2021年4月-(计算机网络)小型校园网络模拟搭建,最全最准确版!(一)

简介: 2021年4月-(计算机网络)小型校园网络模拟搭建,最全最准确版!!!!!

一、 实验目的

  1. 学会网络规划设计。
  2. 懂得ip地址段的划分。
  3. 了解互联网的拓扑结构。
  4. 学会思科路由器的配置方法。

二、 实验环境

  1. 硬件环境:计算机一台。
  2. 软件环境:思科路由模拟器(Cisco Packet Tracer)模拟出pc若干路由器两台两层及三层交换机各一台,网线若干。

三、 实验内容

根据给定的网络信息,进行网络规划设计,建立典型小型校园网络模型。

  1. 网络信息:某学校有3个学院****,学院A有网络用户50人学院B有网络用户230人学院C有500人每个学院都有自己独立的楼宇,网络机房也属于独立楼宇,具有学校的web服务器学校的可用Ip地址范围为192.168.x.1开始的4个C,如学号为160120010246的同学所用的地址范围为192.168.46.1-192.168.49.254。学校网络由一台三层交换机作为核心,学校出口有路由器A一台。要求模拟外网网络,外网网络用10.0.0.0/8模拟,采用一台互联网路由器B路由器B下连接有模拟的web网络服务器和一个互联网用户,地址分别为10.0.255.254和10.0.254.254。
  2. 根据网络信息,合理规划各个学院的网络,给出网络地址划分和分配表,设备配置和部署表,画出网络拓扑图,在三层交换机上建立符合网络需求的vlan并分配到接入交换机的端口下每个学院下各模拟一个用户。要求三个用户之间能够互相通讯。从三层交换机到互联网web服务器之间的路由信息自行设计配置实现,要求用最少的地址实现在互联网web服务器上开启web服务,界面内容上输入自己的姓名全拼,最终实现在客户pc上能够访问web服务器,界面信息包含姓名全拼在学校web服务器上开启web服务,界面上输入“Welcome to ysu webserver”,最终实现学院客户pc以及互联网用户能够访问web服务器,并显示学校web信息。所有的访问用数据包模拟传输过程,并分析数据包经过各个设备的变化。

注意事项:

校园网边界路由器一般会配置默认路由,指向公网出口地址,这个默认路由不能反向指定。公网中的针对某个校园网的对端路由,需要明确指定校园网的地址范围。比如一个学校的地址范围为202.206.240.0/24,那么公网指向这个学校的路由就应该是ip route 202.206.240.0/24 学校出口地址。

四、 参考配置命令

1、路由器的接口地址配置:

interface FastEthernet0/0

ip address 10.66.88.222 255.255.255.0

2、路由表配置

ip classless

ip route 192.168.2.0 255.255.255.0 192.168.1.222

此命令将告诉路由器,遇到目的地址为192.168.2.0/24这个地址段的数据包,将此数据包转发到192.168.1.222地址上。

基础知识部分:

以下内容参考 <<计算机网络 第五版>> 谢希仁 编著 P134

(1)从分组的首部提取目的IP地址D

(2)先用与该路由器直接相连的网络的子网掩码与D进行与运算,看结果是否与相应的网络

地址相匹配。若匹配,则进行直接交付。

否则就是间接交付,马上执行(3)

(3)若路由表中有一条到目的主机D的特定路由,则将分组转发给其指明的下一跳路由器。

否则执行(4)

(4)对路由表中每一行的子网掩码和D进行与运算,若结果与该行的目的网络地址匹配,则将

分组传给该行指明的下一跳路由器。

否则执行(5)

(5)若路由表中有一个默认路由,则将分组传给路由表中指明的默认路由器。

否则执行(6)

(6)报告转发分组出错。

第一步:连接

看不清的好兄弟结合下面这张遮挡少的一起看

第二步:手动配置终端

注:

连接好之后开始手动(我反正是手动的)配置终端

※※※
这里做一下简单的修改:把服务器2和服务器3的配置互换一下:
服务器2的ip:10.0.255.254 掩码:255.255.0.0 默认网关:10.0.0.1
服务器3的ip:192.168.1.10 掩码:255.255.255.192 默认网关:192.168.1.1

配置方法大家估计都接触过该在哪里配置,以学院A为例,双击学院A,选择上方的Desktop,点击第一个IP configuration进入

按照下面这张图配置就OK了,一共6个终端设备都要配置好

第三步:配置三层交换机

Switch>en
Switch#conf t
Enter configuration commands, one per line.  End with CNTL/Z.
Switch(config)#int vlan 2
Switch(config-if)#ip address 192.168.1.129 255.255.255.192
Switch(config-if)#no shut
Switch(config-if)#int vlan 3
Switch(config-if)#ip address 192.168.2.1 255.255.255.0
Switch(config-if)#no shut
Switch(config-if)#int vlan 4
Switch(config-if)#ip address 192.168.3.1 255.255.255.0
Switch(config-if)#no shut 
Switch(config-if)#int vlan 5
Switch(config-if)#ip address 192.168.4.1 255.255.255.0
Switch(config-if)#no shut 
Switch(config-if)#int fa0/1
Switch(config-if)#sw access vlan 2
Switch(config-if)#no shut
Switch(config-if)#int fa0/2
Switch(config-if)#sw access vlan 3
Switch(config-if)#no shut
Switch(config-if)#int fa0/3
Switch(config-if)#sw access vlan 4
Switch(config-if)#no shut
Switch(config-if)#int vlan 1
Switch(config-if)#ip address 192.168.1.1 255.255.255.192
Switch(config-if)#no shut
Switch(config-if)#int fa0/4
Switch(config-if)#sw access vlan 1
Switch(config-if)#no shut
Switch(config)#int fa0/23
Switch(config-if)#sw access vlan 1
Switch(config-if)#no shut
Switch(config-if)#exit
Switch(config)#ip routing
Switch(config)#ip route 0.0.0.0 0.0.0.0 192.168.1.2

查看配置好的信息

Switch#sh run
Building configuration...
Current configuration : 1474 bytes
!
version 12.2
no service timestamps log datetime msec
no service timestamps debug datetime msec
no service password-encryption
!
hostname Switch
!
!
!
!
!
!
!
ip routing
!
!
!
!
!
!
!
!
!
!
!
!
!
!
spanning-tree mode pvst
!
!
!
!
!
!
interface FastEthernet0/1
 switchport access vlan 2
!
interface FastEthernet0/2
 switchport access vlan 3
!
interface FastEthernet0/3
 switchport access vlan 4
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
 ip address 192.168.1.1 255.255.255.192
!
interface Vlan2
 ip address 192.168.1.129 255.255.255.192
!
interface Vlan3
 ip address 192.168.2.1 255.255.255.0
!
interface Vlan4
 ip address 192.168.3.1 255.255.255.0
!
interface Vlan5
 no ip address
!
ip classless
ip route 0.0.0.0 0.0.0.0 192.168.1.2 
!
ip flow-export version 9
!
!
!
!
!
!
!
line con 0
!
line aux 0
!
line vty 0 4
 login
!
!
!
end


目录
相关文章
|
6月前
|
监控 网络协议 安全
|
4月前
|
缓存 监控 网络协议
计算机网络的常用的网络通信命令(Windows)
本文介绍了网络技术中常用的命令,如ping用于检测网络连通性,ipconfig查看TCP/IP配置,netstat监控网络状态,arp显示和修改ARP缓存,at安排任务执行,tracert追踪路由,以及nbtstat获取NetBIOS信息。
81 1
|
4月前
|
安全 区块链 数据库
|
4月前
|
网络协议 网络架构
【第三期】计算机网络常识/网络分层模型与数据包封装传输过程
【第三期】计算机网络常识/网络分层模型与数据包封装传输过程
97 0
|
6月前
|
存储 网络协议 安全
计算机网络-网络层
计算机网络-网络层
|
6月前
|
网络协议 Java 关系型数据库
16 Java网络编程(计算机网络+网络模型OSI/TCP/IP+通信协议等)
16 Java网络编程(计算机网络+网络模型OSI/TCP/IP+通信协议等)
112 2
|
6月前
|
安全 网络协议 网络安全
|
2月前
|
SQL 安全 网络安全
网络安全与信息安全:知识分享####
【10月更文挑战第21天】 随着数字化时代的快速发展,网络安全和信息安全已成为个人和企业不可忽视的关键问题。本文将探讨网络安全漏洞、加密技术以及安全意识的重要性,并提供一些实用的建议,帮助读者提高自身的网络安全防护能力。 ####
86 17
|
2月前
|
存储 SQL 安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将介绍网络安全的重要性,分析常见的网络安全漏洞及其危害,探讨加密技术在保障网络安全中的作用,并强调提高安全意识的必要性。通过本文的学习,读者将了解网络安全的基本概念和应对策略,提升个人和组织的网络安全防护能力。
|
2月前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
随着互联网的普及,网络安全问题日益突出。本文将从网络安全漏洞、加密技术和安全意识三个方面进行探讨,旨在提高读者对网络安全的认识和防范能力。通过分析常见的网络安全漏洞,介绍加密技术的基本原理和应用,以及强调安全意识的重要性,帮助读者更好地保护自己的网络信息安全。
63 10

热门文章

最新文章