实验三+校园网路设计逻辑子网设计.doc

  1. 1、本文档共3页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
淮海工学院计算机工程学院 实验报告书 课程名: 《网络规划与设计》 题目: 实验三 校园网络设计—逻辑网络设计 班级: 网络122 学号: 2012122664 姓名: 李杲 李卓原 杜文康 评语: 评语: 成绩: 指导教师: 批阅时间: 年 月 日 实验目的与要求 1、掌握IP地址的分类,以及如何根据网络规模选择合适的子网。在一个子网内如何设置正确的子网掩码来划分更小的子网。 2、掌握私有地址分配原则、能根据实际情况选择合适的子网掩码 3、根据选定的题目,做出需求分析后,完成《网络规划设计书》中逻辑网络设计部分的子网划分方案,得出网络地址规划分类表,并考虑到VLAN方案。 实验环境 局域网,windows2003 实验学时 2学时,必做实验。 实验内容 根据选定的题目,做出需求分析后,完成《网络规划设计书》中逻辑网络设计部分的子网划分方案,得出网络地址规划分类表,并考虑到VLAN方案。 实验步骤 项目背景 网络系统的安全是一项系统工程,利用网络安全理论来规范、指导、设计、实施和监管网络安全建设,从安全制度建设和技术手段方面着手,加强安全意识的教育和培训,自始至终坚持安全防范意识,采取全面、可行的安全防护措施,并不断改进和完善安全管理,把网络安全风险降到最小程度,打造网络系统的安全堡垒。本实训将以企业网络系统为例,综合应用网络安全的各种技术(如加密技术、身份认证技术、防火墙技术、VPN技术、PGP、SSH安全通信技术、网络安全扫描、监听与入侵检测技术、数据备份与还原技术等)来实现公司网络系统中的各种网络安全服务。 A网络有限公司是一家有100名员工的中小型网络公司,主要以手机应用开发为主营项目的软件企业。公司有一个局域网,约100台计算机,服务器的操作系统是WindowsServer2003,客户机的操作系统是WindowsXP,在工作组的模式下一人一机办公。公司对网络的依赖性很强,主要业务都要涉及互联网以及内部网络。随着公司的发展现有的网络安全已经不能满足公司的需要,因此构建健全的网络安全体系是当前的重中之重。 二、公司内部网的设计 内部办公自动化网络根据不同用户安全级别或者根据不同部门的安全需求,利用三层交换机来划分虚拟子网(VLAN),在没有配置路的情况下,不同虚拟子网间是不能够互相访问。通过虚拟子网的划分,能够实较粗略的访问控制。 2.1vlan的划分和地址的分配 经理办子网(vlan2):192.168.1.0子网掩码:255.255.255.0网关:192.168.1.1 生产子网(vlan3):192.168.2.0子网掩码:255.255.255.0网关:192.168.2.1 市场子网(vlan4):192.168.3.0子网掩码:255.255.255.0网关:192.168.3.1 财务子网(vlan5):192.168.4.0子网掩码:255.255.255.0网关:192.168.4.1 资源子网(vlan6):192.168.5.0子网掩码:255.255.255.0网关:192.168.5.1 2.2访问权限控制策略 (1)经理办VLAN2可以访问其余所有VLAN。[2] (2)财务VLAN5可以访问生产VLAN3、市场VLAN4、资源VLAN6,不可以访问经理办VLAN2。 (3)市场VLAN4、生产VLAN3、资源VLAN6都不能访问经理办VLAN2、财务VLAN5。 (4)生产VLAN4和销售VLAN3可以互访。 2.3网络结构 网络拓扑图,如图所示 由于A网络公司是直接从电信接入IP为58.192.65.62255.255.255.0,直接经由防火墙分为DMZ区域和普通区域。防火墙上做NAT转换,分别给客户机端的地址为10.1.1.0255.255.255.0。防火墙接客户区端口地址为10.1.1.1255.255.255.0。DMZ内主要有各类的服务器,地址分配为10.1.2.0255.255.255.0。防火墙DMZ区的接口地址为10.1.2.1255.255.255.0。内网主要由3层交换S机作为核心交换机,下面有两台2层交换机做接入。 实验体会 分析与思考 私有网络地址的网段有哪些? 10.0.0.0-10.255.255.255 172.16.0.0-172.31.255.255 192.168.0.0-192.168.255.255 针对一个C类子网,

文档评论(0)

linyin1994 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档