目录

  • 1 项目1 实验室网络组建
    • 1.1 工作任务1 实验室网络需求分析
    • 1.2 工作任务2 实验室网络系统设计
    • 1.3 工作任务3 实验室网络的实施
    • 1.4 工作任务4 实验室网络的验收
    • 1.5 拓展训练 小型办公室网络组建
  • 2 项目2 校园网规划设计
    • 2.1 工作任务1 教学楼网络系统方案设计
    • 2.2 工作任务2 综合布线系统设计
    • 2.3 工作任务3 综合布线系统施工
    • 2.4 工作任务4 交换机的安装与调试
    • 2.5 拓展训练 新新集团办公楼网络组建
  • 3 项目3 单核心校园网组建
    • 3.1 工作任务1 校园网系统方案设计
    • 3.2 工作任务2 主干网交换机的配置管理
    • 3.3 工作任务3 校园网出口设计与部署
    • 3.4 工任任务4 网络安全设计与配置
    • 3.5 拓展训练 单核心企业网组建
    • 3.6 习题与思考
  • 4 项目4 双核心校园网组建
    • 4.1 工作任务1 双核心校园网规划设计
    • 4.2 工作任务2 RIP动态路由协议及其配置
    • 4.3 工作任务3 网络冗余设计与配置
    • 4.4 工作任务4 双链路接入Internet
    • 4.5 工作任务5 网络管理设计
    • 4.6 拓展训练 双核心大型企业网组建
  • 5 项目5 多校区校园网互联
    • 5.1 工作任务1 多校区校园网广域网互联规划设计
    • 5.2 工作任务2 OSPF动态路由协议配置
    • 5.3 工作任务3 DDN专线互联
    • 5.4 工作任务4 VPN互联解决方案
    • 5.5 拓展训练 多分支机构企业网互联
    • 5.6 习题与思考
  • 6 课程实验演示视频
    • 6.1 双绞线跳线的制作与测试
    • 6.2 RJ45信息模块的端接(打线型)
    • 6.3 RJ45信息模块的端接(免打型)
    • 6.4 PVC 线槽水平直角安装
    • 6.5 PVC线槽非水平(内弯)直角安装
    • 6.6 PVC线管冷弯与安装
    • 6.7 数据配线架(固定式)的安装
    • 6.8 110语音配线架的安装
    • 6.9 在L型滑道上安装服务器
    • 6.10 光纤冷接
    • 6.11 光纤热熔
  • 7 学生演示作品
    • 7.1 网络跳线制作演示
    • 7.2 信息模块打线演示
    • 7.3 复杂永久链路打线演示
    • 7.4 网线配线架打线演示
    • 7.5 光纤冷接演示
    • 7.6 永久链路打线演示
  • 8 实训实验项目
    • 8.1 01-单元1认识综合布线工程-实训项目
    • 8.2 02-单元2综合布线工程常用标准-实训项目
    • 8.3 03-单元3综合布线工程设计-实训项目
    • 8.4 04-单元4综合布线工程常用器材和工具-实训项目
    • 8.5 05-单元5工作区子系统的设计和安装技术-实训项目
    • 8.6 06-单元6水平子系统的设计和安装技术-实训项目
    • 8.7 07-单元7管理间子系统的设计和安装技术-实训项目
    • 8.8 08-单元8垂直子系统的设计和安装技术-实训项目
    • 8.9 09-单元9设备间子系统的设计和安装技术-实训项目
    • 8.10 10-单元10建筑群和进线间子系统的设计和安装技术-实训项目
    • 8.11 11-单元11综合布线工程测试和验收-实训项目
    • 8.12 12-单元12综合布线工程招投标-实训项目
    • 8.13 13-单元13综合布线工程管理-实训项目
  • 9 网络工程项目案例
    • 9.1 项目一
  • 10 综合布线的工具及耗材
    • 10.1 布线工具
    • 10.2 布线耗材
  • 11 实验场景
    • 11.1 永久链路打线实验
  • 12 综合布线典型计算题解
    • 12.1 公式
    • 12.2 工程用线量及管线槽截面积计算
    • 12.3 RJ45需求量计算题解
  • 13 综合布线工程文档范文
    • 13.1 综合布线招标文档模板
    • 13.2 综合布线投标文档
    • 13.3 网络综合布线合同范文
    • 13.4 网络综合布线施工方案范本
    • 13.5 综合布线验收方案范本
工作任务5 网络管理设计

4.5.1 基于Telnet/SSH的远程登录管理

1.Telnet/SSH的远程登录管理概述

交换机的管理方式基本分为两种:带内管理和带外管理。

Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。

SSH(Secure Shell)为建立在应用层和传输层基础上的安全协议。

!在cat4500E-1上的配置:

Cat4500E-1(config)#interface FastEthernet1/15  

Cat4500E-1(config-if)#switchport trunk encapsulation dot1q  

Cat4500E-1(config-if)#switchport trunk allowed vlan all

Cat4500E-1(config-if)#switchport mode trunk  

Cat4500E-1(config)#interface Vlan 5  

Cat4500E-1(config-if)#ip address 172.17.5.1 255.255.255.0


!在C2960上的配置:

C2960(config)#interface FastEthernet1/1  

C2960(config-if)#switchport access vlan 5  

C2960(config-if)#switchport mode access  

C2960(config)#interface FastEthernet 1/15  

C2960(config-if)#switchport trunk encapsulation dot1q  

C2960(config-if)#switchport trunk allowed vlan all  

C2960(config-if)#switchport mode trunk  

C2960(config)#interface Vlan5  

C2960(config-if)#ip address 172.1.5.2 255.255.255.0


SSH安全外壳协议管理

Cat4500E-1中执行如下命令

Cat4500E-1#sh ip ssh 

    SSH Disabled - version 1.99  

%Please create RSA keys to enable SSH.  

Authentication timeout: 120 secs; Authentication retries: 3

Switch(config)#hostname Cat4500E-1 

Cat4500E-1(config)# ip domain-name domainname.com  !为交换机设置一个域名 

Cat4500E-1 (config)# crypto key generate rsa     !此命令是产生一对RSA密钥,同时启用SSH,

Cat4500E-1(config)# aaa new-model      !启用认证,授权和审计(AAA)  

Cat4500E-1(config)#username core1 password core1    !配置用户名和密码  

Cat4500E-1(config)# ip ssh time-out 60     !配置SSH的超时周期 60秒  

Cat4500E-1(config)# ip ssh authentication-retries 2   !配置允许SSH验证的次数  

Cat4500E-1(config)# line vty 0 15  

Cat4500E-1(config-line)# transport input SSH    !在虚拟终端连接中应用SSH



在交换机Cat4500E-1上进行如下的配置:

Cat4500E-1(config)#line vty 0 15  

Cat4500E-1(config-line)#password 7 cisco  !设置telent远程登录密码为cisco

 Cat4500E-1(config-line)#login    !启用Telnet功能

使用管理工作站中的SecureCRT软件时,在SecureCRT中,需要配置的参数也只有cat4500E-1的IP地址172.17.5.1/24

SSH客户端

Telnet客户端



4.5.2基于SNMP的网络管理

SNMP可做的工作很多,比如以下几类:

◆以图表的方式显示路由器/交换机的带宽使用情况,可以按端口,数据流向等分类。

◆以图形方式显示网络错误(比如CRC错误).

◆某个端口出现问题时可以发送警告信息给管理员。

2.SNMP配置

(1)设置团体名和访问权限

!设置SNMP只读权限的团体名为core-1r

cat4500E-1(config)# snmp-server community core-1rro 

!设置SNMP读写权限的团体名为core-1w 

cat4500E-1(config)# snmp-server community core-1wrw  

(2)设置NMS管理站点的IP地址

!设置管理站点的IP地址为172.17.5.100,SNMPv2,并设置团体名core-1r

cat4500E-1(config)# snmp-server host 172.17.5.100 version 2c core-1r  

(3)设置管理员标识、联系方法以及物理位置

cat4500E-1(config)# snmp-server contact zhangsan-tel 8035  !设置管理者的联系电话

cat4500E-1(config)# snmp-server location318-bangong 3-floor  !设置管理设备的物理位置

(4)开启监控

cat4500E-1(config)# snmp-server enable traps!启动监控

(5)测试验证        


 NMS示意图

4.5.3交换机集群管理配置

1.集群管理

      交换机集群技术可以将分布在不同地理范围内的交换机逻辑地组合到一起,可以进行统一的管理。

2.集群配置

首先确定一个命令交换机


(3)将候选交换机cat4500E-1和cat4500E-2、jiaoxue加入到集群中

Bangong-1(config)#cluster member 2 mac-address 01c0.4c5f.9d08 password  111  

!加入成员交换机cat4500E-1,并设置密码为111

Bangong-1(config)#cluster member 3 mac-address 01c0.4c6b.1e48 password  222

!加入成员交换机cat4500E-2,并设置密码为222

Bangong-1(config)#cluster member 4 mac-addres 01c0.4c7a.4642 password  333

!加入成员交换机jiaoxue,并设置密码为333

!验证测试:验证成员交换机配置

bangong-1#show cluster members

SN MAC        Name       Hop State    LcPort  UpSN UpMAC      UpPort

-- -------------- ------------- --- -------- ------- ---- -------------- -------

1  01c0.4c5e.4e1f  bangong-10   up<Cmdr>

2  01c0.4c5f.9d08 cat4500E-1   1   up       Fa0/0  1    01c0.4c5e.4e1fFa1/0

3  01c0.4c6b.1e48 cat4500E-2   1   up       Fa0/0  1    01c0.4c5f.9d08 Fa1/15

4  01c0.4c7a.4642 jiaoxue     2   up       Fa0/0  2    01c0.4c6b.1e48 Fa0/0

(4)验证可以远程登录到集群中其它交换机

bangong-1#rcommand 2  !从命令交换机登录到成员交换机2

cat4500E-1#exit           !返回命令交换机

镜像技术及应用

镜像配置:

           (1)配置镜像源端口

Cat4500E-1(config)#monitor session 1 source interface f1/0 – 3!将cat4500E-1下联交换机的端口f1/0-3作为镜像源端口

(2)配置镜像目的端口

Cat4500E-1(config)#monitor session 1 destinationinterface f1/15  !将cat4500E-1与网管工作站连接的端口f1/15作为镜像目的端口

(3)查看镜像配置信息

Cat4500E-1>sh monitor session 1

Session 1

---------

Source Ports:

    RX Only:       None

    TX Only:       None

    Both:          Fa1/0-3

Source VLANs:

    RX Only:       None

    TX Only:       None

    Both:          None                                                                                              

Destination Ports: Fa1/15                         镜像配置拓扑

Filter VLANs:      None

       (4)在网管工作站通过sniffer等网管分析工具抓包分析。


                                                            镜像配置拓扑

4.5.5  QoS及配置管理

QOS配置:配置qos一般要通过以下五步:

(1)全局模式下,启用qos功能

(2)设置访问控制列表匹配的流量

(3)设置一个class-map,来匹配第二步设置的访问控制列表

(4)创建一个策略,并进入policy map 配置模式,这个策略要包含第三步定义的class表,并且限制的带宽要在此明确指定。

(5)将policy-map应用到相应的接口上

(1)全局模式下,启用qos功能

命令格式为:switch(config)#mls qos

默认情况下qos是disable,应用qos时,必须先启用它。可以用show mls qos命令查看交换机qos状态。如,

Switch#show mls qos 

QoS is enabled

QoS ip packet dscp rewrite is enabled

(2)设置访问控制列表匹配的流量

定义一条访问控制列表,这条访问控制列表可以是标准的,可以是扩展的,可以是命名的,1-99是标准访问控制列表命名列表,100以上是扩展的访问控制列表命名列表。

如,Switch(config)#access-list 15 permit tcp host 192.1.1.1

(3)设置一个class-map,来匹配第二步设置的访问控制列表

命令格式为:switch (config)#class-map [match-all|match-any] {map-name}

Switch(config-cmap)#match access-groupaclnumber

交换机默认的策略为match-all,匹配所有;match-any,表示至少符合一个条件,class map是一个分类表,与前面定义的访问控制列表相关联。

如,Switch(config)#class-map class1  !创建一个class map名为class1,并进入class map 配置模式。

Switch(config-cmap)#match access-group 15   !与前面配置的ACL15相匹配

(4)创建一个策略,并进入policy map 配置模式

命令格式:Switch(config)# policy-mappolicy-map-name

Switch(config-pmap)#

如,Switch(config)# policy-map policy1!创建一个policy map名为policy1

Switch(config-pmap)#class class1!创建一个在该policy map 中使用的数据分类,并进入数据分类配置模式

(5)将policy-map应用到相应的接口上

命令格式:switch(config-if)#service-policy input/outputpolicy-map-name

如,Switch(config-if)#service-policy input policy1

进入接口视图,应用策略,接口一般指端口,不能在vlan接口去应用QOS。据流有入、出之分,在应用时要注意,数据是从哪到哪里,否则控制无效,如果实在是不清楚数据流走向,可以在IN方向和OUT方向作双向控制。

注意:QOS机制不能与flowcontrol(流控制)功能共存在同一个端口上。

3.QOS配置

交换机bangong-1配置:

Bangong-1(config)#access-list 101 permit ip 172.17.16.00.0.7.255 any   

!定义ACL,设置要限速的IP网段

Bangong-1(config)#class-map xiansu101   !创建class-map,名字为xiansu101

Bangong-1(config-cmap)#match access-group101    !class-map与定义的ACL匹配

Bangong-1(config)#policy-map xiansu-bg    !创建policy-map,名字为xiansu-bg

Bangong-1(config-pmap)#class xiansu101   !匹配class xiansu101

Bangong-1(config-pmap-c)#police 8000 512 exceed-action drop  

!限速8000Kbit(1MB),猝发流量限制值为512Byte,丢弃带宽超限部分的报文

Bangong-1(config-pmap-c)#end

Bangong-1 #conf

Bangong-1 (config)#int fa 1/0   !进入接口

Bangong-1 (config-if)#service-policy input xiansu-bg   !将该限速策略应用在接口上

交换机xuesheng配置

xuesheng(config)#access-list 103 permit ip 172.17.32.00.0.7.255 any

!定义ACL,设置要限速的IP网段

xuesheng(config)#class-map xiansu103  !创建class-map,名字为xiansu103

xuesheng(config-cmap)#match access-group103  !class-map与定义的ACL匹配

xuesheng(config)#policy-map xiansu-xs   !创建policy-map,名字为xiansu-xs

xuesheng(config-pmap)#classxiansu103  !匹配class xiansu103

xuesheng(config-pmap-c)#police 4000 512 exceed-action drop

!限速4000Kbit猝发流量限制值为512Byte,丢弃带宽超限部分的报文

xuesheng(config-pmap-c)#end

xuesheng#conf

xuesheng(config)#int fa 1/0  !进入接口

xuesheng(config-if)#service-policy input xiansu-xs   !将该限速策略应用在接口上