计算机网络课设校园网络Word下载.docx
《计算机网络课设校园网络Word下载.docx》由会员分享,可在线阅读,更多相关《计算机网络课设校园网络Word下载.docx(16页珍藏版)》请在冰豆网上搜索。
成绩:
指导教师签字:
学生签字:
___________
2013年01月6日
第1章综述
1.1计算机网络应用概述
我们现在所处的世纪是一个信息技术飞速发展的世纪,作为人类信息交流的主要工具—互联网已在人们的日常生活中发挥着极其重要的作用。
这是一个以网络为核心的信息时代,要实现信息化必须依靠完善的网络,因为网络可以非常迅速地传递信息。
因此网络现在已经作为信息社会的命脉和发展知识经济的重要基础。
网络对社会生活的很多方面以及社会经济的发展已经产生了不可估量的影响。
不管是在国内还是国外,网络的应用在很大的程度上决定了他们经济的发展,在某一方面体现国立的强盛。
所以对于网络的应用,也显得尤为重要。
随着Internet的迅速普及,计算机应用深入到了各行各业,全国各大高校纷纷建立了校园网络。
校园网是利用现代网络技术、多媒体技术及Internet技术等为基础建立起来的计算机网络,一方面连接学校内部子网和分散于校园各处的计算机,另一方面作为学校与外界沟通的桥梁。
校园网的构建,为学校的教学、科研、管理、通讯、学习等方面提供了极大的便利。
1.2武汉大学网络设计目标
根据对学校的网络覆盖现状分析,对拟建校园网系统建设目标分析如下:
(1)校园主干满足应用发展的需要,考虑到学校校园网络开展视频点播、多媒体教学、远程教学等需要,我认为传输主干应采用的是1000M光纤。
(2)网络主机的处理能力强,学校校园网络目前开展的网络应用对主机处理能力要求不高,比如WEB服务等是一些低带宽的应用服务,随着用户数量大幅度的增加,网络应用如VOD视频点播、多媒体教学等许多高带宽和需要高处理能力的主机系统。
因此,有必要提高网络主机的处理能力。
(3)学校的各种PC机、工作站、终端设备和局域网连接起来,并与有关广域网相连,能够获取Internet网上的教育资源。
(4)容错能力和安全性强,通过技术手段提高网络设备的容错能力,安装硬件防火墙、IDS、服务器防病毒、工作站防病毒软件,实现网络安全。
(5)实现网络的易管理性,考虑到网络设备和主机数量的不断增加,方案规划应该能够实现校园网的可扩展性核对整个网络的监控能力。
第2章武汉大学网络的需求分析
2.1环境需求分析
武汉大学环绕东湖水,坐拥珞珈山,校园环境优美,风景如画,被誉为“中国最美丽的大学”。
学校占地面积5167亩,建筑面积252万平方米。
中西合璧的宫殿式建筑群古朴典雅,巍峨壮观,26栋早期建筑被列为“全国文物重点保护单位”。
近年来,法学大楼、经管大楼、外语大楼、计算机大楼等拔地而起,成为学校迈入新世纪的标志性建筑。
武汉大学名师荟萃,英才云集。
学校现有专任教师3600余人,其中正副教授2300余人,有5位中国科学院院士、8位中国工程院院士、2位欧亚科学院院士、8位人文社科资深教授、8位“973项目”首席科学家(含国家重大基础研究计划)、4位“863项目”计划领域专家、4个国家基金委创新群体、27位国家杰出青年科学基金获得者、12位国家级教学名师。
学校现有普通本科生32010人,硕士研究生11659人,博士研究生6904人,其中包括港澳台侨学生586人,有外国留学生1560人。
下面是武汉大学地理图。
图2.1
2.2用户需求分析
对于现在的大学生而言,每人一台电脑电脑基本就是必需品,对于网络,基本教师和学生都能用到。
管理员跨年通过校园网络来扩招新生、远程教育,通过办公系统实行办公自动化,资源管理系统,统一管理校园信息,管理校园一切数据、教师档案、学生档案、财务档案、资源信息共享等。
教师信息共享(有关学校的各种资料,各种信息,如图书资料,教学资料,一些最新的学校公告等可通过网络进行查询),信息交流(可通过连接Internet实现与外部资讯的交流和沟通,从而获取当今世界的最新信息),通过计算机网络实现多媒体教学(如电子幻灯片、多媒体交互教学、电子白板等),办公自动化(通过运用先进的计算机技术实现办公自动化),午间休息娱乐(听音乐、打游戏等)。
第3章武汉大学网络的逻辑设计
3.1网络拓扑结构设计
武汉大学校园网网络拓扑图
本网络一共有四个核心交换机,普通的交换机有若个个,服务器一共有七个,防火墙一个。
其中研究生公寓,文化教学,化工材料,石工资环,机电建工采用的交换机为RG-S7604,重点实验室,思学楼,研究楼,导学楼,博学楼采用的交换机为RG-5760。
其他的就不一一介绍了,途中都可以一目了然。
3.2VLAN的划分
VLAN(VirtualLocalAreaNetwork)又称虚拟局域网,是指在交换局域网的基础上,采用网络管理软件构建的可跨越不同网段、不同网络的端到端的逻辑网络。
一个VLAN组成一个逻辑子网,即一个逻辑广播域,它可以覆盖多个网络设备,允许处于不同地理位置的网络用户加入到一个逻辑子网中。
组建VLAN的条件
VLAN是建立在物理网络基础上的一种逻辑子网,因此建立VLAN需要相应的支持VLAN技术的网络设备。
当网络中的不同VLAN间进行相互通信时,需要路由的支持,这时就需要增加路由设备——要实现路由功能,既可采用路由器,也可采用三层交换机来完成。
划分VLAN的基本策略
从技术角度讲,VLAN的划分可依据不同原则,一般有以下三种划分方法:
1、基于端口的VLAN划分
这种划分是把一个或多个交换机上的几个端口划分一个逻辑组,这是最简单、最有效的划分方法。
该方法只需网络管理员对网络设备的交换端口进行重新分配即可,不用考虑该端口所连接的设备。
2、基于MAC地址的VLAN划分
MAC地址其实就是指网卡的标识符,每一块网卡的MAC地址都是惟一且固化在网卡上的。
MAC地址由12位16进制数表示,前8位为厂商标识,后4位为网卡标识。
网络管理员可按MAC地址把一些站点划分为一个逻辑子网。
3、基于路由的VLAN划分
路由协议工作在网络层,相应的工作设备有路由器和路由交换机(即三层交换机)。
该方式允许一个VLAN跨越多个交换机,或一个端口位于多个VLAN中。
楼宇
VLAN名称
网段
默认网关
研究生公寓
VLAN1
192.168.10.11~13
192.168.10.21~22
192.168.10.1
文化教学
VLAN2
192.168.10.14
学生宿舍新区
VLAN3
192.168.10.23
教工宿舍区
VLAN4
192.168.10.36
…
图3.1Vlan的划分
3.3IP地址分配方案
①划分网段
类型
LAN1
192.168.18.0
192.168.18.1
LAN2
192.168.10.0
LAN3
222.191.1.0
LAN4
222.191.10.0
②划分IP地址
IP地址
192.168.18.11-192.168.18.100
192.168.18.101-192.168.18.244
192.168.17.1-192.168.17.100
192.168.17.1
192.168.10.101-192.168.10.255
电信学院
192.168.11.12-192.168.11.101
192.168.11.1
理数学院
192.168.11.102-192.168.11.254
多功能食堂
192.168.13.14-192.168.13.100
192.168.13.1
...
第4章物理设计
4.1网络物理设计的原则
4.1.1网络安全系统的整体性原则
强调安全防护、监测和应急恢复。
要求在网络发生被攻击、破坏事件的情况下,必须尽可能快地恢复网络信息中心的服务,减少损失。
所以网络安全系统应该包括3种机制:
安全防护机制、安全监测机制、安全恢复机制。
安全防护机制是根据具体系统存在的各种安全漏洞和安全威胁采取的相应防护措施,避免非法攻击的进行;
安全监测机制是监测系统的运行情况,及时发现和制止对系统进行的各种攻击;
安全恢复机制是在安全防护机制失效的情况下,进行应急处理和尽量、及时地恢复信息,减少攻击的破坏程度。
4.1.2网络安全系统的有效性与实用性原则
网络安全应以不能影响系统的正常运行和合法用户的操作活动为前提。
网络中的信息安全和信息利用是一对矛盾。
一方面,为健全和弥补系统缺陷的漏洞,会采取多种技术手段和管理措施;
另一方面,势必给系统的运行和用户的使用造成负担和麻烦,“越安全就意味着使用越不方便”。
尤其在网络环境下,实时性要求很高的业务不能容忍安全连接和安全处理造成的时延和数据扩张。
如何在确保安全性的基础上,把安全处理的运算量减小或分摊,减少用户的记忆、存储工作和安全服务器的存储量、计算量,这应该是一个需要解决的矛盾。
4.1.3网络安全系统的“等级性”原则
良好的网络安全系统必然是分为不同级别的,包括对信息保密程度分级(绝密、机密、秘密、普密);
对用户操作权限分级(面向个人及面向群组),对网络安全程度分级(安全子网和安全区域),对系统实现结构的分级(应用层、网络层、链路层等),从而针对不同级别的安全对象,提供全面的、可选的安全算法和安全体制,以满足网络中不同层次的各种实际需求。
4.1.4设计为本原则
强调安全与保密系统的设计应与网络设计相结合。
即在网络进行时总体设计考虑安全系统的设计,二者合二为一。
由于安全与保密问题是一个相当复杂的问题,因此必须搞好设计,才能保证安全性。
4.1.5自主和可控性原则
网络安全与保密问题关系着一个国家的主权和安全,所以网络产品安全不能依赖国外进口产品。
4.1.6安全有价原则
网络系统的设计是受经费限制的。
因此在考虑安全问题解决方案时必须考虑性能价格的平衡,而且不同的网络系统所要求的安全侧重点各不相同。
例如国家政府首脑机关、国防部门计算机网络系统安全侧重于存取控制强度。
金融部门侧重于身份认证、审计、网络容错等功能。
交通、民航侧重于网络容错等。
4.2传输介质的选择
4.2.1双绞线
“双绞线”的英文名字叫Twist-Pair。
一般由两根22-26号绝缘铜导线相互缠绕而成,实际使用时,双绞线是由多对双绞线一起包在一个绝缘电缆套管里的。
典型的双绞线有四对的,也有更多对双绞线放在一个电缆套管里的。
这些我们称之为双绞线电缆。
在双绞线电缆(也称双扭线电缆)内,不同线对具有不同的扭绞长度,一般地说,扭绞长度在38.1cm至14cm内,按逆时针方向扭绞。
相临线对的扭绞长度在12.7cm以上,一般扭线的越密其抗干扰能力就越强,与其他传输介质相比,双绞线在传输距离,信道宽度和数据传输速度等方面均受到一定限制,但价格较为低廉。
4.2.2光纤
光纤的完整名称叫做光导纤维,用纯石英以特别的工艺拉成细丝,其直径比头发丝还要细。
光束在玻璃纤维内传输,信号不受电磁的干扰,传输稳定。
具有性能可靠,质量高,速度快,线路损耗低、传输距离远等特点,适高速网络和骨干网。
光纤是一种传输介质,是依照光的全反射的原理制造的。
光纤是一种将讯息从一端传送到另一端的媒介,是一条以玻璃或塑胶纤维作为让讯息通过的传输媒介。
通常光纤与光缆两个名词会被混淆。
多数光纤在使用前必须由几层保护结构包覆,包覆后的缆线即被称为光缆。
光纤外层的保护结构可防止周遭环境对光纤的伤害,如水,火,电击等。
光缆分为:
光纤、缓冲层及披覆。
光纤和同轴电缆相似,只是没有网状屏蔽层。
中心是光传播的玻璃芯。
在多模光纤中,芯的直径是15mm~50mm,大致与人的头发的粗细相当。
而单模光纤芯的直径为8mm~10mm。
芯外面包围着一层折射率比芯低的玻璃封套,以使光纤保持在芯内。
再外面的是一层薄的塑料外套,用来保护封套。
光纤通常被扎成束,外面有外壳保护。
纤芯通常是由石英玻璃制成的横截面积很小的双层同心圆柱体,它质地脆,易断裂,因此需要外加一保护层。
综上所述:
校园内各个楼宇之间用光纤,每栋楼内部用双绞线。
4.3网络设备选型
设备型号
数量
核心交换机
4
RG-S7604交换机
5
RG-5760交换机
C6509交换机
服务器
7
防火墙
图4.1
交换是按照通信两端传输信息的要求,用人工或设备自动完成的方法,把要传输的信息送到符合要求的相应路由上的技术统称。
交换方式1.端口交换:
没有改变共享传输介质的特点。
2.帧交换:
对传输媒介进行微分段,提供并行传输,减小冲突域提高带宽。
10Mbp/s直通交换:
速度快,缺乏智能型,安全性。
100mb/s3)存储转换:
对帧可进行验错,控制。
10mb/s~100mb/s、1000mb/s3.ATM交换:
信元交换,ATM技术(网通、电信运用),ATM的带宽可以达到25M、155M、622M。
路由器是连接不同网段,把数据(IP报文)输送到网络上。
它的作用:
IP数据报的转发,包括数据报的寻径和传送。
子网隔离,抑制广播的扩散。
子网——每一个IP网段叫子网。
实现对IP数据包过滤和记账。
第5章网络应用相关的设计实验
5.1网络层和传输层实验
一、实验目的
测试本网络能否执行成功。
二、实验前的准备
熟悉TCP/IP、ICMP、ARP等协议。
三、实验内容
通过运行常用网络测试命令,学习网络故障排除的方法,对运行结果的分析也能加深对网络层协议的理解。
四、实验步骤
(1)打开“命令提示符窗口”
1)通过“开始”→“运行”菜单命令,打开“运行”窗口;
在“运行”窗口中输入命令“cmd”,单击“确定”。
(2)在“命令提示符窗口”中输入ipconfig/all命令,按回车键,查看本机的配置信息,记录结果,并注明TCP/IP协议的基本配置情况。
(3)使用ping命令的前后分别运行arp-a命令,观察命令执行的情况并记录前后的结果,解释你看到的结果。
例:
arp–a
ping192.168.0.100
(用你机器附近的IP地址)
以上说明当前实验机与192.168.0.65及192.168.0.100本地其它主机进行了通信。
利用“ping”命令将一个站点的IP地址与MAC地址的映射关系加入ARP表
(4)执行Tracert命令,记录数据包到达目标主机所经过的路径及到达每个节点的时间。
查看并记录访问网易或其他网站的路由。
命令格式:
tracert(外网)
或:
tracert
(5)多试几个网站,看看哪些网站的IP地址是A类地址、哪些是B类地址、哪些是C类地址。
5.2交换机基本配置
一.实验目的
1利用交换机搭建一个小型的局域网,要求各网内的计算机能够互相ping通。
二.实验设备
1S2126G交换机
2实验室的网络拓扑结构
3能连internet的pc机
三.实现内容
1交换机几种工作模式的切换练习
2使用交换机将几台电脑连接起来,并给PC设置在同一个网段的IP地址,要求各PC能够互相PING通。
四.实验步骤
1打开浏览器,并输入相关地址http:
//172.19.10.199:
8080
2选择交换机,进入Telnet模式连接到交换机
3进入特权模式
4进入全局配置模式
5进入接口配置模式
6查看交换机的系统信息和配置信息
7设置交换机的名称
8在交换机上配置管理IP地址
9交换机端口的配置
10保存在交换机上所做的配置
11使用交换机将几台电脑连接起来,并给PC设置在同一个网段的IP地址,要求各PC能够互相PING通。
五.实验结果
1Red-Giant>
enable
Password:
telnet
特权模式Red-Giant#
全局配置模式Red-Giant(config)#
接口配置模式Red-Giant(config-if)#
设置交换机的名称SwitchA(config)#
验证交换机管理IP地址已经配置和开启
Interface:
VLl
Description:
Vlanl
OperStatus:
up
ManagementStatus:
Enabled
PrimaryInternetaddress:
192.168.0.138/24
Broadcastaddress:
255.255.255.255
PhysAddress:
00d0.f8fe.le48
或:
SwitchA#showinterfacevlanl!
验证交换机管理IP地址已经配置,管理接口已开启
AdminStatus:
up
Hardware:
-
Mtu:
1500
LastChange:
0d:
0h:
0m:
0s
ARPTimeout:
Enabled
192.168.0.138/24
Broaddcastaddress:
第6章总结
通过本次一周的课设实验,我对计算机网络有了更深的了解。
对于校园网的网络设计与规划也有了进一步的认识。
此次短暂的课程设计,我深有感触。
从一开始的构思再到今天写下这份总结。
期间时间虽短但是也学到了不少的知识。
在实训的刚开始构想只有大体的思路,忽略了一些细节,因此在我真正做设计网络方案时发现有很多错误,有的时候要解决一个错误反反复复会花上很多时间。
在做的过程中,也会有很多意想不到的错误,其中有的错误到最后解决的时候却是发现犯得很幼稚,不过这样的错误多了,在不知不觉中对一些命令知识分外的熟悉了起来,并且自身的排错能力也得到很大的提高。
此次的网络方案设计,让我第一次摸索网络的需求去搭建一个符合要求的基本的网络,在设计过程中总是会遇到一些很小的问题,虽然不明显,却可以影响到整个网络的安全运作。
这样一个小小的网络,却是通过一次次的搭建,修改之后的结果,真是令人感慨万千。
第一次的方案设计虽然有所困难,却也使我更加深入的了解各个设备的如何搭建能使网络变得更加安全,更加快捷。
并将平时所学的知识第一次融会贯通。
也明白了设计一个网络是需要花费很多精力去构思的,其间的财富是任何时候的上课实验所不可比拟的。
在这次实习过程中,我发现平时学习的知识与实践环节所用到的有一定的差距,往往我觉得自己掌握的很好或者自认为熟练的技术却在此次实践环节中往往出问题,书本上的知识只提供方法的借鉴,实践中自己必须摸索出适合具体工作的方法,这一切都离不开钻研精神与勤学好问的精神.在人与人相处过程中我收获更大,首先要谦虚谨慎,不能自以为是,认为自己懂得很多,而仅仅埋头苦干,而不向他人请教,工作不但是实践与应用的过程,同时也是学习的过程,我们必须加强与他人的沟通学习,以便获得与他人的交流。
这次网络工程的方案设计让我把属于这方面的各个知识点从各方面收集过来,根据网络要求设计了拓扑图,完成后台的配置,在进行一遍一遍的测试,仔细的编写文档。
在完成的过程中去完善更多的方面,使设计的网络一点一点安全与规范起来。
并且我在这个星期的实训里,让我知道还有很多地方的不足,还有许多的技术等着我去摸索,等着我去学习。
参考文献
[1]谢宋和,胡远萍.计算机网络技术及应用.北京:
高等教育出版社,2009.2:
80-154
[2]吴晓葵.计算机网络基础及应用.北京:
高等教育出版社,2008.8:
51-204
[3]金志刚.计算机网络.西安:
西安电科大出版社,2009.8:
20-138
[4]周奇,梁宇滔.计算机网络技术基础应用教程.北京:
清华大学出版社,2009.8:
135-240
[5]朱小明,孙波.计算机网络实践教程.北京:
高等教育出版社,2007.848-196
[6]刘晓辉.服务器搭建与管理.北京:
电子工业出版社,2003:
25-85
[7]孙卫佳.集成技术与实现.北京:
电子工业出版社,2005:
45-110
[8]蔡丽君.计算机网络安全技术.北京:
中国水利水电出版社,2003:
22-135
[9]林生.计算机通信与网络教程.北京:
清华大学出版社,2002:
36-201
[10]张公忠.现代网络技术教程.北京:
电子工业出版社,2004:
14-168