Ⅰ 計算機網路技術實訓教程的目錄
前 言
第1章 計算機網路基礎實驗
1.1 計算機網路實驗概述
1.2 實驗說明
1.3 實驗一 RJ-45接頭的製作
1.4 實驗二 常用網路測試命令
1.5 實驗三 計算機對等網組建
1.6 實驗四 構建簡單的乙太網
1.7 實驗五 快速乙太網
思考題
第2章 路由與交換實驗
2.1 實驗說明
2.2 實驗一 S2403交換機兩種配置管理方式
2.3 實驗二 S2403交換機的VLAN的劃分
2.4 實驗三 路由器的配置方式
2.5 實驗四 路由器的基本配置命令
2.6 實驗五 路由器的升級
2.7 實驗六 靜態路由
2.8 實驗七 RIP協議
2.9 實驗八 標准訪問控制列表
思考題
第3章 Windows 2000實驗
3.1 實驗說明
3.2 實驗一 Windows 2000 Advanced Server安裝
3.3 實驗二 設置DHCP伺服器
3.4 實驗三 配置DNS伺服器
3.5 實驗四 配置和使用FTP服務
3.6 實驗五 配置和開發WWW服務
3.7 實驗六 SQL Server的安裝與配置
思考題
第4章 防火牆實驗
4.1 實驗說明
4.2 實驗一 Cisco PIX防火牆的升級和初始配置
4.3 實驗二 Cisco PIX防火牆網路地址翻譯(NAT)配置
4.4 實驗三 Cisco PIX防火牆外部訪問內部配置
4.5 實驗四 費爾個人防火牆配置與管理
思考題
第5章 互聯網實驗
5.1 實驗說明
5.2 實驗一 網路連接
5.3 實驗二 撥號上網
5.4 實驗三 Web服務原理實驗
5.5 實驗四 IE瀏覽器應用實驗
5.6 實驗五 搜索引擎應用實驗
5.7 實驗六 FTP實驗
5.8 實驗七 E-mail實驗
5.9 實驗八 NetMeeting實驗
思考題
第6章 Linux實驗
6.1 實驗說明
6.2 實驗一 Linux DNS配置
6.3 實驗二 sendmail配置
6.4 實驗三 Vsftp配置
6.5 實驗四 Apache的基本安裝和配置
6.6 實驗五 Samba服務配置
6.7 思考題
第7章 網路故障診斷與網路管理實驗
7.1 實驗說明
7.2 實驗一網路故障診斷工具使用
7.3 實驗二區域網接入Internet故障診斷
7.4 實驗三路由故障排錯
7.5 實驗四交換式網路故障排錯
7.6 實驗五網路分析軟體sniffer使用
思考題
第8章 網路安全實驗
8.1 實驗說明
8.2 實驗一 PGP軟體使用
8.3 實驗二 Web伺服器上設置SSL
8.4 實驗三 IPSec實驗
8.5 實驗四 Sygate代理伺服器使用
小結
思考題
第9章 組網設計案例
9.1 案例一 Linux組網系統的設計
9.2 案例二 中小企業Intranet設計
參考文獻
Ⅱ 計算機網路實驗 配置交換機和路由器 使得PC0和PC1 ping通
這個問題倒是簡單得很,但是你的需求不是很詳細,我想問清楚幾個問題:
1、PC0的網關是在交換機上還是路由器上?
2、所涉及的地址是否任意規劃?
3、兩台PC是否自動獲取地址?
我這里給你做了一個配置,PC0網段為192.168.10.0/24、網關為192.168.10.1、網關在交換機上,PC1網段為192.168.20.0/24、網關為192.168.20.1,兩台PC都自動獲取地址
交換機配置:
ip dhcp pool 10 創建dhcp地址池
network 192.168.10.0 255.255.255.0
default-router 192.168.10.1
dns-server 8.8.8.8
ip routing 思科三層交換機,默認所有網段不能互訪,所以必須開這條命令
vlan 10
interface FastEthernet0/1 這個埠和PC0連接
switchport access vlan 10
switchport mode access
interface FastEthernet0/2 這個埠和路由器連接
no switchport
ip address 1.1.1.1 255.255.255.252
interface Vlan10 創建PC0的網關
ip address 192.168.10.1 255.255.255
no shutdown
ip route 192.168.20.0 255.255.255.0 1.1.1.2 靜態路由
路由器配置:
ip dhcp pool 20 創建PC1的dhcp地址池
network 192.168.20.0 255.255.255.0
default-router 192.168.20.1
dns-server 8.8.8.8
interface FastEthernet0/0 這個埠和交換機互聯
ip address 1.1.1.2 255.255.255.252
no shutdown
interface FastEthernet0/1 這個埠和PC1互聯
ip address 192.168.20.1 255.255.255.0
no shutdown
ip route 192.168.10.0 255.255.255.0 1.1.1.1
Ⅲ 計算機網路實驗的實驗報告 包括實驗2Mac幀、IP包格式分析試驗 3交換機 VLAN 劃分實驗4路由器靜態路由配置
交換機VLAN的劃分
一.實驗目的
通過本次實驗,掌握交換機VLAN的配置方法,理解VLAN的作用。(以D-LINK交換機DES-3526為例)
二. 實驗環境
1.軟硬體要求
·DES-3526一台
·PC機兩台
·RS-232 線一條
·雙絞線若干
2. 環境示意圖,如圖9-16所示:
圖9-15
三.實驗步驟
(1).把交換機的控制口和PC的串口相連,通過超級終端進入交換機的配置界面,如圖9-16所示:
圖9-16
這時,輸入用戶名和密碼,如果沒有用戶名和密碼,則按兩下回車,進入可配置模式,如圖9-17所示:
圖9-17
在此模式下,我們可以對交換機進行各種配置,由於是命令行模式,需要掌握一些常用命令,輸入「?」,敲回車鍵,能看到交換機所有的命令, 如圖9-18所示
圖9-18
2)通過以下命令創建VLAN10和VLAN20,如圖9-19所示
圖9-19
3)配置完成後,可以用show vlan命令查看配置情況,如圖9-20所示:
圖9-20
4)把兩台PC分別連到VLAN10和VLAN20,用Ping命令進行連通性測試,兩台PC不能通訊。
5)把兩台PC連到同一VLAN中,用Ping命令進行連通性測試,兩台PC能通訊。
六、實驗完畢
Ⅳ 交換機遠程登錄配置實驗的主要步驟和命令
交換機遠程登錄配置實驗的主要步驟和命令包括:
1. 確認網路連接:確保計算機能夠通過網路訪問交換機。
2. 進入特權模式:在計算機上運行終端並輸入交換機的特權模式命令(例如:enable)。
3. 配置IP地址:在特權模式下,為交換機分配一個IP地址,確保網路可以訪問。
4. 配置SSH:使用SSH協議進行遠程登錄,輸入相關命令(例如:ssh username@ipaddress)。
5. 配置用戶許可權:為遠程登錄設置用戶名和密碼,並授予相應的許可權級別。
6. 測試遠程登錄:在計算機上嘗試使用新配置的用戶名和密碼進行遠程登錄,確保配置成功。
實際內容可能因交換機型號和網路環境而異,建議參考廠商提供的文檔或咨詢專業人員。
Ⅳ 交換機配置基礎及實例講解
有關VLAN的技術標准IEEE 802.1Q早在1999年6月份就由IEEE委員正式頒布實施了,而且最早的VLNA技術早在1996年Cisco(思科)公司就提出了隨著幾年來的發展,VLAN技術得到廣泛的支持,在大大小小的企業網路中廣泛應用,成為當前最為熱門的一種以太區域網技術,接下來是我為大家收集的交換機配置基礎及實例講解,希望能幫到大家。
交換機配置基礎及實例講解
一、VLAN基礎
VLAN(Virtual Local Area Network)的中文名為"虛擬區域網",注意不是""(虛擬專用網)VLAN是一種將區域網設備從邏輯上劃分(注意,不是從物理上劃分)成一個個網段,從而實現虛擬工作組的新興數據交換技術這一新興技術主要應用於交換機和路由器中,但主流應用還是在交換機之中但又不是所有交換機都具有此功能,只有VLAN協議的第三層以上交換機才具有此功能,這一點可以查看相應交換機的 說明書 即可得知。
IEEE於1999年頒布了用以標准化VLAN實現方案的802.1Q協議標准草案VLAN技術的出現,使得管理員根據實際應用需求,把同一物理區域網內的不同用戶邏輯地劃分成不同的廣播域,每一個VLAN都包含一組有著相同需求的計算機工作站,與物理上形成的LAN有著相同的屬性由於它是從邏輯上劃分,而不是從物理上劃分,所以同一個VLAN內的各個工作站沒有限制在同一個物理范圍中,即這些工作站可以在不同物理LAN網段由VLAN的特點可知,一個VLAN內部的廣播和單播流量都不會轉發到其他VLAN中,從而有助於控制流量、減少設備投資、簡化網路管理、提高網路的安全性。
交換技術的發展,也加快了新的交換技術(VLAN)的應用速度通過將企業網路劃分為虛擬網路VLAN網段,可以強化網路管理和網路安全,控制不必要的數據廣播在共享網路中,一個物理的網段就是一個廣播域而在交換網路中,廣播域可以是有一組任意選定的第二層網路地址(MAC地址)組成的虛擬網段這樣,網路中工作組的劃分可以突破共享網路中的地理位置限制,而完全根據管理功能來劃分這種基於工作流的分組模式,大大提高了網路規劃和重組的管理功能在同一個VLAN中的工作站,不論它們實際與哪個交換機連接,它們之間的通訊就好象在獨立的交換機上一樣同一個VLAN中的廣播只有VLAN中的成員才能聽到,而不會傳輸到其他的 VLAN中去,這樣可以很好的控制不必要的廣播風暴的產生同時,若沒有路由的話,不同VLAN之間不能相互通訊,這樣增加了企業網路中不同部門之間的安全性網路管理員可以通過配置VLAN之間的路由來全面管理企業內部不同管理單元之間的信息互訪交換機是根據用戶工作站的MAC地址來劃分VLAN的所以,用戶可以自由的在企業網路中移動辦公,不論他在何處接入交換網路,他都可以與VLAN內其他用戶自如通訊。
VLAN網路可以是有混合的網路類型設備組成,比如:10M乙太網、100M乙太網、令牌網、FDDI、CDDI等等,可以是工作站、伺服器、集線器、網路上行主幹等等
VLAN除了能將網路劃分為多個廣播域,從而有效地控制廣播風暴的發生,以及使網路的拓撲結構變得非常靈活的優點外,還可以用於控制網路中不同部門、不同站點之間的互相訪問
VLAN是為解決乙太網的廣播問題和安全性而提出的一種協議,它在乙太網幀的基礎上增加了VLAN頭,用VLAN ID把用戶劃分為更小的工作組,限制不同工作組間的用戶互訪,每個工作組就是一個虛擬區域網虛擬區域網的好處是可以限制廣播范圍,並能夠形成虛擬工作組,動態管理網路
二、VLAN的劃分 方法
VLAN在交換機上的實現方法,可以大致劃分為六類:
1. 基於埠劃分的VLAN
這是最常應用的一種VLAN劃分方法,應用也最為廣泛、最有效,目前絕大多數VLAN協議的交換機都提供這種VLAN配置方法這種劃分VLAN的方法是根據乙太網交換機的交換埠來劃分的,它是將VLAN交換機上的物理埠和VLAN交換機內部的PVC(永久虛電路)埠分成若干個組,每個組構成一個虛擬網,相當於一個獨立的VLAN交換機
對於不同部門需要互訪時,可通過路由器轉發,並配合基於MAC地址的埠過濾對某站點的訪問路徑上最靠近該站點的交換機、路由交換機或路由器的相應埠上,設定可通過的MAC地址集這樣就可以防止非法入侵者從內部盜用IP地址從其他可接入點入侵的可能
從這種劃分方法本身我們可以看出,這種劃分的方法的優點是定義VLAN成員時非常簡單,只要將所有的埠都定義為相應的VLAN組即可適合於任何大小的網路它的缺點是如果某用戶離開了原來的埠,到了一個新的交換機的某個埠,必須重新定義
2. 基於MAC地址劃分VLAN
這種劃分VLAN的方法是根據每個主機的MAC地址來劃分,即對每個MAC地址的主機都配置他屬於哪個組,它實現的機制就是每一塊網卡都對應唯一的 MAC地址,VLAN交換機跟蹤屬於VLAN MAC的地址這種方式的VLAN允許網路用戶從一個物理位置移動到另一個物理位置時,自動保留其所屬VLAN的成員身份
由這種劃分的機制可以看出,這種VLAN的劃分方法的最大優點就是當用戶物理位置移動時,即從一個交換機換到其他的交換機時,VLAN不用重新配置,因為它是基於用戶,而不是基於交換機的埠這種方法的缺點是初始化時,所有的用戶都必須進行配置,如果有幾百個甚至上千個用戶的話,配置是非常累的,所以這種劃分方法通常適用於小型區域網而且這種劃分的方法也導致了交換機執行效率的降低,因為在每一個交換機的埠都可能存在很多個VLAN組的成員,保存了許多用戶的MAC地址,查詢起來相當不容易另外,對於使用 筆記本 電腦的用戶來說,他們的網卡可能經常更換,這樣VLAN就必須經常配置
3. 基於網路層協議劃分VLAN
VLAN按網路層協議來劃分,可分為IP、IPX、DECnet、AppleTalk、Banyan等VLAN網路這種按網路層協議來組成的 VLAN,可使廣播域跨越多個VLAN交換機這對於希望針對具體應用和服務來組織用戶的網路管理員來說是非常具有吸引力的而且,用戶可以在網路內部自由移動,但其VLAN成員身份仍然保留不變。
這種方法的優點是用戶的物理位置改變了,不需要重新配置所屬的VLAN,而且可以根據協議類型來劃分VLAN,這對網路管理者來說很重要,還有,這種方法不需要附加的幀標簽來識別VLAN,這樣可以減少網路的通信量這種方法的缺點是效率低,因為檢查每一個數據包的網路層地址是需要消耗處理時間的(相對於前面兩種方法),一般的交換機晶元都可以自動檢查網路上數據包的乙太網禎頭,但要讓晶元能檢查IP幀頭,需要更高的技術,同時也更費時當然,這與各個廠商的實現方法有關。
4. 根據IP組播劃分VLAN
IP 組播實際上也是一種VLAN的定義,即認為一個IP組播組就是一個VLAN這種劃分的方法將VLAN擴大到了廣域網,因此這種方法具有更大的靈活性,而且也很容易通過路由器進行擴展,主要適合於不在同一地理范圍的區域網用戶組成一個VLAN,不適合區域網,主要是效率不高。
5. 按策略劃分VLAN
基於策略組成的VLAN能實現多種分配方法,包括VLAN交換機埠、MAC地址、IP地址、網路層協議等網路管理人員可根據自己的管理模式和本單位的需求來決定選擇哪種類型的VLAN 。
6. 按用戶定義、非用戶授權劃分VLAN
基於用戶定義、非用戶授權來劃分VLAN,是指為了適應特別的VLAN網路,根據具體的網路用戶的特別要求來定義和設計VLAN,而且可以讓非VLAN群體用戶訪問VLAN,但是需要提供用戶密碼,在得到VLAN管理的認證後才可以加入一個VLAN。
三、VLAN的優越性
任何新技術要得到廣泛支持和應用,肯定存在一些關鍵優勢,VLAN技術也一樣,它的優勢主要體現在以下幾個方面:
1. 增加了網路連接的靈活性
藉助VLAN技術,能將不同地點、不同網路、不同用戶組合在一起,形成一個虛擬的網路環境,就像使用本地LAN一樣方便、靈活、有效VLAN可以降低移動或變更工作站地理位置的管理費用,特別是一些業務情況有經常性變動的公司使用了VLAN後,這部分管理費用大大降低。
2. 控制網路上的廣播
VLAN可以提供建立防火牆的機制,防止交換網路的過量廣播使用VLAN,可以將某個交換埠或用戶賦於某一個特定的VLAN組,該VLAN組可以在一個交換網中或跨接多個交換機, 在一個VLAN中的廣播不會送到VLAN之外同樣,相鄰的埠不會收到其他VLAN產生的廣播這樣可以減少廣播流量,釋放帶寬給用戶應用,減少廣播的產生。
3. 增加網路的安全性
因為一個VLAN就是一個單獨的廣播域,VLAN之間相互隔離,這大大提高了網路的利用率,確保了網路的安全保密性人們在LAN上經常傳送一些保密的、關鍵性的數據保密的數據應 提供訪問控制等安全手段一個有效和容易實現的方法是將網路分段成幾個不同的廣播組,網路管理員限制了VLAN中用戶的數量,禁止未經允許而訪問VLAN中的應用交換埠可以基於應用類型和訪問特權來進行分組,被限制的應用程序和資源一般置於安全性VLAN中
四、VLAN網路的配置實例
為了給大家一個真實的配置實例學習機會,下面就以典型的中型區域網VLAN配置為例向各位介紹目前最常用的按埠劃分VLAN的配置方法。
某公司有100台計算機左右,主要使用網路的部門有:生產部(20)、財務部(15)、人事部(8)和信息中心(12)四大部分。
網路基本結構為:整個網路中幹部分採用3台Catalyst 1900網管型交換機(分別命名為:Switch1、Switch2和Switch3,各交換機根據需要下接若干個集線器,主要用於非VLAN用戶,如行政文書、臨時用戶等)、一台Cisco 2514路由器,整個網路都通過路由器Cisco 2514與外部互聯網進行連接。
所連的用戶主要分布於四個部分,即:生產部、財務部、信息中心和人事部主要對這四個部分用戶單獨劃分VLAN,以確保相應部門網路資源不被盜用或破壞。
現為了公司相應部分網路資源的安全性需要,特別是對於像財務部、人事部這樣的敏感部門,其網路上的信息不想讓太多人可以隨便進出,於是公司採用了 VLAN的方法來解決以上問題通過VLAN的劃分,可以把公司主要網路劃分為:生產部、財務部、人事部和信息中心四個主要部分,對應的VLAN組名為: Prod、Fina、Huma、Info,各VLAN組所對應的網段如下所示。
VLAN 號
VLAN 名 端 口號
2 Prod Switch 1 2-21
3 Fina Switch2 2-16
4 Huma Switch3 2-9
5 Info Switch3 10-21
【注】之所以把交換機的VLAN號從"2"號開始,那是因為交換機有一個默認的VLAN,那就是"1"號VLAN,它包括所有連在該交換機上的用戶
VLAN的配置過程其實非常簡單,只需兩步:
(1)為各VLAN組命名;
(2)把相應的VLAN對應到相應的交換機埠
下面是具體的配置過程:
第1步:設置好超級終端,連接上1900交換機,通過超級終端配置交換機的VLAN,連接成功後出現如下所示的主配置界面(交換機在此之前已完成了基本信息的配置):
1 user(s) now active on Management Console.
User Interface Menu
[M] Menus
[K] Command Line
[I] IP Configuration
Enter Selection:
【注】超級終端是利用Windows系統自帶的"超級終端"(Hypertrm)程序進行的。
第2步:單擊"K"按鍵,選擇主界面菜單中"[K] Command Line"選項 ,進入如下命令行配置界面:
LI session with the switch is open.
To end the CLI session,enter [Exit ].
>
此時我們進入了交換機的普通用戶模式,就象路由器一樣,這種模式只能查看現在的配置,不能更改配置,並且能夠使用的命令很有限所以我們必須進入"特權模式"
第3步:在上一步">"提示符下輸入進入特權模式命令"enable",進入特權模式,命令格式為">enable",此時就進入了交換機配置的特權模式提示符:
#config t
Enter configuration commands,one per line.End with CNTL/Z
(config)#
第4步:為了安全和方便起見,我們分別給這3個Catalyst 1900交換機起個名字,並且設置特權模式的登陸密碼下面僅以Switch1為例進行介紹配置代碼如下:
(config)#hostname Switch1
Switch1(config)# enable password level 15 XXXXXX
Switch1(config)#
【注】特權模式密碼必須是4~8位字元這,要注意,這里所輸入的密碼是以明文形式直接顯示的,要注意保密交換機用 level 級別的大小來決定密碼的許可權Level 1 是進入命令行界面的密碼,也就是說,設置了 level 1 的密碼後,你下次連上交換機,並輸入 K 後,就會讓你輸入密碼,這個密碼就是 level 1 設置的密碼而 level 15 是你輸入了"enable"命令後讓你輸入的特權模式密碼。
第5步:設置VLAN名稱因四個VLAN分屬於不同的交換機,VLAN命名的命令為" vlan vlan號 name vlan名稱 ,在Switch1、Switch2、Switch3、交換機上配置2、3、4、5號VLAN的代碼為:
Switch1 (config)#vlan 2 name Prod
Switch2 (config)#vlan 3 name Fina
Switch3 (config)#vlan 4 name Huma
Switch3 (config)#vlan 5 name Info
【注】以上配置是按表1規則進行的
第6步:上一步我們對各交換機配置了VLAN組,現在要把這些VLAN對應於表1所規定的交換機埠號對應埠號的命令是"vlan- membership static/ dynamic VLAN號 "在這個命令中"static"(靜態)和"dynamic"(動態)分配方式兩者必須選擇一個,不過通常都是選擇"static"(靜態)方式 VLAN埠號應用配置如下:
(1)名為"Switch1"的交換機的VLAN埠號配置如下:
Switch1(config)#int e0/2
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/3
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/4
Switch1(config-if)#vlan-membership static 2
……
Switch1(config-if)#int e0/20
Switch(config-if)#vlan-membership static 2
Switch1(config-if)#int e0/21
Switch1(config-if)#vlan-membership static 2
Switch1(config-if)#
【注】"int"是"nterface"命令縮寫,是介面的意思"e0/3"是"ethernet 0/2"的縮寫,代表交換機的0號模塊2號埠
(2)名為"Switch2"的交換機的VLAN埠號配置如下:
Switch2(config)#int e0/2
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/3
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/4
Switch2(config-if)#vlan-membership static 3
……
Switch2(config-if)#int e0/15
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#int e0/16
Switch2(config-if)#vlan-membership static 3
Switch2(config-if)#
(3)名為"Switch3"的交換機的VLAN埠號配置如下(它包括兩個VLAN組的配置),先看VLAN 4(Huma)的配置代碼:
Switch3(config)#int e0/2
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/3
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/4
Switch3(config-if)#vlan-membership static 4
……
Switch3(config-if)#int e0/8
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#int e0/9
Switch3(config-if)#vlan-membership static 4
Switch3(config-if)#
下面是VLAN5(Info)的配置代碼:
Switch3(config)#int e0/10
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/11
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/12
Switch3(config-if)#vlan-membership static 5
……
Switch3(config-if)#int e0/20
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#int e0/21
Switch3(config-if)#vlan-membership static 5
Switch3(config-if)#
好了,我們已經按表1要求把VLAN都定義到了相應交換機的埠上了為了驗證我們的配置,可以在特權模式使用"show vlan"命令顯示出剛才所做的配置,檢查一下是否正確。
以上是就Cisco Catalyst 1900交換機的VLAN配置進行介紹了, 其它 交換機的VLAN配置方法基本類似,參照有關交換機說明書即可。
看了“交換機配置基礎及實例講解”還想看:
1. 思科交換機基本配置實例講解
2. CISCO交換機配置操作學習教程
3. 思科交換機配置教程詳解
4. Cisco交換機入門配置的方法
5. 2015年網路工程師學習筆記:交換機及其配置
6. 思科交換機鏡像配置實例介紹