企业网的设计规划与仿真

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

毕业设计说明书(论文)
作者:学号:
院系:
专业:
题目:企业网的设计规划与仿真
指导者:
(姓名) (专业技术职务)
评阅者:
(姓名) (专业技术职务)
毕业设计说明书(论文)中文摘要
毕业设计说明书(论文)外文摘要
Title Simulation and planning of the enterprise network Abstract
The small and medium-sized enterprise users of LAN in general network structure is not too complicated, the host number is not too much, the service provided by the server is relatively less. Investment cost is relatively low, the popularity of speed. At present, like H3C,Cisco and other network equipment manufacturers developed specifically for small and medium enterprises products, reduce the cost of network.
In addition, due to the rapid development of electronic commerce, companies have to search the Internet for information and resources to create value for their. It also promotes the network industry network, especially the small and medium-sized enterprise network. At present, there are a number of companies, can be said to be half of the factory and medium and small enterprises is still in the manual, mechanical stage, still not quick to the network development. So the construction of the small and medium-sized enterprise planning and design in the meiji.
In addition the reasonable network layout so that our business office environment is excellent, the networked enterprise makes the company work efficiency is generally high, set up WEB server and office server, allows the company publicityexpansion, improve efficiency. Network makes all aspects of the company has been developing rapidly. Network planning, design and maintenance of a growing need for standardization and standardization of small and medium sized enterprises.
This paper is to set up a small and medium enterprise network.
目录
前言 (1)
第一章项目背景与需求 (2)
1.1 局域网 (2)
1.2 项目背景 (3)
第二章项目分析 (4)
2.1 拓扑需求分析 (4)
2.2性能需求分析 (5)
2.3网络安全性分析 (5)
2.4网络传输效率分析 (6)
2.5 总公司需求分析 (6)
2.6 分公司需求分析 (6)
2.7 总公司与分公司互联的需求分析 (7)
第三章企业网络的具体设计 (8)
3.1 企业网络拓扑的设计 (8)
3.2 总公司接入层的设计与配置 (9)
3.3 总公司汇聚层的设计与配置 (12)
3.4 总公司核心层的设计与配置 (17)
3.5 分公司的设计与配置 (19)
3.6 分公司与总公司的互联 (21)
第四章测试结果 (23)
4.1 全网联通的测试 (23)
4.2 ACL的测试 (24)
4.3 单臂路由的测试 (25)
4.4 路由器密码测试 (25)
4.5 NAT测试 (26)
第五章结束语 (29)
5.1 毕业设计的难点与创新 (29)
5.2 毕业设计的收获 (29)
致谢 (31)
参考文献 (32)
附录:英文技术资料翻译 (33)
英文原文: (33)
中文译文: (39)
前言
随着计算机行业的不断发展,也来越多的企业也开始加强对企业网络的关注,把企业网络放到了公司很重要的位置。

怎样利用我们在书本上的所学知识,然后经过一些实地的调查认证,然后更好的去调试机器、配置命令,更有效的利用现有的网络资源,搭建一个良好的安全的网络环境,使它更效率的服务于公司运营,同时结合实际,分析实际的情况与场景,做出一套可行的有效的落地方案,有效的帮助自己适应新的岗位,是非常重要的。

本课题的研究正是在这一背景下提出的,具有很好的理论意义和应用价值。

中小型企业可以通过这份企业网的规划与模拟,更好的配置、管理和利用现有的网络资源,使得自己的企业更为有效的解决管理网络问题,搭建一个安全的网络环境更好的为公司服务。

第一章项目背景与需求
1.1 局域网
一般所说的局域网(即Local Area Network,简称为LAN),用于将一定范围内(例如一个学校、办公楼或者医院)的各种各样的终端或计算机与外部的设备互联成网。

局域网技术发展非常迅猛,并且应用日益变得广泛,是计算机网络中最活跃的领域之一。

从局域网的角度来看,局域网的技术的特点主要表现在:
1)局域网覆盖在一定的地理范围,它适用于园区、医院、校园等有限范围的终端或计算机与各种各样信息处理设备联网的要求;
2)局域网提供很高数据的传输的速率、低误码率的高质量的信息传输环境;
3)局域网一般属于一个单位或者园区所有,易于检查、维护运营与公司扩展。

局域网可以用于个人的计算机局域网、大型的计算机设备群的后端网络和储存区网络、高速的办公室网络、企业与学校的主干局域网。

1.2.1 局域网类型特点分析
常见的局域网络有很多中,这里就不一一赘述了。

但它们在传输速率、拓扑结构、数据传输格式等多方面都有许多不同。

在他们之中应用最广泛的一种局域网便是以太网——一种总线结构的LAN,是目前发展的最为迅速、也最为经济的一种局域网。

其中:
●Ethernet:10M、100M、千兆以太网;
●ATM:25M、155M、622M、2.4G;
●DDN:64K、128K、1M、2M;X.25:64K;
●FDDI:100M (面临淘汰)。

数据分配上分为共享式与交换式,网间数据交换核心方面共分为路由和三层交换两种。

1.2.2 局域网的发展趋势分析
正在飞速发展的的Internet正对全世界的信息及其相关产业带来深远的影响。

国内越来越多的企业也都已经越来越重视自己企业网络的建设。

无论是国内还是国外(以思科和H3C为首),越来越多的相关技术被人们研究出来,同时也促进了企业网络的完善,极大地提高了信息收集的能力与效率,也使之更富安全性、稳定性与可管理性。

1.2 项目背景
企业局域网的快速发展,极大地提高了企业的生产效率,使得越来越多的中小企业不断加入到快速局域网的建设中来。

本课题就是在这样一个背景下提出的。

某企业是一家中小型的企业,公司共分为一家总公司和一家分公司,拥有员工20人左右,拥有3个部门。

随着公司的规模与员工的不断扩张,随着办公信息化、自动化的要求,各部门间为提高工作效率,加快信息的交流,适应现代化办公的要求,急需组建一个完善的高效的企业局域网。

由于公司的的业务具有一定的隐秘性,属于公司机密,要求相同的部门可以进行相互访问,交换信息,不同的部门之间不可相互访问。

考虑的日后企业有可能扩张,保障系统能够适应未来几年公司的业务发展需求,便于网络的扩展和公司的结构变更。

第二章项目分析
2.1 拓扑需求分析
根据项目背景,经综合考虑,本企业整个网络所使用的拓扑结构为树状拓扑结构,此结构一共分为三层:核心层、汇聚层、接入层。

这三层也是一般网络拓扑中都具有的,不同的层都有着他们各自的功能,所以他们在一些要求上面也各有所异。

1)核心层
企业网络的第一层属于核心层。

核心层的作用主要体现在骨干网络之间信息的传输。

核心层是所有流量的最终承受者和汇聚者,所以所有的网络拓扑中,设计人员对于核心层的设计都是非常之重视的。

而且核心层的所有设备都要选用品质较高的设备,所以核心层的投资也是整个企业网络的主要投资。

2)汇聚层
汇聚层的的重要功能是将核心层的设备与接入层的设备连接到一起。

汇聚层设备一般采用三层交换机或堆叠式的交换机以达企业网络对于信息传输的各项要求。

汇聚层的设备性能比较好,价格要高于接入层的设备,但是价格低于核心层的设备。

3)接入层
第三级交换机直接连接拥护的计算机,属接入层。

接入层通常指的是企业网中直接面对用户的访问和应用的部分。

接入交换机是接入层中最为常见的交换机,它直接与外网联系,在使用的程度上也是最广泛的。

由于接入层是终端直接连接到网络的,所以在接入层上一定要满足低成本和高端口密度的要求。

2.2性能需求分析
不同设备供应商的各种型号的交换机在性能和功能上都存在着很大差异,有些转发速率快、有些安全性高、有些拥有特殊性能。

因此,我们应该结合我们的企业网的实际情况与需求,来选择相应的设备供应商所供应的设备。

我认为应具备以下的性能:
a) 网络支持VLAN。

b) 网络系统可以支持第三层交换。

c) 网络系统中服务质量支持802.1p。

d) 网络协议支持TCP/IP为主的多协议。

e) 系统必须具有安全性和管理性。

f) 系统中关键应用的服务器必须具有较高的性能。

g) 系统必须具有接入广域网的能力。

2.3网络安全性分析
对于一个企业来说,网络的安全性是非常重要的。

而企业的交易,信息的发布等业务使得公司网络必须与公网相连,这样一定会存在着安全风险。

并且公司内部的局域网网络,由于各个部门的职能业务不同,某一些部门对网络可能也要求很高的安全性。

公司网络的安全风险包括以下几个方面:
(1)公司的网络与公网相互连接,可能会遭到黑客或者病毒的恶意攻击;
(2)公司内部的网络相互连通,就有可能遭到不同部门的越权访问,若是公司内部存在心怀不轨的员工或者有些员工的误操作,这些可能性都可能会给公司带来不必要的损失;
(3)企业网络中的自身设备,也包括在公司网络安全风险的范畴之内。

例如要是网络管理员没有按时的检查网络设备。

网络设备就有可能因为一些原因造成死机、损坏等情况,同样会给公司的网络安全造成影响,从而使公司的利益造成损失。

2.4网络传输效率分析
在公司的内部网络中,传输数据的效率非常重要。

公司内部网作为中型局域网,在网络应用方面相对也复杂一点,通信速度也要得到保证。

现在基本上内部网络都基本要求千兆交换带宽到桌面。

因此企业网络中心可采用CISCO 的中端三层交换机Cisco Catalyst 3750G-24TS交换机。

该交换机可以提供高密度的接口,这些接口都可以自适应的提供10M/100M/1000M的速率,二层交换机可选择CISCO WS-C2960-24TT-L交换机,2960可以提供10M/100M/1000M 的端口接入桌面,这样就可以保证用户所享有的桌面带宽。

交换机类型选择的是快速以太网交换机,是存储转发的交换方式。

这样的交换机可以堆叠,可以灵活的扩展端口数量,为以后的网络扩展提供便利。

设备选择是CISCO的设备,是国际知名品牌,在全球的设备占有率也是相当的高,所以可以保障性能的稳定、技术先进、售后服务良好等问题。

2.5 总公司需求分析
由于本企业属于中小型企业,无论在企业的规模还是企业的经济承受方面都是比不过大公司的,所以在公司的需求上面比大公司要简单,但是比小公司又要复杂一些。

首先,总公司首先要满足全网的互通,以保证公司各部门的信息传输与数据交流,维持公司的正常运转。

其次,由于本公司是一个发展中的中小型企业,那么在以后的发展中肯定会存在公司的扩张与人员的扩展,所以公司每个部门拥有的IP数量一定要充足,并且可以自动给以连入的主机自动分配IP地址,以便于公司网络管理员对于公司的管理与维护。

最后,公司的一些部门有着公司机密,所以不能让分公司访问,以此来维护公司的信息安全。

2.6 分公司需求分析
分公司是隶属于总公司的一个小型的局域网,人员也较少,所以分公司的
的拓扑不需要太大的规模,以此降低本企业的财务支出。

其次分公司也是存在着规模扩张的可能性,所以也要满足一些对于分公司扩展性的功能。

2.7 总公司与分公司互联的需求分析
在日常生活中,有很多的公司旗下拥有着自己的分公司,在企业的发展过程中,分公司也是公司必须要创立的。

因为分公司的创立,不仅扩大了企业的规模。

还可以使公司的宣传覆盖更广的范围,获取更多的信息,有助于公司在以后的竞争中更好的发展,拥有更强的竞争力。

于是,总公司与分公司的连接问题也就应运而生了。

毫无疑问,如果仅仅看效率的情况下,给总公司与分公司之间搭设专线是效率最高的。

但是给总公司与分公司搭设专线的费用是十分昂贵的。

考虑到实际情况,对于一个还处于发展阶段的中小型企业来说,肯定是负担不起的。

所以我们将选用GRE VPN 技术来实现总公司与分公司之间的互联,这样,不仅满足了总公司与分公司之间的互联要求,而且由于是在公网上搭建隧道实现互联,而不是通过专线实现互联,所以大大的给公司减少了财务支出。

第三章企业网络的具体设计
3.1 企业网络拓扑的设计
经考虑各方面的情况,此企业的拓扑我选用了树形拓扑。

核心层我选用了三层交换机来完成,这样可以实现可靠性的保障;而各个部门所使用的交换机均为两层交换机,这样可以为企业节省一大笔的财务支出。

在交换机上连接了PC机,若是企业有扩展,则可以继续在交换机上添加PC机,以满足公司的发展需要。

企业的整体拓扑结构如图3-1所示。

图3-1 企业整体拓扑结构图
3.2 总公司接入层的设计与配置
3.2.1 IP地址的规划
在接入层我们首先要做的就是将IP地址进行规划分配。

IP地址是网络运行的基本元素,是每一个在网络中的设备的网络标志,它就相当于在日常生活中人们的名片,是彼此之间认识通信的基础。

那么如何获得高效率并且顺畅的通信,就体现了一个网络IP地址的合理规划的重要性。

IP地址的规划采取层次化的IP分配方法,这样从IP地址的划分上能共非常好的体现出网络拓扑的层次性,并且对网络的管理与维护,起着非常大的帮助。

这里我们将公司的IP地址分配如下:
部门1 192.168.3.1~192.168.3.255 255.255.255.0
PC1 192.168.3.1 255.255.255.0
PC2 192.168.3.2 255.255.255.0
PC3 192.168.3.3 255.255.255.0
PC4 192.168.3.4 255.255.255.0
部门2 192.168.4.1~192.168.4.255 255.255.255.0
PC5 192.168.4.1 255.255.255.0
PC6 192.168.4.2 255.255.255.0
PC7 192.168.4.3 255.255.255.0
PC8 192.168.4.4 255.255.255.0
分公司 192.168.5.1~192.168.5.255 255.255.255.0
PC10 192.168.5.1 255.255.255.0
PC11 192.168.5.2 255.255.255.0
PC机的IP地址如图3-2所示:
图3-2 部门一与部门二PC机的IP配置
3.2.2 Vlan的划分与配置
Vlan就是虚拟局域网,他是一种将一个整体的局域网中的设备逻辑划分到多个不可以互相连通的区域的技术。

Vlan技术将一个lan划分为了多个vlan,而每一个vlan又都是一个广播域,在同一个vlan中的设备可以互相通信,而不在一个vlan中的设备则不可以互相通信。

于是,vlan有效的将广播报文限制在了一定的区域内,很大程度上提高了整个局域网的安全性。

于是在公司内部我将两个部门分别划分到了不同的vlan,这样他们之间是不可以互相通信的。

由于限制了他们之间的互相访问,于是便提高了比如财务部门的安全性。

而且vlan的划分也对网络管理员的管理提供了方便。

因为同在一个vlan 下面的设备基本属于同一个终端,每一个VLAN内的客户终端需求是基本一样
的,对于故障的排查或者软件维护等都很方便,可以大大提高网络管理人员的工作效率。

在交换机上配置vlan的方法:
1.Switch # vlan datebase
Switch(config) # vlanx //则vlnax创建成功
2.Switch # config terminal
Switch(config) # vlan3 //则vlanx创建成功
3.直接将一个端口划入一个不存在的vlan,则系统就会中创建该vlan。

下面就是有关于vlan的配置
Switch # config terminal
Switch(config) # vlan3 //则vlan3创建成功
Switch(config) # interface f0/2 //进入f0/2接口
Switch(config-if) # switchport mo ac //将交换机变为接口模式,使交换机接口可接入vlan里
Switch(config-if) # sw ac vlan3 //将f0/2接口划到vlan3里
Switch(config) # vlan4 //则vlan4创建成功
Switch(config) # interface f0/3 //进入f0/3接口
Switch(config-if) # switchport mo ac //将交换机变为接口模式,使交换机接口可接入vlan里
Switch(config-if) # sw ac vlan4 //将f0/3接口划到vlan4里
Switch(config-if) # exit
如图3-3所示:
图3-3 总公司vlan的划分
3.3 总公司汇聚层的设计与配置
3.3.1 TRUNK的设计与配置
若想要用一条链路来传递多个vlan的数据,那么我们必须使用trunk链
路这项技术。

Trunk是一种非常常用的封装技术,它是一个点对点的链路,它
的两端可以是交换机与交换机相连,也可以是交换机与路由器相连。

Trunk链
路使得我们只需要使用一条链路就可以传输多个vlan的信息,极大的提高了
一条链路的吞吐量,很大程度上提高了整个网络的能力。

在本企业的拓扑图上,有一些链路,必须要传输多个vlan的数据,所以
我们要将这些链路配置成trunk来供我们使用。

Trunk链路配置命令:
(1)Switch 2上面的具体配置
Switch (config) # interface f0/3
Switch (config-if-range) # switchport trunk encapsulation dot1q //封装为dot1q类型
Switch (config-if-range) # switchport mode trunk //将交换机端口变为
trunk模式
Switch (config-if-range) # exit
Switch0上的配置
Switch (config) # interface f0/4
Switch (config-if-range) # switchport trunk encapsulation dot1q //封装为dot1q类型
Switch (config-if-range) # switchport mode trunk //将交换机端口变为
trunk模式
Switch (config-if-range) # exit
(2)Switch 1上面的具体配置
Switch (config) # interface f0/1
Switch (config-if-range) # switchport trunk encapsulation dot1q //封装为dot1q类型
Switch (config-if-range) # switchport mode trunk //将交换机端口变为
trunk模式
Switch (config-if-range) # exit
Switch (config) # interface f0/2
Switch (config-if-range) # switchport trunk encapsulation dot1q //封装为dot1q类型
Switch (config-if-range) # switchport mode trunk //将交换机端口变为
trunk模式
Switch (config) # interface f0/3
Switch (config-if-range) # switchport trunk encapsulation dot1q //封装为dot1q类型
Switch (config-if-range) # switchport mode trunk //将交换机端口变为
trunk模式
Switch (config-if-range) # exit
如图3-4所示:
图3-4 总公司有关trunk的配置部分
3.3.2 单臂路由的设计与配置
单臂路由这项技术,就是将路由器上面的一个接口,划分为多个子接口,
同时一个子接口对应一个vlan。

由于我们是将路由器上面的一个物理接口划
分为多个逻辑接口,所以我们必须要在划分出的逻辑子接口上面传输的数据进
行标记封装。

由于公司分为若干部门,每一个部门都分别处于不同的vlan,所以他们
之间是不能通信的,可是在日常生活中,每个部门不可避免的需要进行互相的
通信,进行信息的交互与作业的审查等,所以若想将不同的部门之间可以进行
通信,这时我们就需要在它们之间配置单臂路由。

由于我们之前已经将trunk等配置配置好了,所以现在我们只需配置有关
子接口方面的命令就可以了。

配置子接口方面的命令:
Router(config)# inter fa0/0.1
//进入子接口fa0/0.1
Router(config-subif)# encap dot1q 3
//封装Vlan3
Router(config-subif)# ip add 192.168.3.5 255.255.255.0
Router(config-subif)# inter fa0/0.2
Router(config-subif)# encap dot1q 4
Router(config-subif)# ip ad 192.168.4.5 255.255.255.0
这样的话部门2与部门3的员工就算不在一个vlan也可以互相访问了。

如图3-5所示:
图3-5 路由器配置子接口的端口
3.3.3 ACL命令的设计与配置
ACL又叫做访问控制列表,它的访问控制标准是:逐行匹配,直到匹配到为止,并且最后含有一条隐含拒绝所有访问的命令。

ACL分为标准访问控制列表和扩展访问控制列表。

其中标准访问控制列表只关心数据包的源IP地址,因为它是只根据数据包的源IP地址进行匹配的。

标准访问控制列表的编号范围是1~99和1300~1999。

标准访问控制列表要放置于靠近目的的接口。

扩展访问控制列表则比标准访问控制列表要复杂一些。

因为它是根据数据
包的源IP地址,目的IP地址以及一些协议进行匹配控制的。

也就是说扩展访问控制列表不仅关心你从哪里来,还关心你去哪,最后还关心你去哪要做什么事。

扩展访问控制列表的编号是100~199和2000~2699。

扩展访问控制列表要放在靠近源的地方。

通过上面我们配置的单臂路由,现在本公司的部门1与部门2虽然处于不同的vlan但也可以互相通信,进行互相的访问了。

但是又有一个问题摆在了我们面前,若是部门1与部门2之间可以任意的互相访问,那么必定会对公司局域网的安全性造成影响,例如财务部门这样的敏感部门就不是可以让员工进行随意的访问的。

所以我们还要在满足vlan之间可以互相通信的同时,又要限制某些部门对某个部门的访问,来增加公司的安全性。

所以在这里我添加了一条ACL来阻止部门1对部门2 的访问,但部门2依然可以访问部门1。

ACL的配置:
Router(config)# access-list 100 deny icmp 192.168.3.0 0.0.0.255 192.168.5.0 0.0.0.25
//阻止192.168.3.0网段的ip对192.168.5.0的网段进行访问
Router(config)# access-list 100 permit ip any any
// 最后要允许所有
接下来我们再将这条ACL调用到路由器的接口。

Router(config)# inter fa0/1
//进入接口fa0/1
Router(config-subif)# ip access-group 100 out
如图3-6所示:
图3-6 有关ACL的配置与应用端口
3.3.4 DHCP的应用与配置
DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)为互联网上主机提供地址和配置参数。

DHCP是基于Client/Server工作模式,DHCP 服务器为主机分配IP地址和提供主机配置参数。

DHCP具有以下功能:
(1)保证任何一个IP地址在同一时刻只能有一个客户机使用。

(2)DHCP应当可以给用户分配永久固定的IP地址。

(3)DHCP应当可以使用其他的方法或者渠道获取IP地址的主机共存。

(4)DHCP的服务器可以向现在连入的客户端提供服务
DHCP有三种机制分配IP地址:
(1)自动分配,DHCP给客户端永久性的分配一个固定的IP地址;
(2)动态分配,DHCP每过一段时间就会给客户端分配一个IP地址,此IP地址过一段时间会过期;
(3)手工配置,由网络的管理员手动的给客户端指定一个IP地址。

在这三种地址分配方式中,只有第二种动态分配可以将客户端不再需要的地址进行重复使用。

DHCP消息的格式是基于BOOTP(Bootstrap Protocol)消息格式的,这就要求设备具有BOOTP中继代理的功能,并能够与BOOTP客户端和DHCP服务器实现交互。

BOOTP中继代理的功能,使得没有必要在每个物理网络都部署一个DHCP服务器。

现我们将dhcp的地址池中的ip地址分别分配给不同的vlan,其中有一些ip地址是固定ip且已经手动分配给了pc机和路由器,所以为了避免ip 地址冲突,造成不必要的麻烦,我们在配置dhcp地址池的时候,需要先将一些ip地址排除到dhcp地址池外,不进行地址分配。

DHCP的配置命令:
Router (config) # ip dhcp excluded-address 192.168.3.5
Router (config) # ip dhcp excluded-address 192.168.3.1 192.168.3.2
Router (config) # ip dhcp excluded-address 192.168.3.3 192.168.3.4
Router (config) # ip dhcp excluded-address 192.168.3.5
Router (config) # ip dhcp excluded-address 192.168.4.1 192.168.4.2
Router (config) # ip dhcp excluded-address 192.168.4.3 192.168.4.4
Router (config) # ip dhcp excluded-address 192.168.4.5 //为了避免地址冲突,不用于动态地址分配的地址需排除在外。

route(config)# ip dhcp pool xxx //配置一个根地址池,xxx是地址池的名称。

Router (dhcp-config) # network 192.168.0.0 255.255.0.0
//为所有主机动态分配的地址段
Router (dhcp-config) # dns-server 192.168.1.1
//为主机配置DNS服务器
Router (dhcp-config) # ip dhcp pool vlan3
//为VLAN3配置一个地址池,这个地址池是xxx池的子池
Router (dhcp-config)#network 192.168.3.0 255.255.255.0
Router (dhcp-config) #default-router 192.168.3.5 //为客户机默认的网关,VLAN2的IP地址DHCP服务器就配置好了。

Router (dhcp-config) # ip dhcp pool vlan4
//为VLAN4配置一个地址池,这个地址池是xxx池的子池
Router (dhcp-config)#network 192.168.4.0 255.255.255.0
Router (dhcp-config) #default-router 192.168.4.5 //为客户机默认的网关,VLAN2的IP地址DHCP服务器就配置好了
如图3-7所示:
图3-7 DHCP地址池的配置
3.4 总公司核心层的设计与配置
3.4.1 NAT的配置
NAT即为网络地址的转换,它可以将一个IP地址转换为另一个IP地址,
往往这个功能是用来服务于私有的网络访问公有的网络。

面临目前网络地址枯竭的问题,NAT这种技术拥有地址转换的功能,就可以对这个问题进行一定程度上的缓解。

NAT一共分为:
●静态NAT:1对1的转换
●动态NAT:多个静态NAT
●PAT:将多个IP地址转换为同一个共有IP
本公司网络就使用了NAT这项技术,当公司局域网里的IP访问外网时,都将转换IP去访问外网,下面是命令配置:
Router (config) # ip nat inside source static 192.168.0.0 10.0.0.1
// 将192.168.0.0的网段的地址转化为10.0.0.1网段的地址
Switch(config-if) # ip nat inside //在出接口需配置
Switch(config-if) # ip nat outside //在进接口需配置
3.4.2 EIGRP的配置
EIGRP单从名字上就不难看出,他是igrp的加强版。

EIGRP有着许多的优势:
(1)邻居发现机制:定期的hello包取代定期的updata
(2)可靠传输机制:有发包回执
(3)Dval有限状态机制:防止环路
(4)协议独立模块:支持多个网络层协议
(5)快速收敛:5s,15s
(6)可以手动汇总,支持vlsm,组播更新。

EIGRP的劣势:邻居之间容易down。

EIGRP先建立邻居关系,获取路由表,放入拓扑,然后筛选好的条目,放到路由表中。

其中比较好的路由条目叫做后继,较次的叫做可行后继,若后继的路由条目down掉了,则可行后继变为后继,继续执行后继所需要完成的任务。

EIGRP是通过自制系统号来执行的,其中每一个自制系统号都是独立的,没有任何协议。

(1)RO上的配置:
Router (config) # router eigrp 100
//100是自制系统号,所有路由器应该相同
Router(config-route)# network 192.168.3.0
Router(config-route)# network 192.168.4.0
//宣告直连的网段
Router(config-route)# network 10.0.0.0
Router(config-route)# no au
//关闭自由汇总
(2)R1上的配置:
Router (config) # router eigrp 100
//100是自制系统号,所有路由器应该相同
Router(config-route)# network 20.0.0.0 //宣告直连的网段
Router(config-route)# network 10.0.0.0
Router(config-route)# no au //关闭自由汇总
如图3-8所示:
图3-8 EIGRP的配置部分
3.4.3 路由器密码
作为核心层的路由器,对其配置一个登录密码是十分重要的。

设置了登陆密码,它就可以有效地防止非法用户进入路由器修改相关信息,从而对整个公司造成不必要的损失。

Router(config)#enable password 123 //将路由器的登录密码设置为123 Router(config)#service password-encryption //将路由器的登录密码由明文密码改成密文密码
3.5 分公司的设计与配置
一般公司初具规模之后,都会在别处新建一个自己的分公司,分公司是服务于总公司的。

从实际情况来讲,分公司的在网络拓扑的结构上肯定要简于总公司,这样可以在满足总公司的需求基础上,最大程度的减少公司的财务支出。

相关文档
最新文档