【文章內(nèi)容簡介】
,Fa0/23,Fa0/24 依次配置方式將交換機 SW SW3 按照需要分別配置 ,這里不再贅述。 路由器規(guī)劃配置 . IP 路由協(xié)議配置 IP 路由協(xié)議配置如如下: R1 config int f1/0 R1 configif ip add .1 .252 R1 configif no shut R1 config route ospf 110 R1 configroute work .0 .255 area 0 將路由器 f1/0 作為網(wǎng)絡(luò)出口,配置公網(wǎng) IP . NAT 配置 先建立一張控制表允許內(nèi)網(wǎng) IP 進 入配置如下: R1conf t Enter configuration mands,one per line. End with CNTL/Z. R1 config accesslist 15 permit .0 .255 再將路由器倆個入口和出口進行定義配置如下: R1 config ip nat inside source list 15 int f1/0 overload R1 config int f0/0 R1 configif ip add .1 .0 R1 configif ip nat inside R1 configif exit R1 config int f0/1 R1 configif ip add .1 .0 R1 configif ip nat inside R1 configif exit R1 config int f1/0 R1 configif ip add .1 .252 R1 configif ip nat outside R1 configif exit 這里 NAT 配置實現(xiàn)的對地址 .0/16 訪問外部網(wǎng)絡(luò)重 .1 的功 能。 .內(nèi)網(wǎng)單臂路由配置 打開路由器連接匯聚層的接口 R1 config int f0/0 R1 configif no shut R1 configif exit 進入子接口 R1 config int f0/ 對子接口進行封裝和 IP 地址的配置 R1 configsubif encapsulation dot1Q 2 R1 configsubif ip add .1 .0 注釋: dot1Q 2 ,其中“ dot1Q”為封裝數(shù)據(jù)方式 ,“ 2”為 Vlan 號 根據(jù) 的 IP 規(guī) 劃表,將所有 Vlan 配置,并且在其子端口配置相應(yīng) Vlan的網(wǎng)關(guān)。 STP 配置 SW5 config spanningtree vlan 1 root primary 這里指定 SW5 為 Vlan 1 的樹根 SW6 config spanningtree vlan 1 root secondary 這里指定 SW6 為 Vlan 1 的從根 SW5 config int f0/4 SW5 configif spanningtree portfast 這里指定 f0/4 為快速端口進行傳輸 SW1 config int f0/2 SW1 configif spanningtree uplinkfast 在接入層同時指定相連的 f0/2 為上行端口 以此配置將所需 Vlan 在全部交換機上指定樹根與從根,同時接入層配置快速端口與上行端口,方法同上不再贅述。最后達到每個 Vlan 都有自己的生成樹,并且有快速端口與上行端口,達到?jīng)]有環(huán)路的效果。 路由器安全設(shè)置 R1 config username cisco password 123 設(shè)置用戶名 cisco 密碼 123 R config line console 0 R1 configline login local 在本地使用設(shè)置的用戶名和密碼 R1 config line vty 0 4 R1 configline password 456 R1 configline login 設(shè)置 tel 權(quán)限設(shè)定 tel 下的密碼為 456 R1 config enable password 789 設(shè)定 enable 密碼為 789 安全設(shè)計本文研究認為公司網(wǎng)絡(luò)的安全風(fēng)險有以下 3 點: 公司網(wǎng)絡(luò)與公網(wǎng)連接,可能遭到來自各地的越權(quán)訪問,還可能遭 到網(wǎng)絡(luò)黑客的惡意攻擊和計算機病毒的入侵。 內(nèi)部的各個子網(wǎng)通過骨干交換相互連接,這樣的話,某些重要的部門可能會遭到來自其它部門的越權(quán)訪問。這些越權(quán)訪問可能包括惡意攻擊、誤操作等,相比外部攻擊來說,內(nèi)部用戶具有的優(yōu)勢,但是無論怎樣,結(jié)果都將導(dǎo)致重要信息的泄露或者網(wǎng)絡(luò)的癱瘓。 設(shè)備的自身安全性也會直接關(guān)系到網(wǎng)絡(luò)系統(tǒng)和各種網(wǎng)絡(luò)應(yīng)用的正常運轉(zhuǎn)。例如,路由設(shè)備存在路由信息泄漏、交換機和路由器設(shè)備配置風(fēng)險等。重要服務(wù)器或操作系統(tǒng)自身存在安全的漏洞,如果管理員沒有及時的發(fā)現(xiàn)并且進行修復(fù),將會為網(wǎng)絡(luò)的安全帶來很多不安定的 因素。重要服務(wù)器的當(dāng)機或者重要數(shù)據(jù)的意外丟失,都將會造成公司日常辦公無法進行。 總 結(jié) 首先,本文是以背景,根據(jù)其中一個中小型公司為藍本所做的一個企業(yè)網(wǎng)絡(luò)解決方案。網(wǎng)絡(luò)整體采用的是 Cisco 三層架構(gòu),這個結(jié)構(gòu)的優(yōu)點是穩(wěn)定性好、設(shè)備負載均衡、易擴展,并且網(wǎng)絡(luò)故障排查也比較容易。無論各行各業(yè)在網(wǎng)絡(luò)中的要求最重要的只有兩個方面,分別是網(wǎng)絡(luò)運行速度流暢和網(wǎng)絡(luò)安全可靠性高。其中,網(wǎng)絡(luò)最重要的是在網(wǎng)絡(luò)安全方面,所以在本方案中我們采用 VLAN 技術(shù)和技術(shù)作為內(nèi)部網(wǎng)絡(luò)的安全策略,主要是防止公司內(nèi)部的非授權(quán)訪問。而在內(nèi)部網(wǎng)絡(luò)與 Inter 之間我們則采用 NAT 技術(shù),公司內(nèi)部網(wǎng)絡(luò)中的 IP 地址均沒有權(quán)限登錄 Inter,只能通過地址池轉(zhuǎn)換地址方可登錄,該策略可以有效地控制數(shù)據(jù)進出。與此同時,每臺設(shè)備上將會進行多種密文認證方式,如 Tel 認證、密碼認證等等。 由于對于很多新的技術(shù)和方法還不是很了解,本方案中還存在很多不足。首先,因為機器的價格問題,負擔(dān)不起高額的機器費用,因此在本方案中是使用模擬器來實現(xiàn)其局域網(wǎng)的,這就缺少了一定的真實性,存在著一定的不確定性,畢竟根本不是真機,有的時候在模擬器上可行的方案在真機中卻顯示配置錯誤,這種情況并不少見。 其次,該方案在實踐起來有一定的不可行性。在本方案的網(wǎng)絡(luò)圖中可以發(fā)現(xiàn),本公司的局域網(wǎng)用了,這在真實的是很少見的,多數(shù)的情況下在上都會用三層的交換機起到代替路由器的功能,而在接入層中會采用較為端的二層交換機設(shè)備。在本方案中 ,因為受到模擬器的限制,只能運用一種 ISO 版本,因此無論在接入層和匯聚層中均采用了同樣的網(wǎng)絡(luò)設(shè)備,如果這在現(xiàn)實中是不太可能實現(xiàn)的,這會導(dǎo)致經(jīng)費的大量增加,是不可取的。同時本方案為了著重體現(xiàn)該局域網(wǎng)三層和二層的應(yīng)用與區(qū)別,因此導(dǎo)致了與現(xiàn)實不符的出現(xiàn)。參考文獻 [1]鹿文超 電腦知識與技術(shù) 2020 年第五期 [2]龔尚今 信息安全與技術(shù) 2020 年第七期 [3]王蕾 信息與電腦(理論版) [4]劉宏宇 應(yīng)用能源技術(shù) 2020 年第七期 [5]肖曉紅;王剛; 計算機與信息技術(shù) 2020 年第十一期 [6]張韶 電腦 知識與技術(shù) 2020 年第二十八期 [7]謝希仁 . 計算機網(wǎng)絡(luò)(第五版) .電子工業(yè)出版社 2020. [8] Andrew S. Tanenbaum. 計算機網(wǎng)絡(luò)(第 4 版)英文影印版著清華大學(xué)出版社 []拉莫爾著,程代偉譯 . CCNA 學(xué)習(xí)指南 640802(中文第六版) .電子工業(yè)出版社 ,2020. []Richard Froom 著 ,田果,劉丹寧譯 . CCNP SWITCH 642813 (中文版) 人民郵電出版社 .2020. []Diane Teare 著,袁國忠譯 . CCNP ROUTE 642902 中文版 . 人民郵電出版社 .2020. 劉衍衍等編著 計算機安全技術(shù) 吉林科技技附錄: The future development trend of wireless munication Recently, the British Of release entitled trend in future wireless munications research report, put forward in the six important problems to be solved before munication development in 2028, pointed out the direction for the development of the next period of time the munication industry. Comprehensive consideration This report is at the end of 2020, Of held a wireless munication in the future development trend of the seminar on on the basis of the finishing results, more