收藏 分享(赏)

防火墙的设计与实现。。。.doc

上传人:hyngb9260 文档编号:7235789 上传时间:2019-05-10 格式:DOC 页数:34 大小:2.11MB
下载 相关 举报
防火墙的设计与实现。。。.doc_第1页
第1页 / 共34页
防火墙的设计与实现。。。.doc_第2页
第2页 / 共34页
防火墙的设计与实现。。。.doc_第3页
第3页 / 共34页
防火墙的设计与实现。。。.doc_第4页
第4页 / 共34页
防火墙的设计与实现。。。.doc_第5页
第5页 / 共34页
点击查看更多>>
资源描述

1、课 程 设 计 报 告课程名称 计算机网络 课题名称 1、防火墙技术与实现 2、无线 WLAN 的设计与实现 专 业 计算机科学与技术 班 级 0802 班 学 号 200803010212 姓 名 王 能 指导教师 刘铁武 韩宁 2011 年 3 月 6 日湖南工程学院课 程 设 计 任 务 书一设计内容:问题 1:基于 802.1X 的认证系 统建立为了便于集中认证和管理接入用户,采用 AAA(Authentication、Authorization 和Accounting)安全体系。通过某种一致的办法来配置网络服务,控制用户通过网络接入服务器的访问园区网络,设计内容如下:1掌握 IEEE

2、820.1X 和 RADIUS 等协议的工作原理,了解 EAP 协议2掌握 HP5308/HP2626 交换机的配置、 调试方法3掌握 WindowsIAS 的配置方法和 PAP,CHAP 等用户验证方法4建立一个基于三层交换机的模 拟园区网络,用 户通过 AAA 方式接入园区网络问题 2:动态路由协议的研究与实现建立基于 RIP 和 OSPF 协议的局域网, 对 RIP 和 OSPF 协议的工作原理进行研究,设计内容如下:1掌握 RIP 和 OSPF 路由协议 的工作原理2掌握 HP5308 三层交换 机和 HP7000 路由器的配置、调试方法3掌握 RIP 和 OSPF 协议的报 文格式,

3、路由更新的过程4建立基于 RIP 和 OSPF 协议 的模拟园区网络5设计实施与测试方案问题 3:防火墙技术与实现建立一个园区网络应用防火墙的需求, 对具体实施尽心设计 并实施, 设计内容如下:1掌握防火墙使用的主要技术 :数据包过滤, 应用网关和代理服 务2掌握 HP7000 路由器的配置、调试方法3掌握访问控制列表 ACL,网络地址转换 NAT 和端口映射等技术4建立一个基于 HP7000 路由器的模 拟园区网络出口5设计实施与测试方案问题 4:生成树协议的研究与实现建立基于 STP 协议的局域网, 对 STP 协议的工作原理进行研究,设计内容如下:1掌握生成树协议的工作原理2掌握 HP5

4、308 三层交换 机和 HP2626 交换机的配置、调试方法3掌握 STP/RSTP/MSTP 协议的的工作过程4建立基于 STP 协议的模拟 园区网络5设计实施与测试方案问题 5:无线 WLAN 的设计与实现建立一个小型的无线局域网, 设计内容如下:1掌握与无线网络有关的 IEEE802 规范与标准2掌握无线通信采用的 WEP 和 WPA 加密算法3掌握 HP420 无线 AP 的配置方法4建立基于 Windows server 和 XP 的无线局域网络5设计测试与维护方案二设计要求:1在规定时间内完成以上设计 内容。2画出拓扑图和工作原理图(用 计算机绘图)3编写设计说明书4. 见附带说明

5、。5.成绩评定:指导老师负责验收结果,结合学生的工作 态度、 实际动手能力、创新精神和设计报告等进行综合考评,并按优秀、良好、中等、及格和不及格五个等级给出每位同学的 课程设计成绩。具体考核 标准包含以下几个部分: 平时 出勤 (占 20%) 系统 分析、功能设计、结构 设计合理与否(占 10%)个人能否独立、熟练地完成课题,是否达到目 标(占 40%) 设计报 告(占 30%)不得抄袭他人的报告(或给他人抄袭),一旦发现,成绩为零分。三进 度 安 排(注意:17 周必须提交课设报告, 迟交或未交只能计零分。下面是三个班总的时间安排,课设报告中,每班只需填写其实际设计时间 )因是 3 个班滚动

6、执行,没有过 多衔接时间,各位同学必 须严 格按时执行。第 1 周时间 8:00-12:00 12:0015:00 15:00-17:00星期一 0801 0802 0803星期二 0802 0803 0801星期三 0803 0801 0802星期四 0801 0802 0803第 2 周时间 8:00-12:00 12:0015:00 15:00-17:00星期二 0802 0803 0801星期四 0803 0801 0802附:课程设计报告装订顺序:封面、任务书、目录、正文、评分、附件(A4 大小的图纸及程序清单) 。 正文的格式:一级标题用 3 号黑体,二级标题用四号宋体加粗,正文用

7、小四号宋体;行距为 22。正文的内容:一、课题的主要功能;二、课题的功能模块的划分(要求画出模块图) ;三、主要功能的实现(至少要有一个主要模块的流程图) ;四、程序调试;五、总结;六、附件(所有程序的原代码,要求对程序写出必要的注释) 。正文总字数要求在 5000 字以上(不含程序原代码) 。目 录实验报告一 、 防火墙技术与实现(必做)一、防火墙的简介和使用技术.11、防火墙的简介2、防火墙的使用技术3、网络地址转换 NAT 技术二、网络拓扑图.3三、调试过程.41、建立内部网络2、建立模拟 internet 网络3、建立内外网络的连接4、配置 NAT 与 ACI 及其转换四、实验结果.五

8、、实验总结.六、附件.实验报告二、无线 WLAN 的设计与实现(选做)1、工作原理. 2、网络拓扑图.3、调试过程.4、实验结果.5、总结.6、附件.实验报告一、防火墙技术与实现(必做)一、 防火墙的基本概念和使用技术1、防火墙简介防火墙是目前一种最重要的网络防护设备。从专业角度讲,防火墙是位于两个或两个以上的网络间,实施网络之间访问控制的一组组件集合。对于普通用户来说,所谓“防火墙” ,指的就是一种被放置在自己的计算机与外界网络之间的防御系统,它对从网络发往计算机的所有数据都进行判断处理,并决定能否把这些数据交给计算机,一旦发现有害数据,防火墙就会拦截下来,实现对计算机的保护功能。设置防火墙

9、的目的是防火墙是在网络之间执行控制策略的系统,它包括硬件和软件,目的是保护内部网络资源不被外部非授权用户使用、防止内部网络受到外部非法用户的攻击。防火墙的主要功能检查所有从外部网络进入内部网络的数据包;检查所有从内部网络流出到外部网络的数据包;执行安全策略,限值所有不符合安全策略要求的数据包通过;具有防攻击能力,以保证自身的安全性;防火墙实现的主要技术:数据包过滤、应用网关和代理服务。2 、防火墙使用的技术:数据包过滤:包过滤路由器可以决定对它所收到的每个数据包的取舍。是基于路由器技术的,建立在网络层、传输层上。路由器对每发送或接收来的数据包审查是否与某个包过滤规则相匹配。包过滤规则即访问控制

10、表,通过检查每个分组的源 IP 地址、目的地址来决定该分组是否应该转发。如果找到一个匹配,且规则允许该数据包通过,则该数据包根据路由表中的信息向前转发。如果找到一个与规则不相匹配的,且规则拒绝此数据包,则该数据包将被舍弃。包过滤路方法具有以下优点:(1)执行包过滤所用的时间很少或几乎不需要什么时间。(2)对路由器的负载较小(3)由于包过滤路由器对端用户和应用程序是透明的,因此不需要在每台主机上安装特别的软件。包过滤路方法的缺点:(1)在路由器中设置包过滤规则比较困难(2)由于包过滤只能工作在“假定内部主机是可靠地,外部诸暨市不可靠的”这种简单的判断上,它只是控制在主机一级,不涉及包内容的内容与

11、用户一级,因此它有很大的局限性。应用级网关:多 归 属 主 机 具 有 多 个 网 络 接 口 卡 , 因 为 它 具 有 在 不 同 网 络 之 间进 行 数 据 交 换 的 能 力 , 因 此 人 们 又 称 它 为 “网 关 ”。 多 归 属 主 机 用 在 应 用 层 的 用 户身 份 认 证 与 服 务 请 求 合 法 性 检 查 , 可 以 起 到 防 火 墙 的 作 用 , 称 为 应 用 级 网 关 。 应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机服务器模式实现的。每个客户机服务器通信需要两个连

12、接:一个是从客户端到防火墙,另一个是从防火墙到服务器。另外,每个代理需要一个不同的应用进程,或一个后台运行的服务程序,对每个新的应用必须添加针对此应用的服务程序,否则不能使用该服务。所以,应用网关防火墙具有可伸缩性差的缺点。应用代理:应用代理是应用级网关的另一种形式,是以存储转发方式,检查和确定网络服务的用户身份是否合法,检查和确定网络服务请求的身份时候合法,决定是转发还是丢弃该服务请求。3 、网络地址转换 NAT 技术:NAT 的工作原理如下图所示:图 1 NAT 的基本工作原理如图所示,如果内部网络地址为 10.0.1.1 的主机希望访问 Internet 上地址为202.0.1.1 的

13、Web 服务器,那么它就会产生一个源地址 S=10.0.1.1,目的地址为202.0.1.1 的分组为 1。NAT 常与代理、防火墙技术一起使用。在防火墙中起到了重要的作用。二、网络拓扑图防火墙的实现与技术的实验拓扑图如下所示:本实验采用 2 台 HP2626 交换机、一台 HP7102 路由器、HP5308 三层交换机来实现防火墙的设计与实现其功能。三、调试过程这次实验的重点在于防火墙的配置,在配置防火墙的过程中,重点在于设置 NAT和 ACL,NAT 用来配置内网计算机访问外网时的地址转换,保证内网与外网的计算机相互之间能够成功地访问对方。ACL 是访问控制,主要用来设置内网计算机的访问权

14、限,通过配置 ACL,可以禁止或允许内网中的计算机之间的相互访问以及内网计算机访问外网,实验过程中,ACL 访问控制配置在 HP5308 交换机。防火墙是在内网和外网中设置的气到网络安全的。实现防火墙技术的实验就需要建立内部网络、外部网络,内部网络和外部网络中的局域网都是通过交换机来设计的。因此分以下 4 步。1、建立内部网络:内部网络是将 PC2、Edge 和 Core 连接起来,然后利用超级终端软件对各个设备进行配置, 配置如下:首先在 PC2 计算机中对网络地址进行配置,IP 地址设置为 10.10.10.15,子网掩码为 255.255.255.0;其次对交换机 2626B 进行配置,

15、将其分为多个局域网,此次实验只分配 Vlan 1,其 IP地址的范围是 10.1.1.3/24,在超级终端上的命令是2626B(config)#Vlan 1 2626B(Vlan-1)#ip address 10.1.1.3/242626B(Vlan-1)#Vlan 110 tagged 25调试图如下:B.其次是对 HP ProCurve 5308xl 三层交换机,其背板交换引擎速度为 76.8G bps,吞吐量高达 48mpps,并配置双冗余电影,保证核心层高速、可靠的三层交换;给它配置两个 Vlan,Vlan 1 的地址为 10.1.1.1/24,Vlan 10 的地址为 10.10.1

16、10.1/24,并在vlan 10 上配置中继端口 B1,在 vlan 1 上配置中继端口在 vlan 10 上配置中继端口 B2,启用三层转发协议。设置局域网 Vlan 1:Core (config)#Vlan 1 Core(Vlan-1)# ip address 10.1.1.1/24Core(Vlan-1)#tagged B2设置局域网 Vlan 10:Core (config)#Vlan 10 ip address 10.10.110.1/24Core (config)#Vlan 110 tagged B1调试图如下:C. 给 7102 的两个以太网口配置地址,并激活。ETH0/1 的

17、地址为10.1.1.2/24,ETH0/2 的地址为 202.100.1.2/24,指令如下:NAT (config)#interface Ethernet 0/1NAT (config-eth 0/1)#ip address 10.1.1.2 255.255.255.0NAT (config-eth 0/1)#no shutdownNAT (config)#interface Ethernet 0/2NAT (config-eth 0/2)#ip address 202.100.1.2 255.255.255.0NAT (config-eth 0/2)#no shutdown运行图如下:在内

18、部网络的各个设备设置完后,尝试使用 PC2 ping 7102A 的出口地址,但是因为缺少路由,所以 ping 不通。所以我们还需要在 5308 上写上内网默认路由,在 7102A上添加 10.10.110.0 网络的出口路由,指令如下:Core(config)#Ip route 0.0.0.0 0.0.0.0 10.1.1.2NAT (config)#Ip route 10.10.10.15 255.255.255.0 10.1.1.1添加上默认路由后,内部网络即构建完毕。如果从 PC2 ping 7102A 的出口地址10.1.1.2,不通的话,还需要认真的检查确保各 vlan 或端口之间

19、的 tagged 和 untagged配置是否正确。2 、构建模拟 internet 网络给 2626A 创建两个 vlan, Vlan 1 的地址为 202.100.1.1/24,Vlan2 的地址为202.100.2.1/24。给 vlan2 上分配 1 号端口,并配置中继端口 26,启用三层转发。2626A(config)Vlan 1 ip address 202.100.1.1/242626A(config)Vlan 2 ip address 202.100.2.1/242626A(config)Vlan 2 tagged 12626A(config)Vlan 2 tagged 26用

20、 PC1 ping 2626A 的 vlan1 和 vlan2 的地址,ping 通检验配置正确。3 、建立内外网络的连接给 7102A 写指向 2626A 的静态路由,给 2626A 写指回 7102A 的静态路由。2626A(config) Ip route 0.0.0.0 0.0.0.0 202.100.1.2NAT(config) Ip route 0.0.0.0 0.0.0.0 202.100.1.1这时,整个内外网络构建完毕,PC2 能直接 ping 通 PC1,通过查看流量检测软件。4 、配置 NAT 转换NAT: 1、设置外部接口 IPRouter(config)#interf

21、ace serial 0/0Router(config-if)#ip address 202.100.1.2 255.255.255.02 、设置内部接口 IPRouter(config)#interface fa0/0Router(config-if)#ip address 10.1.1.2 255.255.255.03、建立映射Router(config)#ip nat inside source static 10.1.1.2 202.100.1.24、在接口上启用 NATRouter(config)#interface serial 0/0Router(config-if)#ip na

22、t outsideRouter(config)#interface fa 0/0Router(config-if)#ip nat insideACL:hostname “core_5308“max-vlans 256 connection-rate-filter sensitivity high ip access-list extended “101“rule permit source 10.10.110.10 0.0.0.255 202.100.2.10 0.0.0.255rule deny source anyNAT 与 ACL 的转换:ip firewallip access-lis

23、t standard insidepermit anyip policy-class NATinsidenat source list MatchAll address 202.100.1.2 overloadinterface eth 0/1access-policy NATinside做了 nat 转换后,从 pc2 ping PC1 的截图,源地址为 202.100.1.2四、实验结果在完成刚刚的配置后,还需对三层交换机 5308 增加一些配置,即配置 ACI。再次过程中,我们在添加很多 PC 主机。给 5308 添加 vlan10 10.1.10.1/24、vlan11 10.1.20

24、.1/24、vlan12 10.1.30.1/24,把 D1-D4 分配给 vlan10,E1-E4 分配给vlan11,E5-E8 分配给 vlan12.并再此基础上配置 ACl 命令,实现只允许节点地址10.1.10.10 和网络地址 10.1.30.1/24 网段的地址对 vlan11(10.1.20.1/24)网段进行访问。其中,D1-D4,E1-E4,E5-E8 都是用来接主机的接口。Core (config)#Vlan 10 ip address 10.1.10.1/24Core(config)#Vlan 10 untagged D1-D4Core (config)#Vlan 11

25、 ip address 10.1.20.1/24Core (config)#Vlan 11 untagged E1-E4Core (config)#Vlan 12 ip address 10.1.30.1/24Core (config)#Vlan 12 untagged E5-E8Core (config)#Access-list 10 permit host 10.1.10.10Core (config)#Access-list 10 permit 10.1.30.1/24Core (config)#vlan 11 ip access-group 10 out在 Ip 地址为 202.100

26、.1.11 pingpc2,不通,ping 10.10.110.15 则能通。结果如:PC1 为外网的主机,IP 地址为 202.100.1.11;PC2 为内网的主机,IP 地址为10.10.110.15。1、PC1 的网络连通测试PC1 的地址为 202.100.1.1,测试它与交换机出口的连接。测试结果如图 1.2 所示。图 1.2 PC2 与交换机出口的连通测试2 、PC2 的连通测试(1)PC2 与内网接入层交换机的连通测试,测试结果如图 1.3 和图 1.4 所示。图 1.3 PC2 与内网接入层交换机的连通测试图 1.4 PC2 与内网接入层交换机的连通测试(2)PC2 与核心层

27、交换机的连通测试,测试结果如图 1.5 所示。图 1.5 PC2 与核心层交换机的连通测试(3)PC2 与防火墙的连通测试。测试结果与图 1.6 所示。图 1.6 PC2 与防火墙的连通测试(4)PC2 与 PC1 的连通测试,测试结果如图 1.7 所示。图 1.7 PC2 与 PC1 的连通测试五、实验小结通过这次课设我从中学习到了很多的东西,熟悉了网络的基本知识的运用。但是在课设期间我遇到了很多的问题,为此我发现了我对网络的了解不是很透彻。1、我对防火墙的实现起到重要作用的 ACI 控制表和网络地址转换 NAT 技术了解的很少,无疑给我的课题增加了一定的难度。在实验的全过程,我一边认真做实

28、验,一边查漏补缺,解决了我许多在 ACl 控制列表方面的知识漏洞与不足,增强了网络知识掌握广度与深度。2、对网络的中所用的交换机、路由器、三层交换机的原理不是很清楚。但是通过网上的查询与跟老师和同学的交流对这些东西有了很深的了解。从而在做实验时能够基本的做出来。三、其实这次设计不算顺利,虽然我和同学最后顺利完成了设计任务,但是我觉得从团队的角度来说是一种顺利的合作。但是我还发现了一下问题。1)首先,作为团队,我们没有把各自的任务分配清楚,而是一起走步,我觉得这样遇到问题的时候容易产生依赖心理,也不容易调动每个人的积极性。明确的分工是合作的必要因素,而遇到问题集体讨论才是发挥集体力量的时候。2)

29、其次,我觉得我们没有在设计初期对问题的分析还不够深入,而在后期在遇到问题的时候有点对自己的东西掌控不住的感觉。我们基本上是走一步看一步,打个比方,把整个问题比作一棵树,我们在初期没有把整棵树进行遍历,以做到大致心中有数,而我们走的只是其中一枝,在遇到问题的时候在回过头找其他的树杈,却在岔路口徘徊。3)总体上看来,我觉得我们比较乱,缺少条理性或者是规划。我个人以前独自做课程设计的时候,都习惯先分析,再动手,而这次总体上不是这种风格。也许这里面涉及到一个集体合作的融洽性问题,但是我倒觉得有个进行总体部署的“牵头人”比较好。总而言之这次课设给我的不仅仅是知识,更重要的是学习的积极性跟与同学何老师的交

30、流。让我在这次课设受益匪浅。让我对网络的学习有了进一步的了解。让我多网络的学习有更深一步的了解,让我体会到了网络的魅力。六、附件7102A(config)#interface Ethernet 0/17102A(config-eth 0/1)#ip address 10.1.1.2 255.255.255.07102A(config-eth 0/1)#no shutdown7102A(config)#interface Ethernet 0/27102A(config-eth 0/2)#ip address 202.100.1.2 255.255.255.07102A(config-eth 0

31、/2)#no shutdown给 5308 创建两个 vlan,Vlan 1 的地址为 10.1.1.1/24,Vlan 2 的地址为10.10.110.1/24,并启用三层转发协议。5308(config)#Vlan 1:10.1.1.1/245308(config)#Vlan 10:10.110.1/245308(config)#Ip routing给 2626B 创建两个 vlan,Vlan 1 的地址为 10.1.1.3/24,Vlan 2 可以不必配置地址,并写上默认网关 10.1.1.1。2626B(config)Vlan 1:10.1.1.3/242626B(config)Vla

32、n 2 2626B(config)Ip default-gateway 10.1.1.1此时使用 PC2 ping 不通 7102A 的出口地址 10.1.1.2,在 5308 上写上内网默认路由。在 7102A 上添加 10.10.110.0 网络的出口路由。5308(config)#Ip route 0.0.0.0/0 10.1.1.27102A(config)#Ip route 10.10.110.0 10.1.1.1添加上默认路由后,内部网络即构建完毕。如果 ping 不通,请注意各 vlan 或端口之间的 tag 和 untag 有没有写正确。给 2626A 创建两个 vlan,Vl

33、an 1 的地址为 202.100.1.1/24,Vlan2 的地址为202.100.2.1/24。2626A(config)Vlan 1:202.100.1.1/242626A(config)Vlan 2:202.100.2.1/24给 7102A 写指向 2626A 的静态路由,给 2626A 写指向 7102A 的静态路由。2626A(config) Ip route 0.0.0.0/0 202.100.1.27102A(config) Ip route 0.0.0.0/0 202.100.1.1为了实验需要,同时在 7102A 上添加路由指向 202.100.2.0 网络7102A(c

34、onfig) Ip route 202.100.2.0 255.255.255.0 202.100.1.1这时可以从 PC2ping 通 PC1,通过 whishe 截图,可以发现是 ping 的原地址时10.10.110.10做 net 转换ip firewallip access-list standard insidepermit anyip policy-class NATinsidenat source list MatchAll address 202.100.1.2 overloadinterface eth 0/1access-policy NATinside实验报告二、无线

35、WLAN 的设计与实现(选做)一、工作原理本次实验时我使用了 WLAN 的 IEEE802.11b/g 标准,使用 5308 交换机和 ap420 及服务器相连组成一个小型的无线局域网,并通过 802.11i 相关安全机制为该无线局域网部入安全机制与加密法,同时为无线局域网设置了集中的 DHCP 服务器与 RADIUS 服务器,来为无线客户端动态分配 IP 与进行网络安全的身份认证。1、DHCP 服务工作过程:当 DHCP 客户机首次启动时,客户机向 DHCP 服务器发送一个 Dhcpdiscover 数据包,该数据包表达了客户机的 IP 租用请示。当 DHCP 服务器接收到 Dhcpdisc

36、over 数据包后,该服务器从地址范围中向那台主机提供一个还没有被分配的有效的 IP 地址。当你的网络中包含不止一个 DHCP 服务器时,主机可能收到好几个 dhcpoffer,在大多数情况下,主机或客户机接收到第一个dhcpoffer。接着,该 DHCP 服务器向客户机发送一个确认,该确认里面已经包括了最初发送的 IP 地址和该地址的一个稳定期间的租约(默认情况是 8 天) 。当租约期过了一半时,客户机将和设置它的 TCP/IP 配置的 DHCP 服务器更新租约。但租期过了 87.5%时,如果客户机仍然无法与当初的 DHCP 服务器联系上,他将与其他 DHCP 服务器通信,如果网络上再没有任

37、何 DHCP 服务器在进行时,该客户机必须停止使用该 IP 地址,并从发送一个 dhcpdiscover 数据包开始,再一次重复整个过程。2、RADIUS 服务器的功能是为无线客户端进入进行网络安全的接入身份认证。二、网络拓扑图本实验采用采用了一台 HP5308 交换机,一台 HP2626 交换机,一台 HP402AP 和一台 Windows Server 2003 服务器以及若干连接线来完成有线无线接入配置以及自动获取 IP 地址的配置。由图 2-1 可知,交换机 Core 划分出 4 个 vlan,vlan 1 是默认的,vlan 10 用于有线接入,并通过 vlan 100 与 DHCP

38、 服务器取得联系,获取地址。Vlan 20 用于无线接入,也通过 vlan 100 获取 DHCP 分配的 IP 地址。且无限接入的 PC1 能与有线接入的 PC2 相互通信。三、调试过程1、CHCP 配置具体操作(1)单击“开始”“管理工具”“DHCP” ,打开“DHCP”控制台窗口,在左窗格中右击 DHCP 服务器名称,执行“新建作用域”命令。如图 2-2 所示。图 2-2(2)打开“新建作用域向导”对话框,单击“下一步”按钮打开“作用域名”向导页。在“名称”编辑框中为该作用域输入一个名称和一段描述信息,单击下一步“按钮” ,如图 2-3 所示。图 2-3(3)在打开的“IP 地址范围”向

39、导页中,分别在“起始 IP 地址”和“结束 IP 地址”编辑框中输入已经确定好的 IP 地址范围,单击“下一步按钮” ,如图 2-4 所示。图 2-4(4)在打开的“租约期限”向导页,默认将客户端获取的 IP 地址使用期限限制为8 天。如果没有特殊要求保持默认值不变,单击“下一步”按钮,如图 2-5 所示。图 2-5(5)打开“配置 DHCP 选项”向导页,保持选“是,我想现在配置这些项”单选框,单击“下一步”按钮。(6)在打开的“路由器(默认网关) ”向导页中根据实际情况输入网关地址,并单击“添加”按钮。如果没有可以不填,直接单击“下一步”按钮,如图 2-6 所示。图 2-6(7)在打开的“

40、域名称和 DNS 服务器”向导页中根据实际情况输入服务器的名称和 IP 地址,并单击“添加”按钮,如没有可以不填,直接单击“下一步”按钮,如图2-7 所示。图 2-7(8)在打开的“激活作用域”向导页中选中“是,我想现在激活此作用域”单选框,并单击“下一步”“完成”按钮完成配置。2、AP 的调试接入点 AP 通过配置命令自动获取 IP 地址,如图 2-8 所示:图 2-8通过页面设置 AP,设置 SSID 号,如图 2-9 所示:图 2-9AP 激活前后的对比,如下图:图 2-10 AP 激活前图 2-11 AP 激活后四、实验结果1、有线接入的 PC2 地址获取信息:与 PC1 的连通:2、无线接入的 PC2 地址获取信息:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报