校园网络课程设计方案

上传人:痛*** 文档编号:95565293 上传时间:2022-05-24 格式:DOC 页数:20 大小:118KB
收藏 版权申诉 举报 下载
校园网络课程设计方案_第1页
第1页 / 共20页
校园网络课程设计方案_第2页
第2页 / 共20页
校园网络课程设计方案_第3页
第3页 / 共20页
资源描述:

《校园网络课程设计方案》由会员分享,可在线阅读,更多相关《校园网络课程设计方案(20页珍藏版)》请在装配图网上搜索。

1、-校园网络课程设计方案*:*班级:*:*指导教师:*目录一、课程设计目的2二、设计任务及要求2三、需求分析23.1、调研情况33.2、园区网到达的目标33.3、需求功能3四、网络设计34.1、设计思想44.2、网络设计原则44.3、总体规划44.4、拓扑设计44.5、物理设计5、路由器和防火墙选择原则5、物理设备清单:64.6、IP设计6、IP地址分配6、IP会聚74.7、路由设计8五、设备安装调试含代码85.1、防火墙的具体配置步骤85.2、路由器的配置代码95.3、交换机的配置代码15一、设计目的网络工程综合实验是网络工程及计算机相关专业的重要实践环节之一,该内容可以培养学生理论联系实际的

2、设计思想,训练综合运用所学的计算机网络根底理论知识,结合实际网络设备,解决在设计、安装、调试网络中所遇到的问题,从而使根底理论知识得到稳固和加深。学生通过综合实验学习掌握网络设计中的一般设计过程和方法,熟悉并掌握运用二层交换机、三层交换机、路由器和防火墙的配置技术。另外通过实验,可以掌握组建计算机网络工程的根本技术,特别是网络规划、交换机路由器等网络设备的根本功能与选型以及网络应用效劳器的根本配置,同时提高学生的应用能力和动手实践能力。确立校园网建立的目标,不仅要考虑技术方面,而且还要考虑环境、应用和管理等方面,必须与学校各方面改革、建立长远开展相结合,科学论证和决策。根据这一要求:建立一个技

3、术先进、扩展性强、能覆盖全校主要楼宇的校园主干网络,将学校的各种PC机、工作站、终端设备和局域网连接起来,并与有关广域网相连,形成构造合理、内外沟通的校园计算机网络系统二、设计任务及要求用一组实验设备4个路由器、二台交换机、二台三层交换机、一台防火墙构建一个园区网,通过防火墙与校园网相联,实现到Internet的访问。具体要求如下:a) 在一台两层交换机SW1上划分2个VLANVlan 100和Vlan 200。要*现:两个Vlan均能通过路由器访问外网,但两个Vlan之间不能通信。b) 在一台三层交换机SW3上划分2个VLANVlan 300和Vlan 400,两个Vlan之间能够通信。要求

4、:两个Vlan均只能通过路由器访问校园网10.*.*.*,而不能访问Internet。c) 另外一台两层交换机SW2和一台三层交换机SW4之间使用冗余连接,在两台交换机上均划分两个VlanVlan 500和Vlan 600,要求Vlan500可以访问内网所有VLAN,Vlan600既可以访问内网,又可以访问Internet。d) 园区网路由器内采用静态路由或OSPF路由协议,使全网联通。e) 采用路由器将此园区网再与外网校园网相联,配置NAT协议。f) 画出网络拓扑图,并给各VLAN划分IP地址、掩码、网关,以及各网络设备接口的IP地址。g) 需要在SW1中的VLAN100里面安装、FTP、电

5、子等根本效劳。用访问控制列表使VLAN300和VLAN500中的用户在上班时间9:0017:00不允许访问 FTP效劳器和 效劳器,但可以访问 EMail 效劳器。h) IP分配规则:D区: 192.168.254.48192.168.254.63 ( 路由器Serial口用)10.106.207.14 (防火墙用IP)三、需求分析3.1、调研情况园区网共有一个总部,分成三个子部,每个子部门划分成两个VLAN,使其隔离及管理方便。根据网络设计要求,总的信息点将到达 3000个左右,信息节点的分布比拟分散,使用分层设计网络的思想。3.2、园区网到达的目标1、在园区网中建成一个适合于信息采集、共享

6、的内部网络,在此根底上建立起供用户培训使用的内部网络以及内部办公网络。2、使用防火墙、访问控制列表、地址转换平安的实现到Internet的接入与访问,及实现信息在Internet的发布。3.3、需求功能园区网最终必须是一个集计算机网络技术、多项信息管理、办公自动化和信息发布等功能于一体的综合信息平台,并能够有效促进现有的管理体制和管理方法,提高用户办公质量和效率。园区网的总体设计原则是:开放性:采用开放性的网络体系,以方便网络的升级、扩展和互联;同时在选择效劳器、网络产品时,强调产品支持的网络协议的国际标准化;可扩大性:从主干网络设备的选型及其模块、插槽个数、管理软件和网络整体构造,以及技术的

7、开放性和对相关协议的支持等方面,来保证网络系统的可扩大性;可管理性:利用图形化的管理界面和简洁的操作方式,合理地网络规划策略,提供强大的网络管理功能;使日常的维护和操作变得直观,便捷和高效;平安性:内部网络之间、内部网络与外部公共网之间的互联,利用VLAN/ELAN、防火墙等对访问进展控制,确保网络的平安;投资保护:选用性能价格比高的网络设备和效劳器;采用的网络架构和设备充分考虑到易升级换代,并且在升级时可以最大限度地保护原有的硬件设备和软件投资;易用性:应用软件系统必须强调易用性,用户界友好,带有帮助和查询功能,用户可以通过Web查询。园区网网络建成以后,要实现以下这些功能:1、效劳,作为信

8、息效劳的平台。2、Email效劳,作为信息传递和与外界交流的主要手段。3、FTP效劳,作为信息的上传和下载。4、VLAN技术,使物理设备在逻辑上隔离,便于用户使用和管理。在今后,本网络还要实现基于ATM的宽带多媒体的校园网,并通过ATM和省宽带多媒体网相连接,实现实时的远程访问。综上所述,本网络的网络建立必须采用当前最新的网络技术。四、网络设计4.1、设计思想园区网计算机网络系统应便于将来网络系统的扩大,网络的硬件和软件应具有相对的独立性;充分考虑网络系统的开放性;充分考虑硬件的适应性,硬件应具有高度的可连接性和兼容性;网络系统应具有高度的开放性,能与不同的计算机系统,通讯系统,自动控制系统连

9、接,能连接不同协议的网络系统;实现多种操作系统平台,多种网络操作系统,多种网络协议互操作。4.2、网络设计原则1、网络的先进性和实用性的原则采用的硬软件系统既有技术的先进性,又有很高的性能价格比。2、网络的开放性和兼容性的原则选择符合国际标准的网络硬软件产品,有很好的互换、扩展和升级能力。3、网络的灵活性和可靠性的原则网络系统能够适应各种网络应用系统,易于今后向更先进的技术迁移,并且要有很好的容错能力。4、网络的可管理性和易维护性原则配置网管软件,采用具有可管理的网络设备,以便合理规划网络资源和控制网络运行。整个网络应构造合理,层次划分清楚且具有相对独立性,便于管理和维护。5、网络系统的*性和

10、强有力的防病毒性。4.3、总体规划网络设计采用分层设计的思想,由一台主路由器作为核心层,分别接三台普通路由器作为会聚层,每台辅助路由器又接交换机作为接入层。主路由器另一端和防火墙相连接,在防火墙里配置策略隔离内网和外网及提供内网访问外网的配置。4.4、拓扑设计4.5、物理设计、路由器和防火墙选择原则根据园区网的拓扑构造特点、应用及面临的平安隐患,我们将通过路由器、防火墙、杀毒软件,实现网络平安隔离、网络监控措施、网络病毒的防范等平安需求,为园区构建统一、平安的网络。A:通过一台路由器隔开外网Internet与园区网,路由器中我们设置了防御外部的第一道屏障。 屏蔽路由器对进出内部网络的所有信息进

11、展分析,并按照一定的平安策略信息过滤规则对进出内部网络的信息进展限制。它能根据IP地址、UDP和TCP端口来筛选数据。如可以在路由器中实现对内部网络在9.00-17.00不允许访问 FTP效劳器和 效劳器,但可以访问 EMail 效劳器。B:通过防火墙隔离,在园区网络与外界连接处实施网络访问控制,地址转换。 在Internet与园区网内网之间部署了一台防火墙,可以让管理员了解外部网络用户的身份和工作性质,提供访问规则,并针对存取要求授予不同的权限,保证只有经授权许可的信息才能在客户机和效劳器间流通。其中、FTP效劳器连接在防火墙的DMZ区,与内、外网间进展隔离,内网口连接园区网内网路由器,外网

12、口通过路由器与 Internet 连接。这样,通过 Internet 进来的外网用户只能访问到对外公开的一些效劳如、FTP、DNS等,既保护内网资源不被非法访问或破坏,也阻止了内部用户对外部不良资源的使用,并能够对发生的平安事件进展跟踪和审计。具体配制规则如下:第一,根据园区网平安策略和平安目标,规划设置正确的平安过滤规则,如审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等工程,严格制止来自外网对园区内部网不必要的、非法的访问。总体上遵从“不被允许的效劳就是被制止的原则。第二,将防火墙配置成过滤掉以内部网络地址进入路由器的IP包,这样可以防范源地址假冒和源路由类型的攻击;过滤掉以

13、非法IP地址离开内部网络的IP包,防止内部网络发起的对外攻击。第三,在防火墙上建立内网计算机的IP地址和MAC地址的对应表,防止IP地址被盗用。第四,定期查看防火墙访问日志,及时发现攻击行为和不良上网记录。第五,允许通过配置网卡对防火墙设置,提高防火墙管理平安性。第六,通过在防火墙内设置NAT转换,把内网IP地址转换为外网IP地址,是内部IP透明化,进一步提高内部网络的平安性。C、会聚层的三台路由器中设置扩展访问控制列表,对内网中的VLAN访问进展设置,使*些VLAN能访问哪些资源,*些VLAN不能访问哪些资源。4.5.2、物理设备清单:设备名称设备型号telnet登录防火墙DCFW-1800

14、S-S10.106.201.254 10011路由器DCR-261110.106.201.254 10001路由器DCR-170210.106.201.254 10004路由器DCR-170210.106.201.254 10005路由器DCR-170210.106.201.254 10006三层路由交换机DCRS-5526S10.106.201.254 10007三层路由交换机DCRS-5526S10.106.201.254 10008二层交换机DCS-3926S10.106.201.254 10009二层交换机DCS-3926S10.106.201.254 100104.6、IP设计、IP

15、地址分配端口IP子网掩码路由器40001S0/2192.168.254.49S0/3192.168.254.57S1/0192.168.254.53路由器40004S0/2192.168.254.50F0/0.1192.168.24.1F0/0.2192.168.25.1路由器40005S0/2192.168.254.58F0/0路由器40006S0/2192.168.254.54F0/06.2防火墙WANif0LANif1DMAif2交换机40009VlanPCIP1000420015交换机4000730024003交换机4000850046005交换机4001050066007、IP会聚4

16、.7、路由设计在路由器上使用OSPF动态路由协议,宣告直连网段,以及配置静态路由到达三层交换机上的非直连网段和配置到外网和校园网的静态路由。路由表如各设备配置代码。防火墙上路由使用静态路由配置方法。五、设备安装调试含代码5.1、防火墙的具体配置步骤1. 将防火墙的Console端口用一条防火墙自带的串行电缆连接到电脑的一个空余串口上。 2. 翻开PI*防火电源,让系统加电初始化,然后开启与防火墙连接的主机。 3. 运行电脑Windows系统telnet到防火墙上程序。 4. 当防火墙进入系统后输入用户名和密码,进入的是防火墙特权用户模式。可以进展进一步的配置了。 5. #apply#save6

17、、配置管理主机#apply#save7、防火墙与管理主机ping测试连通8、翻开PC机的IE浏览器,在URL栏中写入: s:/192.168.254.62:1211,得到防火墙界面,可在图形化界面对防火墙进展配置,如下:a) 配置到达内网的路由1. Rb) 设置网络对象1. DMZ:dmz:.0/8c) 配置策略1. pc_trustpc_untrust:any2. pc_trustdmz:any3. pc_untrustpc_trust:ping(用于回应测试)4. dmzpc_trust:ping(用于回应测试)d) 配置NAT动态NAT的配置.0/8 10.106.207.16-10.1

18、06.207.26 if29、防火墙命令行界面配置:. z.-hostname Digitalchinaifconfig media if0 autoifconfig service if0 pingifconfig media if1 autoifconfig service if1 pingifconfig media if2 autoifconfig service if2 pingifconfig media if3 autoifconfig if3 .0/0ifconfig keepalive-interval 0lcdpasswdp bKvP*E0wH/olOadminhost a

19、dd .1route* add ddns domain ddns server ddns authp zone attach untrust if0zone attach trust if1zone attach dmz if2sntp period 1800sntp timeout 10sntp retries 3sntp retryinterval 10vpn pptp disablevpn ipsecoption set 500 86400 43200 5 120 off 0netobj addstd pc1_turst if1 192.168.0.0/16 内部平安主机netobj a

20、ddstd pc0_unturst if0 172.1.0.0/16 外部不平安主机netobj addstd dmz if2 .0/8 次平安网络.0/8 10.106.207.16-10.106.207.26 if2. z.-. z.-5.2、路由器的配置代码a) 路由器40001是在核心层,配置了serial口IP及速率和以太口IP,使用OSPF宣告直连网段,配置静态路由外网和到三层交换机的非直连网段,配置ACL使VLAN300和VLAN500中的用户在上班时间9:0017:00不允许访问 FTP效劳器和 效劳器,但可以访问 EMail 效劳器。. z.-r40001#show run!

21、version 1.3.3Cservice timestamps log dateservice timestamps debug dateno service password-encryption!hostname r40001!interface FastEthernet0/0 no ip directed-broadcast!interface FastEthernet0/1 no ip address no ip directed-broadcast!interface Serial0/2 no ip directed-broadcast physical-layer speed 6

22、4000!interface Serial0/3 no ip directed-broadcast ip access-group aaa in physical-layer speed 64000!interface Serial1/0 no ip directed-broadcast ip access-group aaa in physical-layer speed 64000!interface Async0/0 no ip address no ip directed-broadcast!router ospf 1 network 192.168.254.60 255.255.25

23、5.252 area 0 network 192.168.254.56 255.255.255.252 area 0 network 192.168.254.52 255.255.255.252 area 0 network 192.168.254.48 255.255.255.252 area 0!ip route !ip access-list e*tended aaa deny tcp 192.168.26.0 255.255.255.0 192.168.24.0 255.255.255.0 eq time-range on_work deny tcp 192.168.28.0 255.

24、255.255.0 192.168.24.0 255.255.255.0 eq ftp time-range on_work deny tcp 192.168.28.0 255.255.255.0 192.168.24.0 255.255.255.0 eq time-range on_work permit tcp 192.168.26.0 255.255.255.0 192.168.24.0 255.255.255.0 eq smtp time-range on_work permit tcp 192.168.28.0 255.255.255.0 192.168.24.0 255.255.2

25、55.0 eq smtp time-range on_work deny tcp 192.168.26.0 255.255.255.0 192.168.24.0 255.255.255.0 eq ftp time-range on_work permit ip any any!ip set-wan-count 1!time-range on_work periodic weekdays 09:00 to17:00!. z.-. z.-b) 路由器40004是在会聚层,配置了serial口IP及速率和以太口IP,使用OSPF宣告直连网段,配置静态路由外网和到三层交换机的非直连网段,使用单臂路由配

26、置二层交换机VLAN的网关,配置ACL使VLAN100和VLAN200不能互相访问。. z.-r40004#show runBuilding configuration.Current configuration:!version 1.3.3Cservice timestamps log dateservice timestamps debug dateno service password-encryption!hostname r40004!interface FastEthernet0/0 no ip address no ip directed-broadcast!interface

27、FastEthernet0/0.1 no ip directed-broadcast ip access-group 101 in encapsulation dot1Q 100 delay 1!interface FastEthernet0/0.2 no ip directed-broadcast ip access-group 102 in encapsulation dot1Q 200 delay 1!interface Ethernet0/1 no ip addressno ip directed-broadcast duple* half!interface Serial0/2 no

28、 ip directed-broadcast physical-layer speed 64000!router ospf 1 network 192.168.254.48 255.255.255.252 area 0 network 192.168.24.0 255.255.255.0 area 0 network 192.168.25.0 255.255.255.0 area 0!ip route !ip access-list e*tended 101 permit ip any any!ip access-list e*tended 102 permit ip any any!ip s

29、et-wan-count 1!. z.-c) 路由器40005是在会聚层,配置了serial口IP及速率和以太口IP,使用OSPF宣告直连网段,配置静态路由外网和到三层交换机的非直连网段,配置ACL使Vlan500可以访问内网所有VLAN,Vlan600既可以访问内网,又可以访问Internet。. z.-r40005#show runBuilding configuration.Current configuration:!version 1.3.3Cservice timestamps log dateservice timestamps debug dateno service pass

30、word-encryption!hostname r40005!interface FastEthernet0/0 no ip directed-broadcast ip access-group 104 in!interface Ethernet0/1 no ip address no ip directed-broadcast duple* half!interface Serial0/2 no ip directed-broadcast physical-layer speed 64000!router ospf 1 network 192.168.254.56 255.255.255.

31、252 area 0 network 192.168.28.0 255.255.255.0 area 0!ip route !ip access-list e*tended 104 permit ip 192.168.29.0 255.255.255.0 any deny ip any any!ip set-wan-count 1!. z.-d) 路由器40006是在会聚层,配置了serial口IP及速率和以太口IP,使用OSPF宣告直连网段,配置静态路由外网和到三层交换机的非直连网段,配置ACL使Vlan 300和Vlan 400之间能够通信,均只能通过路由器访问校园网10.*.*.*,而不

32、能访问Internet。. z.-r40006#show runBuilding configuration.Current configuration:!version 1.3.3Cservice timestamps log dateservice timestamps debug dateno service password-encryption!hostname r40006!interface FastEthernet0/0 no ip directed-broadcast ip access-group 103 in!interface Ethernet0/1 no ip add

33、ress no ip directed-broadcast duple* half!interface Serial0/2 no ip directed-broadcast!router ospf 1 network 192.168.254.52 255.255.255.252 area 0 network 192.168.26.0 255.255.255.0 area 0!ip route !ip access-list e*tended 103 permit ip any deny ip any any!ip set-wan-count 1. z.-5.3、交换机的配置代码a) 三层交换机

34、40007是接入层,划分了VLAN300和VLAN400,分别配置了管理VLAN300和400的IP,配置了一条通过网关的默认路由。. z.-s40007#show runCurrent configuration: hostname s40007!Vlan 1 vlan 1!Vlan 300 vlan 300!Vlan 400 vlan 400!Interface Ethernet0/0/1 switchport access vlan 300!Interface Ethernet0/0/2 switchport access vlan 300!Interface Ethernet0/0/3

35、 switchport access vlan 300!Interface Ethernet0/0/4 switchport access vlan 300!Interface Ethernet0/0/5 switchport access vlan 300!Interface Ethernet0/0/6 switchport access vlan 300!Interface Ethernet0/0/7 switchport access vlan 300!Interface Ethernet0/0/8 switchport access vlan 300!Interface Etherne

36、t0/0/9 switchport access vlan 400!Interface Ethernet0/0/10 switchport access vlan 400!Interface Ethernet0/0/11 switchport access vlan 400!Interface Ethernet0/0/12 switchport access vlan 400!Interface Ethernet0/0/13 switchport access vlan 400!Interface Ethernet0/0/14 switchport access vlan 400!Interf

37、ace Ethernet0/0/15 switchport access vlan 400!Interface Ethernet0/0/16 switchport access vlan 400!Interface Ethernet0/0/17!Interface Ethernet0/0/18!Interface Ethernet0/0/19!Interface Ethernet0/0/20!Interface Ethernet0/0/21!Interface Ethernet0/0/22!Interface Ethernet0/0/23!Interface Ethernet0/0/24!in

38、terface Vlan300 interface vlan 300!interface Vlan400 interface vlan 400! ip route .0 0.0.0.0 192.168.26. z.-. z.-b) 三层交换机40008是接入层,划分了VLAN500和VLAN600,分别配置了管理VLAN500和600的IP,配置了一条通过网关8.2的默认路由,配置e0/0/24和e0/0/23为trunk,启动生成树。. z.-s40008#show runCurrent configuration: hostname s40008! spanning-tree spanni

39、ng-tree mode stp!Vlan 1 vlan 1!Vlan 500 vlan 500!Vlan 600 vlan 600!Interface Ethernet0/0/1 switchport access vlan 500!Interface Ethernet0/0/2 switchport access vlan 500!Interface Ethernet0/0/3 switchport access vlan 500!Interface Ethernet0/0/4 switchport access vlan 500!Interface Ethernet0/0/5 switc

40、hport access vlan 500!Interface Ethernet0/0/6 switchport access vlan 500!Interface Ethernet0/0/7 switchport access vlan 500!Interface Ethernet0/0/8 switchport access vlan 5!Interface Ethernet0/0/9 switchport access vlan 6!Interface Ethernet0/0/10 switchport access vlan 6!Interface Ethernet0/0/11 swi

41、tchport access vlan 6!Interface Ethernet0/0/12 switchport access vlan 6!Interface Ethernet0/0/13 switchport access vlan 6!Interface Ethernet0/0/14 switchport access vlan 6!Interface Ethernet0/0/15 switchport access vlan 6!Interface Ethernet0/0/16 switchport access vlan 6!Interface Ethernet0/0/17!Int

42、erface Ethernet0/0/18!Interface Ethernet0/0/19!Interface Ethernet0/0/20!Interface Ethernet0/0/21!Interface Ethernet0/0/22!Interface Ethernet0/0/23 switchport mode trunk!Interface Ethernet0/0/24 switchport mode trunk!interface Vlan500 interface vlan 500!interface Vlan600 interface vlan 600! ip route

43、!. z.-c) 三层交换机40009是接入层,划分了VLAN100和VLAN200,配置e0/0/24和e0/0/23为trunk。. z.-s40009#show runCurrent configuration:! hostname s40009!Vlan 1 vlan 1!Vlan 100 vlan 100!Vlan 200 vlan 200!Interface Ethernet0/0/1 switchport access vlan 100!Interface Ethernet0/0/2 switchport access vlan 100!Interface Ethernet0/0

44、/3 switchport access vlan 100!Interface Ethernet0/0/4 switchport access vlan 100!Interface Ethernet0/0/5 switchport access vlan 100!Interface Ethernet0/0/6 switchport access vlan 100!Interface Ethernet0/0/7 switchport access vlan 100!Interface Ethernet0/0/8 switchport access vlan 100!Interface Ether

45、net0/0/9 switchport access vlan 200!Interface Ethernet0/0/10 switchport access vlan 200!Interface Ethernet0/0/11 switchport access vlan 200!Interface Ethernet0/0/12 switchport access vlan 200!Interface Ethernet0/0/13 switchport access vlan 200!Interface Ethernet0/0/14 switchport access vlan 200!Inte

46、rface Ethernet0/0/15 switchport access vlan 200!Interface Ethernet0/0/16 switchport access vlan 200Interface Ethernet0/0/17!Interface Ethernet0/0/18!Interface Ethernet0/0/19Interface Ethernet0/0/20Interface Ethernet0/0/21Interface Ethernet0/0/22Interface Ethernet0/0/23Interface Ethernet0/0/24 switch

47、port mode trunk!. z.-. z.-d) 三层交换机40010是接入层,划分了VLAN500和VLAN600,配置e0/0/24和e0/0/23为trunk,启动生成树协议。. z.-s40010#show runCurrent configuration:hostname s40010!spanning-treespanning-tree mode stp!Vlan 1vlan 1!Vlan 500vlan 500!Vlan 600vlan 600!Interface Ethernet0/0/1switchport access vlan 500!Interface Ethe

48、rnet0/0/2switchport access vlan 500Interface Ethernet0/0/3switchport access vlan 500!Interface Ethernet0/0/4switchport access vlan 500!Interface Ethernet0/0/5switchport access vlan 500!Interface Ethernet0/0/6switchport access vlan 500!Interface Ethernet0/0/7switchport access vlan 500!Interface Ether

49、net0/0/8switchport access vlan 500!Interface Ethernet0/0/9switchport access vlan 600!Interface Ethernet0/0/10switchport access vlan 600!Interface Ethernet0/0/11switchport access vlan 600!Interface Ethernet0/0/12switchport access vlan 600!Interface Ethernet0/0/13 switchport access vlan 600!Interface

50、Ethernet0/0/14 switchport access vlan 600Interface Ethernet0/0/15 switchport access vlan 600Interface Ethernet0/0/16 switchport access vlan 600Interface Ethernet0/0/17Interface Ethernet0/0/18Interface Ethernet0/0/19!Interface Ethernet0/0/20!Interface Ethernet0/0/21!Interface Ethernet0/0/22!Interface Ethernet0/0/23 switchport mode trunk!Interface Ethernet0/0/24 switchport mode trunk. z.-. z.-. z.

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!