版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
1、<p> 信息科學與工程學院課程設計任務書</p><p> 題目: 交換網(wǎng)絡三級結(jié)構(gòu)的構(gòu)建 </p><p> 完成時間: 2013年 5月----2013 年 6月</p><p> 課程設計任務書及成績評定</p><p> 課程設計的任務和具體要求任務:構(gòu)建交換網(wǎng)絡的三級結(jié)構(gòu)具體要求:1.進一步鞏
2、固和加深《網(wǎng)絡工程師認證》課程的基本知識2.綜合運用《網(wǎng)絡工程師認證》課程理論及知識去分析和解決問題,進行的相關(guān)訓練。3.學習網(wǎng)絡設備互連的一般方法,學會在用戶模式(Red-Giant>)、特權(quán)模式(Red#)、全局模式(Red-Giant(config)#)、端口模式下交換機、路由器的配置,能夠熟練的運用各項命令,熟練完成配置工作4.通過本學期的學習來構(gòu)建交換網(wǎng)絡的三級結(jié)構(gòu),從而實現(xiàn)相關(guān)的功能5.課程設計要思想清晰、明確,排版整
3、齊,嚴格按照模板要求進行組織撰寫課程設計。指導教師簽字: 日期: </p><p> 指導教師評語成績: 指導教師簽字: 日期: </p><p> 課程設計所需軟件、硬件等軟件:Windows2000/XP、Internet信息服務管理器
4、,Cisco Packet Tracer硬件:二層交換機2臺, 三層交換機2臺路由器2臺, 計算機1臺</p><p> 課程設計進度計劃</p><p> 起至日期工作內(nèi)容備注</p><p> 2013.5.3-2013.5.202013.5.21-2013.6.102013.6.11-2013.6.30分析課程設計任務要求并合理安排工作進行設備配置及測設驗證編
5、寫課程設計任務書及排版</p><p> 參考文獻、資料索引</p><p> 序號文獻、資料名稱編著者出版單位</p><p> [1]高峽等,網(wǎng)絡設備互連—實驗指南 科學出版社, 2009.86-132[2]王隆杰等,Windows Sever 2003網(wǎng)絡管理實訓教程 北京:清華大學出版社, 2005.106-158[3]張浩軍等,計算機網(wǎng)絡操作系統(tǒng)
6、中國水利水電出版社[4]謝希仁,計算機網(wǎng)絡教程(第2版) 人民郵電出版社</p><p><b> 目 錄</b></p><p><b> 1 概 論1</b></p><p> 1.1 背景描述1</p><p> 1.2 課題目的及意義1</p><p>
7、;<b> 2 需求分析1</b></p><p> 2.1 客戶需求1</p><p> 2.2 功能需求1</p><p><b> 3 概要設計1</b></p><p> 3.1 實驗拓撲1</p><p> 3.1.1 實驗拓撲圖1</
8、p><p> 3.1.2 實驗拓撲說明2</p><p> 3.2 IP地址規(guī)劃2</p><p><b> 4 詳細設計3</b></p><p> 4.1 配置接入層交換機3</p><p> 4.2 配置匯聚層交換機4</p><p> 4.3 配置
9、路由器6</p><p> 4.4 配置FTP服務器7</p><p><b> 5 驗證測試9</b></p><p><b> 6 總結(jié)27</b></p><p><b> 7 參考文獻27</b></p><p><b&g
10、t; 1 概 論</b></p><p><b> 1.1 背景描述</b></p><p> 作為某系統(tǒng)集成公司的技術(shù)工程師,公司現(xiàn)在承接一個企業(yè)網(wǎng)的搭建項目,經(jīng)過現(xiàn)場勘測及充分與客戶溝通,建議該網(wǎng)絡采用經(jīng)典的三級網(wǎng)絡構(gòu)架,現(xiàn)項目方案已經(jīng)得到客戶的認可,并且該技術(shù)工程師負責整個網(wǎng)絡的實施。</p><p> 1.2 課題目
11、的及意義</p><p> 該課題目的在于構(gòu)建交換網(wǎng)絡的三級結(jié)構(gòu)。強化所學知識并將理論知識運用到實際中去,提高分析、判斷和處理實際問題的相關(guān)能力,開拓視野、完善自己的知識結(jié)構(gòu),增強團隊協(xié)作意識,理解網(wǎng)絡設備配置與管理的主要流程,學會網(wǎng)絡構(gòu)建、日常維護及管理的方法。</p><p><b> 2 需求分析</b></p><p><b&
12、gt; 2.1 客戶需求</b></p><p> 整個網(wǎng)絡采用核心-匯聚-接入三級結(jié)構(gòu),通過出口路由器做NAT供內(nèi)網(wǎng)用戶訪問外網(wǎng),同時需求vlan10內(nèi)網(wǎng)用戶不能訪問vlan30的FTP服務,vlan20不作限制。接入層交換機要實現(xiàn)防沖擊波的功能。</p><p><b> 2.2 功能需求</b></p><p> 通過
13、合理的三層網(wǎng)絡架構(gòu),實現(xiàn)用戶接入網(wǎng)絡的安全、快捷,不允許VLAN10的用戶去訪問VLAN30的FTP服務,VLAN20不受限制;VLAN10的用戶接口需要配置端口安全,設置最大連接數(shù)為3,如果違反規(guī)則采取shutdown措施,VLAN20的用戶接口需要配置端口安全,設置最大連接數(shù)為2,如果違反規(guī)則采取shutdown措施;配置靜態(tài)路由使用全網(wǎng)互通;配置NAT功能,使用內(nèi)網(wǎng)用戶使用200.1.1.3-200.1.1.6這段地址去訪問互聯(lián)網(wǎng)
14、;將內(nèi)網(wǎng)的FTP服務發(fā)布到互聯(lián)網(wǎng)上,使用內(nèi)網(wǎng)地址為192.168.13.254,公網(wǎng)地址為200.1.1.7,并要求可以通過內(nèi)網(wǎng)地址訪問FTP服務器;使用ACL防止沖擊波病毒。</p><p><b> 3 概要設計</b></p><p><b> 3.1 實驗拓撲</b></p><p> 3.1.1 實驗拓撲圖
15、</p><p> 實驗拓撲圖,如下圖3-1所示。</p><p> 圖3-1 實驗拓撲圖</p><p> 3.1.2 實驗拓撲說明</p><p> 整個實驗用S1模擬VLAN1用戶接入交換機,S2模擬VLAN2用戶接入交換機,VLAN10與VLAN20的用戶通過MS1實現(xiàn)VLAN間路由。</p><p>
16、 MS1與MS2之間通過靜態(tài)路由,實現(xiàn)內(nèi)網(wǎng)用戶的對外數(shù)據(jù)包轉(zhuǎn)發(fā)及對內(nèi)網(wǎng)服務器的訪問。</p><p> MS2及R1通過防火墻連接,防火墻啟用橋模式,并對容易被攻擊的端口進行安全防護。在R1上啟用NAT功能,保證內(nèi)網(wǎng)用戶可以訪問外網(wǎng),實驗拓撲中以R2模擬Internet。</p><p> 3.2 IP地址規(guī)劃</p><p><b> 表3-1
17、ip地址</b></p><p><b> 4 詳細設計</b></p><p> 4.1 配置接入層交換機</p><p><b> 交換機S1</b></p><p> Switch(config)#hostname S1</p><p> S1(c
18、onfig)#vlan 10</p><p> S1(config-vlan)#exit</p><p> S1(config)#interface range f 0/2-24</p><p> S1(config-if-range)#switchport access vlan 10</p><p> S1(config-if-r
19、ange)#exit</p><p> S1(config)#interface range f 0/1 </p><p> S1(config-if-range)#switchport mode trunk</p><p> S1(config-if-range)#exit</p><p> S1(config)#interfa
20、ce range f 0/2-24</p><p> S1(config-if-range)#switchport port-security </p><p> S1(config-if-range)#switchport port-security maximum 3</p><p> S1(config-if-range)#switchport por
21、t-security violation shutdown</p><p> S1(config-if-range)#switchport port-security </p><p> S1(config-if-range)#exit</p><p><b> 交換機S2</b></p>
22、;<p> Switch(config)#hostname S2</p><p> S2(config)#vlan 20</p><p> S2(config-vlan)#exit</p><p> S2(config)#interface rang f 0/24</p><p> S2(config-if-range
23、)#switchport access vlan 20</p><p> S2(config-if-range)#exit</p><p> S2(config)#interface rang f 0/1 </p><p> S2(config-if-range)#switchport mode trunk</p><p> S2(c
24、onfig-if-range)#exit</p><p> S2(config)#interface range f 0/2-24</p><p> S2(config-if-range)#switchport port-security</p><p> S2(config-if-range)#switchport port-security maximum
25、 2</p><p> S2(config-if-range)#switchport port-security violation shutdown </p><p> S2(config-if-range)#switchport port-security </p><p> S2(config-if-range)#ex
26、it</p><p> 4.2 配置匯聚層交換機</p><p><b> 交換機MS1</b></p><p> S3760-1(config)#host MS1</p><p> MS1(config)#vlan 10</p><p> MS1(config-vlan)#exit&
27、lt;/p><p> MS1(config)#vlan 20</p><p> MS1(config-vlan)#exit</p><p> MS1(config)#vlan 30</p><p> MS1(config-vlan)#exit</p><p> MS1(config)#interface vlan
28、 10</p><p> MS1(config-if)#ip address 192.168.11.1 255.255.255.0</p><p> MS1(config-if)#no shutdown</p><p> MS1(config-if)#exit</p><p> MS1(config)#interface vlan 2
29、0</p><p> MS1(config-if)#ip address 192.168.12.1 255.255.255.0</p><p> MS1(config-if)#no shutdown </p><p> MS1(config-if)#exit</p><p> MS1(config)#interface vlan 30
30、</p><p> MS1(config-if)#ip address 192.168.13.1 255.255.255.0</p><p> MS1(config-if)#no shutdown</p><p> MS1(config-if)#exit</p><p> MS1(config)#interface fastEther
31、net 0/10</p><p> MS1(config-if)#switchport mode trunk</p><p> MS1(config-if)#exit</p><p> MS1(config)#interface range fastEthernet 0/1-2</p><p> MS1(config-if-range
32、)#switchport mode trunk</p><p> MS1(config-if-range)#exit</p><p> MS1(config)#ip access-list extended abc</p><p> MS1(config-ext-nacl)#deny tcp 192.168.11.0 0.0.0.255 192.168.13
33、.0 0.0.$</p><p> MS1(config-ext-nacl)#exit </p><p> MS1(config-ext-nacl)#$0 0.0.0.255 192.168.13.0 0.0.0.255 eq ftp-data </p><p> MS1(config-ext-nacl)#exit</p><p>
34、 MS1(config)#int vlan 10</p><p> MS1(config-if)#ip access-group abc in </p><p> MS1(config-if)#exit </p><p> MS1(config)#ip route 0.0.0.0 0.0.0.0 192.168.11.1</p><p>
35、; MS1(config)#</p><p><b> 交換機MS1</b></p><p> S3760-2(config)#host MS2</p><p> MS2(config)#vlan 10</p><p> MS2(config-vlan)#exit</p><p> M
36、S2(config)#vlan 20</p><p> MS2(config-vlan)#exit</p><p> MS2(config)#vlan 30</p><p> MS2(config-vlan)#exit</p><p> MS2(config)#interface vlan 10 </p><p&g
37、t; MS2(config-if)#ip add 192.168.11.2 255.255.255.0</p><p> MS2(config-if)#no shutdown</p><p> MS2(config-if)#exit</p><p> MS2(config)#inter vlan 20</p><p> MS2(co
38、nfig-if)#ip add 192.168.12.2 255.255.255.0</p><p> MS2(config-if)#no shutdown</p><p> MS2(config-if)#exit</p><p> MS2(config)#inter vlan 30</p><p> MS2(config-if)#i
39、p add 192.168.13.2 255.255.255.0</p><p> MS2(config-if)#no shutdown</p><p> MS2(config-if)#exit</p><p> MS2(config)#inter f0/9</p><p> MS2(config-if)#switchport mod
40、e access </p><p> MS2(config-if)#switchport access vlan 30</p><p> MS2(config-if)#exit</p><p> MS2(config)#interface f0/10</p><p> MS2(config-if)#switchport mod
41、e trunk </p><p> MS2(config-if)#exit </p><p> MS2(config)#interface f0/11</p><p> MS2(config-if)#no switchport </p><p> MS2(config-if)#ip add 172.16.1.1 255.255.255
42、.252</p><p> MS2(config-if)#exit </p><p> MS2(config)#ip route 0.0.0.0 0.0.0.0 172.16.1.2</p><p> MS2(config)#</p><p><b> 4.3 配置路由器</b></p>&
43、lt;p><b> 內(nèi)網(wǎng)路由</b></p><p> Router(config)#host R1</p><p> R1(config)#inter f 0/0</p><p> R1(config-if)#ip address 172.16.1.2 255.255.255.252</p><p>
44、R1(config-if)#exit</p><p> R1(config)#inter f 0/1</p><p> R1(config-if)#ip add 200.1.1.1 255.255.255.240</p><p> R1(config-if)#exit</p><p> R1(config)#access-list 1
45、0 permit 192.168.11.0 0.0.0.255 </p><p> R1(config)#access-list 10 permit 192.168.12.0 0.0.0.255</p><p> R1(config)#access-list 10 permit 192.168.13.0 0.0.0.255&
46、lt;/p><p> R1(config)#inter f 0/0</p><p> R1(config-if)#ip nat inside</p><p> R1(config-if)#exit</p><p> R1(config)#inter f 0/1</p><p> R1(config-if)#ip
47、nat outside </p><p> R1(config-if)#exit</p><p> R1(config)#ip nat pool inter</p><p> R1(config)#ip nat pool internet 200.1.1.3 200.1.1.6 netmask 255.255.255.240</p><p&
48、gt; R1(config)#ip nat inside source list 10 pool internet overload</p><p> R1(config)#$ tcp 192.168.13.254 21 200.1.1.7 21 permit-inside </p><p> R1(config)#$ tcp 192.168.13.25
49、4 20 200.1.1.7 20 permit-inside </p><p> R1(config)#access-list 115 deny udp any any eq tftp</p><p> R1(config)#access-list 115 deny tcp any any eq 135</p><p&
50、gt; R1(config)#access-list 115 deny udp any any eq 135 </p><p> R1(config)#access-list 115 deny udp any any eq net</p><p> R1(config)#access-list 115 deny udp any any eq netbios-ns</p>
51、<p> R1(config)#access-list 115 deny udp any any eq netbios-dgm</p><p> R1(config)#access-list 115 deny tcp any any eq 139 </p><p> R1(config)#access-list 115 deny udp any any eq
52、 netbios-ss </p><p> R1(config)#access-list 115 deny tcp any any eq 445 </p><p> R1(config)#access-list 115 deny tcp any any eq 593</p><p> R1(config)#access-list 115 deny
53、 tcp any any eq 4444</p><p> R1(config)#access-list 115 permit ip any any</p><p> R1(config)#inter f 0/1</p><p> R1(config-if)#ip access-group 115 in </p><p> R1(co
54、nfig-if)#ip access-group 115 out</p><p> R1(config-if)#exit</p><p> R1(config)#ip route 0.0.0.0 0.0.0.0 200.1.1.2</p><p> R1(config)#ip route 192.168.11.0 255.255.255.0 172.16.1.
55、1</p><p> R1(config)#ip route 192.168.12.0 255.255.255.0 172.16.1.1</p><p> R1(config)#ip route 192.168.13.0 255.255.255.0 172.16.1.1</p><p><b> 外網(wǎng)路由</b></p>&
56、lt;p> Router(config)#host R2</p><p> R2(config)#interface FastEthernet 0/0</p><p> R2(config-if)#ip address 200.1.1.2 255.255.255.240</p><p> R2(config-if)#exit</p>&l
57、t;p> R2(config)#interface loopback 0</p><p> R2(config-if)#</p><p> R2(config-if)#ip address 210.1.1.1 255.255.255.0</p><p> R2(config-if)#exit</p><p> R2(confi
58、g)#ip route 0.0.0.0 0.0.0.0 200.1.1.1</p><p> R2(config)#enable password 123</p><p> R2(config)#line vty 0 4</p><p> R2(config-line)#password 123</p><p> R2(config-
59、line)login</p><p> R2(config-line)#exit </p><p> 4.4 配置FTP服務器</p><p> 配置內(nèi)網(wǎng)的FTP服務器步驟如下:</p><p> 1)選擇“開始”→“管理工具”→“internet信息服務(IIS)管理器”</p><p> 2
60、)打開管理器,選擇“FTP站點”右擊在彈出的快捷菜單中選擇“屬性”,如下圖所示。</p><p> 3)選擇“主目錄”→“FTP站點目錄”→“瀏覽”,選擇文件夾,如下圖所示。</p><p> 4)單擊“確定”按鈕,配置完成。</p><p><b> 5 驗證測試</b></p><p><b> 二
61、層交換機S1</b></p><p> S1#show vlan</p><p> VLAN Name Status Ports </p><p> ---- -------------------------------- --------- ---
62、----------------------------</p><p> 1 default active Fa0/1 </p><p> 10 VLAN0010 active Fa0/1 ,Fa0/2 ,Fa0/3 </p><p> F
63、a0/4 ,Fa0/5 ,Fa0/6 </p><p> Fa0/7 ,Fa0/8 ,Fa0/9 </p><p> Fa0/10,Fa0/11,Fa0/12</p><p> Fa0/13,Fa0/14,Fa0/15</p><p> Fa0/16,Fa0/17,Fa0/18</p><p> Fa0/19
64、,Fa0/20,Fa0/21</p><p> Fa0/22,Fa0/23,Fa0/24</p><p> S1#show port-security</p><p> Secure Port MaxSecureAddr(count) CurrentAddr(count) Security Action </p><p&
65、gt; ------------ -------------------- ------------------ ----------------</p><p> Fa0/2 3 0 Shutdown</p><p> Fa0/3 3 0
66、 Shutdown</p><p> Fa0/4 3 0 Shutdown</p><p> Fa0/5 3 0 Shutdown</p><p> Fa0/6
67、 3 0 Shutdown</p><p> Fa0/7 3 0 Shutdown</p><p> Fa0/8 3 0 Shutdo
68、wn</p><p> Fa0/9 3 0 Shutdown</p><p> Fa0/10 3 0 Shutdown</p><p> Fa0/11 3
69、 0 Shutdown</p><p> Fa0/12 3 0 Shutdown</p><p> Fa0/13 3 0 Shutdown</p><p&
70、gt; Fa0/14 3 0 Shutdown</p><p> Fa0/15 3 0 Shutdown</p><p> Fa0/16 3 0
71、 Shutdown</p><p> Fa0/17 3 0 Shutdown</p><p> Fa0/18 3 0 Shutdown</p><p> Fa0/19 3
72、 0 Shutdown</p><p> Fa0/20 3 0 Shutdown</p><p> Fa0/21 3 0 Shutdown</p
73、><p> Fa0/22 3 0 Shutdown</p><p> Fa0/23 3 0 Shutdown</p><p> Fa0/24 3 0
74、 Shutdown</p><p> S1#show running-config</p><p> Building configuration...</p><p> Current configuration : 4342 bytes</p><p><b> !</b>&
75、lt;/p><p> Version12.2</p><p><b> !</b></p><p> hostname S1</p><p><b> vlan 1</b></p><p><b> !</b></p><p&g
76、t;<b> vlan 10</b></p><p><b> !</b></p><p> enable secret level 1 5 &t>H.Y*TquC,tZ[VrvD+S(\Ws=G1X)sv</p><p> enable secret level 14 5 &ttj9=G1q
77、u7R:>H.rvu_;C,ts8U0<D+S</p><p> enable secret level 15 5 ,Q[x,tZ[T\rD+S(\Q_pG1X)s4_pH.Y*T</p><p><b> !</b></p><p> interface fastEthernet 0/1</p><p&g
78、t; switchport mode trunk</p><p><b> !</b></p><p> interface fastEthernet 0/2</p><p> switchport access vlan 10</p><p> switchport port-security </p&
79、gt;<p> switchport port-security violation shutdown </p><p> switchport port-security maximum 3 </p><p><b> ! </b></p><p> interface fastEthernet 0/
80、3</p><p> switchport access vlan 10</p><p> switchport port-security </p><p> switchport port-security violation shutdown </p><p> switchport port-security maximu
81、m 3 </p><p><b> ! </b></p><p> interface fastEthernet 0/4</p><p> switchport access vlan 10</p><p> switchport port-security </p><p&g
82、t; switchport port-security violation shutdown </p><p> switchport port-security maximum 3 </p><p><b> ! </b></p><p> interface fastEthernet 0/5</p>
83、<p> switchport access vlan 10</p><p> switchport port-security </p><p> switchport port-security violation shutdown </p><p> switchport port-security maximum 3 </p&
84、gt;<p><b> ! </b></p><p> interface fastEthernet 0/6</p><p> switchport access vlan 10</p><p> switchport port-security </p><p> switchpo
85、rt port-security violation shutdown </p><p> switchport port-security maximum 3 </p><p><b> ! </b></p><p> interface fastEthernet 0/7</p><p>
86、switchport access vlan 10</p><p> switchport port-security </p><p> switchport port-security violation shutdown </p><p> switchport port-security maximum 3 </p><p&g
87、t;<b> ! </b></p><p> interface fastEthernet 0/8</p><p> switchport access vlan 10</p><p> switchport port-security </p><p> switchport port-secu
88、rity violation shutdown </p><p> switchport port-security maximum 3 </p><p><b> ! </b></p><p> interface fastEthernet 0/9</p><p> switchport a
89、ccess vlan 10</p><p> switchport port-security </p><p> switchport port-security violation shutdown </p><p> switchport port-security maximum 3 </p><p><b>
90、 ! </b></p><p> interface fastEthernet 0/10</p><p> switchport access vlan 10</p><p> switchport port-security </p><p> switchport port-security viola
91、tion shutdown </p><p> switchport port-security maximum 3 </p><p><b> ! </b></p><p> interface fastEthernet 0/11</p><p> switchport access vlan
92、 10</p><p> switchport port-security </p><p> switchport port-security violation shutdown </p><p> switchport port-security maximum 3 </p><p><b> !
93、</b></p><p> interface fastEthernet 0/12</p><p> switchport access vlan 10</p><p> switchport port-security </p><p> switchport port-security violation shutd
94、own </p><p> switchport port-security maximum 3 </p><p><b> ! </b></p><p> interface fastEthernet 0/13</p><p> switchport access vlan 10</p&
95、gt;<p> switchport port-security </p><p> switchport port-security violation shutdown </p><p> switchport port-security maximum 3 </p><p><b> ! </b>
96、</p><p> interface fastEthernet 0/14</p><p> switchport access vlan 10</p><p> switchport port-security </p><p> switchport port-security violation shutdown </
97、p><p> switchport port-security maximum 3 </p><p><b> ! </b></p><p> interface fastEthernet 0/15</p><p> switchport access vlan 10</p><p
98、> switchport port-security </p><p> switchport port-security violation shutdown </p><p> switchport port-security maximum 3 </p><p><b> ! </b></p>
99、<p> interface fastEthernet 0/16</p><p> switchport access vlan 10</p><p> switchport port-security </p><p> switchport port-security violation shutdown </p><
100、;p> switchport port-security maximum 3 </p><p><b> ! </b></p><p> interface fastEthernet 0/17</p><p> switchport access vlan 10</p><p> swit
101、chport port-security </p><p> switchport port-security violation shutdown </p><p> switchport port-security maximum 3 </p><p><b> ! </b></p><p>
102、; interface fastEthernet 0/18</p><p> switchport access vlan 10</p><p> switchport port-security </p><p> switchport port-security violation shutdown </p><p> sw
103、itchport port-security maximum 3 </p><p><b> ! </b></p><p> interface fastEthernet 0/19</p><p> switchport access vlan 10</p><p> switchport por
104、t-security </p><p> switchport port-security violation shutdown </p><p> switchport port-security maximum 3 </p><p><b> ! </b></p><p> interfa
105、ce fastEthernet 0/20</p><p> switchport access vlan 10</p><p> switchport port-security </p><p> switchport port-security violation shutdown </p><p> switchport p
106、ort-security maximum 3 </p><p><b> ! </b></p><p> interface fastEthernet 0/21</p><p> switchport access vlan 10</p><p> switchport port-security
107、 </p><p> switchport port-security violation shutdown </p><p> switchport port-security maximum 3 </p><p><b> ! </b></p><p> interface fastEth
108、ernet 0/22</p><p> switchport access vlan 10</p><p> switchport port-security </p><p> switchport port-security violation shutdown </p><p> switchport port-securi
109、ty maximum 3 </p><p><b> ! </b></p><p> interface fastEthernet 0/23</p><p> switchport access vlan 10</p><p> switchport port-security </p>
110、;<p> switchport port-security violation shutdown </p><p> switchport port-security maximum 3 </p><p><b> ! </b></p><p> interface fastEthernet 0/24
111、</p><p> switchport access vlan 10</p><p> switchport port-security </p><p> switchport port-security violation shutdown </p><p> switchport port-security maximum
112、 3 </p><p><b> ! </b></p><p><b> end </b></p><p><b> 二層交換機S2</b></p><p> S2#show vlan</p><p> VLAN Na
113、me Status Ports </p><p> ---- -------------------------------- --------- -------------------------------</p><p> 1 default
114、 active Fa0/1 ,Fa0/2 ,Fa0/3 </p><p> Fa0/4 ,Fa0/5 ,Fa0/6 </p><p> Fa0/7 ,Fa0/8 ,Fa0/9 </p><p> Fa0/10,Fa0/11,Fa0/12</p><p> Fa0/13,Fa0/14,Fa0/15</p>
115、<p> Fa0/16,Fa0/17,Fa0/18</p><p> Fa0/19,Fa0/20,Fa0/21</p><p> Fa0/22,Fa0/23</p><p> 20 VLAN0020 active Fa0/1 ,Fa0/24</p><p> S2
116、#show vlan</p><p> VLAN Name Status Ports </p><p> ---- -------------------------------- --------- -------------------------------</p>&l
117、t;p> 1 default active Fa0/1 ,Fa0/2 ,Fa0/3 </p><p> Fa0/4 ,Fa0/5 ,Fa0/6 </p><p> Fa0/7 ,Fa0/8 ,Fa0/9 </p><p> Fa0/10,Fa0/11,Fa0/12</p>&l
118、t;p> Fa0/13,Fa0/14,Fa0/15</p><p> Fa0/16,Fa0/17,Fa0/18</p><p> Fa0/19,Fa0/20,Fa0/21</p><p> Fa0/22,Fa0/23</p><p> 20 VLAN0020 active
119、 Fa0/1 ,Fa0/24</p><p> S2#show port-security</p><p> Secure Port MaxSecureAddr(count) CurrentAddr(count) Security Action </p><p> ------------ -------------------- ---
120、--------------- ----------------</p><p> Fa0/2 2 0 Shutdown</p><p> Fa0/3 2 0 Shutdown</p><p>
121、; Fa0/4 2 0 Shutdown</p><p> Fa0/5 2 0 Shutdown</p><p> Fa0/6 2 0
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 眾賞文庫僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 網(wǎng)絡課程設計--交換網(wǎng)絡三級結(jié)構(gòu)綜合設計
- 網(wǎng)絡課程設計交換網(wǎng)絡三級結(jié)構(gòu)綜合設計
- 三級交換網(wǎng)絡的構(gòu)建與實現(xiàn)畢業(yè)論文
- tst網(wǎng)絡課程設計--tst數(shù)字交換網(wǎng)絡的設計
- 網(wǎng)絡互連課程設計--園區(qū)交換網(wǎng)設計
- 三級Clos交換網(wǎng)絡結(jié)構(gòu)及其調(diào)度算法研究.pdf
- 多層交換網(wǎng)絡技術(shù)課程設計
- 計算機網(wǎng)絡課程設計---交換三級網(wǎng)
- 高性能三級Clos交換網(wǎng)絡結(jié)構(gòu)及調(diào)度算法研究.pdf
- 電信軟交換網(wǎng)絡構(gòu)建研究.pdf
- 交換技術(shù)課程設計-基于單片機的tst數(shù)字交換網(wǎng)絡的設計
- 課程設計--基于mt8980的交換網(wǎng)絡的具體設計和實現(xiàn)
- 奧運交換網(wǎng)絡構(gòu)建方案探討.pdf
- 現(xiàn)代交換技術(shù)課程設計--基于單片機的tst數(shù)字交換網(wǎng)絡的設計
- 光突發(fā)交換網(wǎng)絡與光路交換網(wǎng)絡的互連.pdf
- 銀聯(lián)信息交換網(wǎng)絡系統(tǒng)構(gòu)建.pdf
- 移動交換網(wǎng)絡優(yōu)化.pdf
- 程控交換課程設計---“tsst”時分數(shù)字交換網(wǎng)設計
- HyLABS混合光交換網(wǎng)絡的優(yōu)化設計.pdf
- 山西網(wǎng)通軟交換網(wǎng)絡規(guī)劃設計.pdf
評論
0/150
提交評論