计算机网络综合设计报告答案
- 格式:doc
- 大小:203.50 KB
- 文档页数:10
大工20春《计算机网络实验》实验报告答案一、实验目的本次计算机网络实验旨在通过实际操作和观察,深入理解计算机网络的基本原理和技术,掌握网络配置、数据传输、网络协议分析等方面的知识和技能,提高解决实际网络问题的能力。
二、实验环境本次实验使用的设备包括计算机、交换机、路由器等网络设备,以及网络模拟软件和协议分析工具。
操作系统为 Windows 10,网络模拟软件为 Packet Tracer,协议分析工具为 Wireshark。
三、实验内容与步骤(一)网络拓扑结构设计根据实验要求,设计了一个包含多个子网的网络拓扑结构。
该拓扑结构包括一个核心交换机连接多个子网,每个子网通过路由器与其他子网或外网进行通信。
(二)IP 地址规划与配置为每个网络设备分配了合适的 IP 地址,并进行了子网掩码和网关的设置。
在配置过程中,注意了 IP 地址的唯一性和合法性,避免了地址冲突和网络故障。
(三)交换机配置对核心交换机进行了 VLAN 的划分和配置,将不同的端口划分到不同的 VLAN 中,实现了网络的逻辑隔离和流量控制。
同时,还配置了交换机的端口安全和 STP 协议,提高了网络的安全性和稳定性。
(四)路由器配置对路由器进行了路由协议的配置,包括静态路由和动态路由(如RIP、OSPF 等)。
通过配置路由协议,实现了不同子网之间的通信和数据转发。
(五)网络服务配置在服务器上配置了 DNS 服务、DHCP 服务和 Web 服务等。
通过DNS 服务,实现了域名到 IP 地址的解析;通过 DHCP 服务,为客户端自动分配 IP 地址等网络参数;通过 Web 服务,提供了网页浏览功能。
(六)网络性能测试使用 Ping 命令和 Tracert 命令对网络的连通性和延迟进行了测试,使用 Wireshark 工具对网络数据包进行了捕获和分析,评估了网络的性能和协议的执行情况。
四、实验结果与分析(一)网络连通性测试结果通过 Ping 命令对不同子网的设备进行了连通性测试,结果表明所有设备之间都能够正常通信,没有出现丢包和延迟过高的情况。
计算机网络第五版答案完整版《计算机网络》课后习题答案第一章概述1-10 试在下列条件下比较电路交换和分组交换。
要传送的报文共x(bit),从源站到目的站共经过k 段链路,每段链路的传播时延为d(s),数据率为C(bit/s)。
在电路交换时电路的建立时间为s(s)。
在分组交换时分组长度为p(bit),且各结点的排队等待时间可忽略不计。
问在怎样的条件下,分组交换的时延比电路交换的要小?答:对电路交换,当t=s 时,链路建立;当t=s+x/C,发送完最后一bit;当t=s+x/C+kd,所有的信息到达目的地。
对分组交换,当t=x/C,发送完最后一bit;为到达目的地,最后一个分组需经过k-1 个分组交换机的转发,每次转发的时间为p/C,所以总的延迟= x/C+(k-1)p/C+kd所以当分组交换的时延小于电路交换x/C+(k-1)p/C+kd<s+x/C+kd 时,(k-1)p/C<s1-11 在上题的分组交换网中,设报文长度和分组长度分别为x 和(p+h)( bit),其中p 为分组的数据部分的长度,而h 为每个分组所带的控制信息固定长度,与p 的大小无关。
通信的两端共经过k 段链路。
链路的数据率为b(bit/s),但传播时延和结点的排队时间均可忽略不计。
若打算使总的时延为最小,问分组的数据部分长度p 应取为多大?答:分组个x/p,传输的总比特数:(p+h)x/p源发送时延:(p+h)x/pb最后一个分组经过k-1 个分组交换机的转发,中间发送时延:(k-1)(p+h)/b总发送时延D=源发送时延+中间发送时延D=(p+h)x/pb+(k-1)(p+h)/b 令其对p 的导数等于0,求极值p=√hx/(k-1)1-17 收发两端之间的传输距离为1000km,信号在媒体上的传播速率为2.3×108 。
试计算以下两种情况的发送时延和传播时延:(1)数据长度为107bit,数据发送速率为100kbit/s,传播距离为1000km,信号在媒体上的传播速率为2×108m/s。
第1章计算机网络的基本概念一、填空题(1)按照覆盖的地理范围,计算机网络可以分为局域网、城域网、和广域网。
(2)ISO/OSI参考模型将网络分为物理层、数据链路层、网络层、传输层、会话层、表示层和应用层。
(3)建立计算机网络的主要目的是:资源共享和在线通信。
二、单项选择题(1)在TCP/IP体系结构中,与OSI参考模型的网络层对应的是:(B )A.主机-网络层B.互联层C.传输层D.应用层(2)在OSI参考模型中,保证端-端的可靠性是在哪个层次上完成的( C )A.数据链路层B.网络层C.传输层D.会话层三、问答题计算机网络为什么采用层次化的体系结构【要点提示】采用层次化体系结构的目的是将计算机网络这个庞大的、复杂的问题划分成若干较小的、简单的问题。
通过“分而治之”,解决这些较小的、简单的问题,从而解决计算机网络这个大问题(可以举例加以说明)。
第2章以太网组网技术一、填空题(1)以太网使用的介质访问控制方法为CSMA/CD。
(2)计算机与10BASE-T集线器进行连接时,UTP电缆的长度不能超过100米。
在将计算机与100BASE-TX集线器进行连接时,UTP电缆的长度不能超过100米。
(3)非屏蔽双绞线由4对导线组成,10BASE-T用其中的2对进行数据传输,100BASE-TX用其中的2对进行数据传输。
二、单项选择题(1)MAC地址通常存储在计算机的( B )A.内存中B.网卡上C.硬盘上D.高速缓冲区(2)关于以太网中“冲突”的描述中,正确的是( D )A.冲突时由于电缆过长造成的B.冲突是由于介质访问控制方法的错误使用造成的C.冲突是由于网络管理员的失误造成的D.是一种正常现象(3)在以太网中,集线器的级联( C )A.必须使用直通UTP电缆B.必须使用交叉UTP电缆C.必须使用同一种速率的集线器D.可以使用不同速率的集线器(4) 下列哪种说法是正确的( A )A.集线器可以对接收到的信号进行放大B.集线器具有信息过滤功能C.集线器具有路径检测功能D.集线器具有交换功能第3章交换与虚拟局域网一、填空题(1)以太网交换机的数据转发方式可以分为直接交换、存储转发交换、和改进的直接交换3类。
计算机网络实验思考题答案实验一网线制作1、简述自制网线的情况,并分析原因;2、6类双绞线的制作相对于5类(超5类)线,需要注意的地方有哪些(扩展);下面是100M和1000M网线的常见制作方法、千兆网线的施工注意事项。
5类线(100M)的制作:a: 绿白(3)、绿(6)、橙白(1)、蓝(4)、蓝白(5)、橙(2)、棕白(7)、棕(8)b:橙白(1)、橙(2)、绿白(3)、蓝(4)、蓝白(5)、绿(6)、棕白(7)、棕(8)常见普通线为:b-b 常见对拷线:a-b(1-3、2-6交叉)6类线的制作(千兆线):a:橙白(1)、橙(2)、绿白(3)、蓝(4)、蓝白(5)、绿(6)、棕白(7)、棕(8)b: 绿白(3)、绿(6)、橙白(1)、棕白(7)、棕(8)、橙(2)、蓝(4)、蓝白(5)常见普通线为:b-b 常见对拷线:a-b(1-3、2-6、4-7、5-8交叉)-(与100m的不同)两种网线的线序不同3、为什么夹线钳剥掉外层护套要让裸漏的网线稍长一点,整好线序后又剪短;方便整理、排列线序4、步骤5中保护套为何也要伸入水晶头中;增强网线的抗拉伸能力,加强网线与水晶头之间的连接实验二路由器的配置1、路由器的几种配置方式分别在什么场合使用比较合适?1.控制台方式这种方式一般是对路由器进行初始化配置时采用,它是将PC机的串口直接通过专用的配置连线与路由器控制台端口"Console"相连,在PC计算机上运行终端仿真软件(如Windows 系统下的超有终端),与路由器进行通信,完成路由器的配置。
在物理连接上也可将PC的串口通过专用配置连线与路由器辅助端口AUX直接相连,进行路由器的配置。
2.远程登录(Telnet)方式这是通过操作系统自带的TELNET程序进行配置的(如Windows\Unix\Linux等系统都自带有这样一个远程访问程序)。
如果路由器已有一些基本配置,至少要有一个有效的普通端口,就可通过运行远程登录(T elnet)程序的计算机作为路由器的虚拟终端与路由器建立通信,完成路由器的配置。
计算机网络第五版答案完整版Computers have become an integral part of our lives, and computer networking plays a crucial role in connecting various devices and enabling communication between them. In the fifth edition of the book "Computer Networks," the authors provide comprehensive answers and solutions to various exercises and questions, giving readers a complete understanding of the concepts and principles of computer networking.1. Introduction to Computer NetworksComputer networks are essential for transmitting data and enabling communication between devices. In this chapter, the authors explain the basics of networks, including the OSI model, network topology, and types of networks. They also provide answers to exercises that help readers grasp the fundamental concepts of computer networking.2. Physical LayerThe physical layer is responsible for transmitting raw bits over a communication channel. The authors cover topics such as analog and digital signals, transmission media, and modulation techniques. Through detailed explanations and examples, readers gain a solid understanding of the physical layer's functions and mechanisms.3. Data Link LayerThe data link layer ensures reliable data transfer between two connected nodes. This chapter focuses on topics like error detection and correction, flow control, and media access control. The authors provide accurateanswers to questions related to these concepts, enabling readers to comprehend the data link layer's role in establishing error-free communication.4. Network LayerThe network layer facilitates the delivery of data packets across multiple networks. Addressing, routing algorithms, and internet protocols are among the key topics discussed in this chapter. By examining the provided answers, readers can enhance their knowledge of the network layer's functionalities and protocols.5. Transport LayerThe transport layer provides end-to-end communication between applications running on different hosts. This chapter explores topics like multiplexing, demultiplexing, reliable data transfer protocols, and congestion control. The authors offer complete solutions to exercises, allowing readers to grasp the complexities and mechanisms of the transport layer.6. Application LayerThe application layer enables network applications to communicate with each other. This chapter covers topics such as domain name system (DNS), email protocols, and World Wide Web (WWW) protocols. The authors present accurate and detailed answers, enabling readers to understand the application layer's role in facilitating various network services.7. Network SecurityNetwork security is essential to protect data from unauthorized access and malicious activities. This chapter discusses topics like symmetric and asymmetric encryption, public key infrastructure (PKI), and network security protocols. The authors provide comprehensive answers, helping readers to comprehend the importance of network security and the techniques used to safeguard data.8. Multimedia NetworkingIn the modern era, multimedia applications require robust networking capabilities. This chapter delves into topics such as streaming and real-time applications, multimedia protocols, and quality of service (QoS) mechanisms. By examining the provided answers, readers can gain a deeper understanding of the challenges and solutions in multimedia networking.9. Network ManagementEfficient network management is crucial for ensuring the smooth operation of computer networks. This chapter covers topics like Simple Network Management Protocol (SNMP), network monitoring, and network troubleshooting. The authors provide accurate and comprehensive answers, allowing readers to learn about the tools and techniques used in network management.By providing complete and accurate answers to exercises, the fifth edition of "Computer Networks" equips readers with the knowledge and understanding required to master the field of computer networking. The authors' attention to detail, clear explanations, and concise yet informative solutions make this book an invaluable resource for students, professionals, and anyone interested in computer networks.。
第一章1.网络发展经历那几个阶段?世界网络现状如何?1)ARPANET 阶段2)NSF网络阶段3)1995年后(全球网络商业化的开始阶段)2.网络的主要新技术有哪些?网络的发展前景如何?新技术:高速局域网技术,已经达到吉比特带宽;ATM,即异步传输技术;帧中继技术,是对X.25技术的改进;综合业务数字网前景:在未来的生活和工作中,网络将无处不在,其建设和发展将引导人们步入真正的信息化社会3.什么是计算机网络?如何进行分类?网络是指利用通信设备、线路连接设备和通信线路将分散在各地的具有自主功能的多个计算机系统连接起来,利用功能完善的网络软件(网络通信协议和网络操作系统等)实现网络中的资源共享和信息传递的系统。
按网络覆盖范围:局域网(LAN)、广域网(W AN)按网络拓扑结构:总线型网络、星形网络、环形网络、树形网络和网状网络4.在计算机网络中哪些资源可以共享?硬件资源软件资源数据资源5.什么是网络的体系结构?其设计思想是什么?网络体系结构是计算机网络的逻辑构成,即描述网络的功能及其划分。
设计思想:采用了程序设计中“机构化”思想,把网络设计为分层的结构,上一层建立在下一层的基础上,每一相邻层之间有一个接口,各层之间通过接口传递信息数据,各层内部的功能实现方式对外加以屏蔽。
6.OSI参考模型分为那几层?分层的原则是什么?7层:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层原则:每层完成一定的功能,每层都直接为上层提供服务,并且所有层次互相支持。
7.什么是服务?什么是协议?它们之间有什么区别?服务是各层向其上一层提供的一组原语(操作)协议是互联网和通信技术中正式规定的技术规范,它定义了数据发送和接收工作中必经的过程。
区别:尽管服务定义了该层能够代表其用户完成的操作,但丝毫未涉及这些操作是如何实现的;协议定义的是同层对等实体间共同约定的一组规划的集合,实体利用协议来实现它们的服务定义。
8.目前常用的传输介质有几种?双绞线同轴电缆光纤及无线传输介质9.什么是网络系统集成?根据应用领域的需要,将硬件平台、网络设备、系统软件、工具软件和相应的应用软件集成为具有优良性能和价格比的计算机网络系统及应用系统的全过程。
计算机网络综合设计报告--中小型企业网络组建方案姓名:***学号:************班级:11级信息工程1班指导老师:***一、背景描述某公司计划建设自己的网络,希望通过这个新建网络,提供一个安全可靠、可扩展、高效的网络环境。
使公司能够方便快捷的实现网络资源共享、接入Internet 等目标。
二、公司环境和要求1、公司有4个部门:市场部(30台主机)、财务部(4台主机)和经理部(2台主机)以及网络部(3台服务器主机:分别提供www、FTP、DHCP服务)。
2、公司内部使用私有地址段172.16.0.0/16。
公司租用了三间大型写字间,每间的职员位置固定。
已有的机器的分布如下:(1)市场部1~20号主机与经理部的两台分布于房间1,接在交换机SW1上;(2)市场部21~30号主机与财务部的4台主机分布于房间2,接在交换机SW2上;(3)网络部的三台服务器分布于房间3,接在交换机SW3上。
要求将不同职能的计算机划分成独立组群:市场部、财务部、经理部、服务器组。
(提示:采用VLAN技术实现不同组群相互间的隔离;在此基础上,利用路由器实现VLAN间的通信。
)3、全公司除服务器以外的所有主机通过DHCP服务器实现地址自动分配,避免个人设置IP 地址的麻烦。
(提示:需要在路由器上配置DHCP中继)4、三个服务器使用固定的地址(WWW——172.16.4.2/24,FTP——172.16.4.3/24,DHCP——172.16.4.4/24),内网用户可通过内部地址访问这些服务器。
5、公司只申请到有限个接入公网的IP 地址(202.1.1.2/29~202.1.1.6/29),供企业内网接入公网使用。
其中202.1.1.3分配给公司网络部的WWW服务器,以提供对外Web服务,余下的地址可供员工上网使用。
公司的FTP服务不提供给外网。
(提示:采用ACL+NAT)6、为了确保财务部数据安全,财务部与外部公网不能互访;内部仅允许经理部访问财务部,其他部门均不能与财务部互访。
计算机网络第五版答案完整版计算机网络是现代社会中应用广泛的技术领域,网络的发展带来了信息的快速传播与交流。
然而,对于计算机网络这一复杂的技术体系,很多人在学习过程中可能会遇到一些难题和疑问。
为了帮助读者更好地理解计算机网络相关内容,本文将提供《计算机网络第五版》的完整答案,希望对大家的学习有所帮助。
第一章:计算机网络和因特网第一章主要介绍计算机网络的概念及其在现代社会中的作用。
以下是第一章的一些重要问题及其答案:1. 什么是计算机网络?计算机网络指的是将多台计算机连接在一起,实现信息共享和资源共享的技术体系。
通过计算机网络,用户可以方便地共享文件、打印机、数据库等资源。
2. 什么是因特网?因特网(Internet)是全球最大的计算机网络,它由多个互连的网络组成,通过国际互联网络协议(TCP/IP)进行通信。
因特网为用户提供了各种服务,包括电子邮件、在线聊天、远程登录等。
3. 计算机网络的分类有哪些?计算机网络可以按照不同的标准进行分类,包括按照覆盖范围的分类(局域网、城域网、广域网等)、按照拓扑结构的分类(总线型、星型、环型等)以及按照传输技术的分类(有线网络、无线网络等)。
第二章:物理层第二章主要介绍计算机网络的物理层,该层负责传输比特流,实现数据的物理传输。
以下是第二章的一些重要问题及其答案:1. 什么是物理层?物理层是计算机网络协议栈中的第一层,它负责将比特流从发送方传输到接收方。
物理层主要关注传输媒体、物理接口、调制解调和编解码等问题。
2. 有哪些物理传输介质?物理传输介质可以分为有线介质和无线介质。
有线介质包括双绞线、同轴电缆和光纤;无线介质包括无线电波和红外线等。
3. 什么是调制解调器?调制解调器是物理层中常用的设备,它负责将数字信号转换为模拟信号以便在传输介质上进行传输,同时将接收到的模拟信号转换为数字信号供上层使用。
第三章:数据链路层第三章主要介绍计算机网络的数据链路层,该层负责将物理层传输的比特流划分为数据帧,并检测和纠正传输错误。
网络工程与系统集成实训报告目录第一部分、网络基础实验 (2)实验一、用双绞线制作网线 (2)实验二、常用网络命令使用 (9)实验三、IP地址划分及DHCP协议的设置及实用程序的使用 (15)实验四、Web站点的创建与管理 (19)实验五、启用Inernet信息服务器(IIS) (25)实验六项目一、FTP服务器的创建与管理 (29)实验六项目二、域名服务器(DNS)的设置及管理 (34)实验七、组建对等网 (38)实验八项目一、局域网的所有用户通过一台计算机连接到Internet (41)实验八项目二、简单交换式以太网组建 (46)第二部分: (48)项目一、网络系统设计与综合布线设计(网络拓扑图在附录1) (48)第三部分 (52)项目一、交换机配置与管理 (52)任务1:交换机命令行各种操作模式及切换 (54)任务2:交换机命令行界面基本功能 (57)任务3:全局配置模式基本功能 (58)任务4:端口配置模式基本功能 (59)任务5:查看交换机的系统和配置信息 (60)任务6:保存与删除交换机的配置信息 (62)项目二网络隔离 (65)任务1:单交换机上创建多个VLAN段 (67)任务2:实现单交换机上多个VLAN的隔离 (68)任务3:跨交换机进行VLAN配置 (69)任务4:查看交换机的系统和VLAN配置信息 (70)任务5:设置同一VLAN两台PC的隔离 (71)任务6:删除VLAN (72)第四部分: (74)项目一、路由器基本配置与管理 (74)任务1:路由器命令行各种操作模式及切换 (76)任务2:配置路由器的主机及接口参数 (78)任务3:配置路由器密码 (79)任务4:查看路由器的系统和配置信息 (80)任务5:保存与删除路由器配置信息 (81)附录1:第二部分、网络拓扑图 (82)第一部分、网络基础实验实验一、用双绞线制作网线一、实验目的1、认识和熟练应用网线制作的专用工具。
计算机网络综合设计报告
--中小型企业网络组建方案
:高欣
学号:201113010126
班级:11级信息工程1班
指导老师:王权海
一、背景描述
某公司计划建设自己的网络,希望通过这个新建网络,提供一个安全可靠、可扩展、高效的网络环境。
使公司能够方便快捷的实现网络资源共享、接入Internet 等目标。
二、公司环境和要求
1、公司有4个部门:
市场部(30台主机)、财务部(4台主机)和经理部(2台主机)以及网络部(3台服务器主机:分别提供www、FTP、DHCP服务)。
2、公司部使用私有地址段172.16.0.0/16。
公司租用了三间大型写字间,每间的职员位置固定。
已有的机器的分布如下:
(1)市场部1~20号主机与经理部的两台分布于房间1,接在交换机SW1上;(2)市场部21~30号主机与财务部的4台主机分布于房间2,接在交换机SW2上;
(3)网络部的三台服务器分布于房间3,接在交换机SW3上。
要求将不同职能的计算机划分成独立组群:市场部、财务部、经理部、服务器组。
(提示:采用VLAN技术实现不同组群相互间的隔离;在此基础上,利用路由器实现VLAN间的通信。
)
3、全公司除服务器以外的所有主机通过DHCP服务器实现地址自动分配,避免个人设置IP 地址的麻烦。
(提示:需要在路由器上配置DHCP中继)
4、三个服务器使用固定的地址(WWW——172.16.4.2/24,FTP——172.16.4.3/24,DHCP——172.16.4.4/24),网用户可通过部地址访问这些服务器。
5、公司只申请到有限个接入公网的IP 地址(202.1.1.2/29~202.1.1.6/29),供企业网接入公网使用。
其中202.1.1.3分配给公司网络部的WWW服务器,以提供对外Web服务,
余下的地址可供员工上网使用。
公司的FTP服务不提供给外网。
(提示:采用ACL+NAT)
6、为了确保财务部数据安全,财务部与外部公网不能互访;部仅允许经理部访问财务部,其他部门均不能与财务部互访。
其他部门(市场部、经理部、网络部)之间,可以相互访问。
(提示:采用ACL技术)
7、公司为外地出差员工提供“远程接入式VPN”服务,使得外地员工可以通过公网连接以账户+密码的方式接入到公司部网络。
该类接入用户统一安排172.16.5.0/24的地址段。
三、IP地址分配
综合公司环境和网络使用要求,网地址安排为:
经理部Manager:172.16.1.0/24
财务部Finance:172.16.2.0/24
市场部Market:172.16.3.0/24
网络部Servers:172.16.4.0/24
远程接入VPN地址池:172.16.5.0/24
四、网络拓扑结构
图1 网络拓扑结构
五、相关原理简述
1. NAT
网络地址转换NAT(Network Address Translation),被广泛应用于各种类
型Internet接入方式和各种类型的网络中。
原因很简单,NAT不仅完美解决了IP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络部的计算机。
默认情况下,部IP地址是无法被路由到外网的,例如,部主机10.1.1.1要与外部internet通信,IP包到达NAT路由器时,IP的源地址10.1.1.1被替换成一个合法的外网IP,并在NAT转换表中保存这条记录。
当外部主机发送一个应答到网时,NAT路由器收到后,查看当前NAT转换表,用10.1.1.1替换掉这个外网地址。
NAT可将网络划分为部网络和外部网络两部分,局域网主机利用NAT访问网络时,是将局域网部的本地地址转换为全局地址(互联网合法的IP地址)后转发数据包。
2.VLAN
虚拟局域网(VLAN)是一组逻辑上的设备和用户,这些设备和用户并不受物理位置的限制,可以根据功能、部门及应用等因素将它们组织起来,相互之间的通信就好像它们在同一个网段中一样,由此得名虚拟局域网。
VLAN是一种比较新的技术,工作在OSI参考模型的第2层和第3层,一个VLAN就是一个广播域,VLAN之间的通信是通过第3层的路由器来完成的。
与传统的局域网技术相比较,VLAN技术更加灵活,它具有以下优点:网络设备的移动、添加和修改的管理开销减少;可以控制广播活动;可提高网络的安全性。
在计算机网络中,一个二层网络可以被划分为多个不同的广播域,一个广播域对应了一个特定的用户组,默认情况下这些不同的广播域是相互隔离的。
不同的广播域之间想要通信,需要通过一个或多个路由器。
这样的一个广播域就称为VLAN。
交换机1配置:
3. ACL
访问控制列表(ACL)可以对经过路由器的数据包按照设定的规则进行过滤,使数据包有选择的通过路由器,起到防火墙的作用。
ACL由一系列规则组成,在规则中定义允许或拒绝通过路由器的条件。
其过滤依据主要包括源地址、目的地址、上层协议等。
主要用于限制访问网络的用户,保护网络的安全。
在Cisco路由器中的配置过程包括两步:
(1)、在网络设备上配置编号(或命名)的IP访问控制列表;
(2)、将该编号(该名字)的IP访问控制列表应用到设备的某一接口上。
根据设计中的要求:确保财务部数据安全,财务部与外部公网不能互访;部仅允许经理部访问财务部,其他部门均不能与财务部互访。
其他部门(市场部、经理部、网络部)之间,可以相互访问。
根据图1拓扑结构可进行如下配置:
3.1为不同IP网络中的网络设备配置IP地址(网络设备包括PC机和路由器的网络接口)。
R0:Fa0/0:172.16.1.1/24;Fa1/0:172.16.2.1/24;
Se2/0:172.16.3.1/30
R1:Fa0/0:172.16.4.1/24;Se2/0:172.16.3.2/30
3.2在在路由器R0上设计标准ACL,使得财务部部网络的IP分组无法从接口Se2/0发出。
配置命令参考如下:
3.3在路由器R0上设计扩展ACL,使得经理部的主机可以访问财务部的Web页面,但不能ping通服务器。
配置命令参考如下:
3.4 在经理部PC上的命令行里运行ftp 172.16.
4.4,从而访问服务器上的FTP 服务,观察记录运行结果。
接着参照下面的配置命令修改R0上的ACL列表,然后再次在命令行里运行ftp 172.16.4.4。
六、路由器配置
R2:
Router>en Router#conf t
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#enable password 123
Router(config)#exit
%SYS-5-CONFIG_I: Configured from console by console Router#exit Router>en
Password:***
Router#conf t
Enter configuration commands, one per line. End with CNTL/Z. Router(config)#router rip
Router(config-router)#net 172.16.4.0
Router(config-router)#net 172.16.5.0
Router(config-router)#exit Router(config)#exit
七、实验结果。