多校区局域网课程设计报告

更新时间:2023-10-03 19:32:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

一 课程设计的目的

(1)复习、巩固计算机网络的基础知识,进一步加深对网络体系结构的理解和掌握;

(2)网络工程实践将课本上的理论知识和实际有机的结合起来,锻炼自己分析解决实际问题 的能力。提高自己的适应实际,实践编程的能力;

(3)培养自己在项目开发中团队合作精神、创新意识及能力。

(4)初步掌握规划与管理中小型计算机网络系统的基本能力;并能够进行网络综合布线系统的规划、设计和实施。

(5)通过实践,掌握计算机网络系统的基本规划设计方法,以及网络综合布线系统的设计思想。

二 设计任务及要求

组建多校区局域网:

某大学共有两个校区:主校区和分校区,现用VPN方式将两个校区的网络连接成一个局域网,两个校区均通过主校区两根光纤分别接入教育网和电信公网并接入Internet。

2.1主校区

1.教学楼2幢(11层),每层有教室20间,每个教室布设信息点1个。 2.实验大楼1幢(7层),每层有实验室12间,每个实验室布设信息点4个,7层为计算机中心,布设信息点300个。

3.行政大楼1幢(5层),每层有办公室10间,每间办公室布设5个信息点。第5层为网络中心,有2间办公室和一间大机房,每间办公室布设12个信息点,大机房布设信息点100个,并通过一根光纤通过电信公网接入Internet,一根光纤接入教育网。一根光纤通过VPN设备与其他校区连接

4.学生宿舍楼4幢(11层),每层有24间房间,每间布设信息点6个。 5.食堂1幢(3层),1、2楼为餐厅,布设信息点5个,3楼为3间管理办公室,每个办公室布设信息点2个。

6.图书馆1幢(5层),1-4层每层有办公室或阅览室8间,每间布设信息点2个,5层为电子阅览室,布设信息点100个。

7.体育馆1幢,布设信息点10个。

应用系统支持:教务管理系统,学校网站和各部门网站,办公自动化系统,一卡通系统,图书馆应用系统(位于图书馆5楼),电子邮件服务器,DNS服务器,学生宿舍上网计费系统。除图书馆应用系统外,所有服务器均安装于网络中心。

网络安全支持:防火墙,防病毒系统网络版,入侵检测系统,安全审计系统。 2.2分校区

1.教学楼1幢(11层),每层有教室20间,每个教室布设信息点1个。 2.实验大楼1幢(5层),每层有实验室12间,每个实验室布设信息点4个,7层为计算机中心,布设信息点300个。

3.行政大楼1幢(7层),每层有办公室5间,每间办公室布设5个信息点。第1层有两间为网络机房,所有楼栋的网络汇聚于该机房,并通过一根光纤通过VPN设备与主校区连接。6-7层为计算机机房兼电子阅览室,每层布设信息点100个。

4.学生宿舍楼4幢(7层),每层有24间房间,每间布设信息点6个。 5.食堂1幢(3层),1、2楼为餐厅,布设信息点5个,3楼为5间办公室,每个办公室布设信息点2个。

6.体育馆1幢,布设信息点10个。

1

三 需求分析

3.1 调研情况

校区分为主校区与分校区各需求一个边界路由,每校区的同名楼栋划分为

一个vlan,网络最高权限在于主校区方。楼层网络布线选择水平楼层模式,每栋楼层做好相应的管理间及设备间。因为信息点较多采用DHCP动态分配IP地址,且在楼层间做好端口聚合管理。

3.2校园网到达目标

主校区和分校区,现用VPN方式将两个校区的网络连接成一个局域网,两个校区均通过主校区两根光纤分别接入教育网和电信公网并接入Internet。

采用网络安全支持:防火墙,防病毒系统网络版,入侵检测系统,安全审计系统。

3.3功能需求

校园通信:校区INTERNET的连接使用学校申请的IP地址;

内网的实现:通过划分vlan,规划IP地址的分配,在物理上使各部门分离开来; 校区间的网络通信:采用VPN使的2个校区能够进行通信; 安全管理:防火墙设备,入侵检测配合公安部门的信息检测;

服务器管理:教务管理系统,学校网站和各部门网站,办公自动化系统,一卡通系统,图书馆应用系统(位于图书馆5楼),电子邮件服务器,DNS服务器,学生宿舍上网计费系统。除图书馆应用系统外,所有服务器均安装于网络中心。 扩展规划:布线时预先留下多的信息点,及已学校可能扩建楼栋的网线接口;

四 网络设计

4.1 总体规划

校校通网络工程的设计应尽量采用符合国际工业标准的、比较成熟的技术,兼顾网络技术的发展方向,选择结构化、可扩充、多用途的网络产品,保证网络在较长时间内不落后。同时网络设计应结构合理,在通信网络、资源配置、系统服务和网络管理上有良好的分层设计,使网络结构清晰,便于使用、管理和维护

各校区使用一台边界路由器,使用VPN通过vlan连接2校区; 每校区使用一台三层交换机,对校区的信息及vlan进行管理;

防火墙用于internet、服务器和教育网的连接路段,检测信息的攻击性; 各楼栋才用分层的网络布线设计;

2

4.2 网络拓扑设计

图4.2 网络拓扑图

4.3 协议的选择

IP分配:DHCP动态分配

路由实现:校园网说大不大,说小不小,采用OPPF最为合适。OSPF能实现路由表的地址的快速收敛; 交换机冗余的实现:由于楼层较多考虑交换信息链路的通过性,回产生许多的回路,使用STP协议可以很好的规划冗余,避免环路造成的广播风暴。 网络通信的控制:(1)采用ACL协议,控制访问列表实现,校区管理的需求;(2)防火墙配置NET实现信息安全的管理,路由使用静态RIP能更有效的管理安全信息;

4.4 网内IP地址规划

4.4.1 总体规划:

172.16地区(4位).业务(8位).主机(8位) 地区:

0 0 0 0 主校区 0 0 0 1 分校区

业务:

0 0 0 0 0 0 0 0 教学 0 0 0 0 0 0 0 1 实验 0 0 0 0 0 0 1 0 行政

3

0 0 0 0 0 0 1 1 学生宿舍 0 0 0 0 0 1 0 0 食堂 0 0 0 0 0 1 0 1 图书馆 0 0 0 0 0 1 1 0 体育馆 0 0 0 0 1 0 0 0 设备互联 1 0 0 0 0 0 0 0 LOOPBACK

4.4.2 具体规划

4.4.2.1 主校区: ZXQ_ROUTER:

LOOPBACK:172.16.128.1/32 S4/0:172 18.8.1/30 E0/0:172.16.8.1/30 ZXQ_SWITCH1: F0/0:172.16.8.2/30

VLAN 10(JX):172.16.0.254/24 VLAN 20(SY):172.16.1.254/24 VLAN 30(XZ):172.16.2.254/24 VLAN 40(SS):172.16.3.254/24 VLAN 50(ST):172.16.4.254/24 VLAN 60(TS):172.16.5.254/24 VLAN 70(TY):172.16.6.254/24 4.4.2.2 分校区: FXQ_ROUTER:

LOOPBACK:172.17.128.1/32 S4/0:172 18.8.2/30 E0/0:172.17.8.1/30

VLAN 10(JX):172.17.0.254/24 VLAN 20(SY):172.17.1.254/24 VLAN 30(XZ):172.17.2.254/24 VLAN 40(SS):172.17.3.254/24 VLAN 50(ST):172.17.4.254/24 VLAN 70(TY):172.17.6.254/24 FXQ_SWITCH1: F0/0:172.16.8.2/30

VLAN 10(JX):172.17.0.254/24 VLAN 20(SY):172.17.1.254/24 VLAN 30(XZ):172.17.2.254/24 VLAN 40(SS):172.17.3.254/24 VLAN 50(ST):172.17.4.254/24 VLAN 70(TY):172.17.6.254/24

4

五 设备安装与调试

5.1 防火墙的具体配置步骤

1. 将防火墙的Console端口用一条防火墙自带的串行电缆连接到电脑的一个空余串

口上。

2. 打开PIX防火电源,让系统加电初始化,然后开启与防火墙连接的主机。

3. 运行电脑Windows系统telnet到防火墙上程序。 4. 当防火墙进入系统后输入用户名和密码,进入的是防火墙特权用户模式。可以进行进一步的配置了。

5. 配置防火墙LAN口地址(主路由器与防火墙LAN接口在同一网段):#ifconfig if1 192.168.254.62/30

#apply #save 6、配置管理主机

#adminhost add 192.168.24.15 #apply #save 7、防火墙与管理主机ping测试连通

8、打开PC机的IE浏览器,在URL栏中写入:https://192.168.254.62:1211,得到防火墙界面,可在图形化界面对防火墙进行配置,如下: a) 配置到达内网的路由

1. Route add 192.168.0.0/16 192.168.254.61

b) 设置网络对象

1. 内网:pc_trust:192.168.0.0/16 2. 外网:pc_untrust:172.1.0.0/16 3. DMZ:dmz:10.0.0.0/8

c) 配置策略

1. pc_trust?pc_untrust:any 2. pc_trust?dmz:any

3. pc_untrust?pc_trust:ping(用于回应测试) 4. dmz?pc_trust:ping(用于回应测试)

d) 配置NAT

动态NAT的配置

192.168.0.0/16 172.1.0.0/16 172.1.1.3-172.1.1.255 if0 192.168.0.0/16 10.0.0.0/8 10.106.207.16-10.106.207.26 if2 9、防火墙命令行界面配置: hostname \ifconfig media if0 auto ifconfig if0 172.1.1.1/16 ifconfig service if0 ping ifconfig media if1 auto

ifconfig if1 192.168.254.62/30 ifconfig service if1 ping ifconfig media if2 auto

ifconfig if2 10.106.207.14/8

5

本文来源:https://www.bwwdw.com/article/i8wd.html

Top