网络工程生产实习报告

实 习 报 告

班级:­­­­­­­­­­­­             网络B091              

姓名:                               

实习名称:                生产实习                

实习地点:          网络工程实验室            

实习时间:    2012 -12-24    20## -01-18  

实习评语:                               

                                         

                                        

                                        

考核成绩:                                

指导教师:                          


  

一、实习目的... 3

二、实习任务... 3

三、实习内容... 4

1.实习动员及专业集中实习... 4

2.网络综合实训... 4

网络基础知识、OSI七层参考模型、TCP/IP模型。... 4

 IP子网划分及主要TCP/IP协议的工作原理。... 6

 典型局域网、广域网技术。... 8

 路由器和以太网交换机工作原理和基本配置方法。... 9

 IP路由和路由协议原理及配置。... 10

 用访问控制列表进行包过滤。... 11

 地址转换的原理及配置。... 12

四、实习总结... 14

参考资料... 19


一、实习目的

《生产实习》是网络工程专业教学计划中十分重要的实践性教学环节,是对学生进行专业基本训练,培养实践动手能力、理论联系实际的重要课程。认真抓好《生产实习》的教学工作,提高《生产实习》教学质量,是提高学生专业素质的重要环节。

《生产实习》的过程是实现提高学生实践、科研能力和解决本专业实际问题的能力的过程,通过实习提高学生的综合能力;提高学生独立思考、分析问题和独立工作的能力。

二、实习任务

1、复习、巩固计算机网络的基础知识,进一步加深对网络体系结构的理解和掌握;

2、网络工程实践将课本上的理论知识和实际有机的结合起来,锻炼自己分析解决实际问题的能力。提高自己的适应实际,实践组网的能力;

3、培养自己在项目开发中团队合作精神、创新意识及能力。

4、初步掌握规划与管理中小型计算机网络系统的基本能力;并能够进行网络综合布线系统的规划、设计和实施。

5、通过实践,掌握计算机网络系统的基本规划设计方法,以及网络综合布线系统的设计思想。

6、参观华北科技学院校园网络,了解校园网络管理技术。加深对讲授内容的理解,特别是操作技能,通过多次上机才能熟练掌握,熟悉电脑维护的流程。独立、熟练的维护电脑,ftp 信息服务器日常维护、 www 服务器日常安全检测、局部网络故障检测与排除等。真正学到了计算机教科书上所没有或者真正用到了课本上的知识,巩固了旧知识,掌握了新知识。在实践中推翻了书本上旧有的不合实际的知识,体现知识的真正价值,做到学以致用。

 

三、实习内容

1.实习动员及专业集中实习

       网络工程是指按计划进行的网络综合性工作。本专业培养掌握网络工程的基本理论与方法以及计算机技术和网络技术等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,可在信息产业以及其他国民经济部门从事各类网络系统和计算机通信系统研究、教学、设计、开发等工作的高级科技人才。计算机网与通信网(包括有线、无线网络)的结合是本专业区别于其他高校网络工程专业的显著特色。

作为一门学科,网络工程必须总结并研究与网络设计,实施和维护有关的概念和客观规律.从而使无论是刚刚涉足该领域的新手,还是久经沙场的老将,都能够根据这些概念和规律来设计和建造满足客户需求同时跟得上Internet发展步伐的计算机网络未来.

本专业培养掌握网络工程的基本理论与方法以及计算机技术和网络技术等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题,可在信息产业以及其他国民经济部门从事各类网络系统和计算机通信系统研究、教学、设计、开发等工作的高级科技人才。计算机网与通信网(包括有线、无线网络)的结合是本专业区别于网络工程专业的显著特色。

2.网络综合实训

网络基础知识、OSI七层参考模型、TCP/IP模型。

   培养要求: 本专业学生主要学习计算机科学与技术及网络工程方面的基本理论和基本知识,接受网络工程技术应用的基本训练,,具有运用所学知识与技能解决网络工程方面的实际问题和进一步学习网络工程领域新理论、新技术及创造性思维的能力。

本专业培养的人才具有扎实的自然科学基础、较好的人文社会科学基础和外语综合能力;能系统地掌握计算机网和通信网技术领域的基本理论、基本知识;掌握各类网络系统的组网、规划、设计、评价的理论、方法与技术;获得计算机软硬件和网络与通信系统的设计、开发及应用方面良好的工程实践训练,特别是应获得较大型网络工程开发的初步训练;本专业是专门为网络领域人才市场供不应求的迫切需要而设置的专业。

OSI(Open System Interconnection,开放系统互连)七层网络模型称为开放式系统互联参考模型 ,是一个逻辑上的定义,一个规范,它把网络从逻辑上分为了7层。每一层都有相关、相对应的物理设备,比如路由器,交换机。OSI 七层模型是一种框架性的设计方法 ,建立七层模型的主要目的是为解决异种网络互连时所遇到的兼容性问题,其最主要的功能就是帮助不同类型的主机实现数据传输。它的最大优点是将服务、接口和协议这三个概念明确地区分开来,通过七个层次化的结构模型使不同的系统不同的网络之间实现可靠的通讯。

建立七层模型的主要目的是为解决异种网络互连时所遇到的兼容性问题。它的最大优点是将服务、接口和协议这三个概念明确地区分开来:服务说明某一层为上一层提供一些什么功能,接口说明上一层如何使用下层的服务,而协议涉及如何实现本层的服务;这样各层之间具有很强的独立性,互连网络中各实体采用什么样的协议是没有限制的,只要向上提供相同的服务并且不改变相邻层的接口就可以了。网络七层的划分也是为了使网络的不同功能模块(不同层次)分担起不同的职责,从而带来如下好处:

● 减轻问题的复杂程度,一旦网络发生故障,可迅速定位故障所处层次,便于查找和纠错;

● 在各层分别定义标准接口,使具备相同对等层的不同网络设备能实现互操作,各层之间则相对独立,一种高层协议可放在多种低层协议上运行;

● 能有效刺激网络技术革新,因为每次更新都可以在小范围内进行,不需对整个网络动大手术;

● 便于研究和教学。

 

 IP子网划分及主要TCP/IP协议的工作原理。

   IP和子网掩码

我们都知道,IP是由四段数字组成,在此,我们先来了解一下3类常用的IP

A类IP段 0.0.0.0 到127.255.255.255 (0段和127段不使用)

B类IP段 128.0.0.0 到191.255.255.255

C类IP段 192.0.0.0 到223.255.255.255

XP默认分配的子网掩码每段只有255或0

A类的默认子网掩码 255.0.0.0 一个子网最多可以容纳1677万多台电脑

B类的默认子网掩码 255.255.0.0 一个子网最多可以容纳6万台电脑

C类的默认子网掩码 255.255.255.0 一个子网最多可以容纳254台电脑

    子网划分的方法

    子网的划分,实际上就是设计子网掩码的过程。子网掩码主要是用来区分IP地址中的网络ID和主机ID,它用来屏蔽IP地址的一部分,从IP地址中分离出网络ID和主机ID.子网掩码是由4个十进制数组成的数值"中间用"."分隔,如255.255.255.0。若将它写成二进制的形式为:11111111.11111111.11111111.00000000,其中为"1"的位分离出网络ID,为"0"的位分离出主机ID,也就是通过将IP地址与子网掩码进行"与"逻辑操作,得出网络号。

    例如,假设IP地址为192.160.4.1,子网掩码为255.255.255.0,则网络ID为192.160.4.0,主机ID为0.0.0.1。计算机网络ID的不同,则说明他们不在同一个物理子网内,需通过路由器转发才能进行数据交换。

    每类地址具有默认的子网掩码:对于A类为255.0.0.0,对于B类为255.255.0.0,对于C类为255.255.255.0。除了使用上述的表示方法之外,还有使用子网掩码中"1"的位数来表示的,在默认情况下,A类地址为8位,B类地址为16位,C类地址为24位。例如,A类的某个地址为 12.10.10.3/8,这里的最后一个"8"说明该地址的子网掩码为8位,而199.42.26.0/28表示网络199.42.26.0的子网掩码位数有28位。

    如果希望在一个网络中建立子网,就要在这个默认的子网掩码中加入一些位,它减少了用于主机地址的位数。加入到掩码中的位数决定了可以配置的子网。因而,在一个划分了子网的网络中,每个地址包含一个网络地址、一个子网位数和一个主机地址

TCP/IP协议简介

TCP/IP是为用来互连计算机网络的协议,通常称网络互连协议.TCP/IP是英文TransferControl Protocol的缩写,意为传输控制协议.IP是英文InternetProtocol的缩写,意为网络互连协议.TCP/IP出现在70年代,在80年代被确定为Internet的通信协议,到了今天,TCP/IP已经成为网络世界中使用最广泛、最有生命力的通信协议,并且成为了事实上的网络互连工业标准。

像其他通信协议一样,实际上,TCP/IP是由一系列协议组成的一组协集,TCP和IP仅仅是TCP/IP协议集中两个极其重要的协议.除此之外,还有许多其他的协议,如UDP和ICMP等.通常我们叫它TCP/IP协议簇,也像其他的协议簇一样,TCP/IP是一套分层的通信协议。

TCP/IP工作原理

在源主机上应用层将一串字节流传给传输层;传输层将字节流分成TCP段,加上TCP包头交给IP层;IP层生成一个包,将TCP段放入其数据域,并加上源和目的主机的IP地址后,交给网络接口层,再交数据链路层,数据链路层在其帧的数据部分装上IP包,发往目的主机或IP路由器处理.在目的主机处,数据链路层将数据链路层帧头去掉,将IP包交给网络接口层再交IP层,IP层检查IP包头,如果包头中的检查和计算出来的不一致,则丢弃该包;如果检查一致,IP层去掉IP头,将TCP段交给TCP层,TCP层检查顺序号来判断是否为正确的TCP段;TCP层检查TCP包头,如果不正确就抛弃,若正确就向主机发送确认;目的主机在传输层去掉TCP头,将字节流传给应用程序.

 典型局域网、广域网技术。

计算机网络是计算机技术与通信技术的结合, 计算机网络按地址范 围可分为广域网、城域网和局域网。广域网和城域网是由千成个局域网 互联而成的。随着计算机网络技术的飞速发展,促进了局域网的工作模 式的改变,局域网经历了从单工到双工,从共享到交换,从低速到高速, 从昂贵到普及的发展过程。在这个发展过程中,交换技术是局域网技术 的里程碑,它的出现使局域网的性能有了质的飞越。

广域网WAN

WAN(Wide Area Network)-广域网,是目前对网络的一个划分,网络划分最常见的是按网络的作用范围和计算机之间互联的距离划分,有广域网、局域网和城域网三种类型。   

WAN是覆盖地理范围相对较广的数据通信网络,它常利用公共载波提供条件进行传输。Internet就是一个巨大的广域网。通常在路由器中会有一个WAN端口,也指接入Internet等相对更广的数据通信网络的端口。

 路由器和以太网交换机工作原理和基本配置方法。

路由器及其基本功能

路由器(Router)是网络之间互联的设备。如果说交换机的作用是实现计算机、服务器等设备之间的互连,从而构建局域网络的话,那么路由器的作用则是实现网络与网络之间的互连,从而组成更大规模的网络。

路由器工作在TCP/IP网络模型的网络层,对应于OSI七层网络参考模型的第三层,因此,路由器也常称为网络层互连设备。路由器的主要作用和基本功能如下:

1.连接网络

大型企业处在不同地域的局域网之间通过路由器连接在一起可以构建企业广域网。企业局域网内的计算机用户要访问Internet(因特网),可以使用路由器将局域网连接到ISP(Internet Service Provider)网络,实现与全球Internet的连接和共享接入。实际上Internet本身就是由数以万计的路由器互相连接而构成的超大规模的全球性公共信息网。

2.隔离以太广播

交换机会将广播包发送到每一个端口,大量的广播会严重影响网络的传输效率。当由于网卡等设备发生硬件损坏或计算机遭受病毒攻击时,网络内广播包的数量将会剧增,从而导致广播风暴,使网络传输阻塞或陷于瘫痪。

路由器可以隔离广播。路由器的每个端口均可视为一个独立的网络,它会将广播包限定在该端口所连接的网络之内,而不会扩散到其它端口所连接的网络。

3.路由选择和数据转发

“路由(Routing)”功能是路由器最重要的功能。所谓路由,就是把要传送的数据包从一个网络经过优选的传输路径最终传送到目的网络。传输路径可以是一条链路,也可以是由一系列路由器及其级联链路组成。

路由器是智能很高的一类设备,它能根据管理员的设置和运用路由协议,自动生成一个到各个目的网络的路由表,当网络状态发生变化时,路由器还能动态地修改、更新路由表。当路由器收到数据包时,路由器根据数据包中的目的IP地址查找路由表,从所有路由条目中选出一条最佳路由,作为数据包转发的出口,将该数据包进行第2层封装后再发送出去。

网络中的每个路由器都维护着一张路由表,如果每一个路由表都是正确的话,那么,IP数据包就会一跳一跳地经过一系列路由器,最终到达目的主机,这就是IP网(也是整个Internet)运作的基础。

路由器的工作原理

路由器的主要工作包括三个方面:1)生成和动态维护路由表;2)根据收到的数据包中的IP地址信息查找路由表,确定数据转发的最佳路由;3)数据转发。下面按照这三个方面介绍路由器的工作原理。

 IP路由和路由协议原理及配置。

<H3C>clock datatime 11:20:30 2009/11/16       修改系统时间

[H3C]display clock

<H3C>reset saved-configuration  初始化

<H3C>reboot   重启

<H3C>system-view

[H3C]sysname H3C  设置主机名

[H3C]super password (level 1/2/3) simple/copher password  配置特权口令

[H3C]save (safely)  保存设置

配置端口

[H3C]interface e0/0

[H3C-ethernet0/0]ip address 192.168.1.1 255.255.255.0

[H3C-ethernet0/0]duplex auto/full/half

[H3C-ethernet0/0]speed 10/100/auto

[H3C-ethernet0/0]display interface ethernet0/0

配置接口IP

[H3C]interface e0/0

[H3C-ethernet0/0]ip address 192.168.1.1 255.255.255.0

[H3C]dns/ undo resolve  (开启/关闭DNS解析)

[H3C]display brief interface 查看端口信息

[H3C]display brief interface Ethernet/Seail/GigabitEthernet 查看E/S/G口信息

[H3C]display history-command  查看历史命令

 用访问控制列表进行包过滤。

在基本包过滤的实验中我们在一个简易的校园网拓扑上通过配置标准访向控制列表加强了对行政网段的访问控制。通过配置扩展访问控制列表加强对DMZ区和内外网之间的访问控制。

工作原理和应用的原则  

掌握其基本语法和配置步骤。会使用Show running-config 、Show access-lists 等命令查看访问控制列表是否配置成功以及在仿真环境中测试是否达到预期结果。

扩展访问控制列表的语法:

扩展ACL也是在全局配置模式下进行设计的 

其命令“access-list”的语法格式为   

Access-list accesss-list-number {deny|permit}protocol source [source-wildmask] destination [destination-wildmask][operator operand] [established]

命令参数的含义如下 

1: accesss-list-number  访问控制列表号  范围为 100-199。

2: deny  如果满足条件  数据包被拒绝通过。

3: permit  如果满足条件  数据包允许通过。

4: protocol  指定协议类型  如 IP/TCP/UDP/ICMP等。

5: source  源地址。

6: destination  目的地址。

7: source-mask  源通配符掩码。

8: destination-mask  目的通配符掩码。

9: operator operand  可为it |gt| eq|neq  分别表示“小于|大于|等于|不等于”端口号。

10: established  可选项  表示连接的状态。

协议及协议端口号

可以使用扩展ACL来做到针对协议及其参数的更精细的包过滤  如TCP、UDP、ICMP和IP。在扩展ACL中要指定上层TCP或UDP端口号 从而选择允许或拒绝的协议。常见的端口号及其对应协议为:FTP 20/21、Telent 23、SMTP 25、TFTP 69、Http 80等。 扩展包的ACL的IP地址和通配符掩码的使用同标准ACL在此处不再详述。

 地址转换的原理及配置。

NAT(Network Address Translation,网络地址转换)是将IP数据报报头中的IP地址转换为另一个IP地址的过程。在实际应用中,NAT主要用于实现私有网络访问公共网络的功能。这种通过使用少量的公有 IP 地址代表较多的私有 IP 地址的方式,将有助于减缓可用 IP 地址空间的枯竭。

NAT的功能

地址转换过程中,当内部网络访问外部网络时,地址转换将会选择一个合适的外部地址,来替代内部网络数据报文的源地址。选择NAT网关出接口的IP地址(公有地址)。这样所有内部网络的主机访问外部网络时,只能拥有一个外部的IP地址,因此,这种情况同时只允许最多有一台内部主机访问外部网络,这称为“一对一地址转换”。当内部网络的多台主机并发的要求访问外部网络时,“一对一地址转换”仅能够实现其中一台主机的访问请求。

NAT也可实现对并发性请求的响应,允许NAT网关拥有多个公有IP地址。当第一个内部主机访问外网时,NAT选择一个公有地址IP1,在地址转换表中添加记录并发送数据报;当另一内部主机访问外网时,NAT选择另一个公有地址IP2,以此类推,从而满足了多台内部主机访问外网的请求。这称为“多对多地址转换”。

在实际应用中,我们可能希望某些内部的主机可以访问外部网络,而某些主机不允许访问,即当 NAT 网关查看数据报报头内容时,如果发现源 IP 地址属于禁止访问外部网络的内部主机,它将不进行 NAT 转换。这就是对地址转换进行控制的问题。

设备可以通过定义地址池来实现多对多地址转换,同时利用访问控制列表来对地址转换进行控制。

配置NAT地址池

配置Easy IP

配置静态地址转换

配置多对多地址转换

配置NAPT

四、实习总结

非常荣幸的参加了本次网络工程实习,本次实习是在我们学完所有基础课及技术基础课和大部分专业课后进行,使我们能将所学的理论和实践相结合,巩固消化所学的知识,培养实践操作技能,学到了很多新的知识,并为以后更进一步的学习打下深厚的基础。

要想在短暂的实习时间内,尽可能多的学一些东西,这就需要跟老师有很好的沟通,加深彼此的了解,刚到网络中心,老师并不了解你的工作学习能力,不清楚你会做那些工作,不清楚你想了解的知识,所以跟老师很好的沟通是很必要的。同时我觉得这也是我们将来走上社会的一把不可缺少的钥匙。通过沟通了解,老师我我有了大体了解,边有针对性的教我一些知识,我对网络部线,电脑硬件安装,网络故障排除,工作原理应用比叫感兴趣,所以老师就让我独立的完成校内大小部门的网络检修与电脑故障排除工作。如秘书处的办公室内局域网的组件,中心服务机房的服务器监测等,直接或间接保证了校园网的正常运行和使用,在这方面的工作中,真正学到了计算机教科书上所没有或者真正用到了课本上的知识,巩固了旧知识,掌握了新知识,甚至在实践中推翻了书本上旧有的不合实际的知识,这才真正体现了知识的真正价值,学以致用。

 

 

综合设计案例(附录)

某公司分为三个部门,R1连接着A部门和B部门,网段分别为192.168.10.0/24,192.168.20.0/24。R2连接着C部门,网段为192.168.200.0/24.

要求:

SW2的E1/0/8连接是A部门,SW3的E1/0/8连接的是B部门。要求介入使802.1X认证。

SW1 SW2 SW3互联做冗余效果,但是清除环路(STP),为了防止阻SW1-SW2,SW1-SW3的链路,将SW1设置为跟桥。

R1做DHCP服务器,要求:

A部门获得192.168.10.20以后的地址,网关为192.168.10.1  DNS202.106.0.20

B部门获得192.168.20.20以后的地址,网关为192.168.10.1  DNS202.106.0.20

R1 R2通过运行OSPF动态路由协议使得全网能够互通

为了网络的安全,A部门不可以和B部门互相通信。但是A和C,B和C依然以相互通信。

要求A部门和B部门能够实现访问外网的功能。

所有设备需要开启内网远程登录功能。

SW1管理IP为192.168.10.11

SW2管理IP为192.168.10.12

SW3管理IP为192.168.10.13

RT1                                                                      配置文档

 sysname rt1

 firewall enable                                      

dhcp server ip-pool network1

 network 192.168.10.0 mask 255.255.255.0

 gateway-list 192.168.10.1

 dns-list 202.106.0.20

dhcp server ip-pool network2

 network 192.168.20.0 mask 255.255.255.0

 gateway-list 192.168.20.1

 dns-list 202.106.0.20

acl number 3001

 rule 0 deny ip source 192.168.10.0 0.0.0.255 destination 192.168.20.0 0.0.0.255

interface Ethernet1/0.10

 ip address 192.168.10.1 255.255.255.0

 firewall packet-filter 3001 inbound

 vlan-type dot1q vid 10

interface Ethernet1/0.20

 ip address 192.168.20.1 255.255.255.0

 vlan-type dot1q vid 20                  

interface Ethernet3/0

 ip address 192.168.12.1 255.255.255.0

ospf 1 router-id 1.1.1.1

 area 0.0.0.0

  network 192.168.10.0 0.0.0.255

  network 192.168.12.0 0.0.0.255

  network 192.168.20.0 0.0.0.255

 dhcp server forbidden-ip 192.168.10.1 192.168.10.20

 dhcp server forbidden-ip 192.168.20.1 192.168.20.20

 ip route-static 0.0.0.0 0.0.0.0 192.168.12.2

user-interface vty 0 4

 authentication-mode none

 user privilege level 3

RT2

 sysname rt2

acl number 2001

 rule 5 permit source 192.168.10.0 0.0.0.255

 rule 10 permit source 192.168.20.0 0.0.0.255

interface Ethernet1/0

 ip address 192.168.12.2 255.255.255.0

interface Ethernet2/0

 ip address 97.97.97.28 255.255.255.0

 nat outbound 2001

interface LoopBack0

 ip address 192.168.200.1 255.255.255.255

ospf 1 router-id 2.2.2.2

 area 0.0.0.0

  network 192.168.12.0 0.0.0.255

  network 192.168.200.1 0.0.0.0          

 ip route-static 0.0.0.0 0.0.0.0 97.97.97.97

user-interface vty 0 4

 authentication-mode none

 user privilege level 3

SW1

 sysname sw1

 stp instance 0 root primary

 stp enable

vlan 1

vlan 10

vlan 20

interface Vlan-interface10

 ip address 192.168.10.11 255.255.255.0

interface Ethernet1/0/1

 port link-type trunk

 port trunk permit vlan 1 10 20

interface Ethernet1/0/3

 port link-type trunk

 port trunk permit vlan 1 10 20

interface Ethernet1/0/8

 port link-type trunk

 port trunk permit vlan 1 10 20

 management-vlan 10                                       

ip route-static 0.0.0.0 0.0.0.0 192.168.10.1

user-interface vty 0 4

 authentication-mode none

 user privilege level 3

SW2

 sysname sw2

 dot1x

local-user liang

 password simple h3c

 service-type lan-access

 stp enable

vlan 1

vlan 10

vlan 20

interface Vlan-interface10

 ip address 192.168.10.12 255.255.255.0

interface Ethernet1/0/1

 port link-type trunk

 port trunk permit vlan 1 10 20

interface Ethernet1/0/2

 port link-type trunk

 port trunk permit vlan 1 10 20

interface Ethernet1/0/8

 stp edged-port enable

 port access vlan 10                                      

 management-vlan 10

 ip route-static 0.0.0.0 0.0.0.0 192.168.10.1

user-interface vty 0 4

 authentication-mode none

 user privilege level 3

SW3

 sysname sw3

 dot1x

local-user liyajun

 password simple h3c

 service-type lan-access

vlan 1

vlan 10

vlan 20

interface Vlan-interface10

 ip address 192.168.10.13 255.255.255.0

interface Ethernet1/0/2

 port link-type trunk

 port trunk permit vlan 1 10 20

interface Ethernet1/0/3

 port link-type trunk

 port trunk permit vlan 1 10 20

interface Ethernet1/0/8

 stp edged-port enable

 port access vlan 20

 dot1x

 management-vlan 10

 ip route-static 0.0.0.0 0.0.0.0 192.168.10.1

user-interface vty 0 4

 authentication-mode none

 user privilege level 3

参考资料

[1] 曾明 李建军等.网络工程与网络管理 出版社:电子工业出版社,2003 .

[2] 雷震甲.网络工程师教程 北京:清华大学出版社,20##年11月 .

[3] 王勇,刘晓辉.网络系统集成与工程设计(第3版) 科学出版社,2011 .

[4] 夏云龙.网络工程 化学工业出版社,2012 .

[5] 王勇,刘晓辉.网络综合布线与组网工程(第2版) 科学出版社,2011 .

相关推荐