职场文秘网

首页 > 文秘写作 > 谈判技巧 / 正文

网络工程课程设计

2021-01-02 10:14:02

  XX学院

 网络工程类课程设计

 题

 目:XX学生公寓网络设计与实现

  学

 号:

 姓

 名:

  指导老师:

  2013年X月X日

 项目总体分工 项目组名称 XX学生公寓网络设计与实现 项目协调人

 设计时间

  2013/4/20——2013/5/15 指导教师

  学号 姓名 项目分工

 综合布线,服务器配置等

  设备选型,验收方案等

  项目个人分工 姓 名

 学 号

  专业班级 网络工程 设计时间 2013/4/20——2013/5/15 指导教师

 项目分工

 设备选型,验收方案等 所分工模块步骤及要点 工作模块:

 设备选型,验收方案等 步骤及要点:

  1.根据XX学生公寓的实际情况进行设备的选型。

 2.根据项目的设备选型和数量进行项目预算。

  3.对整个方案进行验收。

  目

  录 第一章

 绪

  论 1 第二章

 需求分析 2 2.1 用户环境描述 2 2.2 用户需求分析 2 2.2.1 需求调查 2 2.2.2 用户需求功能 3 2.2.3 网络应用的主要类型 4 2.4 网络安全性需求分析 4 2.4.1 网络的功能目标 4 2.4.2 网络安全性需求分析 4 2.4.3 网络安全设计 5 2.5 解决方案 6 2.5.1 网络设计原则 6 2.5.2 接入方案 7 2.5.3 互联方式 7 第三章

 网络设计 9 3.1 网络拓扑布线初步规划 9 3.2 网络拓扑布线方案 10 3.3 网络拓扑硬件配置 12 3.4 IP地址分配与子网划分方案 13 3.4.3 地址分配与子网划分方案分析 17 3.4.4 设计评价与分析 18 第四章

 主要技术设计的具体配置过程 19 4.1 配置访问层交换机 19 4.2 配置分布层交换机 21 4.3 配置核心层交换机 25 4.4 配置接入路由器 27 4.5 远程访问模块设计 31 4.6 配置身份认证 32 第五章

 综合布线相关规划 33 5.1 设计目标 33 5.2 结构化布线系统 33 5.3 综合布线设计依据:

 34 5.4 施工管理和控制 34 5.4.1 施工管理目的 34

 5.4.2 质量管理的措施 34 第六章

 网络维护 35 6.1 用户培训 35 6.2 网络维护 35 第七章

 网络管理与安全方案 36 7.1 网络管理方案 36 7.2 网络安全方案 37 第八章

 网络工程施工管理 37 8.1 施工团队 37 8.2 施工进度管理 38 第九章

 测试与验收 38 第十章

 售后服务与技术支持 38 第十一章 项目预算 39 11.1 网络设备清单及报价 39 11.2 学生公寓布线材料清单 41 设计总结 42 参考文献 42

  第一章

 绪

  论 目前,计算机技术、通讯技术、网络技术正在以前所未有的速度发展。这些高速发展的新技术带动人类步入了计算机技术发展的新时代──网络时代,数据、话音、视频、多媒体等信息量急剧膨胀。Internet及WWW应用的迅猛发展,极大的改变着我们的生活方式。信息通过网络,以不可逆转之势,迅速打破了地域和时间的界限,为更多的人共享。

 学校作为信息化进程中极其重要的基础环节,如何通过网络充分发挥其教育功能,已成为当今的热门话题。Internet和Intranet代表着全新的信息时代的到来。Intranet使实现学校内部的信息化成为可能。学校工作人员和在校学生面对的信息资源已不仅仅来自于一个部门、一个学校或者是一个行业,而是所有Internet的资源,使得学校教学、科研、管理和决策更为有效。

 学生宿舍网的管理被评为“最难管理的网络”之一。有些用户安装arp防火墙,开启主动防御,且设置了较大的值,这样网络被大量的无用arp 数据包占据。另外一个现象,很多用户没有安装杀毒软件或者没有及时升级,计算机被病毒感染后,向网络发送大量的病毒包。在交换机性能不变的情况下,数据包转发量恒定,arp 包和病毒包多,有效数据包就少了,所以网络的传输速度就明显慢了下来,且过多的无用数据包还会导致交换机性能的下降?还存在私自接入第三方网络,造成网络混乱和网络风险,学生对网速的要求不能满足等方面的问题。

 目前高校学生宿舍网络建设的运营模式、用户认证技术、流量管理、网络安全等方面都存在着比较突出的问题,根据本学院学生宿舍网络实际运行状况以及学生反映的一些关于网络的问题,此方案设计提出了自己的见解和解决方法,以达到提高效益,促进学生宿舍网络规划的科学化,保证学生宿舍网络安全稳定健康地运行。

 XX学生公寓正在通过网络技术在整个校园建立起功能强大的有线和无线的网络,进一步通过网络将校园和外部世界建立起桥梁。网络技术已经改变了传统的学习方式和获取知识的过程。此外,各个学校在还面临着生源竞争的巨大压力,院校对先进的信息技术尤其是网络技术的使用已经成为它们在同行业激烈的竞争中取胜的关键。

  第二章

 需求分析 如何实现学校各项业务系统的集成,提高应用水平成为学校校园网建设的工作重点,高校校园网建设开始延伸到宿舍楼。但随着高校宿舍网规模急剧膨胀、应用不断深入,在网络应用中存在的一些矛盾和问题日益凸现,严重影响着宿舍园网络应用的进一步深化和发展。诸如安全漏洞、管理繁琐、整体运行效率下降等问题成为阻碍高校校园网发展的瓶颈。宿舍网络作为校园网的重要组成部分,因此,在规划和设计时要充分考虑计算机网络系统、各子系统对综合布线的要求,把综合布线系统建设成一个可靠、开放、高带宽、可拓展、并满足未来发展的布线系统。该需求分析方案涉及的范围为宿舍楼的范围,主要以满足学生宿舍楼的网络通信、各弱电系统的联网通信及网络视频传输为主,其中的内容主要包括学生宿舍楼学生的需求及管理者的需求分析等。

 2.1 用户环境描述 XX学院新建四座8栋6楼楼层,每座层呈”U”字型,每座一个入口,每座分A B栋,每栋为横向双面楼,信息点:门卫(2个)监控室(1个),摄像头预留(6个),会议室(1个),多媒体室(2个),洗衣房(1个),门禁(1个),智能公告(1个),校卡服务(1个)。共8个,一层有32间6人宿舍,每层两个卫生间,两个楼梯,考虑到日常生活和学习需要,每个房间设1个数据点,每个宿舍信息点数以及相应模块数如下:数据点:32(套)× 1(个/套)×6 =192个 ;信息模块数:192+8+160×10%约216个 2.2 用户需求分析 2.2.1 需求调查

 学校宿舍楼是人群密集区域,用户数较多、数据流量大、业务需求量较大。vlan应同时兼顾覆盖和容量,支持现在以及未来数据、控制等信息高速传输的要求。通过宿舍楼的上网情况调查,做了如下总结:

 宿舍楼学生上网情况一览表

 学生浏览网页名称

 对流量要求 访问频率 学院主页 一般

 高

 迅雷下载 高

 高

 HTTP页面浏览

 高

  高

 网络web页面发布 低

 低

 视频播放(如土豆网)

 高 一般 教育网

 普通 较高 上网聊天

 较低

  较低 2.2.2 用户需求功能 1. 功能需求

 数据通信

  实现计算机与终端、计算机与计算机之间的数据传输是计算机网络最基本的功能,也是实现其他功能的基础。如电子邮件、传真、远程数据交换等。

  资源共享

  实现计算机网络的主要目的是资源共享一般情况下网络中可共享的资源有软件资源、硬件资源和数据资源其中数据资源最为重要。

  远程传输 分布在较远的用户可以互相传输数据信息互相交流、协同工作。

  2. 性能需求

 实现学生宿舍园区学生对Internet的高速、安全访问以及宿舍间信息的高度共享、传递。通过数据链路冗余备份技术实现网络的稳定可靠性,要达到低负载、高带宽、最简单、最有效要求。

 网络提供足够的带宽,确保物理层、链路层、网络层稳定、可靠。

  3. 管理需求

 网络的管理需求主要是针对宿舍网络的管理者进行的,主要包括:

 (1)网络的管理、对于信息安全的管理。(2)网络应具有灵活性,这样便于更换或者添加新的网络设备。(3)网络管理软件具备对接入层交换设备进行远程造作的能力,提供网络管理的简易性和集中性。(4)网络管理的信息服务系统迅速发展,由于采用WWW技术,打破了原有信息服务的范围。

 2.2.3 网络应用的主要类型 (1)WWW服务 负责远程服务管理及WEB站点的管理。

  E-Mail服务 负责各个用户的邮件管理。

  FTP服务 提供各种上传、下载资源等功能。

 2.4 网络安全性需求分析

  2.4.1 网络的功能目标 学生宿舍网络要面向的用户群体是在校学生,学生是充满激情与活力的群体,他们有新思想,富有创新,思维活跃;但是他们也很冲动,容易为达到自己的目标而不计后果。综合起来,学生宿舍网络在建设时候需要考虑的问题主要有:

 1)学生宿舍总的用户数多,绝大部分的学生都有属于自己的电脑,难以实现安装统一的安全软件,因为学习等方面的需要,经常需要在局域网间拷贝数据,所要求建设的网络规模较大。

 2)学生宿舍应用复杂多样。包括信息检索、QQ聊天、网络游戏、在线视频等,这些都需要一定的带宽去支持。

 3)学生宿舍上网时间集中,网络流量大:绝大部分学生的上网都是在下课以后或双休日,再加上凌晨的断网,有许多学生会选择在有网络的时候事先下载网络影视、游戏等,这就造成学生,网络流量峰值明显、网络负载重且容易引起网络的拥塞。

 4)学生宿舍安全隐患大:在校学生中部分“高手”特别是计算机专业类的学生喜欢尝试破解网络服务器密码,进行网络扫描及网络攻击行为;很多学生对计算机的维护与安全不够重视,导致网络病毒泛滥,对网络性能造成较严重影响,甚至网络的瘫痪;教学和科研决定了校园网络坏境的开放性,容易给外界的入侵提供便利。

 5)学生宿舍不易管理:存在许多问题,例如:IP盗用和冲突、设置代理服务器、帐号盗用等,管理困难。

 2.4.2 网络安全性需求分析 网络中的不安全因素主要表现在:

  1)由于IP和MAC地址的可变性而导致的冒用合法用户入网问题。非法用户只要连接网线,对电脑进简单的网络配置就可以上网。由于 IP和MAC盗用会导致合法用户不能上网,甚至非法入网者会以合法用户的名义从事非法勾当,对网络的安全管理造成很大的威胁。

 2)操作系统和应用软件存在大量漏洞,这是造成网络安全问题的严峻的一个主要原因。国际权威应急组织CERT/CC统计,截至2004年以来漏洞公布总数16726个,并且利用漏洞发动攻击的速度也越来越快。

  3)校园网用户安全意识不强及计算机水平有限。大部分学校普遍都存在重技术、轻安全、轻管理的倾向,常常只是在内部网与互联网 之间放一个防火墙就万事大吉,甚至有些学校直接连接互联网,严重缺乏防范黑客攻击的意识。

  2.4.3 网络安全设计 通过对宿舍网的安全设计,在不改变原有网络结构的基础上实现多种信息安全,保障宿舍网络安全 ,健全的内网安全体系,应该包括身份认证、授权管理、数据保密和监控审计四个方面,这四个方面应该是紧密结合、相互联动的统一平台,才能构建可信、可控和可管理的安全的内网。

  身份认证是内网安全管理的基础,不确认实体的身份,进一步制定各种安全管理策略也就无从谈起。内网的身份认证,必须全面考虑 所有参与实体的身份确认,包括服务器、客户端、用户和主要设备等。其中,客户端和用户的身份认证尤其要重点关注,因为他们具有数量大、环境不安全和变化频繁的特点。

 授权管理是以身份认证为基础的,其主要对内部信息网络各种信息资源的使用进行授权,确定谁能够在那些计算机终端或者服务器使用什么样的资源和权限。数据保密是内网信息安全的核心,其实质是要对内网信息流和数据流进行全生命周期的有效管理,构建信息和数据安全可控的使用、存储和交换环境,从而实现对内网核心数据的保密和数字知识产权的保护。由于信息和数据的应用系统和表现方式多种多样,所以要求数据保密技术必须具有通用性和应用无关性。监控审计是宿舍网络安全不可缺少的辅助部分,可以实现对宿舍网络安全状态的实时监控,提供宿舍网络安全状态的评估报告,并在发生宿舍网络安全事件后实现有效的取证。

  宿舍网络安全已经成为信息安全的新热点,其技术和标准也在成熟和演进过程中,我们有理由相信,随着同学们对宿舍网络安全认识的加深,用户宿舍网络安全管理制度的完善,整体一致的宿舍网安全解决方案和体系建设将成为宿舍网安全的主要发展趋势。

 宿舍内部网络安全经常会发生IP盗用现象,恶意修改MAC地址,严重危害了正常的上网秩序,下面我们先从网卡开始探讨网络的安全问题。

 2.5 解决方案 2.5.1 网络设计原则

 (1)实用性和经济性 宿舍网络应该具有资源信息功能、内外交流功能、方便学校了解和管理学生等功能。在设计的过程中,我们应该结合现在日益进步的科技新技术以及本校的实际情况,从而制定合乎经济效益的解决方案,在满足需求的基础上,充分保障学校的经济效益。坚持经济性原则,力争用最少的钱办更多的事,尽可能地节约资源,花好每一分钱,以获得最大的效益。

  (2)先进性和成熟性 网络建设设计既要采用先进的概念、技术和方法,又要注意结构、设备、工具的相对成熟。在建设宿舍网络系统中,既能满足当前学生用户对网络应用的要求,又可以在以后需要扩展的时候能方便地扩展。不但能反映当今的先进水平,而且具有发展潜力,能保证在未来若干年内占主导地位,保证本校网络建设的领先地位,采用万兆以太网技术来构建网络主干线路。

 (3)可靠性和稳定性

  我们在考虑技术先进性和开放性的同时,还应从系统结构、技术措施、设备性能、系统管理、厂商技术支持及保修能力等方面着手,确保系统运行的可靠性和稳定性,达到最大的平均无故障时间。宿舍网络稳定性差,需要加强管理力度,应用良好的网络设备,锐捷网络作为国内知名品牌,其产品的可靠性和稳定性是一流的。而对于网络的重要应用完全支持采用冗余的设计,整网具备良好的健壮性,支持对于重要交换机之间的连接支持采用多条物理链路交换机之间做标准的802.1ad的捆绑,进行逻辑Trunk的链接,既能充分利用网络端口实现成倍的带宽,同时也达到了一个负载均衡和链路备份的目的。另外,为了保证骨干网络平台的健壮性和链路冗余性,建议网络实施时启用备份线路。启用物理链路冗余机制,保证任何一条线路出现故障后骨干网络平台的可用性。

 (4)安全性和保密性 在宿舍楼层网络设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因此系统应分别针对不同的应用和不同的网络通信环境,采取不同的措施,包括端口隔离、路由过滤、防DDoS拒绝服务攻击、防IP扫描、系统安全机制、多种数据访问权限控制等,锐捷网络充分考虑安全性,针对的各种应用,有多种的保护机制,如划分VLAN、IP/MAC地址绑定(过滤)、ACL、路由过滤、防DDoS拒绝服务攻击、防IP扫描、802.1x认证机制、SSH加密连接等具体技术提升整个网络的安全性。

 (5)可扩展性和可管理性

  由于信息技术和人们对于新技术的需求发展都非常迅速,为了避免不必要的重复投资,我们必须选择具有一定扩展能力的设备,能够保证在网络规模逐渐扩大的时候,不需要增加新的设备,而只需要增加一定数量的模块就行。最好能够做到在网络技术进一步发展,现有模块不支持新技术的情况下,只需要更换相应模块,而不需要更换整个设备。

 为了适应网络结构变化的要求,必须充分考虑以最简便的方法、最低的投资,实现系统的扩展和维护。为了便于扩展,对于核心设备必须采用模块化高密度端口的设备,便于将来升级和扩展。先进的设备必须配合先进的管理和维护方法,才能够发挥最大的作用。全线采用基于SNMP标准的可网管产品,达到全程网管,降低了人力资源的费用,提高网络的易用性、可管理性,同时又具有很好的可扩充性。

 2.5.2 接入方案 在每个宿舍设置1个总的信息点,通过傻瓜交换机分发出去6(4)个信息点,实现每一层楼的210个信息点。应用楼层的锐捷接入设备接入交换机来负责下接楼层信息点,上接楼宇汇聚设备。在接入交换机中配置相应的Vlan,以实现有效控制网络广播、提高网络的安全性、流量管理等。

 在每层楼的配线间配置锐捷路由交换机,上连核心交换设备,下接各宿舍楼的接入交换机设备,以实现接入交换机的汇聚。在宿舍区接入网络设计上,采用锐捷楼层接入设备,并且将其与汇聚层锐捷路由交换机相连接,实现结构化的低成本、高投资回报率的校园接入网解决方案。

 2.5.3 互联方式 学校校园网的互连方式由学校的建筑坏境以及用户需求等方面决定。基于目前学校规模及发展的角度考虑,骨干网络采用单核心双引擎或双核心单引擎的拓扑结构,保证核心的稳定;在12栋网管中心采用万兆的三层汇聚设备,各楼群汇聚采用千兆连接接入交换机;服务器千兆接入到核心交换机上;百兆到桌面; 为了安全和以后扩展的需要,所以采用RG-WALL 160防火墙,并将校内的对外服务器与防火墙的DMZ区相连,保证良好的安全性;防火墙双百兆连接核心设备和Internet;按照核心的架构,采用用单引擎单核心,核心和引擎之间做冗余备份。各实训楼办公楼层和宿舍楼群的汇聚设备可采用双链路连接核心设备,作链路的冗余备份,如果其中任何一条链路出现故障,所有数据会切换到另外的链路上,保证校园网的畅通。整个校园区的拓补设计成三层,按照星型网络模式,从宿舍信息点到网管中心,采用级连的方式实现。

 在接入层中,接入层交换机通过配置双链路连接汇聚层交换机,然后汇聚层交换机通过两条千兆光纤上连到网管中心,在核心层交换机配置生成树协议以实现物理链路的冗余备份。汇聚层交换机上为了方便管理,在学院的每一栋楼划分一个vlan,然后再根据各楼层的实际用途划分子vlan。

 学生宿舍应用复杂多样,需要一定的带宽去支持。所以在带宽控制方面,为了提高网络上连带宽,在接入层交换机中几个连续的端口配置trunk端口聚合(802.1ad),每条干路支持全双工模式。端口聚合可以把多个物理端口组合在一起成为一条逻辑的路径从而增加在交换机和网络节点之间的带宽,将属于这几个端口的带宽合并。支持聚合通道内部的负载均衡。

 学生宿舍安全隐患大,所以在安全控制方面,采用虚拟局域网(VLAN)来控制广播域和网段流量,提高网络性能、安全性和可管理性。学生常常喜欢在宿舍中通过网络联机游戏,有时游戏产生的网络流量严重冲击了骨干网络的整体性能,这就要求必须做好力量控制的规划与设计。还有,学生普遍求知欲望强,好奇心强,常常喜欢在网络中充当“黑客“的角色,特别是计算机专业的学生,他们一旦在书本学到网络安全的知识,就立刻拿非计算机专业的学生做实验,频繁地去攻击以及制造垃圾,给校园网的其他用户造成很大威胁。对于这一方面问题,我们采用划分虚拟局域网(VLAN)的方法,限制宿舍信息点之间的互相访问,从而提高了网络的整体性能。

 更值得一提的是,接入交换机可以采用私有VLAN实现端口之间相互隔离,不必占用VLAN资源。在使用私有VLAN时,各端口不可以互通,仅可通过扩展模块上联端口或其他上联端口可访问互联网或社区服务器。若用户希望端口之间通信,必须借助三层交换机或路由器进行路由转发。校园网管理还常常会有这样的问题,学生用户在校园网的任意接入点插上网线即可轻松实现上网,给网络的安全性带来了很大隐患。锐捷交换机支持端口与MAC地址绑定,即可以通过手工设置的方式,使每个端口只能与指定的若干MAC地址相连通,保证只允许合法用户去上网。还可以通过在路由中配置访问控制列表,来提高网络的安全性。

 学生具有上网时间集中,突发流量大的特点,比如学生上网时间集中在休息时间,大量的网络流量给校园网络造成严重的冲击。锐捷接入交换机支持强大的流量控制功能。在全双工模式下,交换机的嵌入式流量控制(Flow Control)可以在网络传输中防止用户数据丢失。在连接支持流量控制的局域网适配器时,如果网络流量过大,交换机会给电脑发出缓冲区超负荷的信号,电脑将推迟传送数据,直到交换机可以重新接收数据为止。全双工采用IEEE 802.3x流量控制协议。同时,该几款设备为校园网的不同用户提供不同的接入带宽,减少校园骨干网上的网络流量。锐捷交换价支持端口限速功能。交换机端口可提供8种不同的速率供运营商及用户选择。

 在网络管理方面,为了提高校园接入网管理的灵活性,要求网络设备支持灵活的管理方式。接入交换机支持Telnet、SNMP和RMON网管协议,符合标准化网管要求,可以通过网管系统软件对交换机进行监控和管理。另外,通过LinkManager还可以对其进行远程配置。

 网络管理的另一策略可以使用端口镜像功能,此功能允许你将通过某端口的数据包映射至另外一个端口,用以侦测该端口信息。

 第三章

 网络设计 3.1 网络拓扑布线初步规划 (1)针对用户需求,我们采用了千兆骨干、百兆到桌面,整个网络采用分布式三层交换构架,具有超高的带宽和良好的可扩展、可管理性。

 (2)每个学生公寓设置一台核心交换机(第二层交换机),每楼层设置两台交换机(第三层交换机),网络主干线从网络管理中心拉出,分别到达每个学生公寓的核心交换机,每楼层的交换机直接和本楼的核心交换机相连,满足基本的建网需求。

 (3)网络规划的总体拓扑图如下:

  3.2 网络拓扑布线方案 (1)由网络中心到各个宿舍楼之间的布线情况如下:

 假设已有8栋学生公寓楼,所有校内用户要连接外部internet都需经由网络管理中心,这样由网络管理中心布线到学生公寓就需要至少九个端口的交换机进行连接。我们这个选用两个16口的100/1000MB的自适应交换机实现从网络管理中心到各个学生公寓的网络连接。这样就可以满足提供8栋楼的连接,每台交换机还余下7口可用于以后的拓展。

 其拓扑结构如下图所示:

  这样布线目的就是避免第一级交换机一旦出现问题无法继续工作,同级的另一个第一级交换机可以确保网络不致中断,可以使整个网络继续正常运转。所以这样用两台第一级交换机布线比只用一台第一级交换机更具有可靠性和稳定性,并且也相应的减小了第一级交换机工作的负担,能够充分利用网络资源。使整个网络发挥它的最大功效。

 (2)一号楼的具体布线情况如下:

 本楼有六层,利用一个8口10/100MB的自适应交换机(第二级交换机)就能够满足本楼的需求。楼内各层有32个房间,也就需要至少32个接入点,所以一个交换机不够,需要两个交换机(第三极交换机)。

 (3)余下7栋楼结构大同小异,所以我们采用相同的布线结构,这样便于统一管理。

 其拓扑结构如下图所示:

  (4)在每一栋学生公寓里每个楼层内按32个宿舍算起,因此我们每层用 2 个16口的10/100MB自适应交换机就能满足现在的需求,但为了方便以后网络的拓展应用,提高网络的可扩展行,我们选用一个16口的10/100MB的自适应交换机和一个24口的10/100MB的自适应交换机进行网络的连接拓展,这样就总共有38个口可以利用,现在需要用到30个,余下8口方便以后的拓展。其拓扑结构如下图所示:

  3.3 网络拓扑硬件配置 第一级交换机:网络拓扑中第一级交换机选用锐捷网络自主研发的万兆核心交换机RG-S6806。

 第二级交换机:在楼栋接入的第二级交换机我们选用锐捷网络的STAR-S3550系列三层交换机。

 第三级交换机:第三极交换机我们选用锐捷网络的支持802.1x的千兆智能交换机RG-S2126G/2150G。

 安全计费:方案选用基于802.1x技术的SAM系统结合接入层S2126G/S2150G交换机对学生接入控制进行管理。

 网络管理:为了对整个网络的设备进行管理,建议配置STAR View网管系统。

 3.4 IP地址分配与子网划分方案 抽取学校中的学生公寓8栋, 每栋公寓六层,每层有32个房间,共有房间4420间。在此基础上,进行地址划分。

 3.4.1 方案一:

 为了保证扩展性和安全性,对每栋楼的每层划分一个子网,为节省地址资源,选择每层楼地址连续,进行详细的子网划分.保证每个宿舍接入一个信息点,剩余地址资源留做扩展用途。

 具体的地址分配方案和子网划分方案如下: 1号公寓:

 192.168.0.0——192.168.0.255 子网掩码为255.255.255.0 其中各层楼可均分这256个地址所以各楼层地址分配如下:

 一楼:

  192.168.0.0——192.168.0.39 二楼:

  192.168.0.40——192.168.0.79 三楼:

  192.168.0.80——192.168.0.119 四楼:

  192.168.0.120——192.168.0.159 五楼:

  192.168.0.160——192.168.0.199 六楼:

  192.168.0.200——192.168.0.239 这样还余下16个地址没有分配,可以再急需的时候利用。

 2号公寓:

 192.168.1.0——192.168.1.255 子网掩码为255.255.255.0 一楼:

  192.168.1.0——192.168.1.39 二楼:

  192.168.1.40——192.168.1.79 三楼:

  192.168.1.80——192.168.1.119 四楼:

  192.168.1.120——192.168.1.159 五楼:

  192.168.1.160——192.168.1.199 六楼:

  192.168.1.200——192.168.1.239 3号公寓:

 192.168.2.0——192.168.2.255 子网掩码为255.255.255.0 一楼:

  192.168.2.0——192.168.2.39 二楼:

  192.168.2.40——192.168.2.79 三楼:

  192.168.2.80——192.168.2.119 四楼:

  192.168.2.120——192.168.2.159 五楼:

  192.168.2.160——192.168.2.199 六楼:

  192.168.2.200——192.168.2.239 4号公寓:

 192.168.3.0——192.168.3.255 子网掩码为255.255.255.0 一楼:

  192.168.3.0——192.168.3.39 二楼:

  192.168.3.40——192.168.3.79 三楼:

  192.168.3.80——192.168.3.119 四楼:

  192.168.3.120——192.168.3.159 五楼:

  192.168.3.160——192.168.3.199 六楼:

  192.168.3.200——192.168.3.239 5号公寓:

 192.168.4.0——192.168.4.255 子网掩码为255.255.255.0 一楼:

  192.168.4.0——192.168.4.39 二楼:

  192.168.4.40——192.168.4.79 三楼:

  192.168.4.80——192.168.4.119 四楼:

  192.168.4.120——192.168.4.159 五楼:

  192.168.4.160——192.168.4.199 六楼:

  192.168.4.200——192.168.4.239 6号公寓:

 192.168.5.0——192.168.5.255 子网掩码为255.255.255.0 一楼:

  192.168.5.0——192.168.5.39 二楼:

  192.168.5.40——192.168.5.79 三楼:

  192.168.5.80——192.168.5.119 四楼:

  192.168.5.120——192.168.5.159 五楼:

  192.168.5.160——192.168.5.199 六楼:

  192.168.5.200——192.168.5.239 7号公寓:

 192.168.6.0——192.168.6.255 子网掩码为255.255.255.0 一楼:

  192.168.6.0——192.168.6.39 二楼:

  192.168.6.40——192.168.6.79 三楼:

  192.168.6.80——192.168.6.119 四楼:

  192.168.6.120——192.168.6.159 五楼:

  192.168.6.160——192.168.6.199 六楼:

  192.168.6.200——192.168.6.239 8号公寓:

 192.168.7.0——192.168.7.255 子网掩码为255.255.255.0 一楼:

  192.168.7.0——192.168.7.39 二楼:

  192.168.7.40——192.168.7.79 三楼:

  192.168.7.80——192.168.7.119 四楼:

  192.168.7.120——192.168.7.159 五楼:

  192.168.7.160——192.168.7.199 六楼:

  192.168.7.200——192.168.7.239 3.4.2 方案二:

 为节省地址资源,而且方便管理,选择更小的网络对每层地址进行地址分配,保证每个宿舍接入一个信息点,剩余地址资源留做扩展用途。

 具体的地址分配方案和子网划分方案如下: 1号公寓:

 划分六个小子网,每个子网的主机数可达到32个,所以主机数用地址的后五位表示即可,所以子网掩码为255.255.255.224

 一楼:192.168.0.0——192.168.0.31

  二楼:192.168.0.32——192.168.0.63

  三楼:192.168.0.64——192.168.0.95

  四楼:192.168.0.96——192.168.0.127

 五楼:192.168.0.128——192.168.0.159

 六楼:192.168.0.160——192.168.0.191

 这样总共分配给1号公寓192个地址,仅有12个未被利用。

 2号公寓:

  子网掩码为255.255.255.224 一楼:192.168.0.192——192.168.0.223

  二楼:192.168.0.224——192.168.0.255

  三楼:192.168.1.0——192.168.1.31

  四楼:192.168.1.32——192.168.1.63

 五楼:192.168.1.64——192.168.1.95

 六楼:192.168.1.96——192.168.1.127

 3号公寓:

  子网掩码为255.255.255.224 一楼:192.168.1.128——192.168.1.159

  二楼:192.168.1.160——192.168.1.191

  三楼:192.168.1.192——192.168.1.223

  四楼:192.168.1.224——192.168.1.255

 五楼:192.168.2.0——192.168.2.31

 六楼:192.168.2.32——192.168.2.63

 4号公寓:

  子网掩码为255.255.255.224 一楼:192.168.2.64——192.168.2.95

  二楼:192.168.2.96——192.168.2.127

  三楼:192.168.2.128——192.168.2.159

  四楼:192.168.2.160——192.168.2.191

 五楼:192.168.2.192——192.168.2.223

 六楼:192.168.2.224——192.168.2.255

 5号公寓:

  子网掩码为255.255.255.224 一楼:192.168.3.0——192.168.3.31

  二楼:192.168.3.32——192.168.3.63

  三楼:192.168.3.64——192.168.3.95

  四楼:192.168.3.96——192.168.3.127

 五楼:192.168.3.128——192.168.3.159

 六楼:192.168.3.160——192.168.3.191

 6号公寓:

  子网掩码为255.255.255.224 一楼:192.168.3.192——192.168.3.223

  二楼:192.168.3.224——192.168.3.255

  三楼:192.168.4.0——192.168.4.31

  四楼:192.168.4.32——192.168.4.63

 五楼:192.168.4.64——192.168.4.95

 六楼:192.168.4.96——192.168.4.127

 7号公寓:

  子网掩码为255.255.255.224 一楼:192.168.4.128——192.168.4.159

  二楼:192.168.4.160——192.168.4.191

  三楼:192.168.4.192——192.168.4.223

  四楼:192.168.4.224——192.168.4.255

 五楼:192.168.5.0——192.168.5.31

 六楼:192.168.5.32——192.168.5.63

 8号公寓:

  子网掩码为255.255.255.224 一楼:192.168.5.64——192.168.5.95

  二楼:192.168.5.96——192.168.5.127

  三楼:192.168.5.128——192.168.5.159

  四楼:192.168.5.160——192.168.5.191

 五楼:192.168.5.192——192.168.5.223

 六楼:192.168.5.224——192.168.5.255

 3.4.3 IP地址分配与子网划分方案分析 方案一所用的地址段为192.168.0.0——192.168.7.255,子网掩码为255.255.255.0。按每栋楼划分一个子网的方法,8栋楼共分配了8个子网,子网号利用地址的前3个字节,用后8位表示子网的主机,一个楼层内包含的256个地址每个楼层分配40个地址。可利用地址数目为2048个,实际利用的地址数目为1440个,尚未利用的地址数目为608个,地址利用率约为70%。

 方案二所用的地址段为192.168.0.0——192.168.5.255,子网掩码为255.255.255.224。按每楼层划分一个子网,每层楼里拥有六个小子网,8栋楼里共包含了48个小子网。子网号利用地址的前27位表示,地址的后五位表示小子网内的主机。这样可以利用的地址数目为1536,实际利用的地址数目为1440个,尚未利用的地址数目只有96个,地址利用率高达94%。

 方案一的地址段较方案二宽,可利用的网络地址较多,所以可拓展性较方案二强。并且子网络地址在各个楼层分布较为均匀,这样就使每个楼栋的可拓展性得到相应的提高,不存在不可拓展网络的问题。方案二虽然拓展性不高,但其突出优点就是地址利用率非常高,这适合在网络地址数目有限并且不能在划分子网的情况。而且方案二的小子网分布在各个楼层,使学校的管理工作得到简化,方便了学校的管理,使可管理性的到提高,而方案一子网较大,管理不够细化。但如果只需对整栋楼进行管理,方案一还是有其优越性。

 综上,两种方案各有优缺点,可以根据具体情况择优选择。这里我们选择方案一,因为学校并不缺少地址,其拓展性较高,在学校公寓里拓展性相对要求较高,其次管理可以只针对一个楼栋,如无特别要求无需对每个楼层进行管理,这样方案一较方案二更方便,所以选择了方案一。

 3.4.4 设计评价与分析 学生公寓网络的高性能,千兆主干,百兆交换到桌面:核心选用可支持万兆技术的交换平台,主干采用千兆,百兆交换到桌面,满足大容量、高速率的数据传输。

 复杂功能硬件实现:第一级的RG-S6806不仅硬件实现三层路由和交换,其他关键功能,如ACL、QoS、策略路由等复杂功能均通过硬件实现,第二级的STAR-S3550也是硬件实现三层交换、ACL以及QoS,特别是第一级交换机RG-S6806采用板卡智能分布式处理设计,用户接口模块可以独立实现路由、交换、ACL、QoS、收集用户信息等功能,这种分布式处理可以极大地提高整体处理能力。

 分布式三层交换:在第二级交换机引入第三层交换,减轻第一级交换机的压力,可有效减少广播包,并提高网络传输效率; 超高背板保证所有数据包线速转发:本方案采用的第一级交换机、第二级交换机、第三极交换机均具有超高的交换容量和二、三层包转发率,确保所有数据线速转发。当今世界,通信和计算机技术发展日新月异。我们的方案要适应新技术发展的潮流。既要保证大学网络的先进性,同时也要兼顾技术的成熟性。一个大型网络光是能用还不够,必须优化设计才能这真正发挥网络的功能。本组网方案与学校校园网相适应,可以说是校园网的一个宿舍子网络的规划,更有利于校园网的运行和学校的管理。

 学生公寓网络的可用性和可靠性 第一级交换机采用的双交换机方式可以保证这个网络的可用性和可靠性,确保在第一级交换机出现问题是不至于使整个网络停止工作。学生公寓网的建成,可以使学生方便地浏览和查询网上资源实现远程学习,通过网上学习学会信息处理能力。同时可以实现各级管理层之间的信息数据交换,实现网上息采集和处理的自动化,实现信息和设备资源的共享,实现教学资源的共享。通过校园网与Internet相连 ,安全性得到保证。

 学生公寓网络的安全性和易管理性 完满解决IP地址冲突和IP地址盗用:锐捷S-Radius对用户进行认证时的IP属性校验,完全杜绝了IP地址冲突的发生,包括认证前IP不按要求设置的不予通过认证以及认证通过后更改IP地址立即剔除下线;对用户账号与IP地址绑定,为每个用户分配一个固定的IP地址,防止IP地址被他人盗用。

 学生公寓网络的后续可扩展性 由于计算机通讯和多媒体应用的不断发展,网络系统必然随之不断扩大。因此,目前的网络设计必须为今后的扩充留有足够的余地,以保护用户的投资,保证用户今后三到五年的网络扩充升级能力。数据网络的速度从从10M到100M、100M到1000M,到10000M,用户的数据传输需求从1K到现在的整个硬盘;网络速度在以指数级的发展,而网络需求也以指数级增长。一个成功的高校社区网络会具备很强的扩展能力,无论在支持的用户数量方面、对目前各种网络标准的支持还是在对未来新型技术、新业务的支持上都做好了充分的准备。本设计从网络拓扑布线设计到IP地址和子网划分的设计都充分考虑到后续的课拓展性。在第一级交换机,第二级交换机,第三极交换机出都留有足够的接口用于以后的拓展,在进行IP地址和子网划分的设计时也考虑到这一点,所以选择了子网划分的方案一,是后续可拓展性得到进一步的提高。

 第四章

 主要技术设计的具体配置过程 为了简化交换网络设计、提高交换网络的可扩展性,在园区网内部数据交换的部署是分层进行的。园区网数据交换设备可以划分为三个层次:访问层、分布层、核心层。

 4.1 访问层交换服务的实现——配置访问层交换机 访问层为所有的终端用户提供一个接入点。这里的访问层交换机采用的是Cisco Catalyst 2950 24口交换机(WS-C2950-24)。交换机拥有24个10/100Mbps自适应快速以太网端口,运行的是Cisco的IOS操作系统。我们以下图的访问层交换机AccessSwitch1进行设置。

 1. 配置访问层交换机AccessSwitch1的基本参数 Switch(config)#hostname AccessSwitch1 AcccessSwitch1(config)# enable secret 123Switch

 /设置交换机口令 AcccessSwitch1(config)#line vty 0 15

  /设置登录虚拟终端线时的口令 AcccessSwitch1(config-line)#login AcccessSwitch1(config-line)#password youguess

 2. 配置访问层交换机AccessSwitch1的管理IP、默认网关 AcccessSwitch1(config)#interface vlan 1 AcccessSwitch1(config-if)#ip address 192.168.0.5 255.255.255.0 AcccessSwitch1(config-if)#no shutddown AcccessSwitch1(config)#ip drfault-gateway 192.168.0.254

 3.配置访问层交换机AccessSwitch1的VLAN及VTP AcccessSwitch1(config)#vtp mode client AcccessSwitch1(config)#interface range fatchernet 0/1 – 24 AcccessSwitch1(config-if-range)#duplex full AcccessSwitch1(config)#interface range fatchernet 0/1 – 24 AcccessSwitch1(config-if-range)#specd 100

 4. 配置访问层交换机AccessSwitch1的访问端口 AcccessSwitch1(config)#Interface range fastchernet 0/1 -10 AcccessSwitch1(config-if-range)#switchport mode access AcccessSwitch1(config-if-range)#switchport access vlan 10 AcccessSwitch1(config)#Interface range fastchernet 0/11 -20 AcccessSwitch1(config-if-range)#switchport mode access AcccessSwitch1(config-if-range)#switchport access vlan 20 AcccessSwitch1(config)#Interface range fastchernet 0/11 -20 AcccessSwitch1(config-if-range)#spanning-tree portfast

 5. 配置访问层交换机AccessSwitch1的主干道端口 AcccessSwitch1(config)#Interface range fastchernet 0/23 -24 AcccessSwitch1(config-if-range)#switchport mode trunk AcccessSwitch1(config)#spanning-tree uplinkfast

 / 冗余设计 AcccessSwitch1(config)#spanning-tree Backbonefast

 / 加快生成树的收敛

 6.配置访问层交换机AccessSwitch2与AccessSwitch1类似

 4.2 分布层交换服务的实现-配置分布层交换机 分布层除了负责将访问层交换机进行汇集外,还为整个交换网络提供VLAN间的路由选择功能。

 这里的分布层交换机采用的是Cisco Catalyst 3550交换机。作为3层交换机,Cisco Catalyst 3550交换机拥有24个10/100Mbps自适应快速以太网端口,同时还有2个1000Mbps的GBIC端口供上连使用,运行的是Cisco的Integrated IOS操作系统。我们以下图中的分布层交换机DistributeSwitch1为例进行设置。

  1.配置分布层交换机DistributeSwitch1的基本参数 Switch#configure terminal Enter congifguration commands,one per line End with CNTL/Z Switch(config)#hostname DistributeSwitch1 DistributeSwitch1(config)#enable secret youguess DistributeSwitch1(config)#line con 0 DistributeSwitch1(config-line)#logging synchronous DistributeSwitch1(config-line)#exec-timeout 5 30 DistributeSwitch1(config-line)#line vty 0 15 DistributeSwitch1(config-line)#password abc DistributeSwitch1(config-line)#login DistributeSwitch1(config-line)# exec-timeout 5 30 DistributeSwitch1(config-line)#exit DistributeSwitch1(config)#no ip domain-lookup

 2.配置分布层交换机DistributeSwitch1的管理IP、默认网关 DistributeSwitch1(config)#interface vlan 1 DistributeSwitch1(config-if)#ip address 192.168.0.3 255.255.255.0 DistributeSwitch1(config-if)#no shutdown DistributeSwitch1(config-if)#exit DistributeSwitch1(config-if)#ip default-gateway 192.168.0.254

  3.配置分布层交换机DistributeSwitch1的VTP DistributeSwitch1(config)#vtp domain nciae

 /设置VTP管理域的域名 DistributeSwitch1(config)#vtp mode server

 /设置VTP服务器 DistributeSwitch1(config)#vtp pruning

  /激活VTP剪裁功能

 4. 在分布层交换机DistributeSwitch1上定义VLAN Switch#configure terminal Enter configuration commands,one per line.End with CNTL/Z DistributeSwitch1(config)#vlan 10 DistributeSwitch1(config-vlan)#name JWC DistributeSwitch1(config)#vlan 20 DistributeSwitch1(config-vlan)#name XSSS DistributeSwitch1(config)#vlan 30 DistributeSwitch1(config-vlan)#name CWC DistributeSwitch1(config)#vlan 40 DistributeSwitch1(config-vlan)#name JGSS DistributeSwitch1(config)#vlan 50 DistributeSwitch1(config-vlan)#name WXY DistributeSwitch1(config)#vlan 60 DistributeSwitch1(config-vlan)#name YYXY DistributeSwitch1(config)#vlan 70 DistributeSwitch1(config-vlan)#name JSJXY DistributeSwitch1(config)#vlan 100 DistributeSwitch1(config-vlan)#name FWQQ

 5. 配置分布层交换机DistributeSwitch1的端口基本参数 DistributeSwitch1(config)#interface range fastethernet 0/1 – 24 DistributeSwitch1(config-if-range)#dupex full DistributeSwitch1(config-if-range)#speed 100 DistributeSwitch1(config-if-range)#interface range fastethernet 0/1 – 10 DistributeSwitch1(config-if-range)#switchport mode access DistributeSwitch1(config-if-range)#switchport access vlan 100 DistributeSwitch1(config-if-range)#spanning-tree portfast DistributeSwitch1(config-if-range)#interface range fastethernet 0/23 – 24 DistributeSwitch1(config-if-range)#switchport mode trunk DistributeSwitch1(config-if-range)#interface range gigabitEthernet 0/1– 2 DistributeSwitch1(config-if-range)#switchport mode trunk

 6. 配置分布层交换机DistributeSwitch1的3层交换功能 DistributeSwitch1(config)#interface vlan 10 DistributeSwitch1(config-if)#ip address 192.168.1.254 255.255.255.0 DistributeSwitch1(config-if)#no shutdown DistributeSwitch1(config)#interface vlan 20 DistributeSwitch1(config-if)#ip address 192.168.2.254 255.255.255.0 DistributeSwitch1(config-if)#no shutdown DistributeSwitch1(config)#interface vlan 30 DistributeSwitch1(config-if)#ip address 192.168.3.254 255.255.255.0 DistributeSwitch1(config-if)#no shutdown DistributeSwitch1(config)#interface vlan 40 DistributeSwitch1(config-if)#ip address 192.168.4.254 255.255.255.0 DistributeSwitch1(config-if)#no shutdown DistributeSwitch1(config)#interface vlan 50 DistributeSwitch1(config-if)#ip address 192.168.5.254 255.255.255.0 DistributeSwitch1(config-if)#no shutdown DistributeSwitch1(config)#interface vlan 60 DistributeSwitch1(config-if)#ip address 192.168.6.254 255.255.255.0 DistributeSwitch1(config-if)#no shutdown DistributeSwitch1(config)#interface vlan 70 DistributeSwitch1(config-if)#ip address 192.168.7.254 255.255.255.0 DistributeSwitch1(config-if)#no shutdown DistributeSwitch1(config)#interface vlan 100 DistributeSwitch1(config-if)#ip address 192.168.100.254 255.255.255.0 DistributeSwitch1(config-if)#no shutdown

 7.配置分布层交换机DistributeSwitch2 分布层交换机DistributeSwitch2的端口FastEthernet 0/23、FastEthernet 0/24分别下连到访问层交换机AccessSwitch1的端口FastEthernet 0/24以及访问层交换机AccessSwitch2的端口FastEthernet 0/24。

   此外,分布层交换机DistributeSwitch2还通过自己的千兆端口GigabitEthernet 0/1上连到核心交换机CoreSwitch1的GigabitEthernet 3/2。

   为了实现冗余设计,分布层交换机DistributeSwitch2还通过自己的千兆端口GigabitEthernet 0/2连接到分布层交换机DistributeSwitch1的GigabitEthernet 0/2.

 DistributeSwitch1(config)#ip route 0.0.0.0.0.0.0.0 192.168.0.254 另外. 为了实现对无类别网络(Classless Network)以及全零子网(Subnet-zero)的支持,在充当3层交换机的分布层交换机DistributeSwitch1,还需要进行适当的配置. DistributeSwitch1(config)#ip classless DistributeSwitch1(config)#ip subnet-zero 定义对无类别网络以及全零子网的支持. 4.3 核心层交换服务的实现——配置核心层交换机 核心层将各分布层交换机互连起来进行穿越园区网骨干的高速数据交换 本设计中的核心层交换机采用的是Cisco Catalyst 4006交换机,采用了Catalyst 4500 Supervisor II Plus(WS-X4013+)作为交换机引擎。运行的是Cisco的Integrated IOS操作系统 在作为核心层交换机的Cisco Catalyst 4006交换机中,安装了WS-X4306-GB(Catalyst 4000 Gigabit Ethernet Module, 6-Ports (GBIC))模块,该模块提供了5个千兆光纤上连接口,可以用来接入WS-G5484(1000BASE-SX Short Wavelength GBIC (Multimode only))。

 1.配置核心层交换机CoreSwitch1的基本参数 Switch#configure terminal Enter configuration commands,one per line.End with CNTL/Z Switch(config)#hostname DistributeSwitch1 CoreSwitch1 (config)#enable secret youguess CoreSwitch1 (config)#line con 0 CoreSwitch1 (config-line)#logging synchronous CoreSwitch1 (config-line)#exec-timeout 5 30 CoreSwitch1 (config-line)#line vty 0 15 CoreSwitch1 (config-line)#password abc CoreSwitch1 (config-line)#login CoreSwitch1 (config-line)# exec-timeout 5 30 CoreSwitch1 (config-line)#exit CoreSwitch1 (config)#no ip domain-lookup

  2.配置核心层交换机CoreSwitch1的管理IP、默认网关 CoreSwitch1(config)#interface vlan 1 CoreSwitch1(config-if)#ip address 192.168.0.1 255.255.255.0 CoreSwitch1(config-if)#no shutdown CoreSwitch1(config-if)#exit CoreSwitch1(config-if)#ip default-gateway 192.168.0.254

 3.配置核心层交换机CoreSwitch1的的VLAN及VTP CoreSwith1(config)#vtp mode client

 4.配置核心层交换机CoreSwitch1的端口参数 核心层交换机CoreSwitch1通过自己的端口FastEthernet 4/3同广域网接入模块(Internet路由器)相连。同时,核心层交换机CoreSwitch1的端口GigabitEthernet 3/1~GigabitEthernet 3/2分别下连到分布层交换机DistributeSwitch1和DistributeSwitch2的端口GigabitEthernet 0/1。

 DistributeSwitch1(config)#interface range fastethernet 0/1 – 24 DistributeSwitch1(config-if-range)#dupex full DistributeSwitch1(config-if-range)#speed 100 DistributeSwitch1(config-if-range)#switchport mode access DistributeSwitch1(config-if-range)#switchport access vlan 1 DistributeSwitch1(config-if-range)#spanning-tree portfast DistributeSwitch1(config-if-range)#interface range gigabitEthernet 3/1– 2 DistributeSwitch1(config-if-range)#switchport mode trunk 此外,为了提供主干道的吞吐量以及实现冗余设计,在本设计中,将核心层交换机CoreSwitch1的千兆端口GigabitEthernet 2/1、GigabitEthernet 2/2捆绑在一起实现2000Mbps的千兆以太网信道,然后再连接到另一台核心层交换机CoreSwitch2。

 CoreSwitch1 (config)#interface port-channel CoreSwitch1 (config-if)#switchport CoreSwitch1 (config-if)# interface gigabitEthernet 2/1– 2 CoreSwitch1 (config-if)#channel-group 1 mode desiruble non-silent CoreSwitch1 (config-if)#no shutdown

 5.配置核心层交换机CoreSwitch1的路由功能

 核心层交换机CoreSwitch1通过端口FastEthernet 4/3同广域网接入模块(Internet路由器)相连。因此,需要启用核心层交换机的路由功能。同时,还需要定义通往Internet的路由。这里使用了一条缺省路由命令。其中,下一跳地址是Internet接入路由器的快速以太网接口FastEthernet 0/0的IP地址。

 CoreSwitch1(config)#ip routing CoreSwitch1(config)#ip route 0.0.0.0 0.0.0.0 192.168.2.254

 6.其它配置 定义对无类别网络以及全零子网的支持 CoreSwith1(config)#ip classless CoreSwith1(config)#ip subnet-zero

  CoreSwitch2的配置步骤、命令和CoreSwitch1的配置类似. 4.4 配置接入路由器InternetRouter 1. 配置接入路由器InternetRouter的基本参数 Router#configure terminal Enter configuration commands,one per line.End with CNTL/Z Switch(config)#hostname InternetRouter InternetRouter (config)#enable secret youguess InternetRouter (config)#line con 0 InternetRouter (config-line)#logging synchronous InternetRouter (config-line)#exec-timeout 5 30 InternetRouter (config-line)#line vty 0 15 InternetRouter (config-line)#password abc InternetRouter (config-line)#login InternetRouter (config-line)# exec-timeout 5 30 InternetRouter (config-line)#exit InternetRouter (config)#no ip domain-lookup

 2. 配置接入路由器InternetRouter的各接口参数 InternetRouter (config)#interface fastethernet 0/0 InternetRouter (config-if)#ip address 192.168.0.254

 255.255.255.0 InternetRouter (config-if)#no shutdown InternetRouter (config-if)# interface serial 0/0 InternetRouter (config-if)#ip address 193.1.1.1 255.255.255.252 InternetRouter (config-if)#no shutdown

 3. 配置接入路由器InternetRouter的路由功能 InternetRouter (config)#ip route 0.0.0.0 0.0.0.0 serial0/0 InternetRouter (config)#ip route 192.168.0.0 255.255. 248.0 192.168.0.3 / InternetRouter (config)#ip route 192.168.100.0 255.255. 255.0 192.168.0.3

 4. 配置接入路由器InternetRouter上的NAT 为了接入Internet,本校园网向当地ISP申请了9个IP地址。其中一个IP地址:193.1.1.1被分配给了Internet接入路由器的串行接口,另外8个IP地址:202.206.222.1~202.206.222.8用作NAT。

 InternetRouter (config)#interface fastethernet 0/0 InternetRouter (config-if)#ip nat inside InternetRouter (config-if)#interface serial 0/0 InternetRouter (config-if)#ip nat outside

 /定义NAT内部、外部接口 InternetRouter (config)#ip access-list 1 permit 192.168.0.0

 0.0.7.255 InternetRouter (config)#ip access-list 1 permit 192.168.100.0

 0.0.0.255 InternetRouter (config)#ip nat inside source static 192.168.100.1 202.206.222.1 InternetRouter (config)#ip nat inside source static 192.168.100.1 202.206.222.2 InternetRouter (config)#ip nat inside source static 192.168.100.1 202.206.222.3 …… / 为服务器定义静态地址转换 InternetRouter (config)#ip nat inside source list 1 interface serial 0/0 overload

 为工作站定义复用地址转换

 5. 配置接入路由器InternetRouter上的安全访问ACL 1. 路由器是外网进入校园网内网的第一道关卡,是网络防御的前沿阵地。路由器上的访问控制列表(Access Control List,ACL)是保护内网安全的有效手段。一个设计良好的访问控制列表不仅可以起到控制网络流量、流向的作用,还可以在不增加网络系统软、硬件投资的情况下完成一般软、硬件防火墙产品的功能。由于路由器介于校园网内网和外网之间,是外网与内网进行通信时的第一道屏障,所以即使在网络系统安装了防火墙产品后,仍然有必要对路由器的访问控制列表进行缜密的设计,来对校园网内网包括防火墙本身实施保护。

 在网络环境中还普遍存在着一些非常重要的、影响服务器群安全的隐患。在绝大多数网络环境的实现中它们都是应该对外加以屏蔽的。主要应该做以下的ACL设计:

 对外屏蔽简单网管协议,即SNMP. 利用这个协议,远程主机可以监视、控制网络上的其它网络设备。它有两种服务类型:SNMP和SNMPTRAP。

 设置对外屏蔽简单网管协议SNMP: InternetRouter (config) #ip route 192.168.0.0 255.255.248.0 192.168.0.3 InternetRouter (config)#ip route 192.168.100.0 255.255.255.0 192.168.0.3

 2. 对外屏蔽远程登录协议telnet. 首先,telnet是一种不安全的协议类型。用户在使用telnet登录网络设备或服务器时所使用的用户名和口令在网络中是以明文传输的,很容易被网络上的非法协议分析设备截获。其次,telnet可以登录到大多数网络设备和UNIX服务器,并可以使用相关命令完全操纵它们。这是极其危险的,因此必须加以屏蔽。

 屏蔽远程登录协议telnet InternetRouter (config)#ip access-list 101 deny tcp any eq telnet InternetRouter (config)#ip access-list 101 permit ip any any

 3. 对外屏蔽其它不安全的协议或服务. 这样的协议主要有SUN OS的文件共享协议端口2049,远程执行(rsh)、远程登录(rlogin)和远程命令(rcmd)端口512、513、514,远程过程调用(SUNRPC)端口111。可以将针对以上协议综合进行设计 InternetRouter (config)#ip access-list 101 deny tcp any any range 512 514 InternetRouter (config)#ip access-list 101 deny tcp any any eq 111 InternetRouter (config)#ip access-list 101 deny udp any any eq 111 InternetRouter (config)#ip access-list 101 deny tcp any any range 2049 InternetRouter (config)#ip access-list 101 permit ip any any

 4. 针对DoS攻击的设计. DoS攻击(Denial of Service Attack,拒绝服务攻击)是一种非常常见而且极具破坏力的攻击手段,它可以导致服务器、网络设备的正常服务进程停止,严重时会导致服务器操作系统崩溃。

 InternetRouter (config)#ip access-list 101 deny icmp any any eq echo-reiquset InternetRouter (config)#ip access-list 101 deny udp any any eq echo InternetRouter (config)#interface serial 0/0 InternetRouter (config-if)#ip access-group 101 m InternetRouter (config-if)#interface fastethernet 0/0 InternetRouter (config-if)#no ip directed-broadcast

 5. 保护路由器自身安全. 作为内网、外网间屏障的路由器,保护自身安全的重要性也是不言而喻的。为了阻止黑客入侵路由器,必须对路由器的访问位置加以限制。应只允许来自服务器群的IP地址访问并配置路由器。这时,可以使用ACCESS-CLASS命令进行VTY访问控制 InternetRouter (config)#line vty 0 4 InternetRouter (config-line)#access-class 2 in InternetRouter (config-line)#exit InternetRouter (config-line)#access-list 2 permit 192.168.100.0 0.0.0.255

 InternetRouter (config)#ip classless

  /对无类别网络以及全零子网的支持 InternetRouter (config)#ipsubnet-zero 4.5 远程访问模块设计 远程访问也是园区网络必须提供的服务之一。

 远程访问有三种可选的服务类型:专线连接、电路交换和包交换。不同的广域网连接类型提供的服务质量不同,花费也不相同。在本设计中,由于面对的用户群规模、业务量较小,所以采用了异步拨号连接作为远程访问的技术手段。

   异步拨号连接属于电路交换类型的广域网连接,它是在传统公共交换电话网(Public Switched Telephone Network,PSTN)上提供服务的。传统PSTN提供的服务也被称为简易老式电话业务(Plan Old Telephone System,POTS)。因为目前存在着大量安装好的电话线,所以这样的环境是最容易满足的。因此,异步拨号连接也就成为最为方便和普遍的远程访问类型。

  广域网连接可以采用不同类型的封装协议,如HDLC、PPP等。其中,PPP除了提供身份认证功能外,还可以提供其他很多可选项配置,包括链路压缩、多链路捆绑、回叫等,因此更具优势。也是本设计所采用的异步连接封装协议。

   在本设计中采用了可以集成在广域网接入路由器InternetRotuer中的异步Modem模块NM-16AM(8Port Analog Modem Network Module)提供远程访问服务。它可以同时对最多16路拨号用户提供远程接入服务。

  配置异步拨号模块NM-16AM的步骤: 1.配置物理线路的基本参数 对物理线路的配置包括配置线路速度(DTE、DCE之间的速率)、停止位位数、流控方式、允许呼入连接的协议类型、允许流量的方向等. InternetRouter (config)#line 97 InternetRouter (config-line)#moderm InOur InternetRouter (config-line)#transport input all InternetRouter (config-line)#stopbits InternetRouter (config-line)#speed 115200 InternetRouter (config-line)#flowcontrol hardware

 2. 配置接口基本参数 对接口基本参数的配置包括:接口封装协议类型、接口异步模式、IP地址、为远程客户分配IP地址的方式等。这里,设置远程客户从IP地址池rasclients中获得IP地址。

 InternetRouter (config)#interface async97 InternetRouter (config)#ip address 192.168.200.100 255.255.255.0 InternetRouter (config)#encapsulation ppp InternetRouter (config)#async mode dedicated InternetRouter (config)#peer default address pool rasclients InternetRouter (config)#ip local pool rasclients 192.168.200.1 192.168.200.16

 /建立了一个名为rasclients的IP地址池

 4.6 配置身份认证 PPP提供了两种可选的身份认证方法:口令验证协议PAP(Password Authentication Protocol,PAP)和质询握手协议(Challenge Handshake Authentication Protocol,CHAP)。

   PAP是一个简单的、实用的身份验证协议。PAP认证进程只在双方的通信链路建立初期进行。如果认证成功,在通信过程中不再进行认证。如果认证失败,则直接释放链路。

   CHAP认证比PAP认证更安全,因为CHAP不在线路上发送明文密码,而是发送经过摘要算法加工过的随机序列,也被称为“挑战字符串“。同时,身份认证可以随时进行,包括在双方正常通信过程中。因此,非法用户就算截获并成功破解了一次密码,此密码也将在一段时间内失效。

   CHAP对端系统要求很高,因为需要多次进行身份质询、响应。这需要耗费较多的CPU资源,因此只用在对安全要求很高的场合。

   PAP虽然有着用户名和密码是明文发送的弱点,但是认证只在链路建立初期进行,因此节省了宝贵的链路带宽。

   本设计中将采用PAP身份认证方法。

 Internet Router (con fig)#username remote user password

 Internet Router (con fig)#interface a

 设置进行pap认证 Internet Router (con fig)#PPP authentication pap 第五章

 综合布线相关规划 5.1 设计目标 实用性-------实施后的布线系统,将能够在现在和将来适应技术的发展,并且实现数据通信、语音通信、图像通信。

 灵活性-------布线系统能够满足灵活应用的要求,即任一信息点能够连接不同类型的设计,如计算机、打印机、终端或电话、传真机。

 模块化-------布线系统中,除去敷设在建筑内的缆线外,其余所有的接插件都应是积木式的标准件,以方便管理和使用。

 扩充性-------由于所有基础设施(材料、部件、通信设备)都采用国际标准,无论计算机设备、通信设备、控制设备随技术如何发展,将来都可很方便地将这些设备扩充到系统中去。

 经济性-------在满足应用要求的基础上,尽可能低造价。

 5.2 结构化布线系统

  目前,结构化布线设计一般采用国际标准的结构化布线系统,将语音、数据的配线统一在一套布线系统中。系统设计一般按六个子系统进行设计:

   1. 工作区子系统:由终端设备连接到信息插座的连接线缆(3m左右)所组成。

   2. 水平配线子系统:各楼层弱电井兼作楼层设备间,由设备间至工作区信息插座采用6类4对8芯UTP双绞线,配线电缆长度不超过90米。

   3. 垂直干线子系统:传输数据的垂直干线采用6芯多模光纤,并采用6类4对8芯UTP双绞线作为备份;传输语音的垂直干线采用5类非屏蔽大对数铜缆。垂直干线沿弱电竖井桥架敷设。

   4. 设备间子系统:各楼层弱电间作设备间,设置接入层网络交换机、配线架等连接器件。

   5. 管理子系统:计算机网络中心、电话总机房,是整个大楼的网络、电话交接中心。

   6. 建筑群子系统:将建筑物中的线缆延伸到建筑物群的另一些建筑物中的通信设备和网络设备上 5.3

 综合布线设计依据:

 《TIA/EIA——586标准》(《commercial Building Telecommunicates Wiring Standard》) 《TIA/EIA—589 标准》(《Pathways And Spaces Standard》) 《AMP NETCONNECT OPEN CABLING SYSTEM 设计总则》 《CECS72:79 建筑物与建筑物综合布线系统工程设计规范》 《CECS89:97 建筑物与建筑物综合布线系统工程设计规范》 《电信网光纤数字传输系统工程施工及验收暂行技术规定》 5.4 施工管理和控制

 5.4.1 施工管理要求达两个目的:

 ①.控制整个施工过程,确保每道工序井井有条,工序于工序之间协调配合; ②.密切掌握每天的工程进展和质量,发现问题及时纠正。

  5.4.2 为了实现上述目标,制定了以下质量管理的措施:

  ①. 实行施工责任人负责制。由工程项目负责人和工程监理负责监督,由管道,拉线和端接梯队的负责人组成质量控制小组,负责工程进度和工程质量。

  ②. 进场退场签名。每个施工小组的人员在进场和退场时都需在考勤表上签名并写清时间,中间离开也不例外。

  ③. 填写施工日志。每个施工小组的小组长每天都要在日志表上如实填写每天的施工进展,梯队负责人填写质量检查情况。

  ④. 每层楼每道工序完成后,由工程项目负责人和工程监理进行检验,并填写施工过程质量检验表,由双方检验负责人签字。

  ⑤. 施工监理

 在工程施工中由信息中心技术人员组成施工监理小组,并编制质量控制日志,由当班的工程小组负责人填写,监督小组负责人签字。

  通过严格的管理,我所能够做到工程质量可靠,端接配件工艺完善,线路排列整齐划一。

 第六章

 网络维护 6.1 用户培训 由于高校宿舍网节点众多,因此无法一体化管理众多的设备和用户、出现网络故障无法快速定位、IP地址盗用、IP地址冲突等问题日益严重,如何利用有限的人力物力对网络进行高效管理也成为高校宿舍网建设考虑的着重点;高校宿舍网面向的接入用户是在校学生和教工,上网的时间相对比较集中(主要集中在晚间和节假日),所以在此时段网络访问流量会较大,在一些特殊时候可能会出现大量的网络突发流量。如何保证网络设备的在高压力下的正常工作?这正是我们所要培训的地方,在宿舍网络工程完成后,为学校培训1名管理员,来维护日常网络,当然我们也给出了网络维护的注意事项和技巧性的东西。

 6.2

 网络维护 网络发生故障是不可避免的。网络建成运行后,网络故障诊断是网络管理的重要技术工作。搞好网络的运行管理和故障诊断工作,提高故障诊断水平需要注意以下几方面的问题:认真学习有关网络技术理论;清楚网络的结构设计,包括网络拓朴、设备连接、系统参数设置及软件使用;了解网络正常运行状况、注意收集网络正常运行时的各种状态和报告输出参数;熟悉常用的诊断工具,准确的描述故障现象。

 网络故障诊断应该实现三个目的:确定网络的故障点,恢复网络的正常运行;发现网络规划和配置中欠佳之处,改善和优化网络的性能;观察网络的运行状况,及时预测网络通信质量。网络故障诊断以网络原理、网络配置和网络运行的知识为基础。从故障现象出发,以网络诊断工具为手段获取诊断信息,确定网络故障点,查找问题的根源,排除故障,恢复网络正常运行。网络诊断可以使用包括局域网或广域网分析仪在内的多种工具:

 路由器诊断命令;网络管理工具和其它故障诊断工具。CISCO提供的工具足以胜任排除绝大多数网络故障。查看路由表,是解决网络故障开始的好地方。

 ICMP的ping、trace命令和Cisco的show命令、debug命令是获取故障诊断有用信息的网络工具。通过IP协议来测定设备是否可达到的常用方法是使用ping命令。ping从源点向目标发出ICMP信息包,如果成功的话,返回的ping信息包就证实从源点到目标之间所有物理层、数据链路层和网络层的功能都运行正常。

  一般故障排除模式如下:

 第一步,当分析网络故障时,首先要清楚故障现象。应该详细说明故障的症侯和潜在的原因。为此,要确定故障的具体现象,然后确定造成这种故障现象的原因的类型。

 第二步,收集用于帮助隔离可能故障原因的信息。向用户、网络管理员、管理者提一些和故障有关的问题。广泛的从网络管理系统、协议分析跟踪、路由器诊断命令的输出报告或软件说明书中收集有用的信息。

 第三步,根据收集到的情况考虑可能的故障原因。可以根据有关情况排除某些故障原因。例如,根据某些资料可以排除硬件故障,把注意力放软件原因上。

 第四步,根据最后的可能的故障原因,建立一个诊断计划。开始仅用一个最可能的故障原因进行诊断活动,这样可以容易恢复到故障的原始状态。如果一次同时考虑一个以上的故障原因,试图返回故障原始状态就困难的多了。

 第五步,执行诊断计划,认真做好每一步测试和观察,直到故障症状消失。

 第六步,每改变一个参数都要确认其结果。分析结果确定问题是否解决,直到解决。

 第七章

  网络管理与安全方案 7.1 网络管理方案 1. 程序过滤:禁止客户机运行管理员设定的禁用程序。

 2. 网址过滤:过滤管理员设置的员工禁止访问的网址,防止员工访问视频网站。

 3. 程序日志记录:系统可以记录每个员工的程序使用日志,包括访问人,访问程序,访问时间,是否允许等信息 4. 上网日志记录:系统可以记录每个员工的上网日志。

 5. 实时网络流量.:系统可以记录每个员工每一时刻的网络流量,管理员很容易查看哪个员工当前正在进行海量下载。

 6. 内网体检:针对计算机木马、病毒在企业内部网络传播,提供全网一键木马云查杀功能,全球领先的“木马云查杀”引擎,一键清除顽固木马。

 7. 修复漏洞:针对内网计算机安全漏洞没有修复,提供全网自动打补丁功能,一键修复漏洞,让网络无懈可击;独有的负载均衡技术为学生节省带宽。

 8. 监控流量:内部网络用户上网流量有效监控管理,避免影响日常工作效率,容易形成内部网络的安全隐患。

 7.2 网络安全方案 网络系统应具有良好的安全性,网络具有防止及便于捕杀病毒功能。应支持VLAN的划分,并能在VLAN之间进行第三层交换时进行有效的安全控制,以保证系统的安全性。校区网络与校园网相连后具有“防火墙”过滤功能,以防止网络黑客入侵网络系统。可对接入因特网的各网络用户进行权限控制。

 具体体现在以下几个方面:

 (1)通过VLAN的划分,限制了不同VLAN之间的互访,从而保证了不同网络之间不会发生未经授权的非法访问。

 (2)核心节点提供基于地址的Access-list,以控制用户对于关键资源的访问。

 (3)通过对上网的安全教育,提高安全意识,特别是增强计算机操作人员的密码管理意识,以防止由于操作员密码有意无意泄露给他人而造成的损失。

 (4)制定严格的安全制度,包括人员审查制度、岗位定职定责制度、使用计算机的权限制度以及防病毒制度,从制度上保证网络安全性得以实现。

 (5)可以对所有的重要事件进行Log,这样方便网络管理员进行故障查找; (6)可以对所有的Telnet以及SNMP的访问进行限制,从而最大程度地保证汇聚层系统地安全。

 (7)可以在接入层中通过限制MAC地址的访问提高网络安全。

 第八章

 网络工程施工管理 8.1 施工团队:

 1) 建立以项目经理为组长,各专业参加的现场管理小组,负责现场管理,监督和协调工作。

 2) 由各项目经理进行施工前现场调查,结合现场情况,制定安全措施,明确施工中的注意事项。

 3) 现场领管理小组定期进行安全及文明施工检查,发现问题及时纠正。

 4) 现场作业人员应配备有效的劳动保护装备,保证施工环境的照明和通讯条件。

 5) 节约措施:精确核算施工材料,实行限额领料,减少材料损失;搞好机具设备管理、使用、维护、设备使用计划;搞好已完工程的管理和保护,避免因保护不当损坏已完成的工程,造成重复施工。抓紧完工工程的检查及竣工资料的收集、整理、竣工图的绘制,抓进工程收尾,减少管理费用开支。

 8.2 施工进度管理 (1) 布线设计→(2) 布线施工与督导→ (3) 线路测试→ (4) 系统联调 →(5) 工程验收→(6) 文档 第九章

 测试与验收 1 测试目标及其验收标准

  在垂直链路中被测对象多数是光缆和大对数电缆,在骨干链路中被测对象多数是光缆(单模/多模)。光缆的测试主要以一级测试为主(即测试衰减和长度),少数高速应用的用户(比如万兆以太网)会选择二级测试。二级测试是在一级测试的基础上增加了OTDR测试。

  测试的标准一般选择TIA568C、TIA568C、ISO11810和GB50312-2007等标准。

  2 测试种类 a响应时间测试 b吞吐量测试 c可用性测试

 d割接测试 3 测试需要的网络设备和网络资源 借助软件进行响应时间测试,Monitors Matter Check Screen 吞吐量测试chariot软件 施工完成后,要对系统进行两种测试: (1)线缆测试。采用专用的电缆测试仪对电缆的各项技术指标进行测试,包括连通性、串扰、回路电阻、信噪比等。

 (2)联机测试。选取若干个工作站,进行实际的联网测试。并提供测试报告。

 第十章

 售后服务与技术支持 1 售后服务内容 为了使客户具备基本的网络后期维护的专业知识,从而在对计算机系统的投资中获得最大效益,本系统方案设计想用户提供网络维护培训,由具有高度专业技术知识的网络工程师进行讲授。

 2 保证售后服务质量的技术支持 针对已签合同,公司将根据用户具体问题提供详细而周密的技术服务,以确保用户的问题得到及时有效的解决,技术服务形式如下:

 电话咨询:确信免费提供每周5天/每天8小时不间断的电话支持服务,解答用户在系统使用、维护过程中遇到问题,及时提出解决问题的建议和操作方法; 远程在线诊断和故障排除:在保修期内,对于电话咨询无法解决的问题,工程师经用户授权可通过电话线或Internet远程登录到用户网络系统进行免费的故障诊断和排除; 现场响应:在保修期内,自收到用户书面的服务请求起48小时内,若以上两种服务形式仍不能解决问题,可派工程师赴现场进行免费的故障处理。

 和约服务:若用户需要以上三种服务承诺之外的其他服务,可根据用户具体要求经双方协商签订服务和约,工程师将按照约定向客户提供服务; 原厂商服务:用户可通过本公司或直接向原厂商购买收费服务。由于在技术资料、手段和备件供应方面的优势,原厂商可以向用户提供更加可靠的服务保障。

 第十一章

  项目预算 11.1 网络设备清单及报价

 设备间 设备名称 型号 产品描述 单价 数量 小计 数据中心

 核心交换机 锐捷网RG-S8606 包转发率:L2:595Mpps 扩展插槽:6个(2个用于管理引擎模块) 67364 2 134728 核心路由器 锐捷网RG-NBR3000 广域网接口:2个10/100M/1000M光/电复用端口(Combo),1个10/100M /1000M自适应RJ45端口(Auto MDI/MDIX) 局域网:5个10/100M/1000M自适应RJ45端口(Auto MDI/MDIX) 35000 1 35000 服务器 IBMSystemx3850X5(7143I19) 主板 扩展插槽:7个PCI Express扩展插槽 网络控制器:集成双千兆以太网 53300 6 319800 防火墙 锐捷网RG-WALL 1600 并发连接数:2500000 并发连接数范围;100万以上 其它功能:深度状态检测、外部攻击防范、内网安全、流量监控、邮件过滤、网页过滤、应用层过滤等功能 122400 1 122400 集线器 ORICOH4928-U3(纯黑) 传输速率:5Gbps 端口类型:USB3.0 358 1 358 机柜 GP-K3.6042 标准:符合ANSI/EIA RS-310-D、IEC297-2、DIN41491;PART1、DIN41494;PART7、GB/T3047.2-92标准;兼容ETSI标准 3700 1 3700 学生公寓 接入层交换机 锐捷网RG-S1826T 包转发率:10Mbps: 14,880pps,100Mbps: 148,810pps ,1000Mbps: 1,488,100pps 传输方式:存储转发方式 接口数目:32口 2000 4 8000 总计 623986 11.2 学生公寓布线材料清单

 对象 设备名称 型号 数量 单价 小计 1号公寓楼每层信息点(32) IBDN超五类24口配线架(19″BIX) AX100464  2个 950 1900 110配线架(19″BIX) 558842-1 2个 220 440 IBDN超五类非屏蔽双绞线(300m/箱) 24570034 25 540 13500 IBDN

 1U绕线架(19″) A0644488 4个 280 1120 IBDN超五类信息模块 AX100647  64个 27 1728 IBDN双孔英式面板 A0410455 32个 17 544 AMP机柜(32U) 569389-3 1个 750 750 RJ45-RJ45跳线1米 UTPCH1M 32根 8 256 每层总计费用(单位:元) 20238 (1—8)号公寓总预算 8(栋)×6(层)×20238=971424 总计=971424

  工程总预算:971424+623986=1595410(约160W) 设计总结

  通过本次计算机网络课程设计,我更加充分的理解了课本上的知识,并能够加以扩展,从而应用于实践当中,在网络拓扑设计的过程中画出整个园区网络的拓扑图。并分别进行IP地址的规划并且进行了深入的分析和评价。

 这几天的课程设计令我受益匪浅,经过查阅收集各方面资料,一方面充实了理论基础,另一方面确定了局域网相关技术策略。针对局域网络组网技术进行深入分析研究,并整理出一个“学校学生公寓网的组建和维护”的方案。经过多天的学习和设计,学到了很多关于网络设计的基础知识,进一步了解了学校学生公寓的拓扑结构。很多平时模棱两可的知识点都认真复习并实践了。我对校园网络规划提升了认识,我意识到我们所学的东西将来都是要付诸实践的,所以一切要从实际情况出发,理论联系实际,这样才能真正发挥我们所具备的能力。比如划分IP时,不仅看现存多少主机数,还要看到以后的发展,未来可能增加的主机数,这样才能保证我们的工作成果不至于提前失效。当然,这就是从实际情况出发了。经过此次课程设计,我向我成功的目标又迈进了一步。

 参考文献

  【1】吴学毅 《计算机网络规划与设计》 ——北京:机械工业出版社,2004:21-30 【2】胡友彬 《网络工程设计与实验教程》——北京:电子工业出版社,2010:10-13 【3】于鹏 丁喜刚 《网络综合布线技术》——北京:清华大学出版社,2009:25-30 【4】越腾任,刘国斌,孙江宏.《计算机网络工程典型案例分析》——北京:清华大学出版社.2004:56-60 【5】陈俊良,黎连业,《计算机网络系统集成与方案实例》.北京:机械工业出版社,2005:120-123 【6】刘晓辉《网络硬件与管理》.北京:电子工业出版社,2005:85-87

  成绩评定

 学生姓名:

  学号:

  班级:

  网工

  类别 合计 分值 各项分值 评分标准 实际得分 合计得分 备注 实训表现 15 15 实训表现与态度:安全意识、职业素质、实训态度、效率观念、协作精神。

  模块完成情况 45 10 了解用户IT系统现状和需求;现场勘察 设计投标方案;撰写投标书;述标与答辩 商务洽谈与签署工程合同

 15 逻辑设计 (网络结构图,IP规划等,如果验证方案,模拟);实施方案;产品订货与供货;布线工程

 15 硬件设备安装与调试;软件系统安装与调试;应用软件开发与调试;系统测试 用户培训;竣工文档编制;项目验收

 5 后期技术支持;系统维护与质量保证

 设计报告质量 40 10 报告文字通顺,内容翔实,论述充分、完整,立论正确,结构严谨合理;长度符合相关要求,排版规范整齐。

  10 课题背景介绍清楚,综述分析充分。

  10 设计方案合理、可行,论证严谨,逻辑性强,具有说服力。

  10 能对整个设计过程进行全面的总结,得出有价值的结论或结果。

  综合得分

  总评成绩:

 补充说明:

  指导教师:

 (签字)

 日

 期:

  年

  月

  日

 

Tags: 网络工程   课程设计  

搜索
网站分类
标签列表