集团网络组建方案分析与设计
集团网络部署方案分析与设计

集团网络部署方案分析与设计背景这份文档旨在分析并设计集团网络部署方案,以满足集团内部各部门的通信需求和网络安全要求。
目标我们的目标是设计一个集中管理和安全可靠的网络架构,以提供高效的数据传输和通信服务。
分析1. 确定需求:首先,我们需要对集团内部各部门的网络需求进行调研,包括带宽要求、数据传输量、网络连接稳定性等方面的需求。
2. 网络拓扑设计:根据需求调研的结果,我们可以设计一个适合集团的网络拓扑结构,包括主干网、局域网和分支机构的网络连接方式。
3. 网络设备选择:根据拓扑设计,我们需要选择适当的网络设备,包括路由器、交换机、防火墙等,以满足集团网络部署的要求。
4. 安全性考虑:在网络部署方案设计过程中,安全性是一个非常重要的考虑因素。
我们需要采取合适的安全措施,包括网络隔离、访问控制和数据加密等,以确保数据的保密性和集团网络的安全稳定性。
设计基于以上分析结果,我们提出以下集团网络部署方案设计:1. 主干网设计:- 采用高速光纤作为主干网的基础传输介质,以满足高速数据传输的需求。
- 设计冗余网络拓扑结构,以提高网络可靠性和容错性。
- 配备高性能的路由器和交换机,以实现快速数据转发和流量控制。
2. 局域网设计:- 根据不同部门的需要,设计相应的局域网,以满足不同部门之间的内部通信需求。
- 采用虚拟局域网(VLAN)技术,实现对不同部门的网络隔离和安全控制。
- 配备适当的交换机和无线接入点,以支持有线和无线设备的连接。
3. 分支机构网络设计:- 采用虚拟专用网络(VPN)技术,实现分支机构与总部之间的安全连接和通信。
- 配备适当的路由器和防火墙,以确保分支机构网络的安全性和稳定性。
4. 安全性设计:- 建立网络访问控制策略,限制对集团内部网络的访问。
- 配置防火墙,过滤恶意流量和攻击。
- 使用数据加密技术保护敏感数据的传输和存储。
总结通过对集团网络部署的分析与设计,我们可以实现集中管理和安全可靠的网络架构,为集团内部各部门提供高效的数据传输和通信服务。
公司网络整改设计与方案

公司网络整改设计与方案
一、需求分析
1.1背景:
现公司分为两部分:集团总部(三层)+创意汇(老法楼三层+卖场)共用一个网络。
总共PC设备:台式机83台、联想笔记本78台、苹果笔记本31台,共计:192台。
而1.0网段实际可分配的IP地址不足230个(已除去服务器和打印机等办公设备的固定专用IP地址),如增加个人使用的移动端与手机就大大超过了1.0网段的使用上限,从而频繁出现网络无法连接、IP地址冲突的问题。
1.2未来发展:
而随着未来公司的高速发展,公司电脑会增加到300台左右,就会彻底超出1.0网段上限,无法满足部分员工上网需求。
从而必须提前做好规划。
1.3网络功能:
根据公司现有规模,业务需要及发展范围建立的网络有如下功能:
a)建立网络时应注意网络的扩展性,以方便日后的网络升级和增加计算机。
b)网络分为集团公司网络和创意汇网络,两个网络段实现某些数据的共享。
1.4用户需求分析:
为了能让公司更好的与现代社会的发展接轨,更快的获取市场信息及为了让外界了解该本公司的相关信息特组建企业网,以实现对计算机网络化管理。
二、网络结构设计
首先要确定网络的拓扑结构,建议采用星状结构,其中100Base-T星型结构的快速以太网是理想的选择。
用双绞线作为传输线缆,星状总线网的物理结构采用星状连接,逻辑结构采用总线状的,采用IEEE的802.3协议标准。
网卡、集线器和双绞线应选100M的。
当用户扩展过多时,可采用堆叠式集线器。
把集团与楼体分成两个子网,各连接一个交换机,并连接到路由器上。
便于以后扩展网络,可以在增加多个路由器进行划分。
集团网络方案

集团网络方案在当今数字化时代,网络已成为企业发展的重要支撑力量。
特别是对于大型企业集团而言,建立一个高效可靠的网络方案是确保各分支机构协同工作,信息流畅传递的关键。
本文将探讨集团网络方案的相关问题和解决方案。
一、现状分析随着大型企业的不断发展壮大,分支机构的数量日益增多,地域分布范围也越来越广。
因此,集团网络方案需要满足以下几项要求:1.稳定可靠:企业集团的各分支机构需要24/7不间断地进行交流和协作,网络方案必须能够提供稳定可靠的连接,以确保信息的实时传递和业务的顺利进行。
2.高速传输:在信息时代,时间就是金钱。
快速的数据传输对于企业集团而言至关重要,网络方案必须能够提供高速、低延迟的数据传输通道,以提升工作效率。
3.安全防护:企业集团拥有大量重要的商业机密和客户数据,网络方案必须能够提供强大的安全防护机制,以保护公司和客户的机密信息不受黑客和恶意攻击的侵害。
二、解决方案针对以上需求,以下是一些集团网络方案的常见解决方案:1.虚拟专用网络(VPN):VPN通过在公共网络上构建一个加密的隧道,实现各分支机构之间的安全连接和数据传输。
它可以提供高速传输和安全防护,并且适用于分布在不同地理区域的分支机构。
2.软件定义网络(SDN):SDN通过将网络控制平面与数据平面分离,提供灵活性和可扩展性,使企业集团能够更好地管理和控制网络流量。
它可以实现流量的优化和动态分配,提高网络的性能。
3.云计算:借助云计算技术,企业集团可以将各分支机构的数据和应用程序集中存储和管理在云服务器上。
这不仅可以降低维护成本,还可以提高数据的可访问性和灵活性。
4.分布式拓扑结构:将网络分布在多个地理位置的数据中心上,可以提高系统的可用性和容错性。
通过在各个地点设置冗余服务器和备份网络连接,可以防止单点故障导致的数据丢失和服务中断。
5.网络性能监控与优化:使用专业的网络性能监控工具,可以实时监测网络的带宽利用率、延迟和丢包率等关键指标。
集团公司网络全解决方案

集团公司网络安全设计方案一.方案概述集团公司网络规模日益扩大,下属几十家分公司都将与集团实现联网,使用一套集团财务系统。
根据IT规划要求,为有效保障公司网络畅通、数据安全,集团公司需要构建一个严密的整体的网络安全系统。
该系统包括四个主要方面:(一)设计网络系统优化方案及建立网络系统持续完善机制(二)建立智能化数据容灾系统(三)建立高效全面的病毒预防系统(四)建立科学合理的管理制度体系二.方案实现目标通过该系统的建设实现以下功能目标(1)实现集团对网络病毒的统一防护, 让网络管理人员可以清晰的管理到内部病毒防护系统的部署情况, 有病毒爆发时可以及时确定病毒发作范围, 并可以直接进行隐患清除工作,集团可以统一部署和执行安全防护策略.(2)对集团机房较为重要的服务器和应用系统进行容灾备份, 当服务器故障时, 可以有效的快速启动替代系统, 并在故障清除后快速恢复系统和数据.(3)对于集团数据库系统, 因关联使用的用户多且分布各不同下属单位, 应使用有效措施来防范数据库的使用安全, 防范数据被恶意使用或篡改,.(4)因集团机房部署不同部门和下属公司的服务器, 各部门都需要运维自己的服务器,有必要对服务器的使用进行安全审计和使用记录, 防范来自使用服务器带来的风险.三.安全产品推荐选型险.四.方案简述(1)网络拓扑图(2)信息安全设备物理分布图(3)产品说明:1、IT运维堡垒机接在核心交换机上,通过细粒度的安全管控策略,保证企业的服务器、网络设备、数据库、安全设备等安全可靠运行,降低人为安全风险,避免安全损失,保障企业效益;管理员可直观方便的监控各种访问行为,能够及时发现违规操作、权限滥用等。
2、数据库审计设备接在核心交换机上,全面记录数据库访问行为,识别越权操作等违规行为,并完成追踪溯源;检测数据库配置弱点、发现SQL注入等漏洞、提供解决建议;为数据库安全管理与性能优化提供决策依据;提供符合法律法规的报告,满足等级保护、企业内控等审计要求。
网络组建方案策划书3篇

网络组建方案策划书3篇篇一网络组建方案策划书一、引言随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
为了满足企业或组织的网络需求,提供高效、稳定、安全的网络服务,特制定本网络组建方案策划书。
二、需求分析1. 用户需求:确定网络组建的目标用户群体,了解他们对网络功能、性能、安全性等方面的需求。
2. 业务需求:分析企业或组织的核心业务流程,确定网络需要支持的应用和服务。
3. 技术需求:考虑现有技术水平和发展趋势,选择适合的网络技术和设备。
4. 预算限制:根据组织的财务状况,制定合理的预算方案。
三、网络拓扑结构设计1. 设计网络拓扑结构,包括核心层、汇聚层和接入层的划分。
2. 选择合适的网络设备,如交换机、路由器、防火墙等。
3. 绘制网络拓扑图,标注设备型号和连接方式。
四、IP 地址规划1. 确定 IP 地址段和子网掩码。
2. 分配 IP 地址给各个网络设备和用户。
3. 考虑 NAT、DHCP 等服务的配置。
五、网络安全设计1. 实施防火墙策略,防止网络攻击和入侵。
2. 配置入侵检测和防御系统。
3. 建立访问控制列表,限制网络访问权限。
4. 实施数据备份和恢复策略,保障数据安全。
六、网络性能优化1. 选择合适的网络带宽和链路。
2. 优化网络设备的配置。
3. 采用 QoS 技术,保证关键业务的网络性能。
4. 监控网络流量和性能,及时发现和解决问题。
七、网络管理和维护1. 制定网络管理和维护制度。
2. 确定网络管理员的职责和权限。
3. 选择合适的网络管理工具和软件。
4. 定期进行网络设备的维护和升级。
八、项目实施计划1. 列出项目实施的阶段和时间节点。
2. 确定每个阶段的主要任务和责任人。
3. 制定项目进度跟踪和控制措施。
九、预算估算1. 列出项目所需的设备、材料和服务的费用。
2. 考虑人力成本和培训费用。
3. 进行预算估算和控制。
十、风险评估和应对措施1. 识别项目实施过程中可能面临的风险。
设计一个公司网络建设方案

设计一个公司网络建设方案第一篇:设计一个公司网络建设方案设计一个公司网络建设方案(1)总公司下有三个子公司分别在三个不同的城市里,1,总公司跟分公司互相访问,可以使用vPn功能,该功能可以用软件或者硬件来实现,软件win2003server就带,硬件需要购买,从几百到几万都有,详细资料请上网搜索vpn.2,公司部分之间访问问题,简单的就是组建一个局域网,但是如果设置复杂的相互访问权限,不如使用OA办公系统,通过限制不同的登陆用户,来设置他们的访问权限,包括网络硬盘,聊天室,档案柜等。
3,办公网页就是 OA系统,外网单独一个服务器。
4,员工可以在家访问公司内部网,其实就是访问公司的OA系统,可以实现远程办公,这需要把内网的OA服务器映射到外网上面,如果有路由器就需要端口映射,把外部访问路由器的端口,映射到具体那一台电脑上的端口,比如外网80口对应 192.168.1.5 80 口。
还有一个必要条件就是员工需要知道公司的IP,可以通过IP访问,也可以申请一个免费域名,把域名指向该IP,但是对于不固定IP得公司就比较麻烦,需要经常更改域名指向,当然也可以使用动态域名系统,比如花生壳等。
5,都上网容易,买一个路由器,组建局域网就可以了,至于每个分公司申请的公网地址不会超过5个不明白你的意思,无法回答。
其实上面5个当中,任何一个都可以讲半天,这里只给你一个抛砖引玉作用,不明白留言,很多知识需要你自己去找答案的,不动手永远不会明白,我们公司202个网络和电话点,一共用了3万多米的网线组建一个局域网,都是我一个人组建和管理的.实现功能跟你提到的差不多,一个内网OA可以外部访问,一个内网聊天室,支持语音,视频,外网可以访问.外挂一个网站,内部10个部门局域网,每天不同工作时间段,不同用户可以访问外网,不同用户可以使用不用软件。
有邮件服务器,每天针对全国分公司联系,有论坛,属于全国内部员工使用。
第二篇:公司网络建设方案民加科风信息技术有限公司网络建设方案(供参考)前言一需求分析新网络应该具有足够的先进性,不仅应该能承载普通的(文件,打印等)网络流量,并且应该支持多样QOS特性,保证有足够的带宽运行基于IP网络,以及未来可能会具有视频会议流量新网络应该具有足够的强壮性,应该具有足够的灾难恢复措施,包括电源冗余,设备冗余,主机冗余,数据库冗余,线路冗余,拨号链路冗余。
中小型企业网络的组建方案分析

中小型企业网络的组建方案分析1.网络拓扑设计中小型企业的网络拓扑可以采用星形拓扑,即以中心网络设备如交换机为核心,与各个终端设备建立连接。
这样的拓扑结构简单可靠,易于管理和维护。
另外,可以考虑添加一个路由器作为外部网络的接入点,提供对外连接的能力。
2.硬件设备选择在中小型企业中,可以选择性价比较高的设备。
对于交换机,可以选择具有足够端口数量和带宽的千兆交换机,以满足企业内部设备的连接需求。
对于路由器,可以选择具有良好性能和稳定性的产品,以便提供对外连接的功能。
此外,还可以考虑使用无线路由器和无线访问点,以提供无线网络覆盖。
3.网络安全配置网络安全是中小型企业网络建设中非常重要的一环。
可以采取以下措施来加强网络安全性:-启用网络设备的防火墙功能,对内外部流量进行过滤和审计。
-使用虚拟专用网络(VPN)技术,提供安全的远程访问功能。
-定期更新网络设备的操作系统和防病毒软件,及时修补漏洞和防御最新的威胁。
-配置强密码和访问控制策略,限制对敏感数据和系统的访问权限。
-设立网络监控系统,实时监测网络活动和检测异常行为。
4.网络维护策略定期维护和管理网络设备非常重要,可以采取以下措施来保持网络的稳定性和安全性:-定期备份网络设备的配置和数据,以防止数据丢失和配置错误。
-建立网络设备审计日志和事件日志,以便于问题排查和安全审计。
-定期检查网络设备的硬件状态和性能,及时更换损坏的设备。
-定期进行网络设备的固件升级和软件更新,以获取最新的功能和修复已知的问题。
-建立网络故障处理和事件响应流程,保证网络问题可以及时解决。
总结起来,对于中小型企业的网络组建方案需要考虑拓扑设计、硬件设备选择、网络安全配置和网络维护策略等多个方面。
以上提到的措施和策略是构建一个稳定、安全和易于管理的网络的基础,中小型企业可以根据自身需求进行合理选择和配置。
集团网络方案

集团网络方案集团网络方案1. 引言在现代商业环境中,集团所拥有的多个分支机构通常需要高效地进行协作和信息共享。
为了实现这一目标,集团需要一个可靠且安全的网络方案来连接所有分支机构和总部办公室。
本文将介绍一个有效的集团网络方案,以实现高效的协作和信息共享。
2. 网络拓扑集团网络方案采用分布式网络拓扑结构。
总部办公室拥有一个位于核心交换机的局域网(LAN),与各个分支机构连接的是分支交换机。
每个分支机构都有一个独立的局域网,通过分支交换机与总部办公室连接。
3. 网络设备为了实现集团网络方案,以下网络设备是必要的:- 核心交换机:位于总部办公室,具备高性能和可靠性,连接所有分支交换机和外部网络。
- 分支交换机:位于每个分支机构,提供对分支局域网的连接。
- 路由器:用于连接总部办公室和互联网,提供安全的访问控制。
- 防火墙:用于保护集团网络免受潜在威胁。
4. 网络安全集团网络方案的一个重要方面就是保护网络安全。
以下是一些必要的安全措施:- 虚拟专用网络(VPN):使用加密隧道连接分支机构和总部办公室,确保数据传输的安全性。
- 防火墙:配置防火墙以监控和过滤网络流量,防止未经授权的访问。
- 访问控制列表(ACL):通过细粒度的访问控制策略,限制对网络资源的访问权限。
- 安全访问策略:实施强密码和身份验证机制,保护网络资源免受恶意攻击。
5. 网络性能优化为了实现高效的协作和信息共享,集团网络方案还需要优化网络性能。
以下是一些可行的措施:- 负载均衡器:使用负载均衡器来分配网络流量,确保每个分支机构和总部办公室的网络资源得到合理利用。
- 宽带扩展:通过增加网络带宽,改善网络传输速度和响应时间。
- 周期性性能评估:定期对网络进行性能评估,发现并解决问题,提高网络效率。
6. 数据备份和恢复为了确保数据持久性和可靠性,集团网络方案需要一个有效的数据备份和恢复策略。
以下是一些建议:- 定期数据备份:对关键数据进行定期备份,确保在意外情况下可以快速恢复。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
目录一《网络工程实践》目的及要求二问题陈述三需求分析四设计原则和总体规划五详细设计六结果及测试七总结及展望一《网络工程实践》目的及要求网络工程是指按计划进行的网络综合性工作。
网络工程实践培养学生掌握网络工程的基本理论与方法以及计算机技术和网络技术等方面的知识,能运用所学知识与技能去分析和解决相关的实际问题。
成为可在信息产业以及其他国民经济部门从事各类网络系统和计算机通信系统研究、教学、设计、开发等工作的高级科技人才。
通过《网络工程实践》课程的学习,系统地掌握计算机网络和通信网技术领域的基本理论、基本知识;掌握各类网络系统的组网、规划、设计、评价的理论、方法与技术;获得计算机软硬件和网络与通信系统的设计、开发及应用方面良好的工程实践训练,特别是应获得较大型网络工程开发的初步训练。
二问题陈述大明集团是一家高科技股份制企业,成立于1996年,总部位于广东省广州市。
主要产品有太阳能热水器、全玻璃真空管、太阳能热水系统、温屏节能玻璃等四大系列。
大明集团以其产品的不断创新和过硬的质量,多次获得消费者信得过产品、专利创新奖等国家级奖项。
该集团共用系列信息系统:一套oa系统,一套生产管理信息系统,一套财务系统,一个对外宣传的网站。
大明集团按照地理位置,分为3块第一区域:总部,位于广州市天河区,租用某甲级写字楼3层第一层:前台接待处,行政管理经理办公室,行政管理办公室,人力资源办公室;财务部经理办公室,财务部办公室;第二层:营销管理经理办公室,内贸部办公室,外贸部办公室第三册:董事长办公室,总经理办公室,会议室第二区域:北方销售及售后中心,位于北京市朝阳区,租用某甲级写字楼3第一层:中心销售主任办公室,内贸部办公室,外贸部办公室第二层;中心售后主任办公室,售后办公室,中心财务主任办公室,财务办公室第三层:中心主任办公室,行政办公室,会议室第三区域:生产中心,位于广州市番禺区大石镇。
办公楼:第1层:生产管理部(主任室,管理1,管理2,管理3,管理4)第2层:财务部(主任室,管理会计,成本会计,出纳)第3层:销售部(主任室,内贸部,外贸部),售后部(主任室,售后1部,售后2部)第4层:质管部(主任室,质管1部,质管2部,质管3部,质管4部)第5层:生产中心(总经理室,副总经理1,副总经理2)行政管理部(主任室,行政管理1,行政管理2)科技楼:第1层:研发中心主任室,实验中心主任室,中心机房(总控室)第2层:研发1部,研发2部第3层:研发3部,研发4部第4层:实验1部,实验2部第5层:实验3部,实验4部接待楼:共6层,1-2层产品展示区,3-5层培训住宿,6层会议室第1-2层,分4个产品展示区,每层约200平米第3-5层,每层12个房间,标准双人间,用于培训、接待第6层,大会议室宿舍楼1:共6层,每层12个房间,每个房间4人宿舍楼2:共6层,每层12个房间,每个房间4人宿舍楼3:共6层,1-3层,每层12个房间,每个房间2人4-6层,每层12个房间,每个房间1人厂房1:共2层,每层面积400平米,每层约80人工作厂房2:共2层,每层面积400平米,每层约80人工作厂房3:共2层,每层面积400平米,每层约80人工作厂房4:共2层,每层面积400平米,每层约80人工作仓库1:共2层,每层面积400平米,每层约20人工作仓库2:共2层,每层面积400平米,每层约20人工作三需求分析**集团网络建设具体需求如下:1)网络应该拥有高速的Internet接入出口;2)网络必须能提供DNS、WWW、FTP、E-mail、等多项Internet服务;3)网络能实现企业范围内的自动办公和管理,以及信息资源的共享;4)只有财务处才可以访问财务系统;5)整个企业主干网络实现千兆传输,而楼内根据需要选择千兆或百兆,做到百兆到桌面;6)网络能够使企业总部园区和各分支机构的网络实现安全可靠的传输;7)网络要求达到一定级别的安全性,确保信息资源的可用性和安全性;8)网络在管理上拥有灵活的、安全的管理模式,做到分级别、分权限、分地点的管理;四设计原则和总体规划1、设计原则**集团的信息化建设是对于各项业务正常稳定进行的保证,信息化网络的设计必须充分考虑企业对使用的技术和设备的要求,要遵循功能性、实用性、兼容性、前瞻性、安全性、扩展性和经济性的原则。
1)遵循以企业功能性需求为前提坚持以**集团具体需求为网络方案设计的根本和前提,同时也要注重源于目前需求而又高于目前求的原则,注意用专业化的技术思想进行集团网络的规划与设计,确保网络的实用性、先进性和便于扩展性。
2)追求高性价比的原则选择最好的设备不一定是最佳的方案。
成本因素也是一个方案设计必须考虑的问题,选择设备时必须考虑性价比,采用性价比高的设备的方案才是一个优秀的方案。
3)设备选型兼顾原则设备选型应满足**集团对现代化管理手段的要求;满足集团信息化网络建设的要求;所选设备在国际上保持技术先进性;供应商有良好的商业信誉和优质的售后服务。
4)技术应用全面原则在技术应用方面,应全面考虑其实用性、先进性、开放性、可扩充性、可靠性、安全保密性及友好性。
5)坚持标准原则**集团网络的设计和施工,均要严格遵循国际和国家标准。
要着眼未来,要与日后技术的发展相适应5)坚持标准原则**集团网络的设计和施工,均要严格遵循国际和国家标准。
要着眼未来,要与日后技术的发展相适应。
2、总体规划**集团网络建设建议采用企业级网络模型的多层次化结构;1)整体网络规划分为集团园区、下属分支机构区、服务提供商边缘功能区。
企业园区网络采用三层结构;服务提供商边缘提供到服务提供商所实施服务的连接,通过使用不同的WAN和ISP,服务提供商边缘功能区能够促成与其他网络的通信。
2)网络平台建议采用拥有与外网连接的高速Internet接入;3)服务器及网络服务系统。
要实现DNS、WWW、FTP、E-mail、数据库等基本网络应用以及企业应用系统服务。
4)全面的系统安全。
应对企业网络进行全面的系统安全设计,包括防火墙、网络防病毒、入侵检测、数据的灾难性恢复等。
5)综合布线系统应该采用在技术上处于领导地位,产品成熟稳定,具有极佳应用效果的公司的布线系统和材料。
五详细设计1、综合布线1)总部一楼:100个信息点;二楼:100个信息点;三楼:100个信息点;2)生产中心办公楼:100个信息点;科技楼:100个信息点;接待楼:100个信息点;宿舍楼:800个信息点厂房:100个信息点;仓库:100个信息点;3)售后中心一楼:100个信息点;二楼:100个信息点;三楼:100个信息点;根据上述分析可知,企业园区共有1900个信息点,外加无线WIFI接入。
2、网络总体结构图从图中可以看到,企业两个个外部分支机构将通过VPN连接成一个统一的企业内联网,满足企业对网络统一管理的要求。
3、层次化的网络模型设计当今网络非常复杂,且对实现组织目标至关重要。
商业对网络带宽、可靠性以及功能的要求越来越高。
使用清晰的网络分层模型模式,将设计方案划分为模块化组或层。
划分为多个层后,每一层都重点提供某些功能,通过这种方式简化了设计,也简化了部署和管理。
并采用分布式交换网络设计方案,以达到可拓展、可靠性高、可用性强、响应快、效率高、适应性强以及访问容易,同时安全性高,管理容易等要求。
本次《网络工程实践》我们采用层次化的网络模型设计5、网络技术选择VLAN与TRUNK链路VTP的设计STP的设计PPP的设计DHCP的设计Ethernet Channel 设计VLAN间路由设计交换机的设置路由协议OSPF区域的划分广域网部分的设计VPN (虚拟专用网)6、网络IP地址与VLAN规划生产中心财务部172.19.0.050172.19.0.254202.202.202.2其他172.20.0.030172.20.0.254售后中心财主办172.21.0.060172.21.0.254202.202.202.3其他172.22.0.040172.22.0.2547、网络设备选型核心层交换机核心层的设备选型考虑核心层应采用两个多层交换机作为网络的核心,以提供可扩展性能、出色的智能性和广泛的特性,要求满足最为严格的中大型企业部署对于构建模块化、永续、可扩展、安全的第二层或第三层解决方案的需求。
并凭借千兆以太网或万兆以太网接口、铜线和光纤媒体传输,以及广泛的广域网和城域网接口支持,提供任意网络核心层所需的灵活性。
此方案选用思科的WS-C6506-E多层交换机作为核心层交换机。
图18 思科WS-C6506-E多层交换机Cisco Catalyst 6500和6500-E系列使用户可获得最高生产率,增强了运营控制,从而为企业园区和电信运营商网络中的IP通信及应用供应设立了新标准。
作为重要的智能、多层模块化思科交换机,Catalyst 6500系列提供了安全、融合的端到端服务,范围涵盖配线间、核心网络、数据中心和WAN边缘。
Cisco Catalyst 6500适用于希望降低总拥有成本(TCO)的大型企业和电信运营商,它提供了前所未有的投资保护,并在几种机箱配置和LAN、WAN及城域网(MAN)接口上提供了出色的可扩展性能和端口密度。
Catalyst 6500系列具有6插槽机箱,配备了范围最为广泛的集成多业务模块,包括多千兆位网络安全、内容交换、电话和网络分析模块。
Cisco Catalyst 6500系列不但能为企业和电信运营商提供市场领先的服务、性能、端口密度和可用性,还能提供无与伦比的投资保护能力,包括:最长的网络正常运行时间--利用Cisco IOS软件模块化、平台、电源、交换管理引擎、交换矩阵和集成网络服务冗余性,提供1~3秒的状态化故障切换,提供应用和服务连续性统一在一起的融合网络环境,减少关键业务数据和服务的中断。
全面的网络安全性--将切实可行的数千兆位级思科安全解决方案集成到现有网络中,包括入侵检测、防火墙、VPN和SSL。
可扩展性能--利用分布式转发架构提供高达400mpps的转发性能。
能够适应未来发展并保护投资的架构--在同一种机箱中支持三代可互换、可热插拔的模块,以提高IT基础设施利用率,增大投资回报,并降低总拥有成本;操作一致性--3插槽、6插槽、9插槽和13插槽机箱配置使用相同的模块、Cisco IOS 软件、Cisco Catalyst操作系统软件以及可以部署在网络任意地方的网络管理工具。
卓越的服务集成和灵活性--将安全、无线局域网服务和内容等高级服务与融合网络集成在一起,提供从10/100和10/100/1000以太网到万兆以太网,从DS0到OC-48的各种接口和密度,并能够在任何项目中部署端到端地执行。
汇聚层交换机接入层交换机服务器接入和外网接入交换机防火墙设备预算费用列表:9、核心设备配置1)划分VLANSwitch(vlan)#vlan 10 name zongbuVLAN 10 modified:Name: zongbuSwitch(vlan)#exitSwitch#conf tSwitch(config)#int vlan 10Switch(config-if)#ip add 172.18.0.254 255.255.0.02)三层交换机动态分配ip DHCPSwitch(config)#int vlan 10Switch(config-if)#ip dhcp excluded-address 172.18.0.254Switch(config)#ip dhcp pool zbSwitch(dhcp-config)#network 172.18.0.0 255.255.0.0Switch(dhcp-config)#default-router 172.18.0.254Switch(dhcp-config)#dns-server 172.16.0.13)将三层交换机端口转换层三层端口Switch#conf tSwitch(config)#interface FastEthernet0/1Switch(config-if)#no switchportSwitch(config-if)#ip address 192.168.1.2 255.255.255.04) Vlan中继协议VTP三层交换机中:Switch#vlan databaseSwitch(vlan)#vtp domain senyaSwitch(vlan)#vtp server二层交换机中:Switch>enSwitch#vlan databaseSwitch(vlan)#vtp domain senyaSwitch(vlan)#vtp client5)双链路聚三层交换机1Switch(config)#interface FastEthernet0/4Switch(config-if)#channel-group 1 mode onSwitch(config-if)#switchport trunk encapsulation dot1q Switch(config-if)#switchport mode trunkSwitch(config)#interface FastEthernet0/5Switch(config-if)#channel-group 1 mode onSwitch(config-if)#switchport trunk encapsulation dot1q Switch(config-if)#switchport mode trunkSwitch(config-if)#exitSwitch(config)#vtp domain HSRPSwitch(config)#vtp mode serverSwitch(config)#vtp password zheng三层交换机2Switch(config)#interface FastEthernet0/4Switch(config-if)#channel-group 1 mode onSwitch(config-if)#switchport trunk encapsulation dot1q Switch(config-if)#switchport mode trunkSwitch(config)#interface FastEthernet0/5Switch(config-if)#channel-group 1 mode onSwitch(config-if)#switchport trunk encapsulation dot1q Switch(config-if)#switchport mode trunkSwitch(config-if)#exitSwitch(config)#vtp domain HSRPSwitch(config)#vtp mode clientSwitch(config)#vtp password zheng6) STP生成树协议三层交换机1Switch(config)#spanning-tree vlan 10 root primarySwitch(config)#spanning-tree vlan 20 root primarySwitch(config)#spanning-tree vlan 70 root primary三层交换机2Switch(config)#spanning-tree vlan 10 root secondarySwitch(config)#spanning-tree vlan 20 root secondarySwitch(config)#spanning-tree vlan 70 root secondary7) ospf配置Switch(config)#router ospf 1Switch(config-router)#network 172.18.0.0 0.0.255.255 area 1Switch(config-router)#network 172.17.0.0 0.0.255.255 area 1Switch(config-router)#network 172.23.0.0 0.0.255.255 area 1Switch(config-router)#network 192.168.1.0 0.0.0.255 area 18) ACL配置Switch(config)#access-list 101 deny icmp 172.18.0.0 0.0.255.255 host 172.16.0.3Switch(config)#access-list 101 deny icmp 172.23.0.0 0.0.255.255 host 172.16.0.3Switch(config)#access-list 101 deny icmp 172.20.0.0 0.0.255.255 host 172.16.0.3Switch(config)#access-list 101 deny icmp 172.22.0.0 0.0.255.255 host 172.16.0.3Switch(config)#access-list 101 permit ip any anySwitch(config)#int g0/1Switch(config-if)#ip access-group 101 out9)动态NAT配置(防火墙)Router(config)#interface FastEthernet0/0Router(config-if)#ip nat insideRouter(config)#interface Serial0/1/1Router(config-if)#ip nat outsideRouter(config-if)#interface Serial0/1/0Router(config-if)#ip nat outsideRouter(config-if)#ip nat pool zong 202.202.202.1 202.202.202.1 netmask 255.255.255.0 Router(config)#ip nat inside source list 1 pool zongRouter(config)#ip nat inside source static 172.16.0.1 202.202.202.1Router(config)#ip nat inside source static 172.16.0.3 202.202.202.1Router(config)#ip nat inside source static 172.16.0.4 202.202.202.1Router(config)#ip nat inside source static 172.16.0.5 202.202.202.1静态NAT配置Router(config)#ip nat inside source static 172.16.0.2 202.202.202.410)PPP数据链路层协议配置路由器zongbuzongbu(config)#interface Serial0/1/0zongbu(config-if)#encapsulation pppzongbu(config-if)#ppp authentication chapzongbu(config-if)#exitzongbu(config)#username shengcha password zheng路由器shengchazongbu(config)#interface Serial0/1/0zongbu(config-if)#encapsulation pppzongbu(config-if)#ppp authentication chapzongbu(config-if)#no shutzongbu(config-if)#exitzongbu(config)#username zongbu password zheng11) VPN配置zongbu(config)#aaa new-modelzongbu(config)#aaa authentication login VPNAUTH group radius localzongbu(config)#aaa authorization network VPNAUTH localzongbu(config)#crypto isakmp policy 10zongbu(config-isakmp)#encr aes 256zongbu(config-isakmp)#authentication pre-sharezongbu(config-isakmp)#group 2zongbu(config-isakmp)#crypto isakmp client configuration group DAMINGzongbu(config-isakmp-group)#key DAMINGA key already exists for groupDAMINGzongbu(config-isakmp-group)#pool VPNCLIENTSzongbu(config-isakmp-group)#netmask 255.255.255.0zongbu(config-isakmp-group)#crypto ipsec transform-set mytrans esp-3des esp-sha-hmac zongbu(config)#crypto dynamic-map mymap 10zongbu(config-crypto-map)#set transform-set mytranszongbu(config-crypto-map)#reverse-routezongbu(config-crypto-map)#crypto map mymap client authentication list VPNAUTHzongbu(config)#crypto map mymap isakmp authorization list VPNAUTHzongbu(config)#crypto map mymap client configuration address respondzongbu(config)#crypto map mymap 10 ipsec-isakmp dynamic mymapzongbu(config)#ip ssh version 1Please create RSA keys (of at least 768 bits size) to enable SSH v2.zongbu(config)#int s0/1/0zongbu(config-if)#crypto map mymapzongbu(config-if)#ip local pool VPNCLIENTS 10.2.1.100 10.2.1.200%IP address range overlaps with pool: VPNCLIENTSzongbu(config)#radius-server host 172.16.0.3 auth-port 1645 key zhengzongbu(config)#int s0/1/1zongbu(config-if)#crypto map mymapzongbu(config-if)#ip local pool VPNCLIENTS 10.2.1.100 10.2.1.200zongbu(config)#radius-server host 172.16.0.3 auth-port 1645 key zhengzongbu(config-line)#login zongbu(config-line)#line vty 0 4 zongbu(config-line)#login六结果及测试1.动态获取ip2.财办的电脑可以访问财务系统,其他的不可以访问3,外网不能访问内网(防火墙)4,WLAN功能(密码设为12345678)5.VPN功能七总结及展望本次网络实训课程中,我们遇到许多不同的问题和困难,但也从中学到许多知识,和学习,交流,合作的方法。