工作手册网络工程师综合网络配置练习手册精品

上传人:冯** 文档编号:138706119 上传时间:2020-07-17 格式:DOC 页数:62 大小:513.67KB
返回 下载 相关 举报
工作手册网络工程师综合网络配置练习手册精品_第1页
第1页 / 共62页
工作手册网络工程师综合网络配置练习手册精品_第2页
第2页 / 共62页
工作手册网络工程师综合网络配置练习手册精品_第3页
第3页 / 共62页
工作手册网络工程师综合网络配置练习手册精品_第4页
第4页 / 共62页
工作手册网络工程师综合网络配置练习手册精品_第5页
第5页 / 共62页
点击查看更多>>
资源描述

《工作手册网络工程师综合网络配置练习手册精品》由会员分享,可在线阅读,更多相关《工作手册网络工程师综合网络配置练习手册精品(62页珍藏版)》请在金锄头文库上搜索。

1、综合练习一、阅读说明,回答问题1、问题2、问题3,将解答填入答题纸的对应栏内。 说明某单位要与其下所属四个县局单位实现连网,具体设计如下:1、设计要求(1、)县局B终端用户包括:20个普通用户,县局C终端用包括:40个普通用户,县局D终端用户包括:20个普通用户,县局E终端用户包括:18个普通用户,市局A终端用户包括90个普通用。(2、)每个县局都有4个特殊用户,市局有10个特殊用户。(3、)服务器提供Web、DNS、E-mail服务。(所有服务器都其中在市局网络中心)(4、)支持远程培训,可以接入互联网,具有广域网访问的安全机制和网络管理功能。(5、)各县局与市局之间的距离都大于100公里。

2、(6、)每个县局与市局都分布一个网段(县局B:10.244.90.0,县局C:10.244.91.0,县局D:10.244.92.0,县局E:10.244.93.0市局A:10.244.80.0)(7、)县局与市局通过光纤连接。 说明:所谓普通用户就是只能用于生产(只能县与县,县与市局连网,不能连internet),不能上internet网,而特殊用户既可以生产也可上internet网。2、可选设备:设备名称数量特性交换机switch16台具有两个100BaseTX端口和24个10BaseTX端口交换机switch22台具有两个100BaseTX端口和48个10BaseTX端口路由器Route

3、r11台提供了对内的10/100M局域多接口,对外的128K的ISDN或专线连接,同时具有防火墙功能。路由器Router24台提供了对内的10/100M局域网接口,同/异步串口模块或ISDN模块问题1、请为该单位设计网络方案(画出其网络拓扑结构图)问题2、怎么实现普通用户只能用作生产用,而特殊用户既可以生产用,也可以上网?问题3、如果该单位用于生产的数据很重要,其安全性要求很高,而对外的internet与其连在一起对其安全造成很大威胁,在允许增加可选设备的条件下,你怎样处理?为什么那样处理?【参考答案】1、2、我们所选用的为A(市局)所选用的路由器为Router1(提供了对内的10/100M局

4、域多接口,对外的128K的ISDN或专线连接,同时具有防火墙功能)。我们利用该路由器所具有的防火墙功能将内网和外网隔离开来,将需要上网的ip地址用访问列表加以控制。3、可以利用网络技术“非军事区结构模式”(DMZ)。在重要的数据服务器之前再增加一道防火墙。在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有内部网络对DMZ的访问。内部防火墙管理DMZ对于内部网络的访问。内部防火墙是内部网络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。而局域网内部,对于Internet的访问由内部防火墙和位于DMZ的堡垒主机控制

5、。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大加强,但投资成本也是最高的。综合练习二、 阅读以下说明,回答问题1、问题2。 说明: VPN是通过公用网络internet将分布在不同地点的终端联接在成的专用网络。目前大多采用IPSec实现IP网络上端点间的认证和加密服务。(见下图 一)VPN的基本配置公司总部网络子网为 192.168.1.0/24路由器为100.10.15.1公司分部服务器为 192.168.10.0/24路由器为200.20.25.1执行下列步骤:1 确定一个预先共享的密钥(

6、保密密码)(保密密码假设为 ccidedu)2 为SA协商过程配置IKE。3 配置IPSecShelby(config)#crypto isakmp policy1 /policy1表示策略1,假如想多配几个VPN,可以写成policy2、policy3-Shelby(config-isakmp)#group1 /使用group1长度的密钥,group命令有两个参数值:1和2。参数1表示密钥使用768位密钥,参数值2表示密钥使用1024位密钥。Shelby(config-isakm)#authentication pre-share_ _(1)_Shelby(config-isakm)#ife

7、time 3600 /对生成新SA的周期进行调整。这个值以秒为单位,默认值为86400,也就是一天。值得注意的是两端的路由器都要设置相同的SA周期,否则VPN在正常初始化之后,将会在较短的一个SA周期到达中断。Shelby(config)#crypto isakmp key ccidedu address 200.20.25.1 /返回到全局设置模式确定要使用的预先共享密钥和指归VPN另一端路由器IP地址,即目的路由器IP地址。相应地在另一端路由器配置也和以上命令类似,只不过把IP地址改成 100.10.15.1。配置IPSecShelby(config)#access-list 130 pe

8、rmit ip 192.168.1.0 0.0.0.255 172.16.10.0 0.0.0.255 _(2)_Shelby(config)#crypto ipsec transform-set vpn1 ah-md5-hmac esp-des esp-md5-hmac _(3)_Shelby(config)#crypto map shortsec 60 ipsec-isakmp /为定义生成新保密密钥的周期,如果攻击者破解了保密密钥,他就能够解使用同一个密钥的所有通信。基于这个原因,我们要设置一个较短的密钥更新周期。比如,每分钟生成一个新密钥。这个命令在VPN两端的路由器上必须匹配。参数s

9、hortsec是我们给这个配置定义的名称,稍后可以将它与路由器的外部接口建立关联。Shelby(config-crypto-map)#set peer 200.20.25.1 _(4)_Shelby(config-crypto-map)#set transform-set vpn1 _(5)_Shelby(config-crypto-map)#match address 130 /访问列表Shelby(config)#interface s0Shelby(config-if)#crypto map shortsec /将刚才定义的密码图应用到路由器的外部接口。问题1、请简述IPSec协议问题2

10、、解释_(n)_处标有下划线的部分含义。【参考答案】1、IPSec提供了两种安全机制:认证和加密。认证机制使IP通信的数据接收方能够确认数据发送方的真实身份以及数据在传输过程中是否遭篡改。加密机制通过对数据进行编码来保证数据的机密性,以防数据在传输过程中被窃听。IPSec 协议组包含Authentication Header(AH)协议、Encapsulating Security Payload(ESP)协议和Internet Key Exchange(IKE)协议。其中AH协议定义了认证的应用方法,提供数据源认证和完整性保证;ESP协议定义了加密和可选认证的应用方法,提供可靠性保证。在实际

11、进行IP通信时,可以根据实际安全需求同时使用这两种协议或选择使用其中的一种。AH和ESP都可以提供认证服务,不过,AH提供的认证服务要强于ESP。IKE用于密钥交换。2、(1)采用预共享密钥认证方法(2)建立访问控制列表(3)配置名为vpn1的交换集,指定ah-md5-hmac esp-des esp-md5-hmac三种变换(4)指定允许的ipsec对等体的ip地址为200.20.25.1(5)此加密图使用交换集综合练习:请先看下面的叙述,然后回答问题1,问题2,问题3。VLAN(Virtual Local Area Network)的中文名为“虚拟局域网”。VLAN是一种将局域网设备从逻辑

12、上划分(不是从物理上划分)成一个个网段, 从而实现虚拟工作组的新兴数据交换技术。这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。但又不是所有交换机都具有此功能,只有VLAN协议的第三层以上交换机才具有此功能。VLAN技术的出现,使得管理员根据实际应用需求,把同一物理局域网内的不同用户逻辑的划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。由于它是从逻辑上划分,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一物理范围内,即这些工作站可以在不同物理LAN网段。某公司有100台计算机左右,主要使用网络的部

13、门有:生产部(20),财务部(15),人事部(8)和信息中心(12)四大部分,如图所示。(图中另外两台交换机未画)网络的基本结构为:整个网络中干部分采用3台网管型交换机(分别命名为:Switch1,Switch2和Switch3,各交换机根据需要下接若干个集线器,主要用于非VLAN用户,如行政文书,临时用户等),一台Cisco路由器,整个网络都通过路由器与外部互连网进行连接。1 user(s) now active on Management Console.User Interface MenuM MenusK Command LineI IP ConfigurationEnter Sele

14、ctionCLI session with the switch is open.To end the CLI session ,enterExit.#config tEnter configuration commends,one per line.End with CNTL/Z(config)#下面Switch1的配置代码如下:(config)#hostname Switch1Switch1(config)#enable password level 15Switch1(config)#Switch1(config)#vlan 2 name ProdSwitch2(config)#vlan

15、 3 name EcomSwitch3(config)#vlan 4 name EmplSwitch4(config)#vlan 5 name InfoVLAN端口号应用配置如下:(1) 名为”Switch1”的交换机的VLAN端口号配置如下:Switch1(config)#int e0/2Switch1(config-if)#vlan-membership static 2Switch1(config-if)#int e0/3Switch1(config-if)#vlan-membership static 2Switch1(config-if)#int e0/4Switch1(config-if)#vlan-membership static 2Switch1(config-if)#int e0/20Switch1(config-if)#vlan-membership static 2Switch1(config-if)#int e0/21Switch1(config-if)#vlan-

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号