漫谈中小企业网络构建和维护

来源:互联网 发布:淘宝卖家不给发票 编辑:程序博客网 时间:2024/05/16 17:53

  安排是先《计算机网络技术》陈述理论,接着《中小企业网络构建与维护》上实操。
  子网划分考虑因素:子网的个数、每一个子网中能容纳的主机数。在给公司划分子网时最好使用B类地址,公司有总部、子公司还要考虑今后发展。
  作为局域网搭建的技术人员来说,直接在思科的路由器上进行调试不是不行,只是花费时间还有后期维护,Packer Tracer是由Cisco公司发布的一个辅助学习工具,提供了网络模拟环境,熟悉理论在进行模拟实践最后上真机会事半功倍。
  目前为了提高交换机之间的连接速率,通常采用的办法是升级网络系统,将快速以太网升级到吉比特以太网,这样实验中心和核心交换机之间的网络带宽达到了1000Mbps,但这样就需要更换核心交换机和实验中心的交换机,成本较高,经常检测发现,高峰阶段实验中心和核心交换机之间的网络流量一般在150Mbps到250Mbps之间。通过以上的之间介绍这时可以采用以太信道技术来提高交换机之间的连接带宽。
  之前配置出现的问题就是,配置服务器端的交换机端口使其进行PagP协商,信道协商设置为on。客户端的交换机端口信道协商也为on,交换机之间的多条链路聚集无法实现。后来发现是协议也协商On之间出现的问题,只有将链路的一端配置成Actvie模式来启动通道,另一端使用默认的passive才能完成,两边的模式不能相同,最好有一方是主动的那么通道才能启动。
  根网络max,ping命令走的是网关。路由器端口结合自己的ip,另外连接的路由器的端口的ip的是下一跳的ip地址。网络一个端口,缺省值。IGRP协议cisco的模拟器不能模拟。反掩码包括ergit,acl。路由器的配置,端口中存在优先级。静态依靠管理员。动态依靠的是路由性能。version选同一版本。DCE线要配时钟频率。ospf协议配置前先起id,没有什么是一包ping解决不了的,不行,就再来一包。
  目前学习的域内协议与三个:rip、eigrp和ospf,rip是根据局域网络,网管很少使用。rip协议最大可达16。超过则不可达。eigrp是cisco独有的协议,ospf则是最常用的协议,各个服务器桑都拥有的。划分子网的话一定要用的是version2。eigrp协议的反掩码可有可无。
  广域网PPP协议封装,Cisco设备在同步串行线路上使用的默认的封装方法。ppp协议encapsulation ppp
ppp authenticication pap封装,验证方在数据库上设置用户名和密码,被验证方用用户名和密码进行登录。chap协议,路由器名称很重要,密码必须一致。
  网关的设置一般为第一跳的地址。
  配置帧中继网络在Cisco Packet Tracer是没有办法模拟的,但是可以用中继云配置功能。
  dlci只在本地有效。
  在ACL末尾有一条隐含的“deny any”语句,所以每个ACL都应至少包含一条permit语句,否则所有数据流都将被拒绝。使用deny访问控制列表默认拒绝所有连接,写规则,在端口应用。
  NAT和DHCP都是解决ip不够用的问题。DHCP分配的ip地址的原理和日常生活中路由器给其他终端分配ip的原理是一样的。开放端口就是开放服务。
  域名服务。在windows server上配置。首先安装DNS服务,创建DNS区域,向DNS区域添加记录。
  Web服务器的配置。WWW是一种信息服务方式,而Web站点是信息存放的载体。要实现Web站点的WWW服务,就需要在IIS中对站点进行适当的配置。安装IIS、创建Web站点、创建Web虚拟目录、设置标识和创建日志、设置Web站点主目录、设置站点默认启动文档、设置Web站点的安全性。
  实训:FTP服务。FTP即文件传输协议。配置ftp服务,推荐用第三方的软件可以实现。Serv-U可以说是在win服务器上最受欢迎的FTP客户端,因为他的使用方法和稳定性相对于其他FTP客户端来说,都是有绝对的优势。低版本的更加稳定。
  FTP的工作原理:FTP使用TCP连接。在进行通信时,FTP需要建立两个TCP连接,一个用于控制信息(如命令和响应,TCP端口号的默认值为21),叫做控制通道;另一个用于数据信息(端口号的默认值为20)的传输,叫做数据通道。
  安装FTP服务、FTP站点的配置、添加FTP虚拟目录、FTP站点安全设置。
  实训:架设IMAIL电子邮件服务器。
  IIS提供的基本服务:
1、Web服务
2、FTP服务
3、SMTP服务
  下载并安装IMAIL,安装成功后在PC的服务上会显示安装的服务。配置IMAIL。IMail的Web方式可以用浏览器来收发邮件、在线修改信箱密码、设置自动回复等信息。

  • Web方式的开启

  • 用8383端口收发邮件

  • 8181端口的登录
    用POP方式收发邮件,就类似邮局之间传递信件一样。
    经过两个月的学习终于可以到真机上做实验了。我们大学实验思科网络实验室做实验。实验室几经转手,ip地址不是很一致,但不影响做实验。

第一章 实验系统的组成
实验系统由两部分组成:串口服务器和被控制设备,见下图:
实验系统
1.1 串口服务器IP地址

序号 机架号 IP Address 1 Rack1 192.168.84.201 2 Rack2 192.168.84.202 3 Rack3 192.168.84.203 4 Rack4 192.168.84.204 5 Rack5 192.168.84.205

1.2 实验设备清单
每组实验设备由路由器、交换机、防火墙和无线AP等组成,清单如下:
表中line列在2.2.3-2.2.5章节用到。
Rack1:

序号 设备名 设备型号 line 1 R1 CISCO2901(VPN) 2003(3) 2 R2 CISCO2901(Voice) 2004(4) 3 R3 CISCO2901 2005(5) 4 R4 CISCO2901 2006(6) 5 FW1 ASA5510 2007(7) 6 SW1 Catalyst3560 2008(8) 7 SW2 Catalyst3560 2009(9) 8 AP1 AP1242AG-C-K9 2010(10) 9 IP Phone CP-7942

Rack2:

序号 设备名 设备型号 line 1 R1 CISCO2901(VPN) 2003(3) 2 R2 CISCO2901 2004(4) 3 R3 CISCO2901 2005(5) 4 R4 CISCO2901 2006(6) 5 FW1 ASA5510 2007(7) 6 SW1 Catalyst3560 2008(8) 7 SW2 Catalyst3560 2009(9) 8 AP1 AP1242AG-C-K9 2010(10)

Rack3:

序号 设备名 设备型号 line 1 R1 CISCO2901(VPN) 2003(3) 2 R2 CISCO2901(Voice) 2004(4) 3 R3 CISCO2901 2005(5) 4 R4 CISCO2901 2006(6) 5 FW1 ASA5510 2007(7) 6 SW1 Catalyst3560 2008(8) 7 SW2 Catalyst3560 2009(9) 8 AP1 AP1242AG-C-K9 2010(10)

Rack4:

序号 设备名 设备型号 line 1 R1 CISCO2901(VPN) 2003(3) 2 R2 CISCO2901 2004(4) 3 R3 CISCO2901 2005(5) 4 R4 CISCO2901 2006(6) 5 FW1 ASA5510 2007(7) 6 SW1 Catalyst3560 2008(8) 7 SW2 Catalyst3560 2009(9) 8 AP1 AP1242AG-C-K9 2010(10)

Rack5:

序号 设备名 设备型号 line 1 R1 CISCO2901(VPN) 2003(3) 2 R2 CISCO2901 2004(4) 3 R3 CISCO2901 2005(5) 4 R4 CISCO2901 2006(6) 5 FW1 ASA5510 2007(7) 6 SW1 Catalyst3560 2008(8) 7 SW2 Catalyst3560 2009(9) 8 AP1 AP1242AG-C-K9 2010(10) 9 AP1 CISCO2911(Voice) 2011(11) 10 R5 CISCO2911(Voice) 2012(12) 11 WLC1 WLC2500 2013(13) 12 IP Phone CP-7942

第二章 使用实验系统
2.1 登录串口服务器
先远程(telnet)登陆到串口服务器,然后通过控制服务器控制实验设备。
也可以使用“超级终端”、“SecCRT”等软件登录实验系统,具体使用方法不在本次文档范围内。
登录访问服务器,在命令行下执行 telnet (ip address),
例如:登录Rack1,在命令行执行telnet 172.16.2.201 在“开始”菜单里找到“运行”进入。
这里写图片描述
这里写图片描述
这里写图片描述
2.2 控制实验设备
2.2.1 首次登录实验设备
在串口服务器下输入设备名,登陆实验设备,例如:登录设备r1
这里写图片描述
出现上图所示:……Open 之后回车就可以进入设备。
首次登陆之后,从串口服务器再次登录时该设备的方法见2.2.3章节.

2.2.2 从实验设备返回串口服务器

同时按组合键ctrl+shift+6松开全部之后按x键返回到串口服务器
2.2.3 查看已登录的设备
在串口服务器下,show session查看已登录的设备,见下图:
这里写图片描述
上图显示已登录了r1、r2、r3、r4和sw1五台设备。
2.2.4 再次登录实验设备
在串口服务器下,show sess查看已连接的实验设备,输入 conn列下面相对应的数字,例如:
show session显示如下:
这里写图片描述
登陆r2,在串口服务器下输入2.

2.2.5 清除已登陆的设备
通过show session 查看已登陆设备相对应的conn号,然后执行clear line 命令,提示[confirm],按回车键清除,按其它任意键取消清除。如下图:
这里写图片描述
2.2.6 “%Connection refused by remote host”错误的解决方法
在串口服务器下,输入设备名时提示“%Connection refused by remote host”错误时,首先确认该设备没有被其他人员使用,然后执行clear line 命令,例如: clear line 3 [3为设备对应的line号-2000],提示[confirm],按回车。
这里写图片描述
最后一章是《网络安全》这一章的内容比较笼统,也可独立成为一个体系。
网络安全是指保护网络系统中的软件、硬件及信息资源,使之免受偶然或恶意的破坏、篡改和泄露,保证网络的正常运行,以及网络服务不中断。
在1980s时代第一代是引导性病毒,1990s第二代宏病毒、DOS、电子邮箱、有限的黑客攻击,如今第三代网络DOS攻击、混合威胁(蠕虫+病毒+特洛伊),广泛的系统黑客攻击,未来下一代网络基础实施黑客攻击,瞬间威胁大规模蠕虫病毒、DDos、破坏有效负载的病毒和蠕虫。
目前常见的方式就是电子邮件和宏。
一直以来我对黑客感兴趣,大致了解一下。黑客和骇客根本的区别是:黑客们建设,而骇客们破坏。
Hacker是属于不喜欢名利只喜欢安静的研究东西的,不是乱说,黑客都是很有性格的.
Creaker的定义是拿自己的快乐建立在别人的痛苦上的人,只为破坏别人电脑为乐趣

0 0
原创粉丝点击