中小型园区网的设计与实现
- 格式:doc
- 大小:656.00 KB
- 文档页数:32
中小型企业组网方案的设计与实现网络一班姓名:刘松摘要随着Internet在全球的发展和普及,企业网络技术的发展,以及企业生存和发展的需要促成了企业网的形成。
而目前在中国国民经济和社会发展中一直占据着至关重要的战略地位的中小型企业,其信息化程度却十分落后。
本文通过对中小型企业资金能力及对企业网络的需求进行分析,设计适用于中小型企业的组网方案。
在该方案中,企业园区、广域网接入模块、远程访问模块,数据服务组群组成一个完整的企业网架构。
目录1 发展企业网络的必要性 (1)1.1 从企业对信息的需求来看 (1)1.1 从企业管理和业务发展的角度出发 (1)2 企业网络涉及的主要网络技术介绍 (2)2.1 Cisco企业网络概述 (2)2.1.1 Cisco企业架构 (2)2.1.2 Cisco企业复合网络模型 (3)2.2 园区网络技术 (3)2.2.1 路由技术 (4)2.2.2 交换技术 (4)2.2.3 远程访问技术: (9)2.2.4 HSRP(热备份路由器协议) (10)3 中小型企业网络的建设目标与需求分析 (12)3.1 网络建设目标与原则 (12)3.2 中小型企业网络设计需求 (12)3.3 网络设计需求分析 (13)4 中小型企业网络所需网络设备介绍 (14)4.1 路由器:Cisco 3600系列 (14)4.2 核心交换机:Cisco Catalyst 4500系列 (16)4.3 接入层交换机:Cisco Catalyst 2960系列 (17)4.4 无线AP:TL-WA501G+ (19)5 企业网系统整体方案设计 (20)5.1 网络拓扑设计 (20)5.2 主要网络设备选定 (22)5.3 VLAN划分及IP编址方案 (22)6 交换模块设计 (23)6.1 接入层交换服务的实现-配置接入层交换机 (23)6.1.1 配置接入层交换机AccessSwitch1的基本参数 (23)6.1.2 配置接入层交换机AccessSwitch1的管理IP、默认网关 (25)6.1.3 配置接入层交换机AccessSwitch1的VLAN及VTP (25)6.1.4 配置接入层交换机AccessSwitch1端口基本参数 (26)6.1.5 配置接入层交换机AccessSwitch1的访问端口 (26)6.1.6 配置接入层交换机AccessSwitch1的主干道端口 (27)6.1.7 配置接入层交换机AccessSwitch2 –AccessSwitch 10 (27)6.1.8 接入层交换机的其它可选配置 (28)6.2 核心交换服务的实现-配置核心层交换机 (29)6.2.1 对核心层交换机CoreSwitch1的基本参数的配置 (30)6.2.2 配置核心层交换机CoreSwitch1的管理IP、默认网关 (30)6.2.3 配置核心层交换机CoreSwitch1的VTP (31)6.2.4 在核心层交换机CoreSwitch1上定义VLAN (32)6.2.5 配置核心层交换机CoreSwitch1的端口基本参数 (32)6.2.6 配置核心层交换机CoreSwitch1的3层交换功能 (33)6.2.7 配置核心层交换机CoreSwitch2 (34)6.2.8 其它配置 (37)6.2.9 配置HSRP (37)7 广域网接入模块设计 (39)7.1 配置路由器IRouter的基本参数 (39)7.2 配置路由器IRouter的各接口参数 (40)7.3 配置路由器IRouter的路由功能 (40)7.4 配置接入路由器IRouter上的NAT (41)7.5 配置接入路由器IRouter上的ACL (41)7.6 其它配置 (44)8 远程访问模块设计 (44)8.1 Easy VPN 服务器配置 (45)8.2 客户端配置 (46)9 结束语 (48)参考文献 (49)Abstract (50)致谢............................................................................................... 错误!未定义书签。
中小型企业网络规划设计与方案(完整版)-CAL-FENGHAI-(2020YEAR-YICAI)_JINGBIAN2015~2016学年上半年期末考核《局域网组建管理》铝业公司网络设计作品文档目录第1章需求分析 (5)1.1 实施背景 (5)1.2 网络应用需求 (5)1.3 网络性能需求 (7)1.4 信息点统计 (7)第2章网络总体设计 (8)2.1 网络设计总体要求 (8)2.1布线的设计 (9)2.2 楼宇间互连的介质选择 (9)2.3 主干网带宽的考虑 (10)2.4 客户机的带宽分析 (11)2.5网络三层结构设计 (12)2.5.1核心交换机设备选型 (13)2.5.2接入层交换机备选型 (13)2.5.3 路由器设备选型 (14)2.5.4无线路由器设备选型 (15)第3章网络设备配置清单 (15)3.1 PC配置 (15)3.2路由器配置 (18)3.3交换机配置 (19)4.项目总结 (20)4.1本项目运行情况 (20)4.2项目不足 (21)第1章需求分析1.1 实施背景一家生产铝业贸易公司,为拟搭建高性能千兆网络,实现网络互通,共享信息,展示企业的计算机企业网。
1.选用技术先进、具有容错能力的网络产品。
2.具有较好的可扩展性,为今后的网络扩容作好准备。
3.采用OA办公,做到集数据、图像、声音三位一体,提高企业管理效率、降低企业信息传递成本4.设备选型上必须在技术上具有先进性,通用性,且必须便于管理,维护。
应具备未来良好的可扩展性,可升级性,保护公司的投资。
设备要在满足该项目的功能和性能上还具有良好的性价比。
设备在选型上要是拥有足够实力和市场份额的主流产品,同时也要有好的售后服务.所以,为了能满足现在的需求,同时又能便未来规模的扩展和网络的升级。
本网络应采用现在较新的网络技术。
研发技术部和信息部需要较高的网络通信质量,所以必须采用较好的服务器和较高的带宽。
宿舍楼为一般用户使用,所以没必要要求太高的网络。
一个园区网的实验设计实现(网络设计与实验方案)一、模拟背景:某中小企业,拥有20个部门,共计2000名员工。
企业占地100亩,拥有办公大楼一栋、科技大楼一栋、生产大楼1栋,企业拥有自己独立网管与信息中心和服务器机房,拥有服务器20台。
拥有互联网链路1条,公共IP地址32个(218.29.30.0/27)。
二、网络建设需求:能够实现企业园区网,所有员工通过互联网链路实现互联网访问。
服务器网络独立设计,不包括在此方案。
三、实验环境:(1)实验设备港湾二层接入交换机u Hammer 1024Q共计2台,编号为S-1、S-2。
港湾二层接入交换机u Hammer 24共计1台,编号为S-3。
港湾二层接入交换机u Hammer 24E共计1台,编号为S-4。
思科路由器CISCO2811共计1台,编号为R-1。
(2)实验网络建设需求设计五个部门:人事部、宣传部、销售部、生产部、后勤部每个部门的人员均可以接入任何一台接入交换机,并实现部门间通信。
每个人员均可通过上联链路实现互联网访问。
四、实验网络设计:(1)网络规划Vlan Tag S-1端口S-2端口S-3端口IP地址网关部门Demo1 1801 1-4 1-4 1-4 192.168.1.0/24 192.168.1.1 人事部Demo2 1802 5-8 5-8 5-8 192.168.2.0/24 192.168.2.1 宣传部Demo3 1803 9-12 9-12 9-12 192.168.3.0/24 192.168.3.1 销售部Demo4 1804 13-16 13-16 13-16 192.168.4.0/24 192.168.4.1 生产部Demo5 1805 17-20 17-20 17-20 192.168.5.0/24 192.168.5.1 后勤部(2)网络拓扑设计方案详见附件一:一个园区网络的实验设计方案的网络拓扑设计图五、实验设备配置:(1)S-1配置uHammer1024Q(Config)#show vlanVLAN ID :2047NAME :defaultMAC :00:05:3b:30:63:d8Tagged Ports :Untagged Ports :21,22,23,24,25(NC),26(NC)VLAN ID :1801NAME :demo1MAC :00:05:3b:30:63:d8Tagged Ports :21,22,23,24Untagged Ports :1(U),2,3,4VLAN ID :1802NAME :demo2MAC :00:05:3b:30:63:d8Tagged Ports :21,22,23,24Untagged Ports :5,6,7,8VLAN ID :1803NAME :demo3MAC :00:05:3b:30:63:d8 Tagged Ports :21,22,23,24 Untagged Ports :9,10,11,12VLAN ID :1804NAME :demo4MAC :00:05:3b:30:63:d8 Tagged Ports :21,22,23,24 Untagged Ports :13,14,15,16VLAN ID :1805NAME :demo5MAC :00:05:3b:30:63:d8 Tagged Ports :21,22,23,24 Untagged Ports :17,18,19,20(2)S-2配置Hammer1024Q(Config)#show vlanVLAN ID :2047NAME :defaultMAC :00:05:3b:30:64:9eTagged Ports :Untagged Ports :21,22,23,24,25(NC),26(NC)VLAN ID :1801NAME :demo1MAC :00:05:3b:30:64:9eTagged Ports :21,22,23,24Untagged Ports :1(U),2,3,4VLAN ID :1802NAME :demo2MAC :00:05:3b:30:64:9eTagged Ports :21,22,23,24Untagged Ports :5,6,7,8VLAN ID :1803NAME :demo3MAC :00:05:3b:30:64:9eTagged Ports :21,22,23,24Untagged Ports :9,10,11,12VLAN ID :1804NAME :demo4MAC :00:05:3b:30:64:9eTagged Ports :21,22,23,24 Untagged Ports :13,14,15,16VLAN ID :1805NAME :demo5MAC :00:05:3b:30:64:9e Tagged Ports :21,22,23,24 Untagged Ports :17,18,19,20(3)S-3配置harbour(config)# show vlanVLAN ID : 2047Name : defaultMac address : 00:05:3b:09:35:18 Tagged Ports :Untagged Ports : 21 22 23 24 26 Description : descriptionVLAN ID : 1801Name : demo1Mac address : 00:05:3b:09:35:18 Tagged Ports : 21 22 23 24 Untagged Ports : 1 2 3 4 Description : normalVLAN ID : 1802Name : demo2Mac address : 00:05:3b:09:35:18 Tagged Ports : 21 22 23 24 Untagged Ports : 5 6 7 8 Description : normalVLAN ID : 1803Name : demo3Mac address : 00:05:3b:09:35:18 Tagged Ports : 21 22 23 24 Untagged Ports : 9 10 11 12 Description : normalVLAN ID : 1804Name : demo4Mac address : 00:05:3b:09:35:18 Tagged Ports : 21 22 23 24 Untagged Ports : 13 14 15 16 Description : normalVLAN ID : 1805Name : demo5Mac address : 00:05:3b:09:35:18Tagged Ports : 21 22 23 24Untagged Ports : 17 18 19 20Description : normal(4)S-4配置harbour(config)# show vlanVLAN ID : 2047Name : defaultMac address : 00:05:3b:08:17:f4Flag : ConsoleTagged Ports :Untagged Ports : 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26Vlan summary : normalVLAN ID : 1801Name : Demo1Mac address : 00:05:3b:08:17:f4Flag : ConsoleTagged Ports : 1 2 3 4 5 6 7 8 9 10 11 12Untagged Ports :Vlan summary : normalName : Demo2Mac address : 00:05:3b:08:17:f4Flag : ConsoleTagged Ports : 1 2 3 4 5 6 7 8 9 10 11 12 Untagged Ports :Vlan summary : normalVLAN ID : 1803Name : Demo3Mac address : 00:05:3b:08:17:f4Flag : ConsoleTagged Ports : 1 2 3 4 5 6 7 8 9 10 11 12 Untagged Ports :Vlan summary : normalVLAN ID : 1804Name : Demo4Mac address : 00:05:3b:08:17:f4Flag : ConsoleTagged Ports : 1 2 3 4 5 6 7 8 9 10 11 12 Untagged Ports :Vlan summary : normalName : Demo5Mac address : 00:05:3b:08:17:f4Flag : ConsoleTagged Ports : 1 2 3 4 5 6 7 8 9 10 11 12 Untagged Ports :Vlan summary : normal(5)R-1配置Authorized access only!Disconnect IMMEDIATELY if you are not an authorized user! User Access VerificationUsername: demoPassword:yourname#show runBuilding configuration…Current configuration : 3205 bytes!version 12.4no service padservice tcp-keepalives-inservice tcp-keepalives-outservice timestamps debug datetime msec localtime show-timezone service timestamps log datetime msec localtime show-timezone service password-encryptionservice sequence-numbers!hostname yourname!boot-start-markerboot-end-marker!security authentication failure rate 3 logsecurity passwords min-length 6logging buffered 51200 debugginglogging console criticalenable secret 5 $1$CtKy$.ZiVwRxy.zwuFYKSbHUIF/!no aaa new-model!resource policy!clock timezone PCTime 8ip subnet-zerono ip source-routeip tcp synwait-time 10!!ip cefno ip dhcp use vrf connectedip dhcp excluded-address 10.10.10.1 10.10.10.9!ip dhcp pool sdm-pool1import allnetwork 10.10.10.0 255.255.255.0default-router 10.10.10.1!!no ip bootp serverip domain name ip name-server 202.102.224.68ip name-server 202.102.227.68!username demo privilege 15 secret 5 $1$u7PC$ji9sF.3.movYPbURRihfl0!!!interface FastEthernet0/0description $ETH-LAN$$ETH-SW-LAUNCH$$INTF-INFO-FE 0/0$$ES_LAN$$FW_INSIDE$ ip address 218.29.30.2 255.255.255.224no ip redirectsno ip unreachablesno ip proxy-arpip nat outsideip route-cache flowduplex autospeed autono mop enabled!interface FastEthernet0/1no ip addressno ip redirectsno ip unreachablesno ip proxy-arpip route-cache flowduplex autospeed autono mop enabled!interface FastEthernet0/1.1 description $ETH-LAN$encapsulation dot1Q 1801ip address 192.168.1.1 255.255.255.0 ip nat insideno cdp enable!interface FastEthernet0/1.2 description $ETH-LAN$encapsulation dot1Q 1802ip address 192.168.2.1 255.255.255.0 ip nat insideno snmp trap link-statusno cdp enable!interface FastEthernet0/1.3 description $ETH-LAN$encapsulation dot1Q 1803ip address 192.168.3.1 255.255.255.0 ip nat insideno snmp trap link-statusno cdp enable!interface FastEthernet0/1.4 description $ETH-LAN$encapsulation dot1Q 1804ip address 192.168.4.1 255.255.255.0 ip nat insideno cdp enable!interface FastEthernet0/1.5description $ETH-LAN$encapsulation dot1Q 1805 nativeip address 192.168.5.1 255.255.255.0ip nat insideno snmp trap link-statusno cdp enable!ip classlessip route 0.0.0.0 0.0.0.0 218.29.30.1!ip http serverip http authentication localip http timeout-policy idle 60 life 86400 requests 10000ip nat inside source list 1 interface FastEthernet0/0 overload !logging trap debuggingaccess-list 1 remark SDM_ACL Category=2access-list 1 permit 192.168.3.0 0.0.0.255access-list 1 permit 192.168.4.0 0.0.0.255access-list 1 permit 192.168.5.0 0.0.0.255access-list 1 permit 192.168.1.0 0.0.0.255access-list 1 permit 192.168.2.0 0.0.0.255no cdp run!control-plane!banner login ^CAuthorized access only!Disconnect IMMEDIATELY if you are not an authorized user!^C !line con 0login localtransport output telnetline aux 0login localtransport output telnetline vty 0 4privilege level 15login localtransport input telnetline vty 5 15privilege level 15login localtransport input telnet!scheduler allocate 20000 1000!End六、方案说明:(1)所有交换机实现跨交换机的Vlan,以实现每一个部门都可以在多台交换机上实现部门局域网。
内容提要路由、交换与远程访问技术不仅仅是思科的CCNP课程及考试的重点。
更是现代计算机网络领域中三大支撑技术体系。
它们几乎涵盖了一个完整园区网实现的方方面面。
常常有学员说无法学以致用,其实,CCNP课程中的每个章节都对应着实际工程中的每个小的案例。
只不过,实际工程是各个小案例的综合。
在遇到一个实际工程的时候,我们不妨采用自顶向下、模块化的方法、参考3层模型来进行工程的设计和实施。
本文以实例的形式对校园网络的设计方案进行分析并给出校园网络关键设备的配置步骤、配置命令以及诊断命令和方法。
通过本文,相信读者能够系统地掌握中小型园区网的设计、实施以及维护方法及技巧。
关于作者天津大学计算机硕士,ChinaITLab 网校教研中心讲师,曾任华北航天工业学院网管、优秀教师。
具有近十年的系统集成项目设计及实施经验。
精通多种网络产品及技术,拥有 CCIE、CIW、MCSE 2000 等证书。
拥有扎实的计算机网络系统理论基础,在国家级出版社主编出版过多部网络著作。
公开发表过多篇网络安全相关的论文。
具有Visual Basic 、Visual Foxpro 、PowerBuilder 、Visual C++ 等编程开发经历。
曾作为主要技术负责人承担过多个网络安全管理、入侵检测等科研项目的开发工作。
拥有多年的成功授课及培训经验。
目录目录 (I)1 系统总体设计方案概述 (1)1.1 系统组成与拓扑结构 (2)1.2 VLAN及IP地址规划 (3)2 交换模块设计 (4)2.1 访问层交换服务的实现-配置访问层交换机 (5)2.1.1 配置访问层交换机AccessSwitch1的基本参数 (5)2.1.2 配置访问层交换机AccessSwitch1的管理IP、默认网关 (7)2.1.3 配置访问层交换机AccessSwitch1的VLAN及VTP (8)2.1.4 配置访问层交换机AccessSwitch1端口基本参数 (9)2.1.5 配置访问层交换机AccessSwitch1的访问端口 (9)2.1.6 配置访问层交换机AccessSwitch1的主干道端口 (11)2.1.7 配置访问层交换机AccessSwitch2 (11)2.1.8 访问层交换机的其它可选配置 (12)2.2 分布层交换服务的实现-配置分布层交换机 (13)2.2.1 配置分布层交换机DistributeSwitch1的基本参数 (14)2.2.2 配置分布层交换机DistributeSwitch1的管理IP、默认网关 (14)2.2.3 配置分布层交换机DistributeSwitch1的VTP (15)2.2.4 在分布层交换机DistributeSwitch1上定义VLAN (16)2.2.5 配置分布层交换机DistributeSwitch1的端口基本参数 (17)2.2.6 配置分布层交换机DistributeSwitch1的3层交换功能 (18)2.2.7 配置分布层交换机DistributeSwitch2 (19)2.2.8 其它配置 (20)2.3 核心层交换服务的实现-配置核心层交换机 (20)2.3.1 配置核心层交换机CoreSwitch1的基本参数 (21)2.3.2 配置核心层交换机CoreSwitch1的管理IP、默认网关 (21)2.3.3 配置核心层交换机CoreSwitch1的的VLAN及VTP (22)2.3.4 配置核心层交换机CoreSwitch1的端口参数 (22)2.3.5 配置核心层交换机CoreSwitch1的路由功能 (23)2.3.6 其它配置 (24)2.3.7 核心层交换机CoreSwitch2的配置 (24)3 广域网接入模块设计 (24)3.1 配置接入路由器InternetRouter的基本参数 (25)3.2 配置接入路由器InternetRouter的各接口参数 (25)3.3 配置接入路由器InternetRouter的路由功能 (26)3.4 配置接入路由器InternetRouter上的NAT (26)3.5 配置接入路由器InternetRouter上的ACL (28)3.6 其它配置 (31)4 远程访问模块设计 (31)4.1 配置物理线路的基本参数 (32)4.2 配置接口基本参数 (32)4.3 配置身份认证 (33)5 服务器模块设计 (34)6 系统测试 (36)6.1 系统测试 (36)6.2 相关测试、诊断命令 (36)6.2.1 通用测试、诊断命令 (36)6.2.2 CDP测试、诊断命令 (39)6.2.3 路由和路由协议测试、诊断命令 (41)6.2.4 VLAN、VTP测试、诊断命令 (41)6.2.5 生成树测试、诊断命令 (42)6.2.6 NAT测试、诊断命令 (43)6.2.7 ACL测试、诊断命令 (43)6.2.8 远程访问测试、诊断命令 (44)总结 (44)附录: 资源 (45)ChinaITLab网校名师原创作品系列 版权所有,盗版必究××(中小型)校园网设计方案实例本文以实例的形式对校园网络的设计方案进行分析并给出校园网络关键设备的配置步骤、配置命令以及诊断命令和方法。
园区网的规划网络规划和网络建设的基本原则1.1采用先进、成熟的技术在规划网络、选择网络技术和网络设备时,一定要采用先进、成熟的技术,只有这样,才能保证建成的网络有良好的性能,从而有效地保护建网投资,保证网络设备之间、网络设备和计算机之间的互联,以及网络的尽快使用、可靠运行。
1.2遵循国际标准,坚持开放性原园区网的建设应遵循国际标准,采用大多数厂家支持的标准协议及标准接口,从而为各机、各操作系统的互联提供极大的便利和可能。
1.3网络的可管理性具有良好可管理性的网络,网管人员可借助先进的网管软件,方便地完成设备配置、状态监视、信息统计、流量分析、故障报警、诊断和排除任务。
1.4系统的安全性一方面是外部不可信用网络与本单位网络之间的互联的的安全性问题。
如目前许多银行为单位提供的实时代收费业务,这些业务都要求银行与银行、银行与其他单位之间的网络必须互联;另一方面是计算机系统自身的系统管理的安全性问题。
要确保主机系统的安全,特别是ROOT账户密码不能被窃。
1.5灵活性和可扩充性网络的主干设备应采用功能强、扩充性好的设备,如模块化结构、软件可升级,背板总线速度高、吞吐量大。
主干设备的核心是园区网的中心交换机,它应具有很大的MAC地址表,较多的优先级队列,背板总线速度达几十Gbps,交换速度达到每秒几百万个数据包以上,有5个以的插槽,可灵活选择以太网、快速以太网、千兆以太网、FDDI、A TM网络模块进行配置,关键元件应具有冗余备份的功能。
1.6系统稳定性和可靠性关键网络设备和重要服务器的选择应考虑是否具有良好的电源备份系统、链路备份系统,是否具有中心处理模块的备份,系统是否具有快速、良好的自愈能力等。
不应追求那些功能大而全但不可靠或不稳定的产品,也不要选择那些不成熟和没有形成规范的产品。
课程设计说明书 NO.1
沈阳大学
课程设计说明书 NO2
课程设计说明书 NO.3
沈阳大学
图1网络拓扑图
园区追求形象,所以在网络设计和布设方面要求特别高,要求绝对的合理化。
另外合理的网络布局使园区办公环境优良,园区的网络化使得园区工作人员工作效率普遍较高,WEB服务器和办公服务器的架设,使得园区对外宣传面扩大,提高了效益。
同时网络化办公也使园区工作人员能够在网络上找到疑问的答案。
网络使得园区各方面都得到了很快的发展。
园区的网络规划、设计和维护越来越需要标准化和规范化。
课程设计说明书 NO.7
沈阳大学
2.7 Rip的配置举例
图2 rip配置图2.8 路由ip配置举例
图3 路由ip配置图
2.9 路由器的配置举例
图4 路由器配置图2.10 PC机的配置举例
图5 pc机的基本配置
3.设计结果与分析
在模拟软件中将所有配置都设好后,进行文件测试,文件的传送过程如下图:
图6 文件传送过程图
图7 文件传送成功图
从图中可知配置成功。
配置方案
存储服务器主要存储公司主要的软件,备份公司重要文件和重要数据库,以及各员工的重要项目、进度文件。
主要采取FTP实现上传和下载的功能。
员工间进行隔离。
如果需要共享资料,只需要在自己的办公电脑上开启共享就好,不用存储服务器共享。
沈阳大学。
中小型园区网的规划与设计目前,中国正在逐步转变经济增长方式,提升产业结构,各地方城市正努力打造一个个中、小型园区,用于集中发展经济产业,而发展信息化是实现一个园区创新发展的必要条件。
组建一个高稳定性、强壮性、安全性、可管理性的计算机网络平台;提供多业务、多协议、多服务的计算机网络体系;实现工业生产、科研、行政管理和内外通信等目标的计算机园区网络基础应用;继而紧随信息社会不断前进的步伐,扩充建设拟定远程网络应用、信息资源库、园区内 IP 电话系统、视频点播、多媒体服务、数字化办公及园区“一卡通”应用系统等。
一、系统需求分析1. 配置简单方便:为了保证客户端使用的便利性,将采用便于管理和配置的客户端以及服务器系统。
2. 设备支持广泛:选择能够适应更多设备的操作系统。
3. 可靠性和稳定性:在网络建设时,要求网络设备必须要具有可靠性和稳定性,从而防止网络系统的瘫痪,并且在网络系统的规划中要求能够提供网络设备的冗余和备份功能。
4. 可管理性:系统需要具备较多的管理工具,以便于网络管理员对整个网络进行监管。
5. 更低的成本:网络的设计必须考虑到经济成本,必须具备实用性和经济性。
去选择高性价比的设备。
6. 扩展性:一个易于扩展的网络系统才能适应当今的发展。
所有系统的设计要求采用主流的操作系统及应用软件以保障该系统可以在未来几年内适应公司的业务发展需求,便于促进网络的扩展和企业的结构的变化。
7. 安全性:网络安全是网络使用中至关重要的一部分,它直接关系到网络的正常使用二、网络解决方案设计1. 接入层认证设计:接入层认证设计使用 802.1X 的安全认证访问技术。
2. 接入层的安全特性设计:在公共网络和内部网络之间必须要有防火墙( 软件的或者硬件的 ),以确保园区网络的安全性。
3. 接入层管理成熟度设计:接入层的交换机的首要条件是必须具备良好的适应能力以面对恶劣的环,但对设备的功能要求不能过高,稳定运行是其主要的性能指标。
企业网络规划和设计方案目录一、工程概况 (2)1、工程详述 (2)2、项目工期 (2)二、需求分析 (3)1、网络要求 (3)2、系统要求 (4)3、用户要求 (4)4、设备要求 (5)三、网络系统设计规划 (6)1、网络设计指导原则 (6)2、网络设计总体目标 (6)3、网络通信联网协议 (7)4、网络IP 地址规划 (7)5、网络技术方案设计 (8)6、网络应用系统选择 (12)7、网络安全系统设计 (13)8、网络管理维护设计 (13)四、网络布线系统设计 (14)1、布线系统总体结构设计 (14)2、工作区子系统设计 (14)3、水平子系统设计 (15)4、管理子系统设计 (15)5、干线子系统设计 (15)6、设备间子系统设计 (15)7、建筑群子系统设计 (16)一、工程概况1、工程详述集团总部公司有 1000 台 PC;公司共有多个部门,不同部门的相互访问要有限制,公司有自己的内部网页与外部网站;公司有自己的 OA 系统;公司中的台机能上互联网;核心技术采用VPN;集团包括六家子公司,包括集团总部在内共有2000多名员工;集团网内部覆盖7栋建筑物,分别是集团总部和子公司的办公和生产经营场所,每栋建筑高7层,都具有一样的内部物理结构。
一层设有本建筑的机房,少量的信息点,供未来可能的需求使用,目前并不使用(不包括集团总部所在的楼)。
二层和三层,每层楼布有96个信息点。
四层到七层,每层楼布有48个信息点,共3024个信息点。
每层楼有一个设备间。
楼内综合布线的垂直子系统采用多模光纤,每层楼到一层机房有两条12芯室内多模光纤。
每栋建筑和集团总部之间通过两条12芯的室外单模光纤连接。
要求将除一层以外的全部信息点接入网络,但目前不用的信息点关闭。
2、项目工期2009年5月28日-------2009年6月28日二、需求分析1、网络要求满足集团信息化的要求,为各类应用系统提供方便、快捷的信息通路;具有良好的性能,能够支持大容量和实时性的各类应用;能够可靠运行,具有较低的故障率和维护要求。
毕业论文目录第一章企业网建设综述 (4)1.1 项目建设目标 (4)1.2 项目建设原则 (4)1.3 基本建设描述 (5)第二章需求分析 (5)2.1 企业背景 (5)2.2 网络规划 (6)2.3 计算机网络综合布线 (7)2.4 网络拓扑结构 (7)2.4.1网络拓扑结构示意图 (7)2.4.2网络中心组建 (8)2.4.3生产车间网络组建 (9)2.4.4企业各部门IP分配表 (9)第三章网络设备的配置和管理 (11)3.1 划分子网 (12)3.2 划分VLAN的方法 (13)3.2.1什么是VLAN (13)3.2.2 VLAN划分的几点好处 (14)3.2.3设置VLAN的常用方法 (14)3.3 端口配置及划分VLAN (15)3.3.1汇聚层交换机FLOOR1_HJ连接及配置说明 (15)3.3.2汇聚层交换机FLOOR2_HJ连接及配置说明 (17)3.3.3汇聚层交换机FLOOR3_HJ连接及配置说明 (19)3.3.4汇聚层交换机FLOOR4_HJ连接及配置说明 (21)3.3.5汇聚层交换机FLOOR5_HJ连接及配置说明 (22)3.3.6核心层交换机CORE连接及配置说明 (24)3.5 配置静态路由 (25)3.6 连接广域网 (27)3.7 网络安全控制及管理 (30)第四章企业网组建方案总结 (30)参考文献 (32)中小型园区网的设计与实现前言计算机网络特别是INTERNET的产生和发展在现代科技技术史上具有划时代的意义和影响,计算机网络的飞速发展日新月异,计算机网络彻底改变了人们的工作方式和生活方式,改变了企事业单位的运营和管理模式。
在现今的网络建设中,中小型园区网的建设是非常重要和普遍的,如:校园网和企业网。
园区网经历了从早期简单的数据共享到现在园区网内部全方位、高速度、多种类应用的共享及服务的转变。
下面就以某企业的实际情况,设计一个可以正常运行的园区网,并对建成的网络进行优化,采用多种手段对网络进行优化是网络组建成果的重要组成部分,缺少优化的网络就算硬件配置在高,还是不能把网络资源充分利用。
安全和稳定的运行是企业网追求的终极目标。
第一章企业网建设综述1.1 项目建设目标建设分层的交换式以太网络,对建成企业网络进行优化,使其得到充分的利用。
1.2 项目建设原则1、先进性:先进的设计思想、网络结构,标准化和技术成熟的软硬件产品。
2、实用性:应充分考虑利用资源,能使用户最方便地实现各种功能。
3、开放性:系统设计应采用开放技术、开放结构、开放系统组件和开放用户接口,以利于网络的维护、扩展升级及外界信息的沟通。
4、灵活性:采用积木式模块组合和结构化设计,使系统配置灵活,满足企业逐步到位的建网原则,使网络具有强大的可增长性和强壮性。
5、发展性:网络规划设计既要满足用户发展在配置上的预留,又能满足因技术发展需要而实现低成本扩展和升级的需求。
6、可靠性:具有容错功能,管理、维护方便。
方案的设计、选型、安装、调试等各环节进行统一规划和分析,确保系统运行可靠。
1.3 基本建设描述首先了解企业的具体需求,根据企业办公室PC机的多少来决定网络信息点数目,主干光纤的铺设也要考虑企业办公大楼和工厂车间的具体位置,要求在合理的位置放置硬件设备,并通过网络铺设将企业中的每一个信息点连接到局域网,然后通过路由器,防火墙,连接到外网,外网地址采用电信提供的网络地址,企业内部采用私有IP。
第二章需求分析2.1企业背景某企业占地500亩,拥有一栋办公大楼和三个生产车间,其中办公大楼高五层,每层有30个办公室,每个房间有4台电脑,每层都配有一个配线间,位于大楼的中部;办公大楼的长度是120米,宽15米,每个车间距离办公大楼都是300多米,每个车间有40台电脑,所以该企业总共拥有30*4*5+3*40=720台电脑。
该企业的组织架构有7个职能部门,分别是研发部、生产部、销售部、技术支持部、售后服务部,财务部和行政部,另外有一个总经理办公室和三个生产车间,生产车间隶属于生产部,企业的建筑平面图,如图1,图12.2网络规划2.2.1该企业要求除财务部以外的所有电脑都要能够连接到INTERNET网络,建立一条高速的、多能的、可靠的、易扩展的主干网络,是企业网络设计的主要问题。
2.2.2要求财务部的电脑不允许上INTERNET,生产部和三个生产车间相互之间能够访问,行政部和总经理室可以跟除财务部外其他任何部门的电脑互访,除此之外其他部门只有部门内的电脑相互间可以访问,部门之间不可以访问;2.2.3计算机网络系统,要求“千兆到骨干、百兆到桌面”,建成一个高可靠、高性能、可扩展的信息网;2.2.4系统采用3层网络架构,PC机连接接入层交换机,根据企业各个部门及位置分布设置相应的汇聚层;核心层交换机采用千兆三层路由交换机。
2.3计算机网络综合布线计算机网络采用星型结构布线,要求所有网络的数据主干系统采用千兆光纤,接入层交换机到室内桌面采用五类非屏蔽双绞线。
2.4网络拓扑结构2.4.1网络拓扑结构图按照网络规划的要求,需要通信的两台终端之间,发送的每一个数据包都有其明确的路由或交换链路。
并且对所有网络物理链路、交换设备和路由设备进行合理的部署和配置。
2.4.2网络中心组建根据企业信息点的分布,考虑在整个网络架构上采用先进的交换式以太网,系统架构分三层,分别为核心层、汇聚层和接入层,核心层实现提供整个网络的中心多层路由、数据快速交换功能;汇聚层交换机必须能够处理来自接入层设备的所有通信量,并提供到核心层的上行链路,因此与接入层交换机相比,汇聚层交换机需要更高的性能,更少的接口和更高的交换速率;接入层交换机的作用是提供足够多的端口,将终端联入INTERNET。
根据综合布线的科学性、可扩展性和经济性,将中心交换机放置在企业办公大楼1层的配线间,路由器选用CISCO3825,带内置防火墙,用于对外来的数据进行过滤,限制本地用户登陆非法网站等等。
核心层交换机采用CISCO WS-3560G-24TS-S,这是一款适用于小型企业LAN接入或分支机构环境的理想交换机,将10/100/1000和PoE配置相结合,提供了最高生产率和投资保护,并支持新应用,如IP电话、无线接入、视频监视、建筑物管理系统和远程视频售货亭等的部署。
客户可在整个网络范围中部署智能服务-如高级服务质量(QoS)、限速、访问控制列表(ACL)、组播管理和高性能IP路由,且同时保持LAN交换的简洁性。
办公大楼的每层配线间放置一台汇聚层层交换机,也选用CISCO WS-3560G-24TS-S,办公大楼每层配线间放置3台接入层交换机,选用CISCO WS-C2960-48TT-L。
路由器和交换机、交换机和交换机之间的都使用多模光纤连接,接入层交换机到PC之间使用5类双绞线连接,这样就可以保证千兆主干网,百兆到桌面的设计要求。
2.4.3生产车间网络组建在每个车间外部都有一间配线间,分别放置1台接入层交换机,选用CISCO WS-C2960-48TT-L,这3台交换机分别通过gigabitEthernet 0/1光口,用光纤连接到办公大楼一层网络中心的汇聚层交换机上。
2.4.4企业各部门交换机分配表第三章网络设备配置和管理在整个企业网络的物理连接完成之后,接下来进一步的工作是整个网络在物理连接之上的实现。
这个过程主要是从网络管理的有效性、安全性方面进行逻辑的划分。
实际上其主要内容是在可管理的交换机上,很好的实现IP地址分配、子网划分和VLAN的管理配置。
3.1划分子网一个单位在一个网络号下有大量的计算机时,并不便于管理,可以根据单位所属的部门或其地理分布位置等来划分子网,在本设计方案中是根据部门来划分子网的,划分子网也就分割了广播域。
划分子网的目的:1.减少网络流量2.提高网络性能3.简化管理4.易于扩大地理范围该企业每个部门分配一个C类网段,三个车间分配一个C类网段,行政部和总经理室分配一个C类网段,详见下表二车间40 192.168.9.0/24 192.168.9.86-192.168.9.170 192.168.9.254 85三车间40 192.168.9.0/24 192.168.9.171-192.168.9.254192.168.9.254 843.2划分VLAN的方法3.2.1什么是VLAN?VLAN(Virtual Local Area Network)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。
一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。
VLAN的组建需要一定的条件做基础,VLAN是建立在物理网络基础上的一种逻辑子网,因此建立VLAN需要相应的支持VLAN技术的网络设备。
当网络中的不同VLAN间进行相互通信时,需要路由的支持,这时就需要增加路由设备——要实现路由功能,既可采用路由器,也可采用三层交换机来完成。
从技术及成本两个层面考虑,选用支持VLAN的三层交换机比较适宜。
VLAN在逻辑上等价于广播域。
更具体的说,将VLAN类比成一组最终用户的集合。
这些用户可以处在不同的物理LAN上,但他们之间可以象在同一个LAN上那样自收通信而不受物理位置的限制。
网络的定义和划分与物理位置和物理连接是没有任何必然联系的。
3.2.2 VLAN划分的几点好处a、有效的带宽利用—通过将网络分成小的广播域或子网,VLAN解决了在大型“平”网络中发现的扩展性问题,将所有的数据流,包括广播或多点广播,都别限制在子网中。
b、安全性—通过在VLAN间强迫进行第三层路由选择,VLAN提供了安全性。
如果配置了VLAN间通讯,可以使用路由器传统的安全和功能。
c、负载均衡多条通信—VLAN允许第三层路由选择协议智能决定到达目的地的最佳路径,当有多条到达目的地的路径时,还能够进行负载均衡。
d、对故障组建的隔离—减少网络故障的影响。
3.2.3 设置VLAN的常用方法VLAN的划分可依据不同原则,一般有以下三种划分方法:1、基于端口的VLAN划分这种划分是把一个或多个交换机上的几个端口划分一个逻辑组,这是最简单、最有效的划分方法。
该方法只需网络管理员对网络设备的交换端口进行重新分配即可,不用考虑该端口所连接的设备。
2、基于MAC地址的VLAN划分MAC地址其实就是指网卡的标识符,每一块网卡的MAC地址都是惟一且固化在网卡上的。
MAC地址由12位16进制数表示,前8位为厂商标识,后4位为网卡标识。
网络管理员可按MAC地址把一些站点划分为一个逻辑子网。
3、基于路由的VLAN划分路由协议工作在网络层,相应的工作设备有路由器和路由交换机(即三层交换机)。