小型企业网络组建毕业论文.doc

上传人:西安人 文档编号:3927519 上传时间:2019-10-10 格式:DOC 页数:33 大小:1.12MB
返回 下载 相关 举报
小型企业网络组建毕业论文.doc_第1页
第1页 / 共33页
小型企业网络组建毕业论文.doc_第2页
第2页 / 共33页
小型企业网络组建毕业论文.doc_第3页
第3页 / 共33页
小型企业网络组建毕业论文.doc_第4页
第4页 / 共33页
小型企业网络组建毕业论文.doc_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《小型企业网络组建毕业论文.doc》由会员分享,可在线阅读,更多相关《小型企业网络组建毕业论文.doc(33页珍藏版)》请在三一文库上搜索。

1、娄底职业技术学院 毕 业 论 文 小型企业网络组建小型企业网络组建 姓姓 名:名: 杨进粮 学学 号:号: 201102060125 指导老师:指导老师: 曾东波 系系 名:名: 电子信息工程系 专专 业:业: 计算机网络技术 班班 级:级: 11 计网楼宇 二 0 一三年十二月二十八日 娄底职业技术学院小型企业网络组建毕业论文 摘 要 21 世纪是一个以网络为基础的信息时代。作为计算机技术和通信技术相结合的产 物,计算机网络在这个时代发挥着它不可估量的作用,对人们的工作、学习、生活、 行为和思维方式都产生着重要的影响。随着科学技术的不断进步,计算机技术和网络 技术都得到了长足的发展,越来越多

2、的计算机连接到不同的网络中,使得计算机网络 不论从结构上还是规模上都发生了很大的变化,这给计算机网络的建设提出了新的挑 战,对实施网络工程也提出了新的要求。随着网络的逐步普及,中小型企业的建设是 企业向信息化发展的必然选择,企业网络系统是一个非常庞大而复杂的系统,它不仅 为企业现代化、综合信息管理和办公自动化等一系列应用提供基本操作平台,而且能 提供多种应用服务,使信息能及时、准确地传送给各个系统。而中小型企业工程建设 中主要应用了网络技术中的重要分支局域网技术来建设与管理的,因此本毕业设计课 题将主要以中小型局域网络建设过程可能用到的各种技术及实施方案为设计方向,为 中小型企业的建设提供理论

3、依据和实践指导。 关键词:网络工程;局域网;中小型企业;计算机网络 娄底职业技术学院小型企业网络组建毕业论文 Abstract In the 21st century is a web-based information age. As a product of the combination of computer technology and communication technology, computer network in this day and age it immeasurable role, for peoples work, study and life, behavi

4、or and way of thinking are the important influence. Along with the advance of science and technology, computer technology and network technology has been rapid development, more and more computer to connect to different networks, both structurally and makes computer network scale, great changes have

5、 taken place in this puts forward new challenges to the construction of computer network, also puts forward new requirements for the implementation of network engineering.Gradually along with the network popularization, the construction of small and medium enterprises is the inevitable choice of ent

6、erprises to the development of informatization, enterprise network system is a very large and complex system, it not only for enterprise modernization, comprehensive information management and office automation and so on a series of applied to provide basic operation platform, and can provide variou

7、s application service, make the information timely and accurately transmitted to each system. And small and medium enterprises in the network technology has been applied in the engineering construction important branch local area network technology to the construction and management, therefore this

8、graduation design topic will mainly to small and medium-sized local area network construction process may be used various technique and implementation plan for design direction, for the construction of small and medium-sized enterprises to provide theoretical basis and practical guidance. Key words:

9、 Network engineering; Local area network (LAN); Small and medium- sized enterprises;computer networks 小型企业网络组建 0 目目 录录 前前 言言2 第第 1 1 章章 小型企业网络概述小型企业网络概述.3 1.1 小型企业的特点.3 1.2 小型企业网的需求分析4 1.3 小型企业网的设计原则4 第第 2 2 章章 小型企业安全分析小型企业安全分析.5 2.1 小型企业网络安全分析5 2.2 小型企业网络安全控制与病毒防治策略5 2.2.1 加强人员的网络安全培训5 2.2.2 局域网安全控

10、制策略.6 2.2.3 病毒防治6 第第 3 3 章章 企业网规划企业网规划7 3.1 网络技术的选择.7 3.2 网站结构设计7 3.3 网络设备的选择.8 3.4 IP 及 VLAN 的划分.9 3.5 拓扑图的设计9 3.6 设备的配置10 3.6.1 配置核心层交换机.10 3.6.2 配置 ACL:.14 3.7 服务器的配置15 3.7.1 FTP 服务器15 3.7.2 DHCP 服务器 .20 总总 结结.26 致致 谢谢.27 参考文献参考文献.28 娄底职业技术学院计算机网络技术专业毕业论文 1 前前 言言 随着计算机网络技术和网络通信技术的飞速发 展和普及,使网络在各个行

11、业中的 应用越来越广泛,计算机几乎成为了每个企业的必备设备,超过一半的企业拥有自己 的网络。中小型企业网络的组建技术已成为计算机网络专业的一门必须掌握的技术, 如何科学的组建一个中小型企业网络,使其具有便利,快捷的可维护性是组建网络的 重点。 在信息化浪潮风起云涌的今天,中小型企业网络 的建设已成为提升企业竞争力的关 键因素。利用网络技术,现代企业可以在供应商,客户,合作伙伴,员工之间实现现 代化的信息沟通。这直接关系到企业能否获得关键的竞争优势。近年来,越来越多的 企业都在加快组建自身的网络,而且绝大多数都是中小企业。目前我国企业尤其是中 小型企业网络建设正在如火如荼地开展着,中小企业网络作

12、为网络化建设的一直主题 力量,其市场前景得到越来越多的关注。据 IDC 预测:在未来几年中,中小企业的网 络建设将以每年 15%因此中小型企业网络组建是当前大家所关 注的问题。虽然企业网 络不仅可以提供给我们一个现代化的高效,快捷,安 全的办公环境,还可以进行高 速的数据传输和实现生产自动化。但是,随着企业的管理,生产对网络依赖性的快速 增加,使网络在给企业带来巨大利益的同时也带来了更多的风险。一旦网络出现问题, 企业的正常生产办公将会受到很大的影响,更严重的将会使企业遭受巨大的经济损失! 关于中小型企业网络安全的相关报导也一直层出不穷!所以,如何提高网络的安全性, 让网络更好的为企业的发展保

13、驾护航也越来越受到大家的重视。 小型企业网络组建 2 第第 1 1 章章 小型企业网络概述小型企业网络概述 1.1.1 1 小型企业的特点小型企业的特点 小企业通常是指规模在 100 人以下的小型企业。从广义的角度,又可以将同等规 模的政府、科研及教育等单位也作为小型企业来看待。根据小型企业的规模、网络系 统的复杂程度、网络应用的程度,用户对于网络的需求也各不相同,从简单的文件共 享、办公自动化,到复杂的电子商务、ERP 等等。小型企业网络对性能的要求因应用不 同而千差万别,应根据实际需求进行网络功能选型。小型企业网络通常规模较小,结 构相对简单,对性能的要求则因应用的不同而差别较大。许多小型

14、企业网络技术人员 较少,而对网络的依赖性却很高,因此需要网络尽可能简单、可靠、易用,降低网络 的使用和维护成本显得尤为重要。中小企业对于网络产品的性能价格比也更为关注。 (1)集中式中型企业局域网 大多数中小企业都采用集中式办公的方式,即所有部门和人员都在同一建筑内办 公。由于规模有限,这种网络的连接距离通常小于 100 米,全部采用 5 类 UTP 进行布 线。 (2)分布式中型企业局域网 分布式办公是指企业在一个园区内具有多处办公地点,楼宇间网络的连接距离通 常大于 100 米,所以需要采用光纤进行布线。分布式网络通常具有网络中心及楼宇接 入节点两个层次,如果楼宇规模较大,还可能出现第三个

15、层次-楼层设备间。 (3)高可靠性中型企业局域网 实时性较强的网络应用环境,如金融、证券、电子商务等中小企业,对网络连接 可靠性和性能要求很高。通常应采用生成树、端口聚合,中心交换机还可采用双电源 冗余的方式来提高可靠性。 (4)中小型企业局域网 对于 100 人左右的中小型企业,由于网络结构简单,通常不需要网络管理,但对 网络性能却仍旧会有较高需求。这种情况下,可采用非网管千兆交换机,有效降低成 本。 (5)小型企业局域网 对于 100 人以下的小型企业,可以采用交换机实现百兆交换到桌面采用可以完全 实现即插即用功能的交换机,无须进行任何配置,非常适合于小型企业自行组网的需 求。 娄底职业技

16、术学院计算机网络技术专业毕业论文 3 1.21.2 小型企业网的需求分析小型企业网的需求分析 (1)满足企业信息化的要求,为各类应用系统提供方便、快捷的信息通路。 (2)良好的性能,能够支持大容量和实时性的各类应用。 (3)能够可靠地运行,实现高可用性。 (4)易于维护管理。 (5)提高安全机制,满足保护企业信息安全的要求。 (6)具有较高的性价比。 (7)未来升级扩展容易,保护用户投资。 (8)使用简单、维护容易。 (9)良好的售后服务支持。 1.31.3 小型企业网的设计原则小型企业网的设计原则 实用性:网络建设从应用实际需求出发,坚持为领导决策服务,为经营管理 服务,为生产建设服务。 适

17、度先进性:规划局域网,不但要满足用户当前的需要,还应该有一定技术 前瞻性和用户需求预见性,考虑到能够满足未来几年内用户对网络功能和带 宽的需要。 经济性:要求价格适中,设备及耗材要求采用质量过硬,物美价廉. 安全可靠性:确保网络可靠运行,在网络的关键部分应具有容错能力,提供 公共网络连接、通信链路、服务器等全方位的安全管理系统 开放性:采用国际标准通信协议、标准操作系统、标准网管软件、采用符合 标准的设备,保证整个系统具有开放特点,增强与异机种、异构网的互联能 力。 可扩展性:系统便于扩展,保证前期的投资的有效性与后期投资的连续性。 安全保密性:为了保证网上信息的安全和各种应用系统的安全,在规

18、划时就 要为局域网考虑一个周全的安全保密方案。 小型企业网络组建 4 第第 2 2 章章 小型企业安全分析小型企业安全分析 2.12.1 小型企业网络安全分析小型企业网络安全分析 局域网由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输 速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提 供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几 类: (1)欺骗性的软件使数据安全性降低 由于局域网很大的一部分用处是资源共享,而正是由于共享资源的“数据开放性” ,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼攻击”,钓鱼 工具

19、是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件,意图引诱收信人给 出敏感信息:如用户名、口令、账号 ID、ATM PIN 码或信用卡详细信息等的一种攻击 方式。 (2)服务器区域没有进行独立防护 局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性, 如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器 进行信息传递,就会感染服务器,这样局域网中任何一台通过服务器信息传递的电脑, 就有可能会感染病毒。 (3)计算机病毒及恶意代码的威胁 由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒 软件的病毒库而造成计算机病毒的入侵。许多网络寄生

20、犯罪软件的攻击,正是利 用 了用户的这个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入 新的代码。 (4)局域网用户安全意识不强 许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安 全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、 蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。 2.22.2 小型企业网络安全控制与病毒防治策略小型企业网络安全控制与病毒防治策略 2.2.12.2.1 加强人员的网络安全培训加强人员的网络安全培训 (1)加强安全意识培训,让每个工作人员明白数据信息安全的重要性,理解保证数据 信息安全是所有计算机

21、使用者共同的责任。 娄底职业技术学院计算机网络技术专业毕业论文 5 (2)加强安全知识培训,使每个计算机使用者掌握一定的安全知识,至少能够掌握如 何备份本地的数据,保证本地数据信息的安全可靠。 (3)加强网络知识培训,通过培训掌握一定的网络知识,能够掌握 IP 地址的配置、 数据的共享等网络基本知识,树立良好的计算机使用习惯。 2.2.22.2.2 局域网安全控制策略局域网安全控制策略 (1)利用桌面管理系统控制用户入网。 入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。 它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络 资源,控制用户入网的时

22、间和在哪台工作站入网。用户和用户组被赋予一定的权限, 网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、 目录、设备能够执行的操作。 (2)采用防火墙技术。 防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网 络与 Internet 之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资 源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络 之间实行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用 性安全技术。 (3)属性安全控制。 它能控制以下几个方面的权限:防止用户对目录和文件的误删除、执行修改、

23、查 看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文 件、共享、系统属性等。网络的属性可以保护重要的目录和文件。 2.2.32.2.3 病毒防治病毒防治 (1)增加安全意识和安全知识,对工作人员定期培训。 首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的 文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜绝病 毒,主观能动性起到很重要的作用。 (2)小心使用移动存储设备。 在使用移动存储设备之前进行病毒的扫描和查杀,也可把病毒拒绝在外。 (3)挑选网络版杀毒软件。 一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、

24、集中管理 是决定一个网络杀毒软件的三大要素。 小型企业网络组建 6 第第 3 3 章章 企业网规划企业网规划 每个公司都有机密文件,为保障这些文件不被窃取,网络组建的主要要求: 每个部门之间不能相互访问但可以访问服务器组和打印机 3.3.1 1 网络网络技术的选择技术的选择 在各种局域网技术中,以太网以其造价低、技术成熟、产品丰富、可靠性高、可 扩展性好、传输介质丰富和易于管理等有点而成为建设局域网的主流技术。以太网使 用 CSMA/CD 协议,它是一种基于冲突检测机制的网络协议。 3.23.2 网站结构设计网站结构设计 无论企业规模大小,企业的网络层次都应采取核心层(网络的高速交换主干)、汇

25、 聚层(提供基于策略的连接)、接入层(将工作站接入网络)三个网络层次的设计理 念。使用层次清晰的网络模式,一是方便日后的升级,二是可以减少维护成本。 (1)三层交换与 VLAN 结合 三层交换技术,也称多层交换技术或 IP 交换技术,是相对于二层交换技术提出的, 因工作在 OSI 七层网络标准模型中的第三层而得名。传统的路由器也工作在第三层, 它可以处理大量的跨越 IP 子网的数据包,但是它的转发效率比较低,而三层交换技术 在网络标准模型中的第三层实现了分组的高速转发,效率大大提高。简单地说,三层 交换技术就是“二层交换技术 + 路由转发”。它的出现,解决了二层交换技术不能处 理不同 IP 子

26、网之间的数据交换的缺点,又解决了传统路由器低速、复杂所造成的网络 瓶颈问题。 VLAN 即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一 个个不同的网段,从而实现虚拟工作组的技术。它不受网络用户的物理位置限制,而 是根据用户需求进行网络分段。IEEE 于 1999 年颁布了用以标准化 VLAN 实现方案的 802.1q 协议标准草案。不同 VLAN 之间的数据传输是通过第三层(网络层)的路由来实 现的,因此,使用 VLAN 技术,结合数据链路层和网络层的交换设备,可搭建安全可靠 的网络。 划分 VLAN 的目的:一是提高网络安全性,不同 VLAN 的数据不能自由交流,需要 接

27、受第三层的检验,因此,在一定程度上加强了虚网间的隔离,有效防止外部用户入 侵,提高了安全性。二是隔离广播信息,划分 VLAN 后,广播域缩小,有利于改善网络 性能,能够将广播风暴控制在一个 VLAN 内部,同时使网络管理趋于简单。三是增强网 络应用的灵活性,VLAN 是在一个有多台交换机的局域网中统一设定的,这使得用户可 以不受所连交换机的限制,不论用户节点移动到局域网中哪一台交换机上,只要仍属 于原来的虚网,则应用环境没有任何改变。在划分 VLAN 时,要考虑 VLAN 对于网络流 量的影响,单个 VLAN 不宜过大。 (2)层次化架构三层网络 三层网络架构采用层次化模型设计,即将复杂的网络

28、设计分成几个层次,每个层 娄底职业技术学院计算机网络技术专业毕业论文 7 次着重于某些特定的功能,这样就能够使一个复杂的大问题变成许多简单的小问题。 三层网络架构设计的网络有三个层次:核心层(网络的高速交换主干)、汇聚层(提 供基于策略的连接)、接入层(将工作站接入网络)。 核心层是网络的高速交换主干,对整个网络的连通起到至关重要的作用。核心层 应该具有如下几个特性:可靠性、高效性、冗余性、容错性、可管理性、适应性、低 延时性等。在核心层中,应该采用高带宽的千兆以上交换机。因为核心层是网络的枢 纽中心,重要性突出。核心层设备采用双机冗余热备份是非常必要的,也可以使用负 载均衡功能,来改善网络性

29、能。 汇聚层是网络接入层和核心层的“中介”,就是在工作站接入核心层前先做汇聚, 以减轻核心层设备的负荷。汇聚层具有实施策略、安全、工作组接入、虚拟局域网 (VLAN)之间的路由、源地址或目的地址过滤等多种功能。在汇聚层中,应该采用支 持三层交换技术和 VLAN 的交换机,以达到网络隔离和分段的目的。 接入层向本地网段提供工作站接入。在接入层中,减少同一网段的工作站数量, 能够向工作组提供高速带宽。接入层可以选择不支持 VLAN 和三层交换技术的普通交换 机 3.33.3 网络设备的选择网络设备的选择 核心层:思科的 Cisco Catalyst 3560G-24TS-24-2 全千兆三层交换机

30、,如图 3.3-1 所 示: 图 3.3-1 思科 Cisco Catalyst 3560G-24TS-24-2 汇聚层换机选择:Catalyst 2950-24 交换机,如图 3.3-2 所示: 图 3.3-2 Catalyst 2950-24 思科 PIX-501 防火墙,如图 3.3-3 所示: 小型企业网络组建 8 图 3.3-3 思科 PIX-501 防火墙 3.43.4 IPIP 及及 VLANVLAN 的划分的划分 网段及 VLAN 的划分如表 3.4-1 所示: 表 3.4-1 网段及 VLAN 的划分 部 门所属 VLANIP 地 址 经理办公室 Vlan11192.168.

31、11.0/24 财务部 Vlan12192.168.12.0/24 技术部 Vlan13192.168.13.0/24 销售部 Vlan14192.168.14.0/24 人事部 Vlan15192.168.15.0/24 服务器组 Vlan16192.168.16.0/24 办公楼 共享打印机 Vlan17192.168.17.0/24 3.53.5 拓扑图的设计拓扑图的设计 环境拓扑图,如图 3.5-1 所示: 娄底职业技术学院计算机网络技术专业毕业论文 9 图 3.5-1 企业网拓扑图 3.63.6 设备的配置设备的配置 3.6.13.6.1 配置核心层交换机配置核心层交换机 配置 Sw

32、itch3 交换机,设置交换机主机名 Switchenable Switch#configure t Switch(config)#hostname S3 S3(config)#exit 创建 VTP 管理域,并设置为 server 模式 S3#vlan database S3(vlan)#vtp server S3(vlan)#exit 创建 VLAN,配置 VLAN 名, S3#vlan database 配置经理办公室 VLAN S3(vlan)#vlan 11 name jinglibangongshi 配置财务处 VLAN 小型企业网络组建 10 S3(vlan)#vlan 12 n

33、ame caiwuchu 配置技术部 VLAN S3(vlan)#vlan 13 name jishubu 配置销售部 VLAN S3(vlan)#vlan 14 name xiaoshoubu 配置人事部 VLAN S3#(vlan)#vlan 15 name renshibu 配置服务器 VLAN S3(vlan)#vlan 16 name fuwuqizu 配置共享打印机 VLAN S3(vlan)#vlan 17 name gonxiangdayinji 将端口 F0/1,F0/2 设置为 VLAN 中继模式 F0/1 进入端口配置模式 S3#conf t S3(config)#int

34、erface fastethernet0/1 将端口设置为二层方式 S3(config)#switchport 封装 dotlq 协议 S3(config)#switchport trunk encapsulation dot1q 设置为 trunk 模式 S3(config)#switchport mode trunk F0/2 进入端口配置模式 S3#conf t S3(config)#interface fastethernet0/2 将端口设置为二层方式 S3(config)#switchport 封装 dotlq 协议 S3(config)#switchport trunk enca

35、psulation dot1q 设置为 trunk 模式 S3(config)#switchport mode trunk 配置 VLAN 11 接口地址 S3(config)#interface vlan 11 S3(config-if)#ip address 192.168.11.1 255.255.255.0 配置 VLAN 12 接口地址 S3(config)#interface vlan 12 娄底职业技术学院计算机网络技术专业毕业论文 11 S3(config-if)#ip address 192.168.12.1 255.255.255.0 配置 VLAN 13 接口地址 S3(

36、config)#interface vlan 13 S3(config-if)#ip address 192.168.13.1 255.255.255.0 配置 VLAN 14 接口地址 S3(config)#interface vlan 14 S3(config-if)#ip address 192.168.14.1 255.255.255.0 配置 VLAN 15 接口地址 S3(config)#interface vlan 15 S3(config-if)#ip address 192.168.15.1 255.255.255.0 配置 VLAN 16 接口地址 S3(config)#i

37、nterface vlan 16 S3(config-if)#ip address 192.168.16.1 255.255.255.0 配置 VLAN 17 接口地址 S3(config)#interface vlan 17 S3(config-if)#ip address 192.168.17.1 255.255.255.0 将 F0/3-5 端口划给 VLAN 16,只列出 F0/3 的配置,其余端口的配置与 F0/3 相同 S2(config)#int f0/3 设置为访问模式 S2(config-if)#switchport mode access 分配给 VLAN 16 S2(co

38、nfig-if)#switchport access vlan 16 接入层交换机 Swich1 的配置结果如下: 进入 vtp 数据库 S1#vlan database 设置 vtp 域名 S1(vlan)#vtp domain myvtpdomain 设置 vtp 模式 S1(vlan)#vtp client S1(vlan)#exit S1#configure terminal 配置接口 F0/1 为中继接口 S1(config)#inter f0/1 封装 dotlq 协议 S1(config-if)#switchport trunk encapsulation dot1p 小型企业网

39、络组建 12 设置为 trunk 模式 S1(config-if)#switchport mode trunk 将 F0/2 端口划给 VLAN 11,只列出 F0/2 的配置,其余端口的配置与 F0/2 相同 S1(config)#int f0/2 设置为访问模式 S1(config-if)#switchport mode access 分配给 VLAN 11 S1(config-if)#switchport access vlan 11 将 F0/3-4 端口划给 VLAN 15,只列出 F0/3 的配置,其余端口的配置与 F0/3 相同 S1(config)#int f0/3 设置为访问

40、模式 S1(config-if)#switchport mode access 分配给 VLAN 15 S1(config-if)#switchport access vlan 15 将 F0/5-6 端口划给 VLAN 12,只列出 F0/5 的配置,其余端口的配置与 F0/5 相同 S1(config)#int f0/5 设置为访问模式 S1(config-if)#switchport mode access 分配给 VLAN 12 S1(config-if)#switchport access vlan 12 6.3 接入层交换机 Switch2 的配置结果如下: 进入 vtp 数据库

41、S2#vlan database 设置 vtp 域名 S2(vlan)#vtp domain myvtpdomain 设置 vtp 模式 S2(vlan)#vtp client S2(vlan)#exit 配置接口 F0/1 为中继接口 S2(config)#int f0/1 封装 dotlq 协议 S2(config-if)#switchport trunk encapsulation dot1q 设置为 trunk 模式 S2(config-if)#switchport mode trunk 将 F0/2-4 端口划给 VLAN 13,只列出 F0/2 的配置,其余端口的配置与 F0/2

42、相同 娄底职业技术学院计算机网络技术专业毕业论文 13 S2(config)#int f0/2 设置为访问模式 S2(config-if)#switchport mode access 分配给 VLAN 13 S2(config-if)#switchport access vlan 13 将 F0/5-6 端口划给 VLAN 14,只列出 F0/4 的配置,其余端口的配置与 F0/4 相同 S2(config)#int f0/5 设置为访问模式 S2(config-if)#switchport mode access 分配给 VLAN 14 S2(config-if)#switchport a

43、ccess vlan 14 将 F0/7 端口划给 VLAN 17 S2(config)#int f0/7 设置为访问模式 S2(config-if)#switchport mode access 分配给 VLAN 17 S2(config-if)#switchport access vlan 17 3.6.23.6.2 配置配置 ACL:ACL: 配置 ACL 应用在各个部门 VLAN 接口上,控制各部门互访 (1)把访问控制列表 11 应用于 VLAN 10 OUT 方向上,经理办公室内部可以互访,可 以访问服务器网段和网络打印机网段,但不能其他部所在网段。 access-list 11

44、permit 192.168.16.0 0.0.0.255 access-list 11 permit 192.168.17.0 0.0.0.255 access-list 11 deny 192.168.0.0 0.0.255.255 access-list 11 permit any int vlan 11 ip access-group 11 out (2)把访问控制列表 12 应用于 VLAN 10 OUT 方向上,财务部内部可以互访,可以访 问服务器网段和网络打印机网段,但不能其他部所在网段。 access-list 12 permit 192.168.16.0 0.0.0.255

45、access-list 12 permit 192.168.17.0 0.0.0.255 access-list 12 deny 192.168.0.0 0.0.255.255 access-list 12 permit any 小型企业网络组建 14 int vlan 12 ip access-group 12 out (3)把访问控制列表 15 应用于 VLAN 10 OUT 方向上,人事部内部可以互访,可以访 问服务器网段和网络打印机网段,但不能其他部所在网段。 access-list 15 permit 192.168.16.0 0.0.0.255 access-list 15 per

46、mit 192.168.17.0 0.0.0.255 access-list 15 deny 192.168.0.0 0.0.255.255 access-list 15 permit any int vlan 15 ip access-group 15 out (4)把访问控制列表 13 应用于 VLAN 10 OUT 方向上,技术部内部可以互访,可以访 问服务器网段和网络打印机网段,但不能其他部所在网段。 access-list 13 permit 192.168.16.0 0.0.0.255 access-list 13 permit 192.168.17.0 0.0.0.255 acc

47、ess-list 13 deny 192.168.0.0 0.0.255.255 access-list 13 permit any int vlan 13 ip access-group 13 out (5)把访问控制列表 14 应用于 VLAN 10 OUT 方向上,销售部内部可以互访,可以访 问服务器网段和网络打印机网段,但不能其他部所在网段。 access-list 14 permit 192.168.16.0 0.0.0.255 access-list 14 permit 192.168.17.0 0.0.0.255 access-list 14 deny 192.168.0.0 0

48、.0.255.255 access-list 14 permit any int vlan 14 ip access-group 14 out 3.73.7 服务器的配置服务器的配置 3.7.13.7.1 FTPFTP 服务器服务器 用 IIS 架设(IIS 只适用于 Window NT/2000/XP 操作系统)。 安装: Window XP 默认安装时不安装 IIS 组件,需要手工添加安装。进入控制面板,找到 “添加删除程序”,打开后选择“添加删除 Window 组件”,如图 3.7-1 所示: 娄底职业技术学院计算机网络技术专业毕业论文 15 图 3.7-1 添加删除程序 在弹出的“Wi

49、ndow 组件向导”窗口中,将“Internet 信息服务(IIS)”项选中。 在该选项前的“”背景色是灰色的,如图 3.7-2 所示: 图 3.7-2 Window 组件向导 这是因为 Window XP 默认并不安装 FTP 服务组件。再点击右下角的“详细信息”, 在弹出的“Internet 信息服务(IIS)”窗口中,找到“文件传输协议(FTP)服务”, 选中后确定即可,如图 3.7-3 所示: 小型企业网络组建 16 图 3.7-3 文件传输协议(FTP)服务 安装完后需要重启。Window NT2000 和 Window XP 的安装方法相同。 设置: 电脑重启后,服务器就开始运行了,但还要进行一些设置。点击“开始所有程序 管理工具Internet 信息服务”,进入“Internet 信息服务”窗口后,找到“默认 FTP 站点”,右击鼠标,在弹出的右键菜单中选择“属性”。在“属性”中,我们可以 设置业务主机的名称、IP、端口、访问账户、FTP 目录位置、用户 进入 FTP 时接收到的消息等,如图 3.7-4 所示: 图 3.7-4 设置 FTP 站点 娄

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 其他


经营许可证编号:宁ICP备18001539号-1