day1 实现不同VLAN之间的隔离与互通

  1. 实验需求
  1. 实现不同VLAN之间的隔离。
  2. 相同VLAN之间的互通。

  1. 实验拓扑 
  2. 实验步骤及实验截图

1、先给四台pc配置IP 地址、子网掩码。

2、在交换机上开启路由并建立虚拟局域网vlan10、vlan20。

3、在交换机为每个pc设置虚拟局域网网段。

4、实现交换机间的虚拟局域网。

5、测试不同VLAN之间的是否隔离,相同VLAN之间的是否互通

试验成功

  1. 实验心得

在进行模拟实验的过程中,遇到了一些问题,也学到了一些有用的小技巧。动手做实验的时候总会有些莫名的问题,但是仔细检查都是一些细节的疏忽。这次实验让我了解到了虚拟局域网的性质,我学会了自己做一个虚拟局域网出来,还学会了使用一些不熟悉的软件,比如eNSP。听老师讲课和自己手动做出来的感觉是不一样的,大多时候听到的内容不一定能自己做出来,但是自己做总是能学的更加深刻。

  • 3
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
综合实验(课程设计):中小型网络工程设计与实现毕业用资料全文共9页,当前为第1页。综合实验(课程设计):中小型网络工程设计与实现毕业用资料全文共9页,当前为第1页。 综合实验(课程设计):中小型网络工程设计与实现毕业用资料全文共9页,当前为第1页。 综合实验(课程设计):中小型网络工程设计与实现毕业用资料全文共9页,当前为第1页。 综合实验:中小型网络工程设计与实现 (课程设计) 实验(设计)内容 实施目标:为某企业构建一个高性能、可靠的网络。 简要需求: (1)该企业主要包括三个建筑:行政楼、销售部、生产厂区,中心机房设在行政楼。 (2)对外提供WWW服务、对内提供文件传输服务、内外均可访问的Email服务。 (3)行政楼上的用户约120人(每人一台计算机),分成若干部门,不同部门的用户可能处在不同楼层,每一层可能有不同的部门用户。要求部门之间内部可以相互通信,不同部门之间保持一定独立性和信息隔离。【建设经过调研可知:部门为5个。其中,部门1有10人,在同一楼层;部门2有30人,在不同楼层;部门3有20人,在同一楼层;部门4有30人,在同一楼层;部门5有30人,在不同楼层】 (4)销售部门约150人(每人一台计算机),分成5个团队。要求不同团队之间保持通信的独立性和隔离性。【经过调研可知:每个团队30人,每个团队的人员都在同一个楼层,不同团队可能在不同的楼层】 (5)生产厂区分成三个车间,每个车间约60个用户。 根据需求进行简要分析,可知: (1)划分VLAN,行政楼的部门需要跨交换机VLAN划分。 (2)子网划分,不同VLAN使用不同的子网,将子网和VLAN重叠使用。 (3)路由配置,不同子网(VLAN之间的路由配置。 (4)WEB、DNS、DHCP、FTP、E-Mail等服务器放在中心机房的DMZ区。 设计与实现过程: (1)需求分析:详细描述企业对网络的需求。 (2)概要设计:画出网络拓扑结构图,说明报告中主要功能的实现过程。 (3)详细设计:交换机和路由器配置过程和清单。 (4)调试分析:路由、交换之间进行通信测试。 实验(设计)步骤 1、(共20分)网络拓扑设计 综合实验(课程设计):中小型网络工程设计与实现毕业用资料全文共9页,当前为第2页。综合实验(课程设计):中小型网络工程设计与实现毕业用资料全文共9页,当前为第2页。请根据给出的已知条件为该企业设计网络拓扑图(可以用手绘制或者请使用Cisco Packet Tracer模拟器绘制),要求按照分层结构进行设计。 综合实验(课程设计):中小型网络工程设计与实现毕业用资料全文共9页,当前为第2页。 综合实验(课程设计):中小型网络工程设计与实现毕业用资料全文共9页,当前为第2页。 要求: (1)每个VLAN/子网画出2台终端主机即可,跨交换机VLAN需要说明或标识。将结果拍照或者截图插入到此处。(10分) 若图被遮挡,可在布局中将纸张大小调大 Vlan2 Vlan2 Vlan 1 Vlan 1 汇聚层 汇聚层 核心层 核心层 接入层 接入层 Vlan2 Vlan2 Vlan 1 Vlan 1 汇聚层 汇聚层 核心层 核心层 接入层 接入层 (2)设计表格列明所需设备,表格中需要有:设备名称、型号、数量(交换机按24口计算)、报价等。(10分) 器材 设备型号 数量 总价格(元) 硬件防火墙 5506 1 11000 核心交换机 S6730 1 24000 汇聚交换机 S5720 4 20000 交换机 S2596 24 70000 双绞线 光纤 服务器 RH2288 3 66000 无线路由器 2、(共20分)VLAN划分 假设企业网络拓扑中存在如下图1的结构,即存在含跨越交换机VLAN划分。请对交换机进行VLAN划分的配置。只需完成如下两个交换机的配置即可。 综合实验(课程设计):中小型网络工程设计与实现毕业用资料全文共9页,当前为第3页。综合实验(课程设计):中小型网络工程设计与实现毕业用资料全文共9页,当前为第3页。 综合实验(课程设计):中小型网络工程设计与实现毕业用资料全文共9页,当前为第3页。 综合实验(课程设计):中小型网络工程设计与实现毕业用资料全文共9页,当前为第3页。 图1 交换机中配置VLAN 注意:对于两台交换机,需首先更改其名称为自己姓名的拼音首字母,比如"zhang san"简写为"zs",然后进行其它配置(未完成此步骤,需扣分)。 Switch 0(左边交换机):配置的所有命令(无电脑的可以手写),并截关键命令的图佐证(10分)。 注:IP地址手动界面输入,这里不再使用命令输入。 名字简称修改命令如图: 使用如下命令在交换机上进行vlan的分配 Switch(config)#interface FastEthernet0/
通信网络安全防护全文共6页,当前为第1页。通信网络安全防护全文共6页,当前为第1页。 通信网络安全防护 通信网络安全防护全文共6页,当前为第1页。 通信网络安全防护全文共6页,当前为第1页。 互联网(CMNet)是完全开放的IP网络。面临的主要安全风险来自用户、互联伙伴的带有拒绝服务攻击性质的安全事件,包括利用路由器漏洞的安全攻击,分布式大流量攻击,蠕虫病毒、虚假路由、钓鱼攻击、P2P滥用等。 互联网上的安全事件会影响直接或间接连接互联网的业务系统。因此,针对互联网,应重点做好以下几方面安全措施: (1)流量控制系统:在互联网的国际出入口、网间接口、骨干网接口的合适位置部署流量控制系统,具备对各种业务流量带宽进行控制的能力,防止P2P等业务滥用。 (2)流量清洗系统:在互联网骨干网、网间等接口部署异常流量清洗系统,用于发现对特定端口、特定协议等的攻击行为并进行阻断,防止或减缓拒绝服务攻击发生的可能性。 (3)恶意代码监测系统:在骨干网接口、网间接口、IDC和重要系统的前端部署恶意代码监测系统,具备对蠕虫、木马和僵尸网络的监测能力。 通信网络安全防护全文共6页,当前为第2页。通信网络安全防护全文共6页,当前为第2页。(4)路由安全监测:对互联网关键基础设施重要组成的BGP路由系统进行监测,防止恶意的路由宣告、拦截或篡改BGP路由的事件发生。 (5)重点完善DNS安全监控和防护手段,针对异常流量以及DNS欺骗攻击的特点,对DNS服务器健康情况、DNS负载均衡设备、DNS系统解析情况等进行监控,及时发现并解决安全问题。 通信网络安全防护—移动互联网安全防护 移动互联网把移动通信网作为接入网络,包括移动通信网络接入、公众互联网服务、移动互联网终端。移动互联网面临的安全威胁主要来自终端、网络和业务。终端的智能化带来的威胁主要是手机病毒和恶意代码引起的破坏终端功能、窃取用户信息、滥用网络资源、非法恶意订购等。 网络的安全威胁主要包括非法接入网络、进行拒绝服务攻击、跟踪窃听空口传输的信息、滥用网络服务等。业务层面的安全威胁包括非法访问业务、非法访问数据、拒绝服务攻击、垃圾信息的泛滥、不良信息的传播、个人隐私和敏感信息的泄露等。 针对以上安全威胁,应在终端侧和网络侧进行安全防护。 通信网络安全防护全文共6页,当前为第3页。通信网络安全防护全文共6页,当前为第3页。 (1)在终端侧,主要增强终端自身的安全功能,终端应具有身份认证、业务应用的访问控制能力,同时要安装手机防病毒软件。 (2)在网络侧,针对协议漏洞或网络设备自身漏洞,首先要对网络设备进行安全评估和加固,确保系统自身安全。其次,针对网络攻击和业务层面的攻击,应在移动互联网的互联边界和核心节点部署流量分析、流量清洗设备,识别出正常业务流量、异常攻击流量等内容,实现对DDoS攻击的防护。 针对手机恶意代码导致的滥发彩信、非法联网、恶意下载、恶意订购等行为,应在网络侧部署恶意代码监测系统。在GGSN上的Gn和Gp口通过分光把数据包采集到手机恶意代码监测系统进行扫描分析,同时可以从彩信中心获取数据,对彩信及附件进行扫描分析,从而实现对恶意代码的监测和拦截(见图1)。 图1 在网络侧部署恶意代码监测系统 通信网络安全防护全文共6页,当前为第4页。通信网络安全防护全文共6页,当前为第4页。通信网络的安全防护措施还不止本文介绍的两种,我们还会在以后的文章中继续向大家介绍,请感兴趣的朋友关注:浅析通信网络的安全防护措施 下篇 通信网络安全防护—核心网安全防护 (1)软交换网安全防护。软交换网需要重点防范来自内部的风险,如维护终端、现场支持、支撑系统接入带来的安全问题。重点防护措施可以包括:在软交换网和网管、计费网络的连接边界,设置安全访问策略,禁止越权访问。根据需要,在网络边界部署防病毒网关类产品,以避免蠕虫病毒的蔓延;维测终端、反牵终端安装网络版防病毒软件,并专用于设备维护。 (2)GPRS核心网安全防护。GPRS系统面临来自GPRS用户、互联伙伴和内部的安全风险。GPRS安全防护措施对GPRS网络划分了多个安全域,例如Gn安全域、Gi安全域、Gp安全域等,各安全域之间VLAN或防火墙实现互联网的隔离;省际Gn域互联、Gp域与其它PLMN GRPS网络互连、以及Gn与Gi域互联时,均应设置防火墙,并配置合理的防火墙策略。 (3)3G核心网安全防护:3G核心网不仅在分组域采用IP技术,电路域核心网也将采用IP技术在核心网元间传输媒体流及信令信息,通信网络安全防护全文共6页,当前为第5页。通信网络安全防护全文共6页,当前为第5页。因此IP网络的风险也逐步引入到3G核心网之中。由于3G核心网的重要性和复杂性,可以对其PS域网络和CS域网络分别划分安全域并进行相应的防护。例如对CS域而言,可以划分信令域、
Packet Tracer是思科公司开发的一款网络模拟软件,可用于模拟各种网络设备和网络场景。在Packet Tracer中,我们可以使用VLAN划分来划分不同网络,并在不同VLAN之间进行通信。 VLAN代表虚拟局域网,是一种可以将一个局域网划分为多个逻辑上独立的局域网的技术。VLAN的划分通过在交换机上配置不同VLAN ID来实现。每个VLAN有唯一的VLAN ID,它决定了属于该VLAN的设备组。在Packet Tracer中,我们可以创建不同VLAN并将端口分配到相应的VLAN中。 要在不同VLAN之间实现通信,我们需要使用网络层的路由器。在Packet Tracer中,我们可以在交换机上配置一个三层路由器(也称为多层交换机),它可以连接不同VLAN,并允许它们之间的通信。为了实现VLAN间通信,我们需要进行以下步骤: 1. 创建VLAN:在交换机上创建不同VLAN,并为每个VLAN分配一个唯一的VLAN ID。可以使用命令行界面或图形界面来完成此操作。 2. 配置端口:将交换机上的端口分配给相应的VLAN。可以将端口设置为access模式,表示该端口只属于一个VLAN,或者设置为trunk模式,可以传输多个VLAN之间的数据。 3. 配置路由器:将三层路由器连接到交换机,并为其配置适当的IP地址。通过在路由器上配置接口和子接口,可以实现不同VLAN之间的路由。 4. 配置路由:在路由器上配置适当的路由表来指定数据流经的路径。可以通过静态路由或动态路由协议来完成此操作。 5. 测试通信:配置完毕后,可以使用Packet Tracer提供的终端设备来测试不同VLAN之间的通信。可以通过Ping命令或访问网络应用程序来验证通信是否正常。 通过上述步骤,我们可以在Packet Tracer中划分VLAN,并实现VLAN之间的通信。这对于网络管理和资源隔离非常有帮助,可以提高网络的可靠性和安全性。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值