网络工程课设报告Word文档下载推荐.docx
《网络工程课设报告Word文档下载推荐.docx》由会员分享,可在线阅读,更多相关《网络工程课设报告Word文档下载推荐.docx(19页珍藏版)》请在冰豆网上搜索。
6.3所遇到的问题……………………………………………………………19
6.4体会……………………………………………………………………19
1设计任务与目标
1.1设计任务
随着网络的逐渐普与,医院的网络不能再像以前那样低效的通过纸质文档存储诸如收费记录,门诊记录等,员工闲暇之余也需要有效地分配时间,不管是访问内网的学习资源,还是访问外网进展娱乐。
这样不仅提高了员工的办事效率,也大大提高了员工的工作积极性。
因此,设计的任务就是利用主流的网络组网技术,主流的网络设备,构建一个信息化时代必不可少的高效运行的网络,使医院实现办公自动化。
1.2设计目标
通过对医院网络信息点分布的详细调查以与医院业务需求的具体分析,利用主流的网络组网技术:
OSPF路由选择协议,QoS流量控制,多播部署,ACL访问控制,NAT网络转换,三层高速交换等,和主流的网络设备〔内网使用三层交换机进展高速交换〕组建一个满足可扩展性,可靠性,高效性的现代网络。
2需求分析
2.1用户需求
西南医院的建筑物地理分布如下列图所示:
〔图2.1-1〕
图2.1-1##西南医院建筑物地理分布
其中主要楼栋的信息点分布情况如下表:
〔表2.1-1〕
大楼
楼层(层)
信息点
到网络中心距离〔/m〕
门诊部
5
360〔每层72〕
1000
外科大楼
22
1584
500
内科大楼
13
936
实验楼
6
426
教学楼
14
1008
康复楼
360
烧伤楼
12
864
老门诊
800
药械楼
10
720
700
合计
93
6684
表2.1-1##西南医院主要楼栋信息点分布
网络建成之后至少能实现如下功能:
1,为了实现办公自动化,必须部署存储医生门诊记录以与挂号收费的效劳器,而不是使用传统的低效率的纸质文档存储。
对于存储售药记录与收费记录,也必须部署效劳器,使得财务人员能够对信息进展实时的查询。
还必须部署WEB效劳器,不管是方便员工访问内网还是外网。
对于像教科楼这样需要多播视频流的应用,必须部署视频效劳器以与多播。
2,能够实现网络设备的平安与实时管理;
能够对不同的流量进展优先级的划分,使得网络高效的运行;
能够实现不同的访问控制策略;
能够实现网络平安,防火墙,NAT的部署等。
3,不同VLAN之间能够进展合理的互访,网络终端能够对效劳器进展合理的访问〔一般的终端不能访问售药与收费效劳器〕。
2.2技术上可行性分析
对于内网,必须选择比拟高效的路由选择协议,这种路由协议必须能够对网络变化作出快速的反响,并且额外的带宽必须尽量到达最低,快速进展收敛以保证内网的正常高效通信。
而当今主流的OSPF路由协议就能够满足这些要求。
要满足用户对于娱乐的要求,让员工在闲暇之余能够得到很好的放松,提高工作效率,一般要尽快响应用户对于视频,语音流量的要求,而当今主流的视频多播技术以与QoS流量控制能够很好的对流量进展优先级的划分,从而满足用户的需求。
对于网络平安性方面,各种主流的防火墙技术,Cisco网络平安设备的开展,以与各种链路冗余技术都能够保障网络容错性,使其很好的效劳于公司,效劳于用户。
3总体设计
3.1设计原那么
设计网络必须考虑可靠性,高效性和可扩展性。
可扩展性必须考虑到网络未来的开展趋势,无论是终端用户信息点的增加,还是业务的增加,还是网络规模的升级。
并且对于IP规划来说,也必须具有可扩展性:
那就是能够合理的使用路由汇总从而减少路由表条目,加快网络速度。
高效性主要表达在:
仔细分析网络需要处理的业务以与设计到的流量,然后合理的部署QoS,让关键流量与普通流量得到不同的效劳优先级。
进展合理的VLAN划分,使处于不同地理位置的具有一样业务需求的用户之间能够正常通信,并且VLAN的使用也有效地隔离了播送域。
可靠性主要表达在:
设备的选型是否具有高性能容错机制以与错误处理机制,网络的冗余性是否得到很好的设计,网络的内网以与与外网的连接是否具有平安处理机制〔内网NAT的应用,防火墙的应用等〕。
3.2技术选型与设备选型
1,OSPF路由协议
目前主流的内网规划路由协议:
OSPF。
OSPF不同于距离矢量路由协议发送路由更新时发送整个路由表,而OSPF只需要发送受影响的链路的更新信息,从而减少了不必要的流量。
OSPF中每个路由器都有一样的整个网络的完整信息,这使得网络能够快速的收敛〔对LSDB运行SPF算法〕并且不依耐于其他路由器。
OSPF提供的区域划分机制适合于网络规模比拟大,适合于对于现有网络的升级改造。
通过区域的划分,减小了每台路由器的LSDB,从而能够快速的运行SPF算法,并且降低了CPU的使用率,并且对于一个区域内链路的变化,不会影响到其他区域路由器。
因此,此次设计采用的内网路由协议是:
2,DHCP技术
对于怎样合理利用IP地址,当前主要采用DHCP技术。
除了一些终端需要固定的IP地址外,如效劳器,实时运行的终端等,其他终端都采用DHCP技术动态获取IP地址,从而在一定程度上解决了IP地址紧缺的问题。
3,NAT技术
为了使内网地址在访问外网时具有一定的平安性,当前主流采用NAT技术。
通过向ISP申请一段公网地址用于内网访问外网时的出口IP地址〔访问外网时将内网私有地址转化为公网地址后再出去;
外网访问内网时使用公网地址,到达内网后再转化为内网私有地址〕,从而有效的保护了内网的信息。
4,ACL技术
为了能够限制不同业务终端之间的访问,当前主流使用ACL实现一定的访问策略。
当然更复杂的还可以使用路由策略,结合路由映射表等。
3.3目标网络拓扑〔图3.3-1〕
图3.3-1目标网络拓扑
3.4Internet接入方案
接入层到网络中心一般距离都比拟远,因此使用光纤从接入层接入到网络中心核心层以与会聚层,而终端连接到接入层,网络中心设备之间的连接都是用以太网。
对于网络出外网,可以租用专线进展Internet的接入,也可以使用城域网进展接入。
对于内网,为了保护内网私有地址的信息从而到达一定的平安性,并且也可以解决IP地址紧缺的问题,在出口路由器上使用NAT技术进展Internet的接入。
3.5网络平安规划设计
首先,为了保护内网的根本信息,在出口路由器上使用了NAT技术,使内网的私有地址对外网影藏起来,从而降低了网络入侵的威胁。
并且还可以解决IP地址紧缺的问题。
其次,应用ACL控制一些不合法的终端对于网络特定业务以与特定设备的访问,例如禁止其访问内部存储关键数据的效劳器,禁止其telnet访问内部设备。
还可以通过部署防火墙对网络入侵进展一定的防止,部署Cisco认证效劳器对于用户进展认证,从而有效的防止了非法终端接入到网络,非法访问网络设备,防止了网络入侵的危险。
3.6网络效劳器规划
为了实现办公自动化部署了web效劳器,存储门诊与挂号记录的效劳器,存储售药与收费记录的效劳器,视频效劳器。
Web效劳器方便内网用户对医院的一些内部资源进展共享以与内网用户进展一定的外网访问。
视频效劳器用于科教楼部署视频多播。
其他两个效劳器主要用于实现OA,使得员工的工作效率更高。
3.7网络管理
此次设计设备的网管VLAN的划分是基于楼栋进展的,每栋楼的设备的网管VLAN划分到一个。
然而现实当中是将所有的设备的网管VLAN划分到一个VLAN,这样做能够很方便的管理设备,并且还大大的减少了核心交换机上的VLAN条目。
因此以后设计网络的时候不应该再犯同样的错误。
4详细设计
4.1IP子网规划与VLAN划分
了解了西南医院相关科室的分布之后,决定按照科室而不是基于楼栋进展VLAN的划分,这样划分之后能够将门诊大楼与相关的专科大楼联系起来,使得门诊医生与水平更高的相关专科医生之间能够快速的交流,让病人能够得到很好的效劳。
内网VLAN划分如下:
〔表4.1-1〕
VLAN号
VLAN名称
IP网段
网关
描述
VLAN100
Shiyanlou
172.16.0.0/23
172.16.0.1
实验楼所有终端
VLAN102
Jizhen
172.16.2.0/24
172.16.2.1
急诊类
VLAN104
Jianchalei
172.16.3.0/24
172.16.3.1
检查类
VLAN106
Erke
172.16.4.0/24
172.16.4.1
儿科
VLAN108
Guke
172.16.5.0/24
172.16.5.1
骨科
VLAN110
Puwaike
172.16.6.0/24
172.16.6.1
普通外科
VLAN112
Miniaoke
172.16.7.0/24
172.16.7.1
泌尿科
VLAN114
Zhengxing
172.16.8.0/24
172.168.8.1
整形外科
VLAN116
Kangfuke
172.16.9.0/24
172.16.9.1
康复科
VLAN118
Zhongliuke
172.16.10.0/24
172.16.10.1
肿瘤科
VLAN120
Gandanke
172.16.11.0/23
172.16.11.1
肝胆科
VLAN122
Shenke
172.16.13.0/24
172.16.13.1
肾科
VLAN124
Xinxiongke
172.16.14.0/24
172.16.14.1
心胸外科
VLAN126
shenjingke
172.16.15.0/24
172.16.15.1
神经科
VLAN128
Laonianke
172.16.16.0/24
172.16.16.1
老年病科
VLAN130
Fuke
172.16.17.0/24
172.16.17.1
妇科
VLAN132
Huxike
172.16.18.0/24
172.16.18.1
呼吸内科
VLAN134
Xiaohuake
172.16.19.0/24
172.16.19.1
消化内科
VLAN136
Neifenmi
172.16.20.0/24
172.16.20.1
内分泌科
VLAN138
Xueyeke
172.16.21.0/24
172.16.21.1
血液科
VLAN140
Yanke
172.16.22.0/24
172.16.22.1
眼科
VLAN142
Erbihouke
172.16.23.0/24
172.16.23.1
耳鼻喉科
VLAN144
Kouqiang
172.16.24.0/24
172.16.24.1
口腔科
VLAN146
Chanke
172.16.25.0/24
172.16.25.1
产科
VLAN148
Ruxianke
172.16.26.0/24
172.16.26.1
乳腺外科
VLAN150
Binglike
172.16.27.0/24
172.16.27.1
教学楼病理科
VLAN152
Linchuangpeixun
172.16.28.0/24
172.16.28.1
教学楼临床培训
VLAN154
Xinxike
172.16.29.0/24
172.16.29.1
教学楼信息科
表4.1-1
效劳器IP地址的规划如下:
〔表4.1-2〕
效劳器功能说明
IP地址
视频效劳器
172.16.36.24
Web效劳器
172.16.36.25
DNS效劳器
172.16.200.26
DHCP效劳器
172.16.200.27
存储挂号与门诊记录效劳器
172.16.36.28
存储售药与收费记录效劳器
172.16.36.29
表4.1-2
核心层与出口路由器,ISP路由器之间的网段规划如下:
〔表4.1-3〕
内网设备描述
对端设备
网段
子网掩码
主核心交换机
ISPA出口路由器
172.16.31.0
255.255.255.252
ISPB出口路由器
172.16.32.0
备份核心交换机
172.16.33.0
172.16.34.0
ISPA路由器
202.202.202.0
255.255.255.248
ISPB路由器
202.202.203.0
表4.1-3访问外网的网段
网管VLAN地址的划分如下:
〔表4.1-4〕
网管VLAN
网管地址与掩码
VLAN160
172.16.35.0/27
172.16.35.1
外科楼交换机网管
VLAN170
172.16.35.32/27
172.16.35.33
内科楼交换机网管
VLAN180
172.16.35.64/27
172.16.35.65
实验楼交换机网管
VLAN190
172.16.35.96/27
172.16.35.97
康复楼交换机网管
VLAN200
172.16.35.128/27
172.16.35.129
教学楼交换机网管
VLAN210
172.16.35.160/27
172.16.35.161
门诊部交换机网管
表4.1-4网管VLAN划分
4.2DHCP、DNS实现方案
根据如下的VLAN划分和IP子网的划分进展DHCP的部署:
〔表4.2-1〕
IP地址X围
172.16.0.2/23-172.16.1.254/23
172.16.2.2/24-172.16.2.254/24
172.16.3.2/24-172.16.3.254/24
172.16.4.2/24-172.16.4.254/24
172.16.5.2/24-172.16.5.254/24
172.16.6.2/24-172.16.6.254/24
172.16.7.2/24-172.16.7.254/24
172.16.8.2/24-172.16.8.254/24
172.16.9.2/24-172.16.9.254/24
172.16.10.2/24-172.16.10.254/24
172.16.11.2/23-172.16.11.254/23
172.16.13.2/24-172.16.13.254/24
172.16.14.2/24-172.16.14.254/24
172.16.15.2/24-172.16.15.254/24
172.16.16.2/24-172.16.16.254/24
172.16.17.2/24-172.16.17.254/24
172.16.18.2/24-172.16.18.254/24
172.16.19.2/24-172.16.19.254/24
172.16.20.2/24-172.16.20.254/24
172.16.21.2/24-172.16.21.254/24
172.16.22.2/24-172.16.22.254/24
172.16.23.2/24-172.16.23.254/24
172.16.24.2/24-172.16.24.254/24
172.16.25.2/24-172.16.25.254/24
172.16.26.2/24-172.16.26.254/24
172.16.27.2/24-172.16.27.254/24
172.16.28.2/24-172.16.28.254/24
172.16.29.2/24-172.16.29.254/24
表4.2-1DHCP部署表
4.3路由方案
1在核心层交换机与出口路由器之间运行OSPF路由协议,OSPF路由协议作为当前主流的内部网络链路状态路由协议,对于网络故障的处理更快更高效。
2在出口路由器上部署内网用于访问外网的静态默认路由,在ISP路由器上配置指向边界路由器的静态默认路由。
3VLAN之间数据的交换通过核心交换机,通过启用核心交换机的SVI接口〔interfacevlan命令〕设置各个vlan的网关。
4.4NAT与ACL技术应用
1NAT技术的应用
从ISP申请了一段公网地址:
202.202.202.2-202.202.202.5,其中202.202.202.2用于出口路由器的公网地址,其余几个用于NAT地址池动态的划分给内网主机。
具体的配置如下:
Access-list110permitip172.16.0.00.0.31.255any
(指定需要转化的内网私有地址)
IpnatpoolpoolA202.202.202.3202.202.202.5netmask255.255.255.248
(指定NAT地址池)
Ipnatinsidesourcelist110poolpoolAoverload
(将ACL110应用于地址池,并且通过指定overload使每个转换带有端口号)
Ipnatinside
(应用到内网私有地址出外网的入口)
Ipnatoutside
(应用到内网私有地址出外网的出口)
2ACL技术的应用
ACL主要用于限制一些终端访问不透明的业务〔例如普通终端不能访问公司财务处数据等〕。
此次课设主要应用ACL来限制外网和普通终端telnet交换机,限制普通终端访问存储关键数据的效劳器。
禁止外网telnet交换机的配置实现如下:
〔边界路由器上配置〕
Access-list110denytcp202.202.202.00.0.0.7anyeqtelent
Access-list110permitipanyany
禁止内网终端telnet交换机的配置实现如下:
〔每台交换机上配置〕
Access-list110denytcp172.16.0.00.0.31.255anyeqtelnet
Access-class110in
Acc