中小型园区网的设计与实现

合集下载

中小型虚拟化园区网络设计与实现汇报ppt

中小型虚拟化园区网络设计与实现汇报ppt
管理、控制、分析和 AI 智能功能于一体的网络自动化与智能化平台。提供园区网络的全生命周期自动化、基于网络数字地图、大数据和AI的故障智能闭环能力
新型园区网发展
云端集中运维,简化多站点运维,实现远程自动化运维。网络设备即插即用,提升部署效率,按需扩展,降低网络成本。
未来园区网虚拟化网络
开放网络架构的云网络,数据中心级网络设计,开放的网络操作系统,通过虚拟化实现一网多用。
03
研究成果与应用
研究目标/成果形式/应用前景
研究方法与思路
03
网络设备即插即用通过DHCP快速业务设备,无需人员到场操作,极大缩短部署时间
准入认证通过802.1x认证、MAC认证、Portal认证实现对用户设备的认证和授权访问
策略联动通过iMasterNCE控制器实现网络流量的控制和优化,以及网络设备Βιβλιοθήκη 自动化和智能化管理谢谢观看
THANKS
业务随行安全策略根据用户业务实时调整,不管用户身处何地,使用哪个IP地址,都可以保证该用户获得相同的网络权限
04
研究成果与应用
研究目标/成果形式/应用前景
相关建议及论文总结
04
全球SDN发展
全球SDN分为新型厂家的软件SDN,和传统厂家的硬件SDN。目前发展并没有统一化的标准。
华为CloudCampus解决方案
01
部署效率低IT人员需要现场对网络拓扑结构、硬件设备、网络协议等方面进行评估和规划。
网络管理复杂运维需要耗费大量的人力成本,网络中的多个组件需要独立部署。
网络开放性差传统网络对接应用的速度过慢。信息孤岛林立,数据底层无法拉通
网络规模受限虚拟机规模受限,MAC地址表容量限制了虚拟机数量。网络隔离能力差大规模部署时vlan数量无法满足大二层网络业务需求。

企业园区网络设计规划及实施方案

企业园区网络设计规划及实施方案

企业园区网络设计规划及实施方案一、内容概述网络架构设计:分析企业园区的地理位置、业务需求、数据流等情况,设计出符合企业需求的高效网络架构。

确保网络的稳定性、可靠性和可扩展性。

网络安全规划:确保网络安全是网络设计的重要组成部分。

本方案将涉及网络安全策略的制定、安全防护体系的建立以及数据备份与恢复机制的规划等。

硬件设备选型与配置:根据企业业务需求和网络架构,选择适合的硬件设备,如交换机、路由器、服务器等,并进行合理配置,确保网络的高效运行。

园区内部分支机构网络互联:针对园区内不同分支机构之间的网络互联需求,设计合理的网络拓扑结构,确保数据传输的高效与安全。

无线网络覆盖:提供全面的无线网络覆盖方案,满足企业及员工移动办公的需求,同时保证无线网络的安全性和稳定性。

智能化管理与维护:引入智能化管理系统,实现网络的实时监控、故障预警和快速响应,提高网络管理效率,降低运维成本。

实施进度与预算:制定详细的实施计划,包括各阶段的任务、时间表及预算等,确保网络设计规划及实施方案的顺利推进。

1. 背景介绍:介绍当前信息化时代背景下,企业园区网络设计的重要性及其对企业发展的影响。

随着信息化时代的快速发展,企业园区网络设计在现代企业中扮演着至关重要的角色。

其重要性不仅体现在满足企业日常运营和管理的需求,更在于对企业发展的深远影响。

在当今数据驱动的时代,企业的信息化建设已成为提升竞争力、优化运营效率、促进创新发展的关键要素。

企业园区网络设计,首先涉及到的是企业内外信息的流通与交互。

一个高效、稳定的园区网络能够确保企业各项业务的顺畅运行,从供应链管理、生产制造、财务管理到人力资源管理等各个环节,都离不开网络的支持。

随着物联网、云计算、大数据和人工智能等技术的普及和应用,企业对于网络的需求越来越高,对于网络设计的要求也愈发严格。

更为重要的是,企业园区网络设计关乎企业的长远发展。

网络作为企业内部信息沟通的基础平台,是企业内部各个部门之间协同合作的重要保障。

园区网络设计方案

园区网络设计方案

引言概述:在当今信息时代,园区网络的设计与建设对于现代化园区的发展至关重要。

一个高效、稳定、安全的网络系统能够有效支持企业的日常运营和管理。

本文将针对园区网络设计方案进行分析,从五个大点详细讨论园区网络的架构、网络设备、网络安全、网络管理和未来拓展。

正文内容:一、园区网络架构1.确定园区网络的拓扑结构,如星型、树型、环形等,以满足园区内不同区域的网络需求。

2.利用三层交换机和路由器进行分层设计,实现互联网接入、子网划分、VLAN虚拟局域网等功能,确保网络的可靠性和可扩展性。

3.设置网络骨干链路,采用冗余设计和容错技术,保证网络连通性和可靠性。

二、网络设备1.选择适合园区规模的网络设备,如交换机、路由器、防火墙等,按需进行配置,满足园区内不同用户的带宽需求。

2.采用多交换机堆叠技术,提高交换机的吞吐能力和管理便利性。

3.配置负载均衡、链路聚合等技术,优化带宽利用率,提高网络性能。

三、网络安全1.在园区网络中添加防火墙、入侵检测与防御系统等安全设备,实现对园区网络的实时监控和防护,确保园区网络的安全性。

2.配置访问控制列表(ACL)、虚拟专用网络(VPN)等技术,限制用户的访问权限,防止未经授权的访问。

3.建立日志管理系统,记录网络活动和异常事件,及时发现网络安全隐患,做好网络安全的日常维护和管理。

四、网络管理1.采用网络管理系统,实现对园区网络的集中监控、配置和故障排除,提高网络管理效率。

2.建立网络监控中心,实时监测网络的运行状态和性能指标,及时发现和解决网络故障。

3.定期进行网络维护与升级,更新网络设备和软件,修复安全漏洞,提升园区网络的稳定性和可靠性。

五、未来拓展1.预留足够的扩展能力,支持未来园区的网络拓展和升级。

2.结合新兴技术,如物联网、云计算等,将园区网络与其他信息系统相互融合,提供更加智能化的服务。

3.不断监测和分析园区网络的性能和用户需求,及时进行网络优化和调整,以适应园区发展的需求。

基于接入层“行为基线”在园区网的设计与实现

基于接入层“行为基线”在园区网的设计与实现

基于接入层“行为基线”在园区网的设计与实现随着信息化建设的不断推进,园区网络的建设也越来越重要。

为了提高园区网络的安全性和流畅性,可以引入接入层“行为基线”的设计与实现。

接入层“行为基线”是指通过对网络流量和设备行为进行监控和分析,建立一个正常行为模式,并根据这个模式来识别异常行为或攻击行为,从而提高园区网络的安全性和管理效率。

下面是基于接入层“行为基线”在园区网的设计与实现的具体步骤:1.网络设备采集:在园区网络的接入层中,部署网络设备采集器,如流量监控器、入侵检测设备等,用于采集网络中的流量数据和设备行为数据。

这些数据将作为基准数据进行后续分析。

2.建立行为基线:通过对采集到的流量数据和设备行为数据进行分析,建立一个正常行为模式,即行为基线。

可以使用机器学习算法或规则引擎来对数据进行分析和建模,从而快速准确地识别正常行为。

3.异常行为检测:将实时采集到的数据与行为基线进行比对,以识别异常行为。

可以根据网络特性和园区的实际需求,设置不同的异常行为检测规则,如大流量异常、访问异常等。

4.攻击行为识别:通过对异常行为的进一步分析和比对,识别出具体的攻击行为。

可以根据已有的攻击特征和行为规律,设计相应的识别算法或规则,以提高攻击行为的识别率。

5.告警与处理:当发现异常行为或攻击行为时,系统会自动触发告警,通知相关人员进行处理。

可以设置不同的告警级别和处理流程,以便及时应对各种安全事件。

除了以上的设计与实现步骤,还需要考虑以下几点:1.数据存储和处理:由于园区网络的流量和设备行为数据量较大,需要建立高效的存储和处理系统。

可以采用分布式存储和计算技术,以提高性能和可伸缩性。

2.数据隐私保护:在采集和处理数据过程中,需要保护用户的隐私和敏感信息。

可以使用加密技术和访问控制策略,以保证数据的安全性和合规性。

3.自动化运维:为降低运维成本和提高运维效率,可以引入自动化运维技术,如自动化监控与告警、自动化配置管理等。

园区网络的设计与实现

园区网络的设计与实现
由于pix防火墙无法通过直接连接交换机,而使服务器与防火墙互相连通,所以服务器与pix防火墙之间采用一个路由器互相连接。
学校为提高学生学习效率,加强学生睡眠质量,防止学生在睡觉时间上网,准备对学生宿舍大楼里的学生上网进行控制,在睡觉时间(00:00~6:00)不能访问外网,能访问服务子网(DMZ区域);但在除去睡觉的其他时间允许访问任何网络。
园区网络的设计与实现
园区网络的设计与实现题目:
园区网络的设计与实现目录1.园区网络布局图1 2.网络背景信息描述1 2.1网络基本需求描述1 2.2网络高级需求描述3 3.构建模拟网络拓扑3 3.1配置路由器模块、防火墙模块、配置PC机网络接口、服务器接口3 3.2构建网络拓扑5 4.子网划分与IP地址分配6 4.1子网划分6 4.2 IP地址分配6 5划分和配置VLAN7 5.1划分VLAN7 5.2配置VLAN8 6配置路由9 6.1配置路由器端口的ip和子网掩码9 6.2配置路由协议eigrp16 7冗余设计18 7.1 HSRP热备份设计18 7.2检验网络连通性19 8服务子网设计20 8.1建立www服务20 8.2建立ftp服务22 9网络安全设计24 9.1防火墙设计24 9.1.1设置关于ICMP的对象流24 9.1.2设置关于ICMP的ACL访问列表24 9.1.3应用ACL访问列表24 9.1.4建立一个outside地址池和将内网地址转换为外网地址25 9.1.5定义子网段对象组流27 9.1.6定义ACL访问列表27 9.1.7应用ACL访问列表27 9.1.8建立DMZ地址池和将内网地址转为DMZ网络地址28 9.2特色设计29 9.2.1定义绝对时间段和周期性时间段29 9.2.2定义基于时间的ACL29 9.2.3将访问列表规则应用在网络接口上30 9.2.4更改路由器的当前时间为活动时间,检查ACL配置30 9.2.5更改路由器的当前时间为睡眠时间,检查ACL配置30 10网络模拟运行与测试31 10.1全网连通性检测31 10.2热备份设计检测33 10.3 www服务和ftp服务的检测情况34 11总结35 1.园区网络布局图2.网络背景信息描述2.1网络基本需求描述某大学有五个个主要建筑,分别是网络中心大楼,行政办公大楼,教师生活区大楼,教学大楼,学生宿舍大楼,如图1所示。

园区网设计方案

园区网设计方案

园区网设计方案一、需求分析随着园区规模的扩大和信息技术的发展,为了更好地提供园区内的信息服务,设计一个符合园区需求的网站至关重要。

通过对需求的分析,我们可以确定设计方案的主要目标和功能。

1. 提供园区基本信息:在网站首页展示园区的概况、位置、规模等基本信息,让用户能够快速了解园区背景。

2. 提供园区企业信息:建立企业库,展示园区内企业的成果、优势、发展等信息,方便潜在合作伙伴了解企业状况。

3. 提供园区服务:介绍园区内提供的各类服务,如招商引资服务、科技创新支持服务、人才培养服务等,帮助企业更好地利用园区资源。

4. 提供园区新闻资讯:及时发布园区内的重要活动、新闻资讯等,让用户了解最新园区动态。

5. 提供在线申请服务:通过网站提供在线申请表格,方便企业和个人进行相关申请,提高办事效率。

二、设计方案1. 网站整体布局设计首先,我们将网站的整体布局分为头部、导航栏、主体内容和底部四个部分。

头部部分包括园区的标志,导航栏提供快速导航入口,主体内容区展示各类信息,底部包含联系方式和版权信息。

2. 主页面设计主页面将通过轮播图展示园区的美景和主要设施,以吸引用户的注意。

在页面下方设立几个模块,分别展示园区基本信息、企业信息、园区服务和最新动态。

用户可以通过点击相应模块,进一步查看详情。

3. 企业信息展示建立企业信息库,为每个企业建立独立页面,展示企业的基本信息、成果介绍、发展历程以及相关联系方式。

同时,提供搜索功能,方便用户根据关键词查找企业。

4. 在线申请服务设计在线申请服务模块,提供各类申请表格和指南,使用户能够在线填写申请并提交。

同时,设计人性化的申请进度查询功能,让用户可以随时查看申请进展。

5. 新闻资讯发布设计新闻发布系统,保证及时发布园区新闻、政策和活动等内容,方便用户及时获取园区最新动态。

6. 响应式设计考虑到不同终端设备的浏览,网站应采用响应式设计,确保在手机、平板和电脑等终端上均能正常访问和使用。

一个园区网的实验设计实现(网络设计与实验方案)

一个园区网的实验设计实现(网络设计与实验方案)

一个园区网的实验设计实现(网络设计与实验方案)一、模拟背景:某中小企业,拥有20个部门,共计2000名员工。

企业占地100亩,拥有办公大楼一栋、科技大楼一栋、生产大楼1栋,企业拥有自己独立网管与信息中心和服务器机房,拥有服务器20台。

拥有互联网链路1条,公共IP地址32个(218.29.30.0/27)。

二、网络建设需求:能够实现企业园区网,所有员工通过互联网链路实现互联网访问。

服务器网络独立设计,不包括在此方案。

三、实验环境:(1)实验设备港湾二层接入交换机u Hammer 1024Q共计2台,编号为S-1、S-2。

港湾二层接入交换机u Hammer 24共计1台,编号为S-3。

港湾二层接入交换机u Hammer 24E共计1台,编号为S-4。

思科路由器CISCO2811共计1台,编号为R-1。

(2)实验网络建设需求设计五个部门:人事部、宣传部、销售部、生产部、后勤部每个部门的人员均可以接入任何一台接入交换机,并实现部门间通信。

每个人员均可通过上联链路实现互联网访问。

四、实验网络设计:(1)网络规划Vlan Tag S-1端口S-2端口S-3端口IP地址网关部门Demo1 1801 1-4 1-4 1-4 192.168.1.0/24 192.168.1.1 人事部Demo2 1802 5-8 5-8 5-8 192.168.2.0/24 192.168.2.1 宣传部Demo3 1803 9-12 9-12 9-12 192.168.3.0/24 192.168.3.1 销售部Demo4 1804 13-16 13-16 13-16 192.168.4.0/24 192.168.4.1 生产部Demo5 1805 17-20 17-20 17-20 192.168.5.0/24 192.168.5.1 后勤部(2)网络拓扑设计方案详见附件一:一个园区网络的实验设计方案的网络拓扑设计图五、实验设备配置:(1)S-1配置uHammer1024Q(Config)#show vlanVLAN ID :2047NAME :defaultMAC :00:05:3b:30:63:d8Tagged Ports :Untagged Ports :21,22,23,24,25(NC),26(NC)VLAN ID :1801NAME :demo1MAC :00:05:3b:30:63:d8Tagged Ports :21,22,23,24Untagged Ports :1(U),2,3,4VLAN ID :1802NAME :demo2MAC :00:05:3b:30:63:d8Tagged Ports :21,22,23,24Untagged Ports :5,6,7,8VLAN ID :1803NAME :demo3MAC :00:05:3b:30:63:d8 Tagged Ports :21,22,23,24 Untagged Ports :9,10,11,12VLAN ID :1804NAME :demo4MAC :00:05:3b:30:63:d8 Tagged Ports :21,22,23,24 Untagged Ports :13,14,15,16VLAN ID :1805NAME :demo5MAC :00:05:3b:30:63:d8 Tagged Ports :21,22,23,24 Untagged Ports :17,18,19,20(2)S-2配置Hammer1024Q(Config)#show vlanVLAN ID :2047NAME :defaultMAC :00:05:3b:30:64:9eTagged Ports :Untagged Ports :21,22,23,24,25(NC),26(NC)VLAN ID :1801NAME :demo1MAC :00:05:3b:30:64:9eTagged Ports :21,22,23,24Untagged Ports :1(U),2,3,4VLAN ID :1802NAME :demo2MAC :00:05:3b:30:64:9eTagged Ports :21,22,23,24Untagged Ports :5,6,7,8VLAN ID :1803NAME :demo3MAC :00:05:3b:30:64:9eTagged Ports :21,22,23,24Untagged Ports :9,10,11,12VLAN ID :1804NAME :demo4MAC :00:05:3b:30:64:9eTagged Ports :21,22,23,24 Untagged Ports :13,14,15,16VLAN ID :1805NAME :demo5MAC :00:05:3b:30:64:9e Tagged Ports :21,22,23,24 Untagged Ports :17,18,19,20(3)S-3配置harbour(config)# show vlanVLAN ID : 2047Name : defaultMac address : 00:05:3b:09:35:18 Tagged Ports :Untagged Ports : 21 22 23 24 26 Description : descriptionVLAN ID : 1801Name : demo1Mac address : 00:05:3b:09:35:18 Tagged Ports : 21 22 23 24 Untagged Ports : 1 2 3 4 Description : normalVLAN ID : 1802Name : demo2Mac address : 00:05:3b:09:35:18 Tagged Ports : 21 22 23 24 Untagged Ports : 5 6 7 8 Description : normalVLAN ID : 1803Name : demo3Mac address : 00:05:3b:09:35:18 Tagged Ports : 21 22 23 24 Untagged Ports : 9 10 11 12 Description : normalVLAN ID : 1804Name : demo4Mac address : 00:05:3b:09:35:18 Tagged Ports : 21 22 23 24 Untagged Ports : 13 14 15 16 Description : normalVLAN ID : 1805Name : demo5Mac address : 00:05:3b:09:35:18Tagged Ports : 21 22 23 24Untagged Ports : 17 18 19 20Description : normal(4)S-4配置harbour(config)# show vlanVLAN ID : 2047Name : defaultMac address : 00:05:3b:08:17:f4Flag : ConsoleTagged Ports :Untagged Ports : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26Vlan summary : normalVLAN ID : 1801Name : Demo1Mac address : 00:05:3b:08:17:f4Flag : ConsoleTagged Ports : 1 2 3 4 5 6 7 8 9 10 11 12Untagged Ports :Vlan summary : normalName : Demo2Mac address : 00:05:3b:08:17:f4Flag : ConsoleTagged Ports : 1 2 3 4 5 6 7 8 9 10 11 12 Untagged Ports :Vlan summary : normalVLAN ID : 1803Name : Demo3Mac address : 00:05:3b:08:17:f4Flag : ConsoleTagged Ports : 1 2 3 4 5 6 7 8 9 10 11 12 Untagged Ports :Vlan summary : normalVLAN ID : 1804Name : Demo4Mac address : 00:05:3b:08:17:f4Flag : ConsoleTagged Ports : 1 2 3 4 5 6 7 8 9 10 11 12 Untagged Ports :Vlan summary : normalName : Demo5Mac address : 00:05:3b:08:17:f4Flag : ConsoleTagged Ports : 1 2 3 4 5 6 7 8 9 10 11 12 Untagged Ports :Vlan summary : normal(5)R-1配置Authorized access only!Disconnect IMMEDIATELY if you are not an authorized user! User Access VerificationUsername: demoPassword:yourname#show runBuilding configuration…Current configuration : 3205 bytes!version 12.4no service padservice tcp-keepalives-inservice tcp-keepalives-outservice timestamps debug datetime msec localtime show-timezone service timestamps log datetime msec localtime show-timezone service password-encryptionservice sequence-numbers!hostname yourname!boot-start-markerboot-end-marker!security authentication failure rate 3 logsecurity passwords min-length 6logging buffered 51200 debugginglogging console criticalenable secret 5 $1$CtKy$.ZiVwRxy.zwuFYKSbHUIF/!no aaa new-model!resource policy!clock timezone PCTime 8ip subnet-zerono ip source-routeip tcp synwait-time 10!!ip cefno ip dhcp use vrf connectedip dhcp excluded-address 10.10.10.1 10.10.10.9!ip dhcp pool sdm-pool1import allnetwork 10.10.10.0 255.255.255.0default-router 10.10.10.1!!no ip bootp serverip domain name ip name-server 202.102.224.68ip name-server 202.102.227.68!username demo privilege 15 secret 5 $1$u7PC$ji9sF.3.movYPbURRihfl0!!!interface FastEthernet0/0description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-FE 0/0$$ES_LAN$$FW_INSIDE$ ip address 218.29.30.2 255.255.255.224no ip redirectsno ip unreachablesno ip proxy-arpip nat outsideip route-cache flowduplex autospeed autono mop enabled!interface FastEthernet0/1no ip addressno ip redirectsno ip unreachablesno ip proxy-arpip route-cache flowduplex autospeed autono mop enabled!interface FastEthernet0/1.1 description $ETH-LAN$encapsulation dot1Q 1801ip address 192.168.1.1 255.255.255.0 ip nat insideno cdp enable!interface FastEthernet0/1.2 description $ETH-LAN$encapsulation dot1Q 1802ip address 192.168.2.1 255.255.255.0 ip nat insideno snmp trap link-statusno cdp enable!interface FastEthernet0/1.3 description $ETH-LAN$encapsulation dot1Q 1803ip address 192.168.3.1 255.255.255.0 ip nat insideno snmp trap link-statusno cdp enable!interface FastEthernet0/1.4 description $ETH-LAN$encapsulation dot1Q 1804ip address 192.168.4.1 255.255.255.0 ip nat insideno cdp enable!interface FastEthernet0/1.5description $ETH-LAN$encapsulation dot1Q 1805 nativeip address 192.168.5.1 255.255.255.0ip nat insideno snmp trap link-statusno cdp enable!ip classlessip route 0.0.0.0 0.0.0.0 218.29.30.1!ip http serverip http authentication localip http timeout-policy idle 60 life 86400 requests 10000ip nat inside source list 1 interface FastEthernet0/0 overload !logging trap debuggingaccess-list 1 remark SDM_ACL Category=2access-list 1 permit 192.168.3.0 0.0.0.255access-list 1 permit 192.168.4.0 0.0.0.255access-list 1 permit 192.168.5.0 0.0.0.255access-list 1 permit 192.168.1.0 0.0.0.255access-list 1 permit 192.168.2.0 0.0.0.255no cdp run!control-plane!banner login ^CAuthorized access only!Disconnect IMMEDIATELY if you are not an authorized user!^C !line con 0login localtransport output telnetline aux 0login localtransport output telnetline vty 0 4privilege level 15login localtransport input telnetline vty 5 15privilege level 15login localtransport input telnet!scheduler allocate 20000 1000!End六、方案说明:(1)所有交换机实现跨交换机的Vlan,以实现每一个部门都可以在多台交换机上实现部门局域网。

(中小型)校园网设计与配置实例

(中小型)校园网设计与配置实例

内容提要路由、交换与远程访问技术不仅仅是思科的CCNP课程及考试的重点。

更是现代计算机网络领域中三大支撑技术体系。

它们几乎涵盖了一个完整园区网实现的方方面面。

常常有学员说无法学以致用,其实,CCNP课程中的每个章节都对应着实际工程中的每个小的案例。

只不过,实际工程是各个小案例的综合。

在遇到一个实际工程的时候,我们不妨采用自顶向下、模块化的方法、参考3层模型来进行工程的设计和实施。

本文以实例的形式对校园网络的设计方案进行分析并给出校园网络关键设备的配置步骤、配置命令以及诊断命令和方法。

通过本文,相信读者能够系统地掌握中小型园区网的设计、实施以及维护方法及技巧。

关于作者天津大学计算机硕士,ChinaITLab 网校教研中心讲师,曾任华北航天工业学院网管、优秀教师。

具有近十年的系统集成项目设计及实施经验。

精通多种网络产品及技术,拥有 CCIE、CIW、MCSE 2000 等证书。

拥有扎实的计算机网络系统理论基础,在国家级出版社主编出版过多部网络著作。

公开发表过多篇网络安全相关的论文。

具有Visual Basic 、Visual Foxpro 、PowerBuilder 、Visual C++ 等编程开发经历。

曾作为主要技术负责人承担过多个网络安全管理、入侵检测等科研项目的开发工作。

拥有多年的成功授课及培训经验。

目录目录 (I)1 系统总体设计方案概述 (1)1.1 系统组成与拓扑结构 (2)1.2 VLAN及IP地址规划 (3)2 交换模块设计 (4)2.1 访问层交换服务的实现-配置访问层交换机 (5)2.1.1 配置访问层交换机AccessSwitch1的基本参数 (5)2.1.2 配置访问层交换机AccessSwitch1的管理IP、默认网关 (7)2.1.3 配置访问层交换机AccessSwitch1的VLAN及VTP (8)2.1.4 配置访问层交换机AccessSwitch1端口基本参数 (9)2.1.5 配置访问层交换机AccessSwitch1的访问端口 (9)2.1.6 配置访问层交换机AccessSwitch1的主干道端口 (11)2.1.7 配置访问层交换机AccessSwitch2 (11)2.1.8 访问层交换机的其它可选配置 (12)2.2 分布层交换服务的实现-配置分布层交换机 (13)2.2.1 配置分布层交换机DistributeSwitch1的基本参数 (14)2.2.2 配置分布层交换机DistributeSwitch1的管理IP、默认网关 (14)2.2.3 配置分布层交换机DistributeSwitch1的VTP (15)2.2.4 在分布层交换机DistributeSwitch1上定义VLAN (16)2.2.5 配置分布层交换机DistributeSwitch1的端口基本参数 (17)2.2.6 配置分布层交换机DistributeSwitch1的3层交换功能 (18)2.2.7 配置分布层交换机DistributeSwitch2 (19)2.2.8 其它配置 (20)2.3 核心层交换服务的实现-配置核心层交换机 (20)2.3.1 配置核心层交换机CoreSwitch1的基本参数 (21)2.3.2 配置核心层交换机CoreSwitch1的管理IP、默认网关 (21)2.3.3 配置核心层交换机CoreSwitch1的的VLAN及VTP (22)2.3.4 配置核心层交换机CoreSwitch1的端口参数 (22)2.3.5 配置核心层交换机CoreSwitch1的路由功能 (23)2.3.6 其它配置 (24)2.3.7 核心层交换机CoreSwitch2的配置 (24)3 广域网接入模块设计 (24)3.1 配置接入路由器InternetRouter的基本参数 (25)3.2 配置接入路由器InternetRouter的各接口参数 (25)3.3 配置接入路由器InternetRouter的路由功能 (26)3.4 配置接入路由器InternetRouter上的NAT (26)3.5 配置接入路由器InternetRouter上的ACL (28)3.6 其它配置 (31)4 远程访问模块设计 (31)4.1 配置物理线路的基本参数 (32)4.2 配置接口基本参数 (32)4.3 配置身份认证 (33)5 服务器模块设计 (34)6 系统测试 (36)6.1 系统测试 (36)6.2 相关测试、诊断命令 (36)6.2.1 通用测试、诊断命令 (36)6.2.2 CDP测试、诊断命令 (39)6.2.3 路由和路由协议测试、诊断命令 (41)6.2.4 VLAN、VTP测试、诊断命令 (41)6.2.5 生成树测试、诊断命令 (42)6.2.6 NAT测试、诊断命令 (43)6.2.7 ACL测试、诊断命令 (43)6.2.8 远程访问测试、诊断命令 (44)总结 (44)附录: 资源 (45)ChinaITLab网校名师原创作品系列 版权所有,盗版必究××(中小型)校园网设计方案实例本文以实例的形式对校园网络的设计方案进行分析并给出校园网络关键设备的配置步骤、配置命令以及诊断命令和方法。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

综合课程设计报告题目:中小型园区网络的设计与实现班级:姓名:学号:指导教师:完成日期:项目分工:Xxx:①、网络总体方案设计②、网络设备的配置与管理Yyy:①、公司网络规划需求分析②、网络拓扑与布线方案设计目录第1章设计内容 (4)第2章设计目标 (4)2.1项目建设目标 (4)2.2项目建设原则 (4)2.3基本建设描述 (4)第3章需求分析 (5)3.1企业背景 (5)3.2网络需求分析 (5)3.3综合布线需求分析 (6)3.4网络中心组建需求分析 (7)第4章设计思想 (8)4.1划分子网 (8)4.2划分vlan (8)4.3连接广域网 (9)4.4网络安全控制及管理 (10)第5章具体实现 (10)5.1子网及IP地址分配,vlan划分 (10)5.2设备配置及综合布线 (11)第6章附录 (24)参考文献...................................... 错误!未定义书签。

第1章设计内容利用所学的计算机网络、综合布线、系统集成、网络互联等知识,为一个小型园区规划并设计一个企业网络。

该企业在青岛总部拥有办公大厦一座,请为该大厦设计一套简洁、易维护、易升级的布线方案。

并将青岛总部、上海子公司和深圳生产基地三处网络连成一个整体,以达到共享信息资源,节约成本,提高生产效率。

主要包括两个部分:1、该企业公司网络规划;2、大厦布线方案设计。

学生应当具备自学能力,具备运用所学知识解决实际问题的能力,具备规划、设计园区网络以及troubleshooting的能力。

第2章设计目标2.1 项目建设目标建设分层的交换式以太网络,对建成企业网络进行优化,使其得到充分的利用。

2.2 项目建设原则(1)、先进性:先进的设计思想、网络结构,标准化和技术成熟的软硬件产品。

(2)、实用性:应充分考虑利用资源,能使用户最方便地实现各种功能。

(3)、开放性:系统设计应采用开放技术、开放结构、开放系统组件和开放用户接口,以利于网络的维护、扩展升级及外界信息的沟通。

(4)、灵活性:采用积木式模块组合和结构化设计,使系统配置灵活,满足企业逐步到位的建网原则,使网络具有强大的可增长性和强壮性。

(5)、发展性:网络规划设计既要满足用户发展在配置上的预留,又能满足因技术发展需要而实现低成本扩展和升级的需求。

(6)、可靠性:具有容错功能,管理、维护方便。

方案的设计、选型、安装、调试等各环节进行统一规划和分析,确保系统运行可靠。

2.3 基本建设描述首先了解企业的具体需求,根据企业办公室PC机的多少来决定网络信息点数目,主干光纤的铺设也要考虑企业办公大楼和工厂车间的具体位置,要求在合理的位置放置硬件设备,并通过网络铺设将企业中的每一个信息点连接到局域网,然后通过路由器,防火墙,连接到外网,外网地址采用电信提供的网络地址,企业内部采用私有IP。

第3章需求分析3.1企业背景该企业拥有青岛总部、上海子公司和深圳生产基地三处,需将三处网络连成一个整体,以达到共享信息资源,节约成本,提高生产效率。

其中青岛总部办公大楼10层,每层结构都一样,如下图所示(以2楼为例),即建筑平面示意图。

3.2.1该企业要求除财务部以外的所有电脑都要能够连接到INTERNET网络,建立一条高速的、多能的、可靠的、易扩展的主干网络,是企业网络设计的主要问题。

3.2.2要求财务部的电脑不允许上INTERNET,生产部和三个生产车间相互之间能够访问,行政部和总经理室可以跟除财务部外其他任何部门的电脑互访,除此之外其他部门只有部门内的电脑相互间可以访问,部门之间不可以访问;3.2.3计算机网络系统,要求“千兆到骨干、百兆到桌面”,建成一个高可靠、高性能、可扩展的信息网;3.2.4系统采用3层网络架构,PC机连接接入层交换机,根据企业各个部门及位置分布设置相应的汇聚层;核心层交换机采用千兆三层路由交换机。

根据网络需求分析得到网络拓扑如下:3.3综合布线需求分析3.3.1总体需求①满足主干1000Mbps,水平100Mbps交换到桌面的网络传输要求;②主干光纤的配置冗余备份,满足将来扩展的需要;③满足与电信及自身专网的连接;④信息点功能可随需要灵活调整;⑤兼容不同厂家、不同品牌的网络设备;3.3.2 功能需求:本设计中的综合布线系统应当能满足下述通信需要:电话;计算机网络;具备实现视频传输的条件;其他符合布线标准的信号、数据传输;3.3.3 性能需求:有服务效率、服务质量、网络吞吐率、网络响应时间、数据传输速度、资源利用率、可靠性、性能/价格比等;①根据本工程的特殊性,语音点和数据点使用相同的传输介质,即统一使用超5类4对双绞电缆,以实现语音、数据相互备份的需要;②对于网络主干,数据通信介质全部使用光纤,语音通信主干使用大对数电缆;光缆和大对数电缆均留有余量;③对于其他系统数据传输,可采用超5类双绞线或专用线缆;④支持目前水平100M、主干1000M的网络应用,及未来扩展的需要3.3.4 环境需求:主要指地理分布,用户数量及其位置,用户之间的距离,用户群的组织特点,还有特殊的限制(如电缆等介质的布线是否有禁区)等;本工程中,布线主要在室内,在工地现场勘测时没有发现有特殊限制等。

3.3.5其他需求:①按有效面积,每十平方米设一个语音点和一个数据点;②要求工程能够满足未来20年的需求;③每个信息点能够灵活的应用,可随时转换接插电话、微机或数据终端、门禁、消防等;④设备间放在2楼的弱电井房,其他楼层的弱电井房为楼层配线间,配线间都使用立式机柜,机柜放在弱电井下侧;⑤信息点分布在各个房间中。

3.4网络中心组建需求分析根据企业信息点的分布,考虑在整个网络架构上采用先进的交换式以太网,系统架构分二层,分别为核心层和接入层,核心层实现提供整个网络的中心多层路由、数据快速交换功能;接入层交换机的作用是提供足够多的端口,将终端联入INTERNET。

根据综合布线的科学性、可扩展性和经济性,将中心交换机放置在企业办公大楼1层的配线间,路由器选用CISCO3825,带内置防火墙,用于对外来的数据进行过滤,限制本地用户登陆非法网站等等。

核心层交换机采用CISCO WS-3560G-24TS-S,这是一款适用于小型企业LAN接入或分支机构环境的理想交换机,将10/100/1000和PoE配置相结合,提供了最高生产率和投资保护,并支持新应用,如IP电话、无线接入、视频监视、建筑物管理系统和远程视频售货亭等的部署。

客户可在整个网络范围中部署智能服务-如高级服务质量(QoS)、限速、访问控制列表(ACL)、组播管理和高性能IP路由,且同时保持LAN交换的简洁性。

办公大楼每层配线间放置3台接入层交换机,选用CISCO WS-C2560-24。

路由器和交换机、交换机和交换机之间的都使用多模光纤连接,接入层交换机到PC之间使用5类双绞线连接,这样就可以保证千兆主干网,百兆到桌面的设计要求。

第4章设计思想在整个企业网络的物理连接完成之后,接下来进一步的工作是整个网络在物理连接之上的实现。

这个过程主要是从网络管理的有效性、安全性方面进行逻辑的划分。

实际上其主要内容是在可管理的交换机上,很好的实现IP地址分配、子网划分和VLAN的管理配置。

4.1划分子网一个单位在一个网络号下有大量的计算机时,并不便于管理,可以根据单位所属的部门或其地理分布位置等来划分子网,在本设计方案中是根据部门来划分子网的,划分子网也就分割了广播域。

划分子网的目的:1.减少网络流量、2.提高网络性能、3.简化管理、4.易于扩大地理范围4.2划分VLAN4.2.1什么是VLAN?VLAN(Virtual Local Area Network)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。

一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。

VLAN的组建需要一定的条件做基础,VLAN是建立在物理网络基础上的一种逻辑子网,因此建立VLAN需要相应的支持VLAN技术的网络设备。

当网络中的不同VLAN 间进行相互通信时,需要路由的支持,这时就需要增加路由设备——要实现路由功能,既可采用路由器,也可采用三层交换机来完成。

从技术及成本两个层面考虑,选用支持VLAN的三层交换机比较适宜。

VLAN在逻辑上等价于广播域。

更具体的说,将VLAN类比成一组最终用户的集合。

这些用户可以处在不同的物理LAN上,但他们之间可以象在同一个LAN上那样自收通信而不受物理位置的限制。

网络的定义和划分与物理位置和物理连接是没有任何必然联系的。

4.2.2 VLAN划分的几点好处a、有效的带宽利用—通过将网络分成小的广播域或子网,VLAN解决了在大型“平”网络中发现的扩展性问题,将所有的数据流,包括广播或多点广播,都别限制在子网中。

b、安全性—通过在VLAN间强迫进行第三层路由选择,VLAN提供了安全性。

如果配置了VLAN间通讯,可以使用路由器传统的安全和功能。

c、负载均衡多条通信—VLAN允许第三层路由选择协议智能决定到达目的地的最佳路径,当有多条到达目的地的路径时,还能够进行负载均衡。

d、对故障组建的隔离—减少网络故障的影响。

4.2.3 设置VLAN的常用方法VLAN的划分可依据不同原则,一般有以下三种划分方法:1、基于端口的VLAN划分这种划分是把一个或多个交换机上的几个端口划分一个逻辑组,这是最简单、最有效的划分方法。

该方法只需网络管理员对网络设备的交换端口进行重新分配即可,不用考虑该端口所连接的设备。

2、基于MAC地址的VLAN划分MAC地址其实就是指网卡的标识符,每一块网卡的MAC地址都是惟一且固化在网卡上的。

MAC地址由12位16进制数表示,前8位为厂商标识,后4位为网卡标识。

网络管理员可按MAC地址把一些站点划分为一个逻辑子网。

3、基于路由的VLAN划分路由协议工作在网络层,相应的工作设备有路由器和路由交换机(即三层交换机)。

该方式允许一个VLAN跨越多个交换机,或一个端口位于多个VLAN中。

本设计方案主要采用1、3种方式进行划分,将每个部门划分为一个VLAN,总经理室和行政部划分到一个VLAN,生产车间和生产部划分到一个VLAN,在汇聚层交换机CISCO3560上进行端口配置,进行VLAN划分。

4.3连接广域网应用路由设备对广域网进行连接,路由器选用Cisco公司的CISCO3825,带内置防火墙,用于对外来的数据进行过滤,限制本地用户登陆非法网站等等。

支持VPN 支持,可以通过帧中继、电话拨号、ISDN等方式进行联网。

路由协议考虑使用OSPF、RIP等路由协议。

相关文档
最新文档