小型公司网络配置案例

合集下载

小型集团公司局域网组建(5)

小型集团公司局域网组建(5)

小型集团公司局域网组建(5)小型企业局域网组建一、背景随着计算机及局域网络应用的别断深入,特殊是各种计算机软件系统被相继应用在实际工作中,在公司内部,需要使各部门相互间真正做到高效的信息交换、资源的共享,为职员提供准确、可靠、快捷的各种数据和信息,充分发挥公司现有计算机设备的功能,从而加强公司内各部门的业务和技术联系,提高工作效率,实现资源共享,落低运作及治理成本,所以,企业网络的建设是企业向信息化进展的必定挑选,企业网网络系统是一具很庞大而复杂的系统,它别仅为现代化企业综合信息治理和办公自动化等一系列应用提供基本操作平台,而且能提供多种应用服务,使信息能及时、准确地传送给各个系统。

而企业网工程建设中要紧应用了网络技术中的重要分支局域网技术来建设与治理的。

本课程设计将从小型企业局域网的建设需求、建设原则、拓扑结构、子网划分以及路由协议等方面,展示一具企业网的组建过程,详细介绍对于交换机和路由器等的相关知识。

二、组建小型企业局域网“组网”是我们经常讨论的一具话题,怎么让组网的费用落到最低,并且又保持网络的稳定和可靠。

首先,我们确定了那个网络规模拥有50台计算机,这么那个网络是拿来做啥用的呢?也算是我们要对那个网络举行需求分析,从50台计算机的规模来看,比较适合用在办工作环境中,在普通的办公环境下,组网要紧是为了方便内部传输资料和拜访互联网络,带宽要求别高,彻底能够挑选ADSL宽带接入,既省钞票,效率又高。

对于挑选多少兆的ADSL宽带接入,那就要看事情了。

只是从50台计算机的规模来看,挑选8MB ADSL接入比较合适,价格别贵,在这个地方我就别讲宽带收费咨询题了。

在确定宽带接入方式后,我们就要开始挑选组网的模式。

组网模式要紧有两个大的类不,一种是有线,一种是无线。

假如组建一具无线局域网,尽管省去了布线的烦恼,但思考到办公环境中大部分依然用的台式机,假如每台计算机配一具无线网卡,少讲也要好几千,成本太高,别符合小型办公网络的标准。

中小型网络组建方案

中小型网络组建方案

中小型网络组建方案1. 引言如今,中小型企业在日常经营中离不开网络的支持。

网络不仅仅是企业内部员工之间沟通的工具,还承担着重要的业务应用和数据存储的功能。

因此,为中小型企业搭建一个稳定、高效的网络系统至关重要。

本文将介绍一个中小型网络组建方案,帮助企业快速建立并管理网络系统。

2. 网络规划中小型企业网络规划必须考虑企业规模以及业务需求。

以下是一个典型的中小型网络规划示例:•局域网(Local Area Network, LAN):基于以太网技术实现,连接企业内部各个终端设备,如电脑、服务器、打印机等。

•路由器(Router):连接企业内部局域网和外部互联网。

•防火墙(Firewall):保护企业网络安全,阻止未经授权的访问。

•交换机(Switch):用于实现局域网内部设备之间的数据交换。

•服务器(Server):提供各种业务应用,如文件共享、邮件服务、数据库服务等。

•网络存储(Network Attached Storage, NAS):提供集中化的文件存储和备份。

3. 网络设备选择3.1 路由器路由器是连接企业内部网络和外部互联网的重要设备。

在选择路由器时,需要考虑以下因素:•企业规模和带宽需求•安全性和防御能力•系统稳定性和可升级性•价格和维护成本3.2 防火墙防火墙是企业网络安全的重要保障。

选择防火墙时,需要考虑以下因素:•安全性能和功能•支持的防火墙策略和规则•网络流量监控和日志记录能力•用户友好性和易于管理3.3 交换机交换机是实现局域网内部设备之间数据交换的核心设备。

选择交换机时,需要考虑以下因素:•端口数量和速度•可靠性和稳定性•业务需求和特殊功能•管理和监控能力3.4 服务器服务器是提供各种业务应用的关键设备。

选择服务器时,需要考虑以下因素:•处理能力和性能要求•存储容量和扩展性•冗余能力和可靠性•管理和监控能力3.5 网络存储网络存储设备用于集中化的文件存储和备份。

选择网络存储设备时,需要考虑以下因素:•存储容量和性能要求•数据安全和备份策略•扩展性和可靠性•数据共享和访问控制4. 网络安全网络安全是中小型企业网络建设中不可忽视的重要方面。

公司管理系统局域网组建与配置实例

公司管理系统局域网组建与配置实例

中小企业网络组建与配置目录案例背景 (1)需求分析 (1)拓扑结构 (1)组网设备 (2)地址规划 (3)方案实施 (3)配置步骤 (5)1、网络设备基本配置 (5)(1)S2126G-A1交换机基本配置 (5)(2)S2126G-B1交换机基本配置 (7)(3)S2126G-C1交换机基本配置 (8)(4)S3550-24-A的基本配置 (9)(5)S3550-24-B的基本配置 (11)(6)S3550-24-C的基本配置 (12)(7)S6806E-A的基本配置 (14)(8)R2624-A的基本配置 (15)2、OSPF路由选择协议配置及测试 (15)(1)S3550-24-A OSPF路由协议配置 (15)(2)S3550-24-B OSPF路由协议配置 (16)(3)S3550-24-C OSPF路由协议配置 (16)(4)S6806E OSPF路由协议配置 (17)(5)R2624-A OSPF路由协议配置 (17)3、服务器配置 (21)DNS.DHCP.EMAIL.WEB.FTP配置 (18)总结 (21)参考文献 (21)摘要:本文是基于一个课程的网络互联设计,根据实践环境设计一个小型企业内部的网络组建。

从实际情况出发把这个小型企业的实际需要应用到网络中去,使这个企业的内部网络能够快速便捷。

因为条件有限,本次设计的拓扑结构图是在模拟器上进行的。

主要运用了所学的路由和交换技术。

关键字:小型企业;网络;设计方案案例背景某小型企业现有300个结点,需要建设一个小型网络以实现该企业内部的相互通信和与外部的联系,通过该网络提高企业的发展和企业内部办公的信息化、办公自动化。

该企业有15个部门,则需要让这15个部门能够通过该网络访问互联网,并能实现部门之间信息化的合作。

所以该网络的必须体现办公的方便性、迅速性、高效性、可靠性、科技性、资源共享、相互通信、信息发布及查询等功能,以作为支持企业内部办公自动化、供应链管理以及各应用系统运行的基础设施。

小型企业的实际网络工程案例

小型企业的实际网络工程案例

网络设备管理与维护
学 习 情 境
网络设备管理与维护
学 习 情 境
小型企业的实际网络工程案例
训练描述

ISP给某企业分配了一个网段,公网IP地址如下:218.2.135.1/29~218.2.135.6/29他想用218.2.135.1/29这 个IP地址让内部的PC去访问外网,其它的几个IP地址都分配给内部的服务器使用,这三台内部的服务器需
小型企业的实际网络工程案例
训练步骤第一部分:实现ISP与PSTN的拔号互联

在ISP的路由器上面也要添加拔号接入模块WIC-1AM,添加的方法如图所示。使之

与PSTN连接起来;


小型企业的实际网络工程案例
训练步骤第一部分:实现ISP与PSTN的拔号互联

进入PSTN的配置面板,选择“配置”选项卡,找到Modem4用来接PC0,给它分

配给ISP的那个电话号码。然后点击“拔号”按钮进行拨号。如果连接成功这时会
情 境
显示如左图所示的连接状态图。这时我们再到“IP 配置”那里将IP地址的获取方式 改成“动态获取IP参数”,可以查看到PC0获取到的IP地址,如右图所示。
学 习 情 境
小型企业的实际网络工程案例
训练步骤第二部分:公网服务器互联

要提供给外网用户访问。在这里PC1与PC2在VLAN 10里面,PC3和PC4在VLAN 20里面。本任务的网络拓

扑图如图所示。

小型企业的实际网络工程案例
训练要求
根据实验拓扑添加相应的网络设备;

为路由器添加WIC-1T或WIC-2T模块,用于模拟公网连接;

在内网交换机上划分Vlan10和Vlan20两个VLan,并将PC1、PC2接入Vlan10,将

华为小型企业网络解决方案

华为小型企业网络解决方案

华为小型企业网络解决方案预览说明:预览图片所展示的格式为文档的源格式展示,下载源文件没有水印,内容可编辑和复制华为小型企业网络解决方案小型企业网络解决方案(一)客户需求电话、图象、数据的综合应用低成本、低维护量的网络方案全交换的局域网方案安全、高可靠性的应用保障适应性和可扩展性设计方案要点电话、图象、数据的综合应用ISDN(综合业务数字网)是实现综合业务的良好手段,N-ISDN (窄带ISDN)能利用现在覆盖最广的PSTN 网络改造,实现电话、传真、数据、图象的综合应用。

采用华为Quidway R1603/1604 路由器,支持话音、传真、数据、图象的综合应用。

低成本、低维护量的网络方案华为在网络技术上多年的积累,提供ISDN 解决方案的全套设备,包括ISDN 终端、ISDN 路由器、以太网交换机,通过各种组合方式,提供最优的低成本网络方案,并保证各设备之间良好的兼容性和互通性,满足低成本、低维护量的需求。

使用ISDN 线路实现访问Internet,提供真正端到端数字联接,提供128K双链路捆绑,且具有动态带宽分配和按需拨号和拨号路由功能,在实现2倍于普通DDN 速率的同时,又最大限度降低线路费用,同时提供双路传统电话/传真接口,真正实现话音、数据有机结合,是小型办公环境的理想选择。

Quidway R1603/1604 路由器符合SNMP 标准,可通过多种方式管理配置,更提供中英文双语配置界面,用户无需特殊培训便可全面配置此产品。

采用屏蔽电磁辐射设计的塑料机箱,不仅造型优美流畅,而且可有效切断各种电磁干扰。

工作更加稳定可靠。

全交换的局域网方案传统Hub 采用共享带宽的方式,在转发突发大流量的数据包时,由于争用信道,导致网络的崩溃,采用独享带宽的交换机替代Hub,不仅避免网络崩溃的现象,同时保证每个联接不会因为负荷加重而包转发率的降低。

华为Quidway S2403 以太网交换机提供到桌面的以太网的全速交换端口,并支持Store-and-forward 和Cut-through 两种交换方式,采用PACE 技术提高数据传输速度,更好地支持实时多媒体;为工作组分段提供VLAN 支持;提供标准SNMP 网络管理。

中小型企业基础网络配置实例

中小型企业基础网络配置实例

中小型企业基础网络配置实例一、功能及组网需求无网管协议二层交换机无网管协议二层交换机无网管协议二层交换机无网管协议二层交换机二、需求:1、完成LAN内的相互通信2、LAN内各PC均可访问Internet3、根据需求,要求H3C S3600交换机划分4个VLAN来隔离广播域。

三、各设备IP地址规划:1、AR28-11路由器内网口IP地址:192.168.1.1,外网口IP地址:202.1.1.22、三层交换机与ROUTE相连接的E0/24口IP地址为:192.168.1.23、三层交换机VLAN 10的IP:192.168.10.1.-----此IP地址作为VLAN 10下属PC的网关4、三层交换机VLAN 20的IP:192.168.20.1.-----此IP地址作为VLAN 20下属PC的网关5、三层交换机VLAN 30的IP:192.168.30.1.-----此IP地址作为VLAN 30下层PC的网关四、具体配置:1、路由器配置[Quidway] acl number 2000[Quidway-acl-basic-2000] rule permit source 192.168.0.0 0.0.0.255配置允许进行NAT转换的内网地址段[Quidway-acl-basic-2000] rule deny[Quidway] interface Ethernet0/1[Quidway-Ethernet0/1] ip address 192.168.0.1 255.255.255.0内网网关[Quidway] interface Ethernet0/0[Quidway-Ethernet0/0] ip address 202.1.1.2 255.255.255.0[Quidway-Ethernet0/0] nat outbound 2000在出接口上进行NAT转换[Quidway] ip route-static 0.0.0.0 0.0.0.0 202.1.1.1 配置默认路由----外网[Quidway] Ip route-static0.0.0.0 0.0.0.0 192.168.1.2 配置默认路由----内网2、三层交换机配置1.创建(进入)VLAN10[Switch A]vlan 102.将E0/1加入到VLAN10[Switch A-vlan10]port Ethernet 0/13.创建(进入)VLAN接口10[Switch A]interface Vlan-interface 104.为VLAN接口10配置IP地址[Switch A-Vlan-interface10]ip address 192.168.10.1 255.255.255.05.创建(进入)VLAN20[Switch A]vlan 206.将E0/2加入到VLAN20[Switch A-vlan20]port Ethernet 0/27.创建(进入)VLAN接口20[Switch A]interface Vlan-interface 208.为VLAN接口20配置IP地址[Switch A-Vlan-interface20]ip address 192.168.20.1 255.255.255.0创建(进入)VLAN 30[Switch A]vlan 3010.将E0/3加入到VLAN30[Switch A-vlan20]port Ethernet 0/311.创建(进入)VLAN接口30[Switch A]interface Vlan-interface 3012.为VLAN接口30配置IP地址[Switch A-Vlan-interface30]ip address 192.168.30.1 255.255.255.013.创建(进入)VLAN100[Switch A]vlan 10014.将E0/24加入到VLAN100[Switch A-vlan100port Ethernet 0/2415.创建(进入)VLAN接口100[Switch A]interface Vlan-interface 10016.为VLAN接口100配置IP地址[Switch A-Vlan-interface100]ip address 192.168.1.2 255.255.255.0 『Switch A路由设置』17. 设置交换机的默认路由的下跳到Route A[Switch A]ip route 0.0.0.0 0.0.0.0 192.168.1.1更多基础配置实例我会在没事的时候慢慢的写出来,发给大家。

典型中小型企业网络规划案例

典型中小型企业网络规划案例

人事部 财务部 销售部 市场部 技术部
方案设计-设备清单
设备清单
序号
设备型号
1 WS-C2950G-48-EI
2 2621XM
3 RJ45-RJ45交叉跳线 4 RJ45-RJ45直连跳线
描述
数量
快速以太网交换机,交换方式:存储-转
5
发;背板带宽(Gbps):136;端口
数:48;模块化插槽数:2
Page 11/21
IP子网划分
不等分IP地址的子网划分
192 16811128/27
192 16811160/27
192 168110/25
192 16811192/27 192 16811192/27
Page 12/21
IP地址规划31
❖ 全部的地址空间是192 168100/24和192168110/24 ❖ 远程分支机构的IP地址是192168200/24。
用途
连接Sw1 连接远程分支机 构
连接R1 连接Sw2 连接Sw3 连接Sw4 连接Sw5 连接总经理PC 连接副总经理PC 连接用户PC 连接用户PC
接口类型
Trunk接口 路由接口
Trunk接口 Trunk接口 Trunk接口 Trunk接口 Trunk接口 Access接口,Vlan50 Access接口,Vlan50 Access接口,Vlan10 Access接口,Vlan20
连接SW1 连接用户PC 连接用户PC
连接SW1 连接用户PC 连接用户PC
Page 17/21
接口类型
Trunk接口 Access接口,Vlan10 Access接口,Vlan20
Trunk接口 Access接口,Vlan10 Access接口,Vlan20

公司局域网组建与配置实例

公司局域网组建与配置实例

公司局域网组建与配置实例在当今数字化的商业环境中,一个高效、稳定且安全的公司局域网对于企业的日常运营至关重要。

它不仅能够提升员工之间的沟通效率,还能保障数据的安全传输和共享,为企业的发展提供有力的技术支持。

接下来,我将为您详细介绍一个公司局域网组建与配置的实际案例。

一、需求分析在组建局域网之前,我们首先对公司的需求进行了深入的分析。

该公司是一家拥有100 名员工的中型企业,分布在同一栋办公楼的三层。

主要需求包括:1、实现员工之间的文件共享和数据交换,提高工作效率。

2、能够支持多部门之间的协同工作,例如财务、销售、市场等。

3、保障公司内部网络的安全性,防止外部入侵和内部数据泄露。

4、为员工提供稳定的网络连接,以满足日常办公、邮件收发、视频会议等需求。

二、网络拓扑结构设计根据公司的需求和建筑布局,我们设计了以下的网络拓扑结构:1、核心层:采用一台高性能的企业级路由器作为核心设备,负责连接外部网络和内部各个子网,并进行数据的高速转发和路由选择。

2、汇聚层:在每一层楼设置一台汇聚交换机,用于连接该楼层的接入交换机和核心路由器,实现楼层之间的数据汇聚和传输。

3、接入层:每个办公室和工作区域配置一台接入交换机,将员工的电脑、打印机等设备接入网络。

三、硬件设备选型1、路由器:选择了一款具有强大处理能力和丰富安全功能的企业级路由器,支持多种路由协议,如 OSPF、BGP 等,能够满足公司未来网络扩展的需求。

2、交换机:汇聚交换机选用了具有高背板带宽和端口密度的千兆以太网交换机,接入交换机则选用了性价比高的百兆以太网交换机。

3、服务器:为了满足文件共享、邮件服务和数据库存储等需求,配置了一台高性能的服务器,配备了大容量的硬盘和足够的内存。

四、IP 地址规划为了便于管理和维护,我们对公司局域网进行了合理的 IP 地址规划。

采用了私有 IP 地址段 19216800/16 ,并将其划分为多个子网:1、管理层子网:19216810/24 ,用于连接公司领导和管理人员的电脑。

小公司网络方案

小公司网络方案

小公司网络方案引言在当今的信息化时代,网络已经成为企业生存和发展的重要基础设施。

尤其对于小公司来说,一个稳定、高效的网络方案不仅可以提高工作效率,还可以降低成本、提升竞争力。

本文将为小公司提供一个以实现稳定、高效网络为目标的网络方案。

网络规划网络拓扑小公司网络由以下几个基本部分组成: - 办公区网络 - 数据中心网络 - 无线局域网(WLAN) - 互联网连接网络拓扑如下图所示:+--------------+| 数据中心网络 |+--------------+||+--------------+| 办公区网络 |+--------------+||+----------------------+| 无线局域网 (WLAN) |+----------------------+||+--------------+| 互联网连接 |+--------------+办公区网络办公区网络是小公司内部员工之间进行文件共享、协作和访问内部服务的核心网络。

建议采用以太网技术作为主要网络接入方式,使用交换机连接各个工作站和服务器,实现内网通信。

为增强网络安全性,可以通过虚拟局域网(VLAN)技术将不同部门或不同级别的员工隔离开来。

数据中心网络数据中心网络是存放企业重要数据和应用系统的地方。

为了保障数据安全和高可用性,建议使用冗余网络设备,如冗余交换机和冗余路由器,并配备合适的防火墙以保护数据免受外部攻击。

无线局域网 (WLAN)随着移动办公的普及,无线局域网已经成为小公司网络方案中不可或缺的一部分。

可采用Wi-Fi技术搭建无线网络,为公司员工和访客提供便捷的上网体验。

为保障无线网络的安全性,建议使用加密技术,限制访问权限并定期更改密码。

互联网连接为了让小公司能够与外界进行信息交换,互联网连接是必不可少的。

合理的互联网连接方案可以为小公司提供稳定、高速的上网体验。

常见的互联网连接方式有光纤、ADSL和4G/5G等。

中小企业实用组网方案实例

中小企业实用组网方案实例

中小企业实用组网方案实例随着信息技术的不断发展,互联网已经成为了企业进行业务活动和信息传递的重要工具。

中小企业也不例外,越来越多的企业开始重视组网建设,以提高办公效率和信息安全性。

下面将介绍一个实用的中小企业组网方案,帮助企业实现高效的数据传输和安全保障。

一、需求分析这个企业是一家中型工厂,员工规模大约在200人左右,分布在不同的楼层和区域。

企业需要实现以下几个需求:1.高效的数据传输:员工之间需要快速地共享文件和资源,同时也需要稳定可靠的上网速度。

2.网络安全性:数据的安全性是企业的重要课题,防止外部黑客的攻击和内部数据泄漏。

3.灵活的网络拓扑:以满足企业未来的扩展需求。

二、网络拓扑设计基于上述需求,可以设计以下的网络拓扑结构:1.核心交换机:选用一台高性能的核心交换机,连接企业的所有子网和外部网络。

核心交换机具有高带宽和高处理能力,以确保数据传输的高效性和网络拓扑的可扩展性。

2.机房交换机:企业需要建立一个机房来放置服务器和网络设备。

在机房中选择一台可靠稳定的交换机,并与核心交换机相连。

机房交换机负责将数据从核心交换机传输到各个子网。

3.楼层交换机:每个楼层设置一个交换机,与机房交换机相连。

楼层交换机用于连接各个楼层的终端装置,如电脑、打印机等,实现局域网内的数据传输。

4.网络安全设备:在核心交换机和机房交换机的流量入口处设置防火墙,以防止外部攻击和数据泄露。

同时,可以加入入侵检测系统和数据加密技术,提高网络的安全性。

三、IP地址规划为了有效管理和分配IP地址,可以按照以下规划划分网段:1.核心交换机:为核心交换机分配一个私有IP地址,用于管理和配置交换机。

2.机房交换机:为机房交换机分配一个私有IP地址,用于连接核心交换机和楼层交换机。

3.楼层交换机:按照楼层划分,为每个楼层的交换机分配一个私有IP地址,用于连接终端装置。

4.终端装置:为每台电脑和其他终端装置分配一个私有IP地址,并设置子网掩码和默认网关。

小型公司网络组建与设计方案课程设计

小型公司网络组建与设计方案课程设计

中小型公司网络组建与设计方案一.课程设计的目的用BOSON软件实现小型互连网的综合设计二.要求:1)查阅资料,根据用户需求,掌握小型互连网的设计方法;2)熟练掌握CISCO路由器、交换机及PC及机的基本配置命令;3)用掌握的CISCO基本配置命令调试通整个网络。

(至少要有两个LAN一个WAN,网间设备之间能互通)4)WAN 的路由选择:(1)静态路由(2)要有默认路由(3)动态路由(RIP路由)5)VLAN设置6)软、硬件环境:Windows等操作系统、Boson Netsim仿真软件三.参考案例:3.1需求分析1.背景:公司新办公地点共一层楼,面积约为600平方多米分为两家公司集团总公司:董事长助理(1台电脑)、总经理室(1台电脑)、财务部(6台电脑)、人力资源(4台电脑)、审计监察(3台电脑)、营运管理部(2台电脑)、后勤部(2台电脑)、企划设计部(4台电脑)、营销部(5台电脑)共:28台电子商务公司:网络技术部(3台电脑)、策划广告部(2台电脑)、泛媒体拓展部(3台电脑)、产品部(1台电脑)、行政部(2台电脑)、培训部(1台电脑)、财务部(1台电脑)、总经理办公室(1台电脑)、营运总监(1台电脑)、执行副总(1台电脑)、策划总监(1台电脑)、客服中心部(30台电脑)共:47台2.未来发展:未来的3—5年,单位电脑会增加到100台左右,主要增加在电子商务公司的客服中心,计划该部门增加到50台电脑。

3.用户需求分析:为了能让公司更好的与现代社会的发展接轨,更快的获取市场信息及为了让外界了解该本公司的相关信息特组建企业网,以实现对“公司档案管理”、“产品信息”、“供求信息”等进行计算机网络化管理。

4.网络功能:根据公司现有规模,业务需要及发展范围建立的网络有如下功能:a)建立公司自己的网站以及电子商务平台非常健康网,可向外界发布信息,并进行网络上的业务。

b)要求市场部、客服中心可以连接Internet,与各企业保持联络,接受订单及发布本公司产品信息。

综合案例1-中小企业网络组建与配置Word版

综合案例1-中小企业网络组建与配置Word版

综合案例1-中小企业网络组建与配置Word版中小企业网络组建与配置目录案例背景 (1)需求分析 (1)拓扑结构 (2)组网设备 (2)地址规划 (3)方案实施 (3)配置步骤 (5)1、网络设备基本配置 (5)(1)S2126G-A1交换机基本配置 (5)(2)S2126G-B1交换机基本配置 (7)(3)S2126G-C1交换机基本配置 (8)(4)S3550-24-A的基本配置 (9)(5)S3550-24-B的基本配置 (11)(6)S3550-24-C的基本配置 (12)(7)S6806E-A的基本配置 (14)(8)R2624-A的基本配置 (15)2、OSPF路由选择协议配置及测试 (15)(1)S3550-24-A OSPF路由协议配置 (15)(2)S3550-24-B OSPF路由协议配置 (16)(3)S3550-24-C OSPF路由协议配置 (16)(4)S6806E OSPF路由协议配置 (17)(5)R2624-A OSPF路由协议配置 (17)3、服务器配置 (17)DNS.DHCP.EMAIL.WEB.FTP配置 (18)总结 (21)参考文献 (21)案例背景某小型企业现有300个结点,需要建设一个小型网络以实现该企业内部的相互通信和与外部的联系,通过该网络提高企业的发展和企业内部办公的信息化、办公自动化。

该企业有15个部门,则需要让这15个部门能够通过该网络访问互联网,并能实现部门之间信息化的合作。

所以该网络的必须体现办公的方便性、迅速性、高效性、可靠性、科技性、资源共享、相互通信、信息发布及查询等功能,以作为支持企业内部办公自动化、供应链管理以及各应用系统运行的基础设施。

需求分析该网络是一个单核心的网络结构(拓扑结构如图1所示),采用典型的三层结构,核心、汇聚、接入。

各部门独立成区域,防止个别区域发生问题,影响整个网的稳定运行,若某汇聚交换机发生问题只会影响到某几个部门,该网络使用vlan进行隔离,方便员工调换部门。

典型中小型企业网络规划案例

典型中小型企业网络规划案例

典型中小型企业网络规划案例1.前言网络对于中小型企业来说,既是业务发展和提高效率的必要工具,也是数据安全和信息交流的保障。

因此,在中小型企业网络规划中,需要注重选择合适的网络设备和技术,以满足企业的业务需求和预算限制。

下面将以一个典型的中小型企业网络规划案例为例,详细介绍网络规划的过程和步骤。

2.案例背景中小型企业,拥有约100名员工,经营范围涵盖销售、采购和仓储等方面。

目前企业正处于快速发展阶段,员工数量和业务量都在不断增加。

由于原有网络设备老化且无法满足日益增长的需求,企业决定进行网络设备的升级和网络规划。

3.网络规划步骤(1)定义需求首先,需要明确企业的网络需求和目标。

考虑到企业的规模、预算和未来发展计划,可以确定以下需求:-提供稳定可靠的有线和无线网络连接,以满足员工的日常办公需求;-支持分支机构之间的远程访问和数据共享;-提供足够的带宽,以支持企业日益增长的业务量;-提供强大的网络安全功能,保护企业的数据和隐私。

(2)网络拓扑设计在确定需求后,可以开始设计网络拓扑结构。

对于中小型企业来说,通常选择三层结构,即核心交换机、接入交换机和终端设备。

核心交换机是网络的中枢,负责处理网络流量、路由和数据转发。

接入交换机则负责将数据从核心交换机分发给终端设备,并将来自终端设备的数据汇集到核心交换机。

在本案例中,可以使用一台高性能的核心交换机,连接多台接入交换机,再将数据分发给终端设备。

核心交换机和接入交换机之间可以使用纤维光缆连接,以提供更高的传输速度和可靠性。

(3)网络设备选择选择适合企业需求的网络设备至关重要。

在本案例中,可以选择具有以下功能和特点的网络设备:-核心交换机:选择具有高性能和可靠性的设备,并支持IPv6和VLAN等功能;-无线AP:选择能够提供稳定无线信号覆盖和强大的安全保护功能的设备;-防火墙:选择具备防止网络攻击和数据泄露的功能,同时支持流量监控和IP过滤等功能。

(4)网络安全设置中小型企业同样面临各种网络安全威胁,因此,在网络规划中需要重视网络安全设置。

小型企业网组网方案

小型企业网组网方案
ip address 192.168.20.1 255.255.255.0
!
ip route 0.0.0.0 0.0.0.0 192.168.251.1
!默认路由指到防火墙
ip .0 Null0
!内部汇总路由指到空接口
防火墙配置(路由方面):
ip route 0.0.0.0 0.0.0.0 192.168.252.1
ip route 192.168.0.0 255.255.128.0 192.168.251.2
路由器配置:
ip route 0.0.0.0 0.0.0.0 202.100.0.1
ip route 192.168.0.0 255.255.128.0 192.168.252.2
三层交换配置:
ip routing
!
interface FastEthernet0/24
no switchport
ip address 192.168.251.2 255.255.255.0
interface Vlan10
ip address 192.168.10.1 255.255.255.0
!
interface Vlan20
三层交换机用来做vlan间路由二层交换机纯用来连接路由器防火墙全部跑静态路由防火墙上可再连dmz
小型企业网组网方案
三层交换机 1台
二层交换机 若干
路由器 1台
防火墙 1台
三层交换机用来做VLAN间路由,二层交换机纯用来连接,路由器防火墙全部跑静态路由,防火墙上可再连DMZ,
至于NAT在那做,没什么太大关系,防火墙、路由都可以。

小型企业网络设计-综合案例

小型企业网络设计-综合案例

小型企业网络设计-综合案例某某公司因业务发展,需要建设一个小型网络,用于实现公司发展要求。

办公分为4个区域,两个部门:销售部与工程部。

一、公司需求:我们就以一下模拟实际情况作演实试验,试验条件:我们用4个机房,4台交换机,2台路由器,8台PC来完成试验。

二、实验目标:在每个机房分别用2台计算机为例来完成试验,并且每个机房有1台交换机,划分2个VLAN,将每个计算机分别加入1个VLAN中,两个机房的交换机连接1台路由器,来实现4个机房的不同VLAN之间相互通信。

所用到的知识:交换机、路由器,单臂路由,静态路由,默认路由的一个综合的运用。

同样我们也可以使用RIP路由协议来完成路由器的配置。

三、模拟网络拓扑图如下:四、实验环境:2台路由器,4台交换机,8台计算机五、实验步骤:模拟环境的配置(略)1.首先我们来配置第一块,即第一机房。

交换机1的配置:基本配置:命名、密码、远程管理等略。

首先,来划分VLAN,即创建VLAN:SW1#vlan databaseSW1(vlan)#vlan 10VLAN 10 added:Name: VLAN0010SW1(vlan)#vlan 20VLAN 20 added:Name: VLAN0020SW1(vlan)#exitAPPLY completed.Exiting....然后,我们再进入端口0/0,配置Trunk模式:SW1(config)#interface f0/0SW1(config-if)#switchport mode trunkSW1(config-if)#exit进入端口0/1和0/2,配置接口模式,将端口加入vlan :SW1(config)#interface f0/1SW1(config-if)#switchport mode accessSW1(config-if)#switchport access vlan 10SW1(config-if)#exitSW1(config)#interface f0/2SW1(config-if)#switchport mode accessSW1(config-if)#switchport access vlan 20SW1(config-if)#exit我们可以用show run和show vlan-switch来查看配置的情况2.虚拟PC机IP地址的配置:我们随后要设置单臂路由,因此网关地址就设为路由器接口的IP地址VPCS 1 >VPCS 1 >ip 192.168.1.1 192.168.1.2PC1 : 192.168.1.1 255.255.255.0 gateway 192.168.1.2VPCS 1 >2VPCS 2 >ip 192.168.2.1 192.168.2.2PC2 : 192.168.2.1 255.255.255.0 gateway 192.168.2.2VPCS 2 >3VPCS 3 >ip 192.168.4.1 192.168.4.2PC3 : 192.168.4.1 255.255.255.0 gateway 192.168.4.2VPCS 3 >4VPCS 4 >ip 192.168.5.1 192.168.5.2PC4 : 192.168.5.1 255.255.255.0 gateway 192.168.5.2VPCS 4 >5VPCS 5 >ip 192.168.6.1 192.168.6.2PC5 : 192.168.6.1 255.255.255.0 gateway 192.168.6.2VPCS 5 >6VPCS 6 >ip 192.168.7.1 192.168.7.2PC6 : 192.168.7.1 255.255.255.0 gateway 192.168.7.2VPCS 6 >7VPCS 7 >ip 192.168.8.1 192.168.8.2PC7 : 192.168.8.1 255.255.255.0 gateway 192.168.8.2VPCS 7 >8VPCS 8 >ip 192.168.9.1 192.168.9.2PC8 : 192.168.9.1 255.255.255.0 gateway 192.168.9.2查看一下:showVPCS 8 >showNAME IP/CIDR GA TEW AY LPORT RPORTPC1 192.168.1.1/24 192.168.1.2 10001 30000PC2 192.168.2.1/24 192.168.2.2 10002 30001PC3 192.168.4.1/24 192.168.4.2 10003 30002PC4 192.168.5.1/24 192.168.5.2 10004 30003PC5 192.168.6.1/24 192.168.6.2 10005 30004PC6 192.168.7.1/24 192.168.7.2 10006 30005PC7 192.168.8.1/24 192.168.8.2 10007 30006PC8 192.168.9.1/24 192.168.9.2 10008 30007PC9 0.0.0.0/0 0.0.0.0 10009 300083.配置路由器1,配置为单臂路由:我们现在测验第一机房,他们之间肯定是不能通信的我们首先来配置0/0端口,设置他的IP地址:为3.1R1(config)#interface e0/0R1(config-if)#ip address 192.168.3.1 255.255.255.0R1(config-if)#no shutdown 启动端口再设置路由器0/1端口:这个端口我们要配置单臂路由,是不需要配IP地址的,只要启用端口就可以了。

中小企业办公无线网络解决方案(含拓扑图)

中小企业办公无线网络解决方案(含拓扑图)

安全、稳定高效、极致运维—信锐无线
中小企业办公无线网络解决方案(含拓扑图) 建设背景
移动互联的时代,无线已经成为终端接入的主导力量。移动办公已成大势所趋,企业无线的应用需求 正在进一步加大,无线已经成为办公网络之一。 过去企业大多是用家用路由作为无线接入,家庭路由存在着无漫游、信号不稳定、管理复杂、不安全 等诸多问题。近年来网络安全事件时常发生且危害严重, “永恒之蓝”网络病毒袭击全球电脑用户,网络安 全引起全民关注,尤其无线网络安全尤为重要。建设稳定快速、无缝漫游、安全、可管控和合法合规的无 线网络成为企业信息化建设必要的配备。 同时,也有很大一部分企业已经部署其他品牌无线网络设备,但是据反馈原有的无线网络设备老化, 各部门员工反映体验效果差,上网不稳定,无法在办公区域以及生产车间为员工以及访客提供良好的无线 上网。基于此背景,企业希望能够改造现有无线网络,同时不荒废原有无线网络设备,最终建设上网稳定、 体验效果好、安全便捷的无线网络。
无线解决方案
(1)如何连接 Wi-Fi——信锐 AC 内置认证服务器,免费支持业内最全的 13 种认证方式,区分内部
员工和外来访客。每个人不需要相互问“你们的 Wi-Fi 是哪一个,密码多少” ,同时内部员工连接 Wi-Fi 后 永久有效,无需重复登录;对于外来访客则可以根据实际情况设置是否每次连接 Wi-Fi 需要重复登录。 n 802.1X 认证 采用 802.1x 认证,内部员工通过安全证书、用户名口令作为接入网络的凭据。
允许 P2P 下载等;第三步是上网后的上网行为记录,满足《公安部 82 号令》的安全要求;第四步是客观 环境下的攻击防护,例如近期的全球性爆发勒索病毒“永恒之蓝” 、钓鱼 Wi-Fi 等,信锐可以对此进行安全 加固、配置精细的访问控制策略、非法 AP 的检测和反制,让无线比有线更安全。

小型企业内部交换网络配置实例

小型企业内部交换网络配置实例

【小型企业内部交换网络配置实例】1.企业网络环境需求描述:企业内部需要联网的节点数小于100,企业骨干网络采用光纤布线,百兆到桌面。

企业主要网络应用包括内部文件共享、办公自动化系统、邮件系统和对外性息发布平台。

企业共有4个部门(技术部、销售部、采购部和财务部),部门之间需划分VLAN以隔离网络风暴。

同时从安全方面考虑,严格控制其他部门对财务部门的访问。

小型局域网VLAN和IP规划表小型局域网的网络拓扑结构相关配置任务:●交换机基础配置。

●设置VTP DOMAIN,所有交换机上都要设置。

●配置中继,所有交换机上都要设置。

●在VTPserver上创建vlan。

●配置三层交换。

●配置VLAN访问控制。

交换机配置文件管理。

配置步骤:1.核心交换机配置:基本配置:switch>enswitch#config tswitch(config)#hostname swAswA(config)#enable password jxdyswA(config)#line vty 0 4swA(config-line)#loginswA(config-line)#password ciscoswA(config-line)#exit配置管理VLAN IPswA(config)#int vlan 1swA(config-if)#ip add 192.168.10.1 255.255.255.0 swA(config-if)#no shutswA(config-if)#exit配置中继:swA(config)#int f0/1swA(config-if)#switchport mode trunkswA(config-if)#no shutswA(config-if)#iint f0/2swA(config-if)#switchport mode trunkswA(config-if)#no shutswA(config-if)#iint f0/3swA(config-if)#switchport mode trunkswA(config-if)#no shutswA(config-if)#iint f0/4swA(config-if)#switchport mode trunkswA(config-if)#no shutswA(config-if)#exit配置VTP DOMAINswA(config)#vtp mode serverswA(config)#vtp domain jxdy在VTP server上创建VLAN:swA(config)#vlan 10swA(config-vlan)#name techniqyswA(config-vlan)#vlan 20swA(config-vlan)#name sellswA(config-vlan)#vlan 30swA(config-vlan)#name stockswA(config-vlan)#vlan 40swA(config-vlan)#name financeswA(config-vlan)#exit给新建的VLAN配置IPswA(config)#int vlan 10swA(config-if)#ip add 192.168.1.254 255.255.255.0swA(config-if)#no shswA(config-if)#int vlan 20swA(config-if)#ip add 192.168.2.254 255.255.255.0swA(config-if)#no shswA(config-if)#int vlan 30swA(config-if)#ip add 192.168.3.254 255.255.255.0swA(config-if)#no shswA(config-if)#int vlan 40swA(config-if)#ip add 192.168.4.254 255.255.255.0swA(config-if)#no shswA(config-if)#exit配置VLAN访问控制:swA(config)#access-list 101 deny ip 192.168.2.0 0.0.0.255 swA(config)#access-list 101 permit ip any anyswA(config)#int vlan 10swA(config-if)#ip access-group 101 inswA(config-if)#int vlan 30swA(config-if)#ip access-group 101 inswA(config-if)#int vlan 40swA(config-if)#ip access-group 101 inswA(config-if)#end保存配置:swA#copy run start2.技术部交换机:配置步骤:switch>enswitch#config tswitch(config)#hostname sw1sw1(config)#enable password jxdysw1(config)#line vty 0 4sw1(config-line)#loginsw1(config-line)#password ciscosw1(config-line)#exit配置中继:sw1(config)#iint f0/1sw1(config-if)#switchport mode trunksw1(config-if)#no shutsw1(config-if)#exit配置VTP DOMAINsw1(config)#vtp mode clientsw1(config)#vtp domain jxdy把端口划到VLAN里:sw1(config)#int renge f0/2 – 3sw1(config-if-range)# switchport mode accesssw1(config-if-range)# switchport access vlan 10sw1(config-if-range)#no shsw1(config-if-range)#end保存配置:Sw1#copy run start3.财务部交换机:(配置方法与技术部交换机相同)4.采购部交换机:(配置方法与技术部交换机相同)5.销售部交换机:(配置方法与技术部交换机相同)6.pc机IP设置:(见网段地址)7.交换机配置文件管理:Pc>telnet 192.168.10.1Password: (输入vty口令)swA>enPassword: (输入使能口令)swA#copy run tftpaddress or name of remote host [ ]?192.168.10.2(服务器地址)destination filename[switch0-confg]?(直接按回车键则使用括号内默认文件名保存) 等待保存结束!8.测试VLAN访问控制。

Cisco组建中小型企业网络实例

Cisco组建中小型企业网络实例

组建中小型网络1、Vlan 信息12、VTP 信息3、设备 IP 地址分配 交换机、路由器详细配置1. IP 地址设置2600-R-1(config )# int F0/02600-R-1 (config-if) #ip add 221.215.31.129 255.255.255.03550-S-1 (config-if) # ip add 172.16.10.1 255.255.255.03550-S-1 (config-if) # int vlan 2……………研发中心3550-S-1 (config-if) # ip add 172.16.20.1 255.255.255.022.3550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-13550-S-1VTP 配置(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)(config-if)int vlan 3……………质保部ip add 172.16.30.1 255.255.255.0int vlan 4……………制造部ip add 172.16.40.1 255.255.255.0int vlan 5……………设备部ip add 172.16.50.1 255.255.255.0int vlan 6……………采购部ip add 172.16.60.1 255.255.255.0int vlan 7……………销售部ip add 172.16.70.1 255.255.255.0int vlan 8……………财务部ip add 172.16.80.1 255.255.255.0int vlan 9……………管理部ip add 172.16.90.1 255.255.255.0int vlan 100…………总经办ip add 172.16.100.1 255.255.255.03550-S-1 # vlan database3550-S-1 (vlan) # vtp domain vtp13550-S-1 (vlan) # vtp server3550-S-1 (vlan) # vtp password 1233550-S-1 (vlan) # vtp pruning……………………………..修剪3550-S-1 (vlan) # vlan 2 name yfzx………………………..研发中心3550-S-1 (vlan) # vlan 3 name zbb………………………..质保部3550-S-1 (vlan) # vlan 4 name zzb…………………………制造部3550-S-1 (vlan) # vlan 5 name sbb…………………………设备部3550-S-1 (vlan) # vlan 6 name cgb…………………………采购部3550-S-1 (vl an) # vlan 7 name xsb……………………… 销售部3550-S-1 (vlan) # vlan 8 name xsb………………………...财务部3550-S-1 (vlan) # vlan 9 name xsb……………………… …管理部----------------------------------------------------------- 2950-S-1 (vlan) #vtp domain vtp12950-S-1 (vlan) #vtp tran…………………透明模式(配置修改编号清零) 2950-S-1 (vlan) #vtp client 客户模式2950-S-1 (vlan) #vtp password 1232950-S-2 (vlan) #vtp domain vtp12950-S-2 (vlan) #vtp tran…………………透明模式(配置修改编号清零) 2950-S-2 (vlan) #vtp client 客户模式2950-S-2 (vlan) #vtp password 1232950-S-3 (vlan) #vtp domain vtp12950-S-3 (vlan) #vtp tran…………………透明模式(配置修改编号清零) 2950-S-3 (vlan) #vtp client 客户模式32950-S-3 2950-S-4 2950-S-4 (vlan)(vlan)(vlan)#vtp#vtp#vtppassword 123domain vtp1tran…………………透明模式(配置修改编号清零)2950-S-4 2950-S-4 (vlan)(vlan)#vtp#vtpclientpassword 123客户模式3.路由配置2600-R-1(config)# ip route 0.0.0.0 0.0.0.0 f0/2……………...缺省路由2600-R-1(config)# ip route 192.168.0.0 255.255.0.0 192.168.1.23550-R-1 (config) # ip route 0.0.0.0 0.0.0.0 192.168.1.14.5.NAT2600-R-1(config)# access-list 101 permit ip 192.168.0.00.0.255.255 192.168.0.00.0.255.255……………………………...内部局部地址2600-R-1(config)# ip nat pool WAN 221.215.31.131221.215.31.134 prefix-len 29………………………………定义合法 IP 地址池2600-R-1(config)# ip nat inside sour list 101 pool WAN ……….实现地址转换2600-R-1(config)# int f0/12600-R-1(config-if)# ip nat inside………………………….定义 NAT inside 2600-R-1(config)# int f0/02600-R-1(config-if)# ip nat outside………………………..定义 NAToutside 端口Vlan流量控制制造部、设备部 vlan 实现互访,禁止访问其它部门 vlan制造部、设备部上班时间禁止访问 internet(8:00-12:00 2:00-6:00)研发中心、质保部 vlan 实现互访,禁止访问其它部门 vlan财务部 vlan 实现与采购部、销售部 vlan 的单向访问总经办 vlan 实现与财务部、管理部 vlan 的单向访问管理部 vlan 禁止访问其它部门 vlan各部门 vlan 都能访问服务器区3550-S-1(config) # time-range restrict3550-S-1(config-time-range) # periodic daily start 12:00 to 2:00……….设置时间范围3550-S-1 (config) # ip access-list extend yfzx……….研发中心 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.20.00.0.0.255…...….访问质保部43550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any3550-S-1 (config) # ip access-list extend zbb……….质保部 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.10.00.0.0.255…...….访问研发中心3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any---------------------------------------------------------------------------- ---------------3550-S-1 (config) # ip access-list extend zzb……….制造部 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.40.00.0.0.255…...….访问设备部3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any time-range restrict……….上班时间禁止上网3550-S-1 (config) # ip access-list extend sbb……….设备部 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.30.0 0.0.0.255…...….访问制造部3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any---------------------------------------------------------------------------- -------------3550-S-1 (config) # ip access-list extend cgb……….采购部 ACL3550-S-1 (config-ext-nacl) # evaluate cwb-cgb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.25553550-S-1 (config-ext-nacl) #permit ip any any----------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend xsb……….销售部 ACL3550-S-1 (config-ext-nacl) # evaluate cwb-xsb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.2553550-S-1 (config-ext-nacl) #permit ip any any---------------------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend cwb……….财务部 ACL 3550-S-1 (config-ext-nacl) # permint ip any 172.16.60.00.0.0.255 reflect cwb-cgb ………...创建自反 ACL cwb-cgb3550-S-1 (config-ext-nacl) # permint ip any 172.16.70.00.0.0.255 reflect cwb-xsb ………...创建自反 ACL cwb-xsb3550-S-1 (config-ext-nacl) # evaluate zjb-cwb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any---------------------------------------------------------------------------- ----------------------3550-S-1 (config) # ip access-list extend cwb……….管理部 ACL3550-S-1 (config-ext-nacl) # evaluate zjb-glb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any---------------------------------------------------------------------------- ------------------------3550-S-1 (config) # ip access-list extend zjb……….总经办 ACL 3550-S-1 (config-ext-nacl) # permint ip any 172.16.80.00.0.0.255 reflect zjb-cwb ………...创建自反 ACL zjb-cwb3550-S-1 (config-ext-nacl) # permint ip any 172.16.90.00.0.0.255 reflect zjb-glb ………...创建自反 ACL zjb-glb3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.2556………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any anyACL 应用:3550-S-13550-S-1 3550-S-1 3550-S-1 3550-S-1 3550-S-1 (config) # int vlan 2 …………..研发中心(config-if) #ip access-group yfzx in(config) # int vlan 3 …………..质保部(config-if) #ip access-group zbb in(config) # int vlan 4 ……………制造部(config-if) #ip access-group zzb in…(略)附:关键字 established 的 ACL 应用(单向访问)3550-S-1 (config) # ip access-list extend cgb……….采购部 ACL 3550-S-1 (config-ext-nacl) # permit ip any 172.16.80.0 0.0.0.0.255 estab3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.2553550-S-1 (config-ext-nacl) #permit ip any any3550-S-1 (config) # ip access-list extend xsb……….销售部 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.80.0 0.0.0.0.255 estab3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.2553550-S-1 (config-ext-nacl) #permit ip any any1、Vlan 信息72、VTP 信息3、设备 IP 地址分配 交换机、路由器详细配置1. IP 地址设置82600-R-1 (config-if) #no shutdown----------------------------------2600-R-1(config-if)# int F0/12600-R-1 (config-if) #ip add 192.168.1.1 255.255.255.02600-R-1 (config-if) #no shutdown3550-S-1 (config) # int F0/13550-S-1 (config-if) # no switchport……….路由端口3550-S-1 (config-if) # ip add 192.168.1.2 255.255.255.03550-S-1 (config) # int vlan 1 ……………..管理 vlan3550-S-1 (config-if) # ip add 192.168.10.1 255.255.255.03550-S-1 (config-if) # int vlan 2……………研发中心3550-S-1 (config-if) # ip add 192.168.20.1 255.255.255.03550-S-1 (config-if) # int vlan 3……………质保部3550-S-1 (config-if) # ip add 192.168.30.1 255.255.255.03550-S-1 (config-if) # int vlan 4……………制造部3550-S-1 (config-if) # ip add 192.168.40.1 255.255.255.03550-S-1 (config-if) # int vlan 5……………设备部3550-S-1 (config-if) # ip add 192.168.50.1 255.255.255.03550-S-1 (config-if) # int vlan 6……………采购部3550-S-1 (config-if) # ip add 192.168.60.1 255.255.255.03550-S-1 (config-if) # int vlan 7……………销售部3550-S-1 (config-if) # ip add 192.168.70.1 255.255.255.03550-S-1 (config-if) # int vlan 8……………财务部3550-S-1 (config-if) # ip add 192.168.80.1 255.255.255.03550-S-1 (config-if) # int vlan 9……………管理部3550-S-1 (config-if) # ip add 192.168.90.1 255.255.255.03550-S-1 (config-if) # int vlan 100…………总经办3550-S-1 (config-if) # ip add 192.168.100.1 255.255.255.02.9 VTP 配置3550-S-1(config)# vlan database3550-S-1 (vlan) # vtp domain vtp13550-S-1 (vlan) # vtp server3550-S-1 (vlan) # vtp password 1233550-S-1 (vlan) # vtp pruning……………………………..修剪3550-S-1 (vlan) # vlan 2 name yfzx………………………..研发中心3550-S-1 (vlan) # vlan 3 name zbb………………………....质保部3550-S-1 (vlan) # vlan 4 name zzb…………………………制造部3550-S-1 (vlan) # vlan 5 name sbb…………………………设备部3550-S-1 (vlan) # vlan 6 name cgb…………………………采购部3550-S-1 (vlan) # vlan 7 name xsb……………………… …销售部3550-S-1 (vlan) # vlan 8 name xsb……………………….....财务部3550-S-1 (vlan) # vlan 9 name xsb……………………… …管理部-----------------------------------------------------------2950-S-1 (vlan) #vtp domain vtp12950-S-1 (vlan) #vtp tran…………………透明模式(配置修改编号清零)2950-S-1 (vlan) #vtp client 客户模式2950-S-1 (vlan) #vtp password 1232950-S-2 (vlan) #vtp domain vtp12950-S-2 (vlan) #vtp tran…………………透明模式(配置修改编号清零)2950-S-2 (vlan) #vtp client 客户模式2950-S-2 (vlan) #vtp password 1232950-S-3 (vlan) #vtp domain vtp12950-S-3 (vlan) #vtp tran…………………透明模式(配置修改编号清零)2950-S-3 (vlan) #vtp client 客户模式2950-S-3 (vlan) #vtp password 1232950-S-4 (vlan) #vtp domain vtp12950-S-4 (vlan) #vtp tran…………………透明模式(配置修改编号清零)2950-S-4 (vlan) #vtp client 客户模式2950-S-4 (vlan) #vtp password 1233.路由配置2600-R-1(config)# ip route 0.0.0.0 0.0.0.0 f0/2……………...缺省路由2600-R-1(config)# ip route 192.168.0.0 255.255.0.0 192.168.1.23550- R -1 (config) # ip route 0.0.0.0 0.0.0.0 192.168.1.14.5.NAT2600-R-1(config)# access-list 101 permit ip 192.168.0.00.0.255.255 192.168.0.00.0.255.255……………………………...内部局部地址2600-R-1(config)# ip nat pool WAN 221.215.31.131221.215.31.134 prefix-len 29………………………………定义合法 IP 地址池2600-R-1(config)# ip nat inside sour list 101 pool WAN ……….实现地址转换2600-R-1(config)# int f0/12600-R-1(config-if)# ip nat inside………………………….定义 NAT inside 2600-R-1(config)# int f0/02600-R-1(config-if)# ip nat outside………………………..定义 NAToutside 端口Vlan流量控制制造部、设备部 vlan 实现互访,禁止访问其它部门 vlan制造部、设备部上班时间禁止访问 internet(8:00-12:00 2:00-6:00)研发中心、质保部 vlan 实现互访,禁止访问其它部门 vlan财务部 vlan 实现与采购部、销售部 vlan 的单向访问10总经办 vlan 实现与财务部、管理部 vlan 的单向访问管理部 vlan 禁止访问其它部门 vlan各部门 vlan 都能访问服务器区3550-S-1(config) # time-range restrict3550-S-1(config-time-range) # periodic daily start 12:00 to 2:00……….设置时间范围3550-S-1 (config) # ip access-list extend yfzx……….研发中心 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.20.00.0.0.255…...….访问质保部3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any3550-S-1 (config) # ip access-list extend zbb……….质保部 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.10.00.0.0.255…...….访问研发中心3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any---------------------------------------------------------------------------- ---------------3550-S-1 (config) # ip access-list extend zzb……….制造部 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.40.00.0.0.255…...….访问设备部3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any time-range restrict……….上班时间禁止上网3550-S-1 (config) # ip access-list extend sbb……….设备部 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.30.0 0.0.0.255…...….访问制造部3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区113550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any---------------------------------------------------------------------------- -------------3550-S-1 (config) # ip access-list extend cgb……….采购部 ACL3550-S-1 (config-ext-nacl) # evaluate cwb-cgb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.2553550-S-1 (config-ext-nacl) #permit ip any any----------------------------------------------------------------------------3550-S-1 (config) # ip access-list extend xsb……….销售部 ACL3550-S-1 (config-ext-nacl) # evaluate cwb-xsb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.2553550-S-1 (config-ext-nacl) #permit ip any any-------------------------------------------------------------------------- -------------3550-S-1 (config) # ip access-list extend cwb……….财务部 ACL3550-S-1 (config-ext-nacl) # permint ip any 172.16.60.00.0.0.255 reflect cwb-cgb ………...创建自反 ACL cwb-cgb3550-S-1 (config-ext-nacl) # permint ip any 172.16.70.00.0.0.255 reflect cwb-xsb ………...创建自反 ACL cwb-xsb3550-S-1 (config-ext-nacl) # evaluate zjb-cwb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any---------------------------------------------------------------------------- ----------------------3550-S-1 (config) # ip access-list extend cwb……….管理部 ACL3550-S-1 (config-ext-nacl) # evaluate zjb-glb…..计算匹配自反 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any any12---------------------------------------------------------------------------- ------------------------3550-S-1 (config) # ip access-list extend zjb……….总经办 ACL3550-S-1 (config-ext-nacl) # permint ip any 172.16.80.00.0.0.255 reflect zjb-cwb ………...创建自反 ACL zjb-cwb3550-S-1 (config-ext-nacl) # permint ip any 172.16.90.00.0.0.255 reflect zjb-glb ………...创建自反 ACL zjb-glb3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) # deny ip any 192.168.0.0 0.0.255.255……….禁止访问其它部门3550-S-1 (config-ext-nacl) # permit ip any anyACL 应用:3550-S-13550-S-1 3550-S-1 3550-S-1 3550-S-1 3550-S-1 (config) # int vlan 2 …………..研发中心(config-if) #ip access-group yfzx in(config) # int vlan 3 …………..质保部(config-if) #ip access-group zbb in(config) # int vlan 4 ……………制造部(config-if) #ip access-group zzb in…(略)附:关键字 established 的 ACL 应用(单向访问)3550-S-1 (config) # ip access-list extend cgb……….采购部 ACL 3550-S-1 (config-ext-nacl) # permit ip any 172.16.80.0 0.0.0.0.255 estab3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.2553550-S-1 (config-ext-nacl) #permit ip any any3550-S-1 (config) # ip access-list extend xsb……….销售部 ACL3550-S-1 (config-ext-nacl) # permit ip any 172.16.80.0 0.0.0.0.255 estab3550-S-1 (config-ext-nacl) # permit ip any 172.16.100.0 0.0.0.255………访问服务器区3550-S-1 (config-ext-nacl) #deny ip any 192.168.0.0 0.0.255.2553550-S-1 (config-ext-nacl) #permit ip any any13。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
相关文档
最新文档