计算机网络组建设计与仿真
计算机网络中的网络拓扑建模与仿真

计算机网络中的网络拓扑建模与仿真网络拓扑建模与仿真是计算机网络领域的重要研究方向之一,它通过建立网络拓扑模型和进行仿真实验,帮助人们理解和优化计算机网络的性能。
本文将详细介绍网络拓扑建模与仿真的概念、步骤以及一些常用的方法和工具。
一、概念解释网络拓扑建模与仿真,顾名思义就是根据实际的计算机网络环境,通过建立相应的拓扑模型,并在模型上进行各种实验和仿真,以研究和评估网络的性能、安全性、可靠性等因素。
拓扑模型是对计算机网络中各个节点和连接关系的抽象描述,它可以是一个简单的逻辑图,也可以是一个复杂的三维模型。
二、网络拓扑建模与仿真的步骤1. 确定研究目标:首先需要明确研究的目标,比如分析网络的带宽利用率、评估网络的安全性等。
明确目标有助于确定需要建立的拓扑模型和进行的仿真实验。
2. 收集网络信息:通过收集网络拓扑图、设备配置信息等来获取计算机网络的详细信息。
这些信息对于建立准确的拓扑模型至关重要。
3. 构建拓扑模型:根据收集到的网络信息,可以使用拓扑建模软件或者编程语言来构建网络拓扑模型。
模型的复杂程度可以根据研究目标的不同进行调整。
4. 设定实验参数:在进行仿真实验之前,需要设定一些实验参数,比如节点之间的传输速率、链路质量、数据包大小等。
这些参数决定了实验的条件和结果。
5. 执行仿真实验:按照设定的参数,进行网络拓扑模型的仿真实验。
可以使用仿真软件或者自己编写代码来实现。
6. 收集实验数据:仿真实验完成后,需要收集实验数据并进行分析。
实验数据可以包括网络的性能指标、传输时延、丢包率等。
7. 评估和优化:根据实验数据,对网络的性能进行评估并提出优化策略。
比如调整链路带宽分配、增加网络节点等措施。
三、常用的网络拓扑建模与仿真方法和工具1. 静态建模方法:静态建模方法主要基于已有的网络信息和配置数据,通过建立逻辑图或者数据结构来描述网络拓扑。
常用的工具有Microsoft Visio、Dia等。
2. 动态建模方法:动态建模方法是基于实时流量数据和网络状态信息进行建模,能更准确地描述网络的实际状态。
计算机网络中的流量建模与网络仿真

计算机网络中的流量建模与网络仿真在计算机网络中,流量建模与网络仿真是非常重要的研究领域。
流量建模是指在网络中模拟和预测数据传输和通信的流量模式,而网络仿真则是通过模拟网络环境和流量特征来评估和优化网络性能。
本文将探讨流量建模和网络仿真的重要性以及一些常用的方法和工具。
一、流量建模的重要性准确的流量建模对于网络设计和优化至关重要。
通过建立合理的流量模型,可以帮助我们预测网络的容量需求、延迟和吞吐量等性能指标。
例如,在设计一个局域网(LAN)时,我们需要知道网络中每个主机之间的通信模式和数据传输量,以确定网络的拓扑结构和带宽分配。
再如在设计一个大型互联网服务商(ISP)的网络时,我们需要分析用户的上网行为和网络应用的特征,以保证网络能够应对峰值的流量需求。
流量建模还可以帮助我们预测网络中的拥塞情况和瓶颈,以优化网络的性能。
通过建立拥塞控制模型和流量调度算法,可以有效地避免网络拥塞和丢包现象,提高用户的网络体验。
二、流量建模的方法1. 统计建模方法统计建模是一种常见的流量建模方法,它通过对网络中的实际流量数据进行分析和建模。
该方法通常使用概率分布函数来描述网络流量的特征,如泊松分布和指数分布。
通过对流量数据的统计分析,我们可以得到网络中流量的均值、方差、峰值和分布等信息,从而预测和模拟网络的性能。
2. 随机模型方法随机模型方法是一种基于随机过程理论的流量建模方法。
该方法通过建立随机模型来模拟网络中数据的传输和到达过程。
常见的随机模型包括马尔可夫链、排队论和马尔可夫过程等。
通过分析和求解随机模型的性质,我们可以预测网络中流量的延迟、吞吐量和拥塞控制策略等性能。
三、网络仿真的重要性网络仿真是一种对网络环境和性能进行模拟和评估的方法。
通过使用网络仿真工具,我们可以模拟和评估不同的网络拓扑结构、流量模型和传输协议的性能。
网络仿真可以帮助我们在实际部署前评估和比较不同方案的性能,从而优化网络设计和部署方案。
网络仿真还可以用于故障诊断和网络安全分析。
计算机网络中隐私信息安全存储系统整体架构设计及仿真实验验证研究

第19期2023年10月无线互联科技Wireless Internet Science and TechnologyNo.19October,2023作者简介:汤培新(1979 ),男,广东广州人,工程师,本科;研究方向:网络安全和数据安全㊂计算机网络中隐私信息安全存储系统整体架构设计及仿真实验验证研究汤培新(广州市人力资源和社会保障数据服务中心,广东广州510000)摘要:信息技术的快速发展带动了计算机在各行各业中的高度应用,但计算机网络在运行中仍存在一定的安全风险,如黑客攻击㊁网络漏洞等,造成用户隐私信息安全受到威胁㊂基于此,文章提出一种基于Linux 系统的隐私信息安全存储系统,从系统整体设计与功能模块设计两方面出发,将隐私信息安全存储系统分为控制平面与数据平面两大版块,同时设计网络报文处理模块功能与数据加密模块功能,以期通过各功能模块的协同配合,增强网络隐私信息安全处理效果,实现计算机网络中隐私信息的安全存储㊂将文章研究的存储系统与基于SAN 技术和基于Modbus /TCP 的隐私信息安全存储系统进行仿真实验验证,得出本系统对于隐私信息存储的安全性和处理效率更高,且存储信息数据更为完整,存储空间也较小,适合实践推广应用㊂关键词:计算机网络;隐私信息安全存储系统;Linux 系统中图分类号:TP333㊀㊀文献标志码:A0㊀引言㊀㊀目前,信息数据的隐私安全已成为计算机网络领域中的研究热点㊂董子渔[1]提出一种基于SAN 技术的隐私信息安全存储系统,通过采用SAN 网络框架,将网络信息安全存储系统划分为管理调控模块㊁资源池模块㊁安全控制模块以及网络安全模块,通过各模块间的调度与协作,实现了隐私数据的储存与管理,有效提高了数据安全保护效率㊂但在使用中,该方法也存在存储量受限的问题,导致系统无法及时更新㊂许建峰等[2]提出一种基于Modbus /TCP 的隐私信息安全存储系统,在硬件方面优化计算机网络的网关,实现了安全级DCS 与非安全级DCS 的Modbus /TCP 协议转换,并通过对安全信息进行加密传输和口令认证,实现信息安全存储㊂此系统在保证隐私数据安全存储效率的基础上,降低了安全检测的读带宽和写带宽,使系统能够同时执行更多的安全存储任务㊂但在使用中,该系统也存在无法压缩数据的缺点,造成该系统占用计算机网络空间较大的问题㊂基于此,本研究通过提出一种基于Linux 系统的隐私信息安全存储系统,通过选取Linux 系统作为设计核心,最大限度地发挥数据加解密技术优势,以实现对iSCSI 报文携带数据的加解密处理,达到安全存储的最终目的,且所需存储空间更小,更适用于实践应用㊂1㊀隐私信息安全存储系统整体架构设计1.1㊀系统整体设计㊀㊀Linux 系统是一种基于自由和开放源代码的操作系统,具有较强的安全性与稳定性,可在多种应用平台上运行,并能为使用者提供众多应用程序的工具,以满足用户的实际操作需求㊂1.1.1㊀控制平面设计㊀㊀本系统控制平面设计时充分借助了Linux 系统的IPC 机制,即基于Netlink Socket 的内核态与用户态间的双向数据传输技术,实现了数据平面数据包的高速转发,切实提高了隐私信息安全存储系统的信息管理效率与报文处理效率[3]㊂结构如图1所示㊂1.1.2㊀数据平面设计㊀㊀数据平面CPU 在ZOL 核上运行,主要负责隐私信息安全存储系统的业务逻辑处理㊂按照系统业务需求的不同,数据平面CPU 共包括网络报文处理模块和3DES 加解密模块两大部分,二者分别以不同的进程进行㊂其中,网络报文处理进程负责为系统生产数据,数据加解密进程则负责对数据进行加解密处理,并在处理完成后,将数据复原为最原始的报文格式,再从网口发送出去[4]㊂在本系统中,将35个CPU 划分为30个CPU 进行数据包处理,5个CPU 进行数据加解密处理,以构建出性能最佳的CPU 分配比例㊂且两个进程所使用的CPU 数量也可根据系统的实际需求进行动态调整,使渠道隐私信息安全存储系统处于最佳工作状态㊂1.2㊀功能模块设计1.2.1㊀网络报文处理模块功能设计㊀㊀网络报文处理模块作为隐私信息安全存储系统的功能模块之一,既负责从网口接收的报文中提取IPSAN 系统传输的数据;也负责将数据加解密模块处理后的数据复原成最初接收时的报文格式,再传输给mPIPE,从网口中发送出去㊂详细工作流程如图2所示㊂图1㊀控制平面CPU结构图2㊀网络报文处理模块流程㊀㊀(1)TCP 重组㊂TCP 重组是指信息系统在工作时,Linux 内核会依据网络拥塞情况,将一段较长的TCP 流分割成一定长度,然后再给其添加IP 头部,并重新计算校验,最后封装成IP 数据从网口发送出去㊂通过此流程,可有效避免数据丢失的情况发生,切实保证了隐私数据传输的安全性㊂(2)iSCSI 协议解析㊂因隐私信息安全存储系统只对IPSAN 系统传输的数据加解密,其他报文直接转发,所以iSCSI 协议解析的目的是从携带数据的iSCSI 报文中获取数据,其他报文并不做处理㊂在协议解析时,首选判定iSCSI 报文类型,若是直接进行登录操作㊁注销操作的iSCSI报文,则直接转发;若是携带数据的iSCSI 报文,则需获取携带的数据以及密钥索引(包括目标器名称㊁逻辑单元号等),最后将所涉及的隐私数据保存在网络缓存中,移交至加解密模块对数据进行加解密处理㊂1.2.2㊀数据加解密模块功能设计㊀㊀数据加解密模块的本质是通过复杂的加解密算法,对计算机网络中所传输的隐私数据进行加密处理㊂其模块流程如图3所示㊂从模块流程中可以看出,加解密模块首先从安全头获取密钥索引,然后再从密钥管理模块中查询密钥,最后将所查询到的密钥和数据一起传输到MiCA 引擎中进行加解密处理,以保证隐私数据的安全性㊂图3㊀数据加解密模块流程㊀㊀密钥构成及管理㊂本系统中,数据加解密模块的核心功能是通过密钥管理才得以实现的㊂即将解密报文中的3个域(Logic Block Address㊁Target ID㊁LUN ID)作为密钥索引从密钥管理模块中查询密钥,有效保证了密钥的安全性㊂且在系统中,通过将以上3个密钥索引作为随机数种子,调取Linux 系统的srand 函数生成一组192bit 随机字符串作为密钥,将密钥存储到SQLite 数据库中,可防止黑客攻击所造成的数据丢失,极大地提高了密钥安全性㊂在实际操作时,只需在计算机本地磁盘中保存一个映射表,就可从SQLite 数据库中查找到密钥索引所对应的密钥,完成数据加解密处理㊂2㊀隐私信息安全存储系统仿真实验验证㊀㊀为验证本文提出的基于Linux 系统的隐私信息安全存储系统的应用效果,将基于SAN 技术的信息安全存储系统与基于Modbus /TCP 的信息安全存储系统作为对照组,进行仿真实验验证㊂2.1㊀实验参数设定㊀㊀仿真实验参数设定为:发送信息时的比特数1bit㊁接收端与发送端之间的距离3000km㊁包速率3pkt/s㊁平均时延3ms㊁最大传输单位1200Byte㊁分组负载547bytes㊂2.2㊀存储量测试结果㊀㊀存储量在计算机数据结构中是指算法执行过程时所需的最大存储空间,也指在SQLite数据库中存储数据的多少,计算公式为:存储量=存储单位个数ˑ存储字长㊂设定主存地址寄存器为18位㊁主存数据寄存器为36位,在依据按字寻址范围为6k的情况下,测试不同隐私信息安全存储系统数据存储量㊂测试结果如图4所示㊂图4㊀3种隐私信息安全存储系统存储量测试结果㊀㊀从存储量数据结果中可以看出:第一,当按字寻址范围达到6000k时,本文所提出的基于Linux系统的隐私信息安全存储系统的存储量可达到60GB,基于SAN技术的信息安全存储系统存储量为54GB,基于Modbus/TCP的信息安全存储系统存储量为57 GB,大小排序为本文所提出的系统>基于Modbus/ TCP的系统>基于SAN技术的系统㊂第二,随着按字寻址范围的增大,本文所提出系统的存储量大小要普遍优于其他两种隐私信息安全存储系统㊂由此可见,本文所提出的基于Linux系统的隐私信息安全存储系统存储量要明显优于另外两个存储系统㊂根本原因在于本文所提出的隐私信息安全存储系统在设计初始,就通过设计数据加解密模块功能,对所要传输的隐私信息进行了加密与解密,以此提高了隐私信息数据存储量,避免了信息存储遗漏㊂2.3㊀系统内存测试结果㊀㊀隐私信息安全存储系统在运行时,CPU占用率越低,说明系统运行效果更好,表示系统具有较强的并发能力,可支持多个流程同时运行㊂设定最大储存数据大小为600GB,测试不同隐私信息安全存储系统CPU占用情况㊂测试结果如图5所示㊂图5㊀3种隐私信息安全存储系统系统内存测试结果㊀㊀从图5中可以看出,当计算机储存数据量达到600GB时,本文所提出的基于Linux系统的隐私信息安全存储系统的CPU占用速率为10.12%,基于SAN 技术的信息安全存储系统的CPU占用率为11.23%,基于Modbus/TCP的信息安全存储系统的CPU占用率为11.97%,且随着存储数据的增大,本文提出系统的CPU占用率要明显低于其他两个系统,说明基于Linux的系统具有较好的并发性能,能支持多个流程同时运行,保障了数据的顺利传输㊂3 结语㊀㊀综上所述,通过仿真实验验证可以得出,本文所设计的基于Linux系统的隐私信息安全存储系统,存储量较高为60GB,安全存储占用系统内存较低为10.12%㊂真正通过设计控制平面CPU和数据平面CPU的合理分配与网络报文处理模块与数据加解密模块的功能,实现了数据链的合理传输㊁数据的加密与解密,切实增强了计算机网络中隐私信息安全的存储效果,极大地提高了隐私信息的安全性,为通信传输提供了科学的安全保障,具有较强的实践推广价值㊂参考文献[1]董子渔.基于SAN技术的网络数据安全存储系统设计[J].信息与电脑(理论版),2021(18):209-211.[2]许建峰,许俊渊,方洪波.基于Modbus/TCP的发电厂DCS网关网络信息安全存储系统设计[J].现代电子技术,2022(2):115-119.[3]张小云,张增新.数据加密技术在网络数据信息安全中的应用[J].网络安全技术与应用,2023(4): 22-23.[4]杨晓娇,吴文博,董洁,等.大数据时代下的网络信息安全保护策略研究[J].数字通信世界,2023 (3):4-5,23.(编辑㊀王雪芬)Design and simulation experimental validation of the overall architecture ofprivacy information security storage system in computer networksTang PeixinGuangzhou Human Resources and Social Security Data Service Center Guangzhou510000 ChinaAbstract The rapid development of information technology has driven the high application of computers in various industries.However there are still certain security risks in the operation of computer networks such as hacker attacks network vulnerabilities etc.which pose a threat to the security of user privacy information.Based on this this article proposes a design of a privacy information secure storage system based on Linux system.Starting from the overall system design and functional module design the privacy information secure storage system is divided into two major sections control plane and data plane.At the same time two major functions are designed network message processing module and data encryption module.The aim is to collaborate and cooperate with each functional module Enhance the security processing effect of network privacy information and achieve secure storage of privacy information in computer networks.Finally simulation experiments were conducted to verify the proposed storage system with privacy information security storage systems based on SAN technology and Modbus/TCP.It was found that the system has better security and processing efficiency for privacy information storage and the stored information data is more complete with smaller storage space making it suitable for practical promotion and application.Key words computer network secure storage system for privacy information Linux system。
基于OPNET_的网络协议TCP_仿真实验平台的设计与实现

科技与创新┃Science and Technology&Innovation ·122·2023年第17期文章编号:2095-6835(2023)17-0122-03基于OPNET的网络协议TCP仿真实验平台的设计与实现游胜玉,刘琳(东华理工大学软件学院,江西南昌330013)摘要:计算机网络是一门实践性非常强的学科,但由于实验实训的环境条件有限,很多网络实验无法开展,仿真软件成为了网络实验的必要选择。
网络仿真技术的使用,既可以降低实验成本,又可以培养初学者的创造能力。
采用OPNET 网络仿真软件搭建实验平台,对TCP(Transmission Control Protocol,传输控制协议)的慢启动算法、拥塞避免算法、快速重传算法和快速修复算法4种不同算法实验进行设计与实现。
关键词:OPNET;TCP;仿真实验;网络中图分类号:TP393.2文献标志码:A DOI:10.15913/ki.kjycx.2023.17.036随着经济的迅猛发展,计算机网络已经离不开人们的生活。
社会需求的日益增加,网络拓扑结构也不断复杂化,网络的应用也不断多元化,传统的网络实验操作环境已远远不能满足现代实验操作的要求。
在计算机网络技术中,服务器、交换机、防火墙及路由器是网络的主流设备[1-2],即使实际的网络实验中采用一定数量的网络设备,但意味着需要投入更高的成本,且网络设备维护也比较复杂,特别是对于那些复杂的大型网络建设,更需要大量的人力物力来建设。
另外,对于初学者来说,如果在硬件设备搭建实验过程中出现故障导致实验失败,也不知道问题出现在哪,从而影响实验效果[3-4]。
因此,针对这样的情况,引入仿真技术来搭建网络实验环境,可以减少投资成本,并且对于初学者而言又锻炼了实践能力。
本文采用OPNET 网络仿真软件搭建仿真实验平台,对传输控制协议TCP的慢启动算法、拥塞避免算法、快速重传算法和快速修复算法进行设计与实现。
网络系统仿真设计的模型构建与验证

网络系统仿真设计的模型构建与验证一、引言网络系统仿真是指使用计算机程序模拟网络系统的行为和性能。
它是一种有效的工具,可以帮助研究人员和工程师在实际系统投入使用之前评估和改进系统的设计。
在进行网络系统仿真时,模型的构建和验证是非常重要的步骤。
本文将重点讨论网络系统仿真模型的构建与验证。
二、网络系统仿真模型的构建1. 确定仿真目标:在构建网络系统仿真模型之前,需要明确仿真的目标,例如评估系统的性能、研究系统的稳定性等。
这有助于选择合适的建模方法和技术。
2. 收集系统数据:为了构建可靠的仿真模型,需要收集系统的相关数据,例如网络拓扑结构、数据流量、网络设备特性等。
这些数据将用于确定系统的输入和输出。
3. 选择建模方法:根据仿真目标和数据的特点,选择合适的建模方法。
常用的建模方法包括离散事件仿真(Discrete Event Simulation, DES)、连续仿真(Continuous Simulation)和混合仿真(Hybrid Simulation)等。
4. 设计模型结构:根据所选择的建模方法,设计网络系统仿真模型的结构。
模型结构应能够准确地反映真实系统的特性,并且具有可扩展性和灵活性。
5. 简化模型:在构建网络系统仿真模型时,往往需要对模型进行简化。
简化模型可以减少计算复杂性,提高仿真的效率。
然而,简化模型也会带来一定的误差,因此需要在精度和计算效率之间进行权衡。
三、网络系统仿真模型的验证1. 确定验证指标:为了验证网络系统仿真模型的准确性,需要确定一些验证指标,例如网络时延、吞吐量、丢包率等。
这些指标应与实际系统的性能指标相对应。
2. 收集实际数据:为了验证仿真模型的准确性,需要收集实际系统的性能数据。
可以通过监测网络流量、记录设备运行状态等方式获取实际数据。
3. 对比实际数据与仿真结果:将实际数据与仿真结果进行对比分析,评估仿真模型的准确性。
如果仿真结果与实际数据相符,说明仿真模型是可靠的;如果存在较大误差,需要进一步改进模型。
计算机网络仿真实验步骤

计算机网络仿真实验步骤
1、在PT仿真环境下,添加实验设备及其接口板。
按照实验原理添加仿真设备(路由器、集线线器HUT、交换机、主机等)。
并要求在仿真图上标出所有设备及名称、所使用的设备接口名与IP、vlan、分区、路由配置等。
2、连接仿真设备。
用正确的通信线路将网络设备(交换机、路由器、主机等)的接口连接起来。
3、配置IP地址等基本参数。
登录到网络设备(交换机、路由器等)里,进入正确的工作模式,按照规定配置接口IP地址与子网掩码。
要注意的是:同一条通信线路两端接口的IP,必须属于同一个网络;路由器接口一般默认为关闭,要激活接口。
4、配置设备的其它参数。
按照原理图标示,登录到网络设备(交换机、路由器)里,进入适当的工作模式,配置vlan、路由等命令。
5、通信测试、查看参数
在一台设备中,使用ping命令,测试本设备与一台设备之间通信能否成功。
使用show命令(show run, show mac-, show arp ,show ip route等)查看有关参数,并截图。
6、按要求撰写实验报告。
教师:阳西述制订
2015.9。
虚拟计算机网络组网平台的设计与实现

d sg f r a Newok Dein Pafr VN ein o t l Vi u t r sg 1t m( DP).w s h o n ain casl rr so o l om ++ a d as ML o e ue te fu d t ls i ai fto r o b e F n loVR
无针 对计 算 机 网络 实 验 的 虚 拟 实 验 室 系 统 。 但 在 国 外 , 一
De in a d I lme tto fVi a t r sg af r sg n mp e na in o su lNewok De in Pltom
L a, SUN I Hu Zhiy n - o g, W U o -u Zh ng f
( o eeo o p t c ne hn qn nvrt,C og ig4 O 4 Clg l fC m u r i c ,C ogig U i sy h nqn O O4,C i ) e Se ei hn a
实的组 网 实验 环境 通 常很 难 获得 。为 了解 决这一 问题 , 出 了用软件模 拟 网环境 的设 想 。为此 对虚 拟 计 算机 网 提 络 组 网平 台进 行 了功 能分析 和 系统 结构 设计 。通过 采 用F r + o m +提 供 的基础 类库 , 建 了组 网平 台的整体 框 架 , 搭 并进一 步融合 V ML技 术成 功地将 网络 组 网 、 件配 置和设 备 三 维展 示 集成起 来 , R 软 最终 实现 虚 拟 计 算机 网络 组 网平 台。该平 台成 功应 用 于本 科计 算机 网络 实验教 学 中, 体现 出 了良好 的 实用价值 。 关键 词 :计算机 网络 ;虚 拟 实验 ;实验仿 真 ;V RML o + ;F r + m 中图法分 类号 :T 3 1 9 P 9. 文献标识 码 :A 文章编 号 :10 .6 5 20 ) 8 0 5 . 3 0 139 (06 0 -280
计算机网络设计报告-华为eNSP模拟器

课程名称:计算机网络课程设计项目名称:简单企业网的设计与实现学院:计算机科学与通信工程专业:物联网工程班级:物联141学号:201400407006姓名:吴磊指导教师:赵嘉成绩:二〇一七年六月目录第一节选题背景 (3)1.1 设计任务 (3)1.1.1设计题目 (3)1.1.2 任务 (3)1.1.3 要求 (3)1.2 基本思路及相关理论 (4)1.2.1 相关理论 (4)1.2.2 相关思路 (4)第二节设计方案 (5)2.1 拓扑图设计 (5)2.1.1 主要设备 (5)2.1.2 企业网拓扑图 (5)2.2 子网划分 (6)2.2.1 子网设定 (6)2.2.2子网划分 (6)第三节具体配置 (7)3.1 核心路由器基本配置 (7)3.1.1 路由器定义 (7)3.1.2 配置路由接口IP地址 (7)3.1.3 静态路由配置 (8)3.1.4单臂路由配置 (8)3.2 交换机VLAN相关配置 (9)3.2.1 交换机以及VLAN相关定义 (9)3.2.2 交换机的具体配置步骤 (10)第四节调试与调试结果 (12)4.1 VLAN间通信 (12)4.2 主机访问服务器 (13)第五节总结 (14)第一节选题背景1。
1 设计任务1。
1.1设计题目简单企业网的设计与实现1。
1.2 任务●为每台计算机分配一个私有IP地址,地址范围:192.168。
0.0/24.为保证部门间的访问隔离,每个部门单独划分一个子网,子网间通过路由器互连;●企业已从电信申请4个公网IP地址 210。
88。
55。
11~210。
88。
55。
14,为了能够使年有主机访问Internet,需要在路由器使用NAT技术;●内、外网用户均需要访问企业内部一台Web服务器。
1.1。
3 要求●使用模拟仿真软件设计出企业网络拓扑图,体现各子网互连,内、外网访问服务器的内容;●给出各部门子网的IP地址分配方案;●给出2种NAT转换方案,描述它们的具体工作过程,体会NAT的基本安全性;●给出完整的路由器配置文档,包括接口IP地址配置、NAT及Static NAT 配置;●最后测试企业网连接功能.1.2 基本思路及相关理论1.2。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
学号:0914********计算机通信与网络技术课程设计题目:师范学院网络设计方案学院:机械与电气工程学院专业:电气信息工程年级:09级姓名:指导教师:时间: 2012年7月2日-2012年7月13日目录一、课程设计的目标 3二、设计内容 3(1)需求分析3(2)所用局域网网络技术 5(3)选择传输介质 10(4)确定主干网传输方案 10(5)划分子网与设定VLAN 10(6)Internet接入方案 11(7)中心机房设计方案 12(8)网络拓扑图 13(9)综合布线方案设计 14(10)设备选型 21(11)设备报价 29(12)用opnet网络仿真软件仿真 29三、设计总结 3232五、致谢辞 33引言计算机网络在21世纪的今天,无论是在办公,学习还是娱乐都是我们日常生活中不可缺少的一部分,计算机网络让我们的工作越来越智能和方便,人与人的交流越来越容易。
所以计算机网络的组建和设置就显得更加的重要,作为电气信息专业的我们在以往学习了《计算机网络》,《通信原理》,《信号处理与分析》等一系列的基本知识后完全可以运用这些知识把他们与我们的实际需要结合起来完成一个小小校园局域网的组建与设置实现校园网的控制,与教育网外网的连接以及外网的访问和师生间互相沟通的平台等。
这也正是我的《计算机网络》课程设计的意义。
一、课程设计的目标通过该课程设计,使自己熟悉路由器、交换机的配置及相关命令。
根据网络案例设计出包括网络拓扑结构图、IP分配及规划、特殊网络应用技术和网络测试及协议分析。
从而提高设计方案的分析、设计、论证、实现及文档规范书写的能力和解决实际问题的能力。
二、设计内容(1)需求分析概况遵义师范学院主校区,占地面积752亩,校舍面积29万平方米,教学行政用房13万平方米,固定资产总值1.8亿元,图书资料72万册。
学院有一支经验丰富的师资队伍,教职工912人,专任教师644人,其中具有硕士学位以上教师255人,教授68人,副教授249人,外籍教师2人。
现有中文、政治经济、历史、外语、数学、计算机科学、物理、化学、生物、教育科学、初等教育、音乐、美术、体育等16个教学系部,普通本专科专业52个(其中本科专业含专业方向32个)。
学院已面向二十二个省、市、自治区招生,现有普通本科在校生12000余人。
校区地图1.1 遵义师范学院网络主干的需求分析校园网的多媒体应用目前已成为大家的共识,特别是在校园网内实现VOD 点播,大量的视频数据流对带宽要求很高,而且农校教学楼、煤校教学楼、职大综合实验楼、教师家属楼信息点都相对密集,相互之间的距离都比较远,所以主干需采用千兆光缆技术,在未来一段时间内满足最多5000用户对校园网主干的流量要求。
1.2 校园网基本应用作为校园网,需要连接多少个节点,怎样使用各种网络设备使分布在不同地理位置的节点连接到一个统一的网络中,怎样使整个网络上的节点相互连通,这些问题仅仅是校园网需要解决问题中的一部分,更重要的问题如何将这些资源有序地组织起来,需要实现什么功能,以满足现在和未来在教学、科研、管理、交流等方面的需求。
形成在校园内部、校园与外部进行信息沟通的体系,建立满足教学、科研和管理需求的计算机环境,为学校各种人员提供充分的网络信息服务,在网络环境中进行教学、研究、收集信息等工作。
校园需要的基本功能有:●计算机教学,包括多媒体教学和远程教学;●网络下载、网络聊天等;●电子邮件系统:主要进行与同行交往、开展技术合作、学术交流等活动;●文件传输 FTP:主要利用 FTP 服务获取重要的科技资料和技术文挡;●INTERNET 服务:学校可以建立自己的主页,利用外部网页进行学校宣传,提供各类咨询信息等,利用内部网页进行管理,例如发布通知、收集学生意见等。
●图书馆的访问系统,用于计算机查询、计算机检索、计算机阅读等;1.3 网络系统的需求分析1、在保证技术成熟的前提下,尽可能采用先进的技术。
2、必须符合相应的国际、国内标准。
3、提供足够的带宽,保障用户通畅的网上信息交流。
4、网络具有良好的扩展性,考虑到未来一段时间内用户数量的增加。
5、要考虑网络系统的可管理性及安全性。
6、支持VLAN。
7、遵循教育系统的定位,注重性能价格比。
1.4 服务器的需求分析遵义师范学院的校园网服务器承担着整个校园内各种网络服务、用户账号管理、共享资料的存储、服务器端教学管理软件的运行、安全管理、代理服务等应用,因而服务器应满足以下要求:1、高可靠性,能够适应我校平均每周不少于5天的不间断工作。
2、高性能,能够提供最大用户量的常用服务请求。
3、高冗余性,服务器出现故障时,仍能保证系统的安全性和数据的安全性。
4、容易升级,提供更好的性能。
(2)所用局域网网络技术1、交换以太网技术交换以太网是新近发展起来的先进网络技术。
它在保证与以太网协议兼容的前提下,提高络利用率,减少网络资源争夺造成的冲突,使网络性能大幅度提高,以满足各类数据信息传输的要求。
交换以太网在技术上分为两种:静态交换和动态交换。
静态交换:将网络划分为多个网段,网络管理员可以通过网管平台分配各个网段的负载,即网络管理员可以只利用鼠标就可将工作站从资源争夺紧张的网段移到其它冲突较少的网段上。
静态交换使得网络管理员不必到现场接插线路,而是在网管平台面前轻松地改变网络配置,以调整各网段间的负载。
静态交换需要网络管理员的监测才能进行被动地调整,而且每个网段上、网段之间的介质访问机制没有改变,网络性能没有根本地提高。
动态交换:动态交换是在高速总线上支持多对传输的同时进行。
它不需人工干预实时地将独占带宽分配给一对节点;而其它节点间也可同时进行数据传输。
动态交换在总线内部改变了以太网的介质访问机制,使得网上的数据传输以独占的 10Mbps进行,就好象在两个有数据传输的节点之间有独立的传输电缆一样,使网络效率大大提高。
动态交换分为端口交换和网段交换两种。
端口交换适用于高速节点如服务器、多媒体工作站的连接,它连接节点个数不多,每个节点都有很高的传输速率;网段交换适用于没有特别速率要求的工作站网段,交换的高性能体现在网段之间、网段与服务器之间的数据传输上。
由此可知,动态交换代表了当今交换技术发展的方向,交换以太网已广泛应用到了各个。
2、快速以太网技术快速以太网实际上是10Mbps以太网的100Mbps版本,所以它的运行速度要比10Mbps以太网快十倍。
在用户已经很熟悉传统以太网的情况下,快速以太网相对其他高速网络技术更容易被掌握和接受,它可以应用在共享式和主干环境下,提供带宽的共享式网络或主干连接,同时也可以应用在交换式环境下,提供优异的服务质量(QOS)。
快速以太网与传统的以太网技术相似,毋庸赘言,此外,它还具备以下优点:快速以太网和普通以太网同样遵循CSMA/CD协议,现有的10BaseT网络设备可以相当简便地升级到快速以太网,保护用户原有的投资,与其它新型网络技术相比,更方便地使现有的10Mbps LAN无缝连接到100MbpsLAN上。
100BaseT集线器和网络接口卡,只需要比10BaseT同样的设备多花少量费用就可提供比普通以太网高10倍的性能。
因此,100BaseT具备较高的性能价格比。
快速以太网(100Base-T)已得到IEEE推荐标准为802.3u,并得到了所有的主流网络厂商的支持。
3、千兆以太网技术千兆以太网实际上是10Mbps以太网的1000Mbps版本,是100M bps以太网速度的进一步提高,所以它的运行速度要比100Mbps以太网快十倍,但它仍与以太网采用同样的桢结构。
在用户已经很熟悉传统以太网的情况下,千兆以太网相对其他高速网络技术更容易被掌握和接受,它可以应用在共享式和主干环境下,提供带宽的共享式网络或主干连接,同时也可以应用在交换式环境下,提供优异的服务质量(QOS)。
千兆以太网与传统的以太网技术相似,同样遵循CSMA/CD协议,现有的以太网、快速以太网设备可以相当简便地升级到快速以太网,保护用户原有的投资,与其它新型网络技术相比,更方便地使现有的10M、100M LAN无缝连接到1000MbpsLAN上。
千兆以太网技术是与ATM技术一样,极具竞争力的高速网络技术,极有可能成为下一代高速网络的首选技术,具备较高的性能价格比。
4、VLAN(虚拟局域网)技术用最简单的方式来说,从网络管理的角度,VLAN是一组可以互换单一播送和广播数据包的局域网交换机上的端口。
当一个数据包从一个属于某一VLAN的端口进行广播时,交换机收到数据包然后拷贝到这一VLAN所包括的所有端口上。
目前国际上已对VLAN标记进行了标准化的定义,即IEEE802.1Q/p,使不同厂商的支持标准VLAN标记的端口可以实现跨越到多台交换机进行VLAN划分。
网络系统的安装中都需用VLAN的原因:许多现存的网络依赖第三层转发功能(如传统的路由器)来提供一定程度的安全性和存取控制。
即使一个多层交换机的第三层转发模块具有能提供完好的安全性和存取控制,如果不采用VLAN技术,对一个用户来说,很容易通过重构他(她)的工作站的IP地址从而对与他(她)的子网内的网络资源进行利用或破坏,因为在这种情况下用户是能够由第二层交换核心实现数据交换而不是通过第三层交换模块。
所以无法进行安全性检查.如果不定义VLAN,一个基于多层交换技术的局域网将是一个单独的、庞大的广播域。
局域网中站点的数量及采用的协议类型会造成巨大的广播风暴。
一些局域网交换机采用智能广播控制技术来解决这个问题。
但如果没有这类设计,就必须采用VLAN把网络划分成一定数量的广播域来控制广播风暴。
现在让我们看一下实践中是如何将多层次交换技术与VLAN技术相结合的。
为简便起见,我们假设每一个IP子网都可以拥有自己的VLAN,但每一个VLAN 只能有一个IP子网。
我们要做的就是决定哪一个多层交换机上的哪一个端口属于哪一个IP子网。
对一个传统的以路由器为中心的局域网来说,这一点很容易实现。
因为每一个与路由器相连的局域网网段已拥有自己的子网标识。
当我们连接一个局域网网段到一个多层交换机上时,主要目的是想通过把网段分成若干个更小的网段来提高性能,那么就会有一定数量的属于同一子网的端口连接在的同一个多层交换机上。
我们只需简单地将在每一组属于同一子网的端口定义为一个VLAN,然后将这个VLAN"连接"到一个在多层交换机中的第三层转发模块中的逻辑"路由器端口"上。
所有这些工作只需要经过网络管理控制平台的操作即可。
采用这种方式来定义VLAN意味着我们解决了安全性的问题。
因为用户不通过第三层交换设备,就不可能访问与它们不在同一个VLAN上的资源,同时也涉及到了广播问题,这是由于划分后的广播域要小于我们采用传统路由器连接共享的网段所形成的广播域。