config)#ip nat inside source list 10 interface s0/0/0 overload
R1(config)#ip route 0.0.0.0 0.0.0.0 s0/0/0
R1(config)#router eigrp 100
R1(config-routing)#redistribute static metric 10000 1000 255 255 1500
R1(config-routing)#end
R1#debug ip nat
R1(config)#ip nat inside source staitc 192.168.10.1 202.100.1.100
R1(config)#end
R1#clear ip nat translation *
R1#debug ip nat
4.2.4 中帧配置
图4.2.1 添加云接口
R1(config)#inter s0/0/1
R1(config-if)#encapsulation frame-relay
R2(config)#inter s0/0/1
R2(config-if)#encapsulation frame-relay
4.2.5 配置PPP协议
R2(config)#inter s0/0/0
R2(config-if)#encapsulation ppp
R2(config-if)#ppp authentication chap
R2(config-if)#no shutdown
R2(config-if)#exit
R2(config)#username R3 password cisc
R3(config)#inter s0/0/0
R3(config-if)#encapsulation ppp
R3(config-if)#ppp authentication chap
R3(config-if)#no shutdown
R3(config-if)#exit
R3(config)#username R2 password cisco
4.2.6 设配配置权限
R1(config)#access-list 1 permit 192.168.100.0 0.0.0.255
R1(config)#line vty 0 4
R1(config-line)#password cisco
R1(config-line)#login
R1(config-line)#exit
R1(config)#enable password cisco
R1(config)#line vty 0 4
R1(config-line)#access-class 1 in
R1(config-line)#exit
R2(config)#line vty 0 4
R2(config-line)#password cisco
R2(config-line)#login
R2(config-line)#exit
R2(config)#enable password cisco
R2(config)#access-list 2 permit 192.168.100.0 0.0.0.255
R2(config)#line vty 0 4
R2(config-line)#access-class 2 in
R2(config-line)#exit
R3(config)#line vty 0 4
R3(config-line)#password cisco
R3(config-line)#login
R3(config-line)#exit
R3(config)#enable password cisco
R3(config)#access-list 3 permit 192.168.100.0 0.0.0.255
R3(config)#line vty 0 4
R3(config-line)#access-class 3 in
R3(config-line)#exit
第五章 星云总公司无线部署测试与验收
5.1 交换机测试
5.1.1 VLAN间测试
图5.1-1财务部门连通性
图5.1-2 人事部门连通性
图5.1-3 技术部门连通性
图5.1-4 行政部门连通性
图5.1-5 网管工作站连通性
图5.1-6 服务器集群连通性
5.1.2 各部门访问外网测试
图5.1-7 财务部与公网连通性
图5.1-8 人事部与公网连通性
图5.1-9 技术部与公网连通性
图5.1-10行政部不能上网
图5.1-11 服务器集群与公网连通性
图5.1-12 网管工作站与公网连通性
5.2 路由器测试
5.2.1 路由器ping全网测试
图5.2-1 路由器与财务、人事部连通性
图5.2-2 路由器与技术、行政部连通性
图5.2-3 路由器与网管、服务器连通性
图5.2-4 路由器与公网、分部主机部连通性
5.3 分部到总部测试
图5.3-1 分部与总部DNS服务器连通性
图5.3-2 分部与总部www服务器连通性
图5.3-3 分部与总部DNS服务器的www连通性
图5.3-4 分部与总部www服务器的www连通性
5.4 设备权限测试
图5.3-1 网管可登陆核心交换机
图5.3-2网管可登陆SW5汇聚层交换机
图5.3-3网管可登陆SW4汇聚层交换机
图5.3-4网管可登陆路由器