成都理工大学通信工程计算机网络综合课程设计报告

上传人:zhan****gclb 文档编号:193517398 上传时间:2023-03-10 格式:DOC 页数:27 大小:579.50KB
收藏 版权申诉 举报 下载
成都理工大学通信工程计算机网络综合课程设计报告_第1页
第1页 / 共27页
成都理工大学通信工程计算机网络综合课程设计报告_第2页
第2页 / 共27页
成都理工大学通信工程计算机网络综合课程设计报告_第3页
第3页 / 共27页
资源描述:

《成都理工大学通信工程计算机网络综合课程设计报告》由会员分享,可在线阅读,更多相关《成都理工大学通信工程计算机网络综合课程设计报告(27页珍藏版)》请在装配图网上搜索。

1、 计算机网络综合实习 课程设计(论文)设计(论文)题目 计算机网络综合设计 学院名称 信息科学与技术学院 专业名称 通信工程 学生姓名 刘潇 学生学号 201313070404 任课教师 刘同 设计(论文)成绩 教务处 制年 月 日填写说明1、 专业名称填写为专业全称,有专业方向的用小括号标明;2、 格式要求:格式要求: 用A4纸双面打印(封面双面打印)或在A4大小纸上用蓝黑色水笔书写。 打印排版:正文用宋体小四号,1.5倍行距,页边距采取默认形式(上下2.54cm,左右2.54cm,页眉1.5cm,页脚1.75cm)。字符间距为默认值(缩放100%,间距:标准);页码用小五号字底端居中。 具

2、体要求:题目(二号黑体居中);摘要(“摘要”二字用小二号黑体居中,隔行书写摘要的文字部分,小4号宋体);关键词(隔行顶格书写“关键词”三字,提炼3-5个关键词,用分号隔开,小4号黑体); 正文部分采用三级标题;第1章 (小二号黑体居中,段前0.5行)1.1 小三号黑体(段前、段后0.5行)1.1.1小四号黑体(段前、段后0.5行)参考文献(黑体小二号居中,段前0.5行),参考文献用五号宋体,参照参考文献著录规则(GB/T 77142005)。 计算机网络综合设计摘要本报告一共包括两个部分,第一部分为各个实验思考题的解答、第二部分为中小型企业网络组建方案的设计报告;包括网络拓扑图、组网规划的文字

3、描述、各种需求的实现、关键部分的配置命令、测试结果及必要的原理阐述。关键字:RIP;NAT;DHCP;ACL;计算机网络第一部分各实验思考题解答实验1配置路由器没有思考题实验2交换机配置没有思考题实验3静态路由配置思考题第一题网络拓扑图如下所示:说明:的网段为110.70.0.0/16 ; 的网段为190.17.0.0/16 ; 的网段为180.14.0.0/16的网段为130.4.0.0 ; 的网段为140.6.0.0 ; 网段为缺省路由的方向。Router1右边的接口ip为110.70.4.6 ; Router2右边的接口ip为190.17.6.5 ; Router3左边的接口ip为180

4、.14.2.5 ;思考题第二题答:缺省路由为默认的路由,简单地说,就是在没有找到匹配的路由时使用的默认路由。缺省路由以目的网络为0.0.0.0、子网掩码为0.0.0.0的形式出现。如果数据包的目的地址不能与任何路由相匹配,那么系统将使用缺省路由转发该数据包。实验4动态路由配置与RIP协议思考题第一题答:RIP协议,当有多条路径达到时,将会选择最短的路径。思考题第二题路由表表项如下所示:实验5 OSPF路由协议配置思考题第一题RB1上运行show ip route命令结果如下所示:路由表的条目减少了删除链路前的ping结果删除链路后ping的结果删除链路后通过ping命令可以看出时间增长了,TT

5、L的值减少了;因为删除链路后路径和路由器增多了,所以时间变长;多经过一个路由器,所以TTL的值将减一。由124变为123。删除链路前的tracert结果删除链路后的tracert的结果删除链路后,通过tracert命令可以看出,PC0到PC2的路径变了,以前为PC0-RF0-RB1-RB2-RF2-PC2 现在为 PC0-RF0-RB1-RB0-RB2-RF2-PC2 ospf为动态路由协议当网络某条路径断开时,将寻找其他路径。实验6 ACL访问控制列表思考题第一题答:不一样;左边的语句表示192.46.27.8的主机被禁止;而右边的表示不禁止任何主机(也不禁止192.46.27.8)。思考题

6、第二题答:第一次运行ftp 172.16.4.4时,不能访问FTP服务,因为FTP使用TCP协议,而在ACL LIST02里面有这样一条语句“permit tcp 172.16.1.0 0.0.0.255 host 172.16.4.4 eq 80”只有使用80端口的TCP链接才能通过。而21端口的则不能通过。第二次运行FTP时便能访问;因为在ACL LIST02里面添加了一条“permit tcp 172.16.1.0 0.0.0.255 host 172.16.4.4 eq 21”语句,所以第二次可以访问。思考题第三题答:在R1路由器上设置标准ACL,如下所示。R1(config)#ip

7、access-list standard LIST03R1(config-std-nacl)#permit 172.16.1.0 0.0.0.255R1(config-std-nacl)#permit 172.16.2.0 0.0.0.255R1(config-std-nacl)#exitR1(config)#int s2/0R1(config-if)#ip access-group LIST03 inR1(config-if)#exit实验7 NAT网络地址映射思考题第一题答:会有变换,源端口每个PC都会不同,而目的端口则都是80端口。思考题第二题答:会变化,源端口都不相同,web服务时目的

8、端口都是80;FTP服务时目的端口都是21。实验8 DHCP思考题第一题答:包括的内容有:ip地址子网掩码网关DNS 服务器地址实验9 DNS思考题第一题答:NS:NS(Name Server)记录是域名服务器记录,用来指定该域名由哪个DNS服务器来进行解析。A:A (Address) 记录是用来指定主机名(或域名)对应的IP地址记录。用户可以将该域名下的网站服务器指向到自己的web server上。CNAME :别名记录(CNAME),也被称为规范名字。这种记录允许您将多个名字映射到同一台计算机。通常用于同时提供WWW和MAIL服务的计算机。例如,有一台计算机名为“”(A记录)。它同时提供W

9、WW和MAIL服务,为了便于用户访问服务。可以为该计算机设置两个别名(CNAME):WWW和MAIL。这两个别名的全称就是“”和“”。实际上他们都指向“”。思考题第二题答:不固定,可以调换。实验10 路由器实现VLAN通信思考题第一题答:PC0 202.115.2.2/27PC1 202.115.2.3/27PC2 202.115.2.34/27PC3 202.115.2.35/27PC4 202.115.2.36/27PC5 202.115.2.4/27router fa4/0 202.115.2.1/27router fa5/0 202.115.2.33/27思考题第二题答:把路由器的两个

10、接口IP地址互换。思考题第三题答:不能,因为trunk是不同交换机间相同VLAN之间的通信,而不能给三层的路由器和二层的交换机之间配上trunk。实验11 三层交换机实现VLAN通信思考题第一题答:trunk技术用在交换机之间互连,使不同VLAN通过共享链路与其它交换机中的相同VLAN通信。不能设置为access。思考题第二题答:可以按照图示改变即可,MSWO的配置与步骤(3)相同。接上f0/2端口。实验12 无实验13 GRE隧道思考题第一题答:PCtracert 10.1.1.9Tracing route to 10.1.1.9 over a maximum of 30 hops: 1 4

11、0 ms 37 ms 30 ms 10.0.0.1 2 80 ms 80 ms 80 ms 192.168.0.3 3 120 ms 120 ms 120 ms 10.1.1.9Trace complete.解释:当用户要到10.1.1.9时,从Router0的路由表可以看出;数据包将从PC0发出到达Router0的f0/0端口(10.0.0.1);再由Router0的Tunnel0端口发出到达Router2 (由第4条路由和第2条路由可以看出);再由Router2发给ip地址为10.1.1.9的服务器。思考题第二题答:Router0收到的ip报文 源地址10.0.0.8 目的地址10.1.1

12、.9Router0发出的ip报文 源地址58.60.220.149 目的地址 202.189.80.2Router1收到的ip报文 源地址58.60.220.149 目的地址202.189.80.2Router1发出的ip报文 源地址58.60.220.149 目的地址202.189.80.2Router2收到的ip报文 源地址58.60.220.149 目的地址202.189.80.2Router2发出的ip报文 源地址10.0.0.8 目的地址10.1.1.9解释:ip报文在内网中转发时用内网地址,在外网转发时用外网地址,且在内网中转发时源地址和目的地址不变,在外网转发时源地址和目的地址不

13、变。实验14 VPN虚拟专用网思考题第一题答:VPN相当于一条隧道,直接连通了R0和R2,所以在数据传输时看不到转发的路径。思考题第二题答:一个身份认证是预共享,一个是AAA认证。实验15 家庭用户接入技术没有思考题中小型企业网络组建方案的设计报告一、背景描述某公司计划建设自己的网络 ,希望通过这个新建网络,提供一个安全可靠、可扩展、高效的网络环境。使公司能够方便快捷的实现网络资源共享、接入Internet等目标。二、原理简介此次实验用VLAN、NAT、ACL、DHCP、VPN等技术实现企业网络的组网。三、详细配置过程1)将市场部、财务部、经理部、网络部分别划分为不同的VALN,按照地理位置分

14、别将各台主机和交换机相连。主机和交换机之间使用access模式,交换机和交换机使用trunk模式。如下图所示。2)设置服务器和路由器端口IP的地址;在DHCP的服务器上配置IP地址池;在路由器上配置DHCP中继。如下所示。Router(config)#int f6/0Router(config-if)#ip helper-address 172.16.4.4Router(config-if)#int f7/0Router(config-if)#ip helper-address 172.16.4.4Router(config-if)#int f8/0Router(config-if)#ip h

15、elper-address 172.16.4.4路由器各个端口IP为3)查看配置是否成功;如下图所示。4)配置NAT如下所示。在router0上面配置NATRouter(config)#access-list 2 permit 172.16.1.0 0.0.0.255Router(config)#access-list 2 permit 172.16.3.0 0.0.0.255Router(config)#ip nat pool p2 202.1.1.4 202.1.1.6 netmask 255.255.255.248Router(config)#int f6/0Router(config-

16、if)#ip nat insideRouter(config-if)#int f7/0Router(config-if)#ip nat insideRouter(config-if)#int f8/0Router(config-if)#ip nat insideRouter(config-if)#int f4/0Router(config-if)#ip nat outsideRouter(config-if)#exitRouter(config)#ip nat inside source list 2 pool p2 overloadRouter(config)#exitRouter(conf

17、ig)#ip nat inside source static tcp 172.16.4.2 80 202.1.1.3 80Router(config)#exit%SYS-5-CONFIG_I: Configured from console by consoleRouter#copy run startDestination filename startup-config? Building configuration.OKRouter#5)配置ACL使得只有经理部才能连接财务部在router0上面配置ACLRouter#conf tEnter configuration commands,

18、 one per line. End with CNTL/Z.Router(config)#ip access-list standard LIST01Router(config-std-nacl)#permit 172.16.1.0 0.0.0.255Router(config-std-nacl)#exitRouter(config)#int f8/0Router(config-if)#ip access-group LIST01 outRouter(config-if)#exitRouter(config)#exit%SYS-5-CONFIG_I: Configured from cons

19、ole by consoleRouter#copy run startDestination filename startup-config? Building configuration.OKRouter#6)远程接入式VPN的配置在router2上面配置VPNRouter(config)#aaa new-modelRouter(config)#aaa authentication login T11 localRouter(config)#aaa authorization network T22 localRouter(config)#username liuxiao password

20、123456Router(config)#crypto isakmp policy 10Router(config-isakmp)#hash md5Router(config-isakmp)#encryption 3desRouter(config-isakmp)#authentication pre-shareRouter(config-isakmp)#exitRouter(config)#ip local pool T33 172.16.5.10 172.16.5.200Router(config)#crypto isakmp client configuration group Mygr

21、oupRouter(config-isakmp-group)#key 1234Router(config-isakmp-group)#pool T33Router(config-isakmp-group)#exitRouter(config)#crypto ipsec transform-set T44 esp-3des esp-md5-hmacRouter(config)#crypto dynamic-map T55 10Router(config-crypto-map)#set transform-set T44Router(config-crypto-map)#reverse-route

22、Router(config-crypto-map)#exitRouter(config)#crypto map T66 client authentication list T11Router(config)#crypto map T66 isakmp authorization list T22Router(config)#crypto map T66 client configuration address respondRouter(config)#crypto map T66 10 ipsec-isakmp dynamic T55Router(config)#int f0/1Route

23、r(config-if)#crypto map T66*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ONRouter(config-if)#exitRouter(config)#exitRouter#%SYS-5-CONFIG_I: Configured from console by consoleRouter#copy run startDestination filename startup-config? Building configuration.OKRouter#配置后的测试效果如下所示:7)ADSL方式接入Int

24、ernet在router4上面配置PPPoERouter(config)#username xiaozhang password 1234Router(config)# ip local pool POOL01 65.10.1.10 65.10.1.200Router(config)#int f0/0Router(config-if)#pppoe enableRouter(config-if)#exitRouter(config)#vpdn enableRouter(config)#vpdn-group GROUP01 Router(config-vpdn)#accept-dialinRout

25、er(config-vpdn-acc-in)#protocol pppoe%LINEPROTO-5-UPDOWN: Line protocol on Interface Virtual-Access1, changed state to up% PPPoE config from vpdn-group is converted to pppoe-profile based config.% Continue PPPoE configuration under bba-group pppoe global% PPPoE config from vpdn-group is converted to

26、 pppoe-profile based config.% Continue PPPoE configuration under bba-group pppoe globalRouter(config-vpdn-acc-in)#virtual-template 1% PPPoE config from vpdn-group is converted to pppoe-profile based config.% Continue PPPoE configuration under bba-group pppoe globalRouter(config-vpdn-acc-in)#exitRout

27、er(config-vpdn)#exitRouter(config)#int virtual-template 1Router(config-if)#peer default ip address pool POOL01Router(config-if)#ppp authentication chapAAA: Warning, authentication list default is not defined for PPP.Router(config-if)#ip unnumbered f0/0Router(config-if)#exitRouter(config)#exit%SYS-5-

28、CONFIG_I: Configured from console by consoleRouter#copy run startDestination filename startup-config? Building configuration.OKRouter#配置后的测试结果如下所示8)开设营销分部在Router3配置VPN内联网Router(config)#crypto isakmp policy 1Router(config-isakmp)#hash md5Router(config-isakmp)#encryption 3desRouter(config-isakmp)#auth

29、entication pre-shareRouter(config-isakmp)#group 1Router(config-isakmp)#lifetime 3600Router(config-isakmp)#exitRouter(config)#crypto isakmp key 123456 address 202.117.1.2Router(config)#access-list 101 permit ip 172.16.1.0 0.0.0.255 172.16.6.0 0.0.0.255Router(config)#crypto ipsec transform-set TRAN01

30、esp-3des esp-md5-hmac Router(config)#crypto map MAP01 1 ipsec-isakmp % NOTE: This new crypto map will remain disabled until a peer and a valid access list have been configured.Router(config-crypto-map)#set peer 202.117.1.2Router(config-crypto-map)#set transform-set TRAN01Router(config-crypto-map)#ma

31、tch address 101Router(config-crypto-map)#exitRouter(config)#int f0/1Router(config-if)#crypto map MAP01*Jan 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ONRouter(config-if)#exitRouter(config)#exitRouter#%SYS-5-CONFIG_I: Configured from console by consoleRouter#copy run startDestination filename

32、 startup-config? Building configuration.OKRouter#在Router5配置VPN内联网Router(config)#crypto isakmp policy 1Router(config-isakmp)#hash md5Router(config-isakmp)#encryption 3desRouter(config-isakmp)#authentication pre-share Router(config-isakmp)#group 1Router(config-isakmp)#lifetime 3600Router(config-isakmp

33、)#exitRouter(config)#crypto isakmp key 123456 address 202.117.1.1Router(config)#access-list 101 permit ip 172.16.6.0 0.0.0.255 172.16.1.0 0.0.0.255Router(config)#crypto ipsec transform-set TRAN02 esp-3des esp-md5-hmac Router(config)#crypto map MAP02 1 ipsec-isakmp % NOTE: This new crypto map will re

34、main disabled until a peer and a valid access list have been configured.Router(config-crypto-map)#set peer 202.117.1.1Router(config-crypto-map)#set transform-set TRAN02Router(config-crypto-map)#match address 101Router(config-crypto-map)#exitRouter(config)#int f0/1Router(config-if)#crypto map MAP02*J

35、an 3 07:16:26.785: %CRYPTO-6-ISAKMP_ON_OFF: ISAKMP is ONRouter(config-if)#exitRouter(config)#配置后测试结果如下:9) 整个配置完成后的网络拓扑图如下内部网络拓扑结构:外部网络拓扑图经过测试此网络拓扑结构和配置能够符合实验要求。学生学习心得通过这几周的计算机网络综合设计,让我收获颇多;对整个网络的搭建有了更加深入的理解,对路由器和交换机的配置也是更加的熟悉。对RIP、OSPF、ACL、NAT、DHCP、DNS、VLAN、GRE、VPN等的理解更加深入。在这段时间里虽然时常遇到困难,却本着不放弃的思想,困难也只是暂时的,在克服困难之后使我收获更多。对计算机网络的整体构架的理解更加的清晰。学生(签名): 2015 年 4 月 12日诚信承诺本人郑重声明所呈交的课程报告是本人在指导教师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注的地方外,论文中不包含其他人已经发表或撰写过的研究成果。与我一同工作的同学对本文研究所做的贡献均已在报告中作了明确的说明并表示谢意。学生(签名):任课教师评语成绩评定:任课教师(签名): 年 月 日

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!