网络应用课程设计.docx
《网络应用课程设计.docx》由会员分享,可在线阅读,更多相关《网络应用课程设计.docx(22页珍藏版)》请在冰豆网上搜索。
![网络应用课程设计.docx](https://file1.bdocx.com/fileroot1/2022-12/16/564608a9-4f98-4d07-967c-254972852e23/564608a9-4f98-4d07-967c-254972852e231.gif)
网络应用课程设计
网络应用课程设计报告
一.课程设计目的
巩固和加深对计算机局域网的理解,提高综合运用本课程所学知识的能力。
培养独立思考,深入研究,分析问题,解决问题的能力。
通过实际分析,设计,调试,掌握计算机局域网的基本规程,以及协议的利用方法。
通过课程设计,培养学生严谨的的科学态度,严肃认真的工作作风,和团队协作精神。
二.课程设计模拟设备
核心三层交换机2台
汇聚三层交换机2台
二级交换机11台
服务器2台
三.课程设计内容
1.需求分析
1.1建网需求
本局域网搭建后将实现以下基本功能:
●财务系统、CRM客户关系管理系统是独立的服务器,且限定特殊用户访问。
其中用户A类只能访问CRM系统,用户B类只能访问财务系统,用户C类管理领导层用户则可以访问所有业务系统。
●防止局域网环路。
●对于某些办公区域,涉及到一些机密的信息的区域,仅能允许有权限的用户接入。
●双核心架构:
保证生产网的稳定性。
●已申请的公网IP有限,但要保证内网的所有用户能够上Internet。
1.2设计目标
本项目的实施将会大大提高川钢集团泸州分公司局域网可靠性、安全性、稳定性、扩展性。
系统完成后将达到以下目标:
(1)完成三层网络架构,双核心,双链路,千兆主干,百兆到桌面的方式。
(2)建立本局域网财务系统服务器,提供公司的财务管理。
(3)建立CRM客户关系管理系统服务器,为公司相关部门提供客户的相关信息。
(4)对于某些办公区域,仅能允许有权限的用户接入。
(5)解决网络中的环路和ARP欺骗。
2.层次化网络设计
图2.1层次化网络设计
2.1核心层
核心层的功能主要是实现骨干网络之间的优化传输,骨干层设计任务的重点通常是冗余能力、可靠性和高速的传输。
网络的控制功能最好尽量少在骨干层上实施。
核心层一直被认为是所有流量的最终承受者和汇聚者,所以对核心层的设计以及网络设备的要求十分严格。
核心层设备将占投资的主要部分。
核心层需要考虑冗余设计。
在核心层中,采用高带宽的千兆级交换机。
因为核心层是网络的枢纽部分,网络流量最大,因此需要提供高带宽。
核心层如图2.2
图2.2核心网络层模块
考虑到公司经费实际情况,核心层模块不提供冗余结构,单核心交换机的宕机不会引起特别严重的后果。
2.2汇聚层
汇聚层是楼群或小区的信息汇聚点,是连接接入层和核心层的网络设备,为接入层提供数据的汇聚\传输\管理\分发处理.汇聚层为接入层提供基于策略的连接,如地址合并,协议过滤,路由服务,认证管理等.通过网段划分(如VLAN)与网络隔离可以防止某些网段的问题蔓延和影响到核心层.汇聚层同时也可以提供接入层虚拟网之间的互连,控制和限制接入层对核心层的访问,保证核心层的安全和稳定。
汇聚层的功能主要是连接接入层节点和核心层中心。
汇聚层设计为连接本地的逻辑中心,仍需要较高的性能和比较丰富的功能。
汇聚层模块如图2.3
图2.3网络汇聚层模块
2.3接入层
接入层通常指网络中直接面向用户连接或访问的部分。
有时也称桌面层,是控制用户和工作组对互联网络资源的访问的,接入层目的是允许终端用户连接到网络。
大多数的用户所需要的资源在本地就可以得到,分配层的设备才处理远程服务的数据流。
接入层的功能有:
连续的访问控制和策略(对分配层的延续),创建分隔的冲突域,确保工作组到分配层的连通性。
接入层模块如图2.4
图2.4网络接入层模块
3解决方案
根据公司各楼层之间的平面分布,中心机房可设置在办公楼,由于该楼有10层,可设置在一楼。
办公楼与库房的汇聚层交换机通过光纤与中心机房的核心交换机相连。
办公楼各楼层接入层交换机均可放在各楼层的配线间中。
泸州分公司与成都总部连接情况如图3.1
图3.1泸州分公司与成都总部连接图
3.1网络拓扑结构
根据网络环境,我们可以绘制公司局域网的拓扑结构。
接入层按每个部门划分各自的vlan,各部门之间不能直接通信,需通过三层路由,隔离了接入层的广播风暴,保障了接入层的稳定性。
核心层使用双核心,双机热备,服务器与核心层相连,以满足服务器的高速数据交换。
出口用一台防火墙,保障了内网的安全。
局域网如图3.2所示
图3.2公司网络拓扑图
3.2公司信息需求
局域网网主干采用光纤介质,这里选用1000BASE-LX:
1000BASE-LX通常采用支持长距离传输的多模光纤和单模光纤,光纤接至办公楼核心层交换机。
设计情况如下:
1办公楼
办公楼共10层,每层10间办公室,每个办公室2个信息节点。
按此可以在每层楼安装一台接入层交换机,各楼层选用悬空机架,选择锐捷接入层交换机(RG-2328G)。
在一层的中心机房选择汇聚层交换机(RG-S3760-24)、核心交换机(RG-S5750S-24GT/12SFP)、防火墙(RG-WALL160T)。
2库房
共有6个库房,每个库房有3个网络节点。
选择5台锐捷接入层交换机RG-2328G。
每3层一台交换机以达到节约线缆的目的。
4.网络设备选型
4.1交换机
本网络工程交换机的数量和基本性能要求如表4.1:
表4.1交换机的数量和基本性能要求
名称
技术参数
防火墙
(天融信NGFW4000-UF(TG-5130)
最大配置为26个接口,包括3个可插拔扩展槽和2个10/100BASE-T接口(1个HA口,1个管理口),2个千兆SFP光/电口,1个FE口/并发连接数220万/网络吞吐量6000M/支持VPN功能,支持SSLVPN/支持SNMP/1个控制口/支持双机热备,支持防火墙多机负载均衡
核心交换机2台
(锐捷RG-S5750-24GT/12SFP)
4848个10/100/1000MbpsPoE端口,2个基于X2的万兆以太网端口扩展槽2个,万兆端口数2个,支持CPU安全保护功能;可扩展万兆;具备防IP扫描(PingSweep),硬件防DOS攻击(可防止Smurf、Synflood、非法TCP报文、LAND攻击)的功能;支持ARP防网关欺骗
汇聚交换机2台
(锐捷RG-S5750S-24GT/12SFP)
24端口10/100M自适应端口,4个SFP接口和4个复用的10/100/1000M自适应电口,双协议栈IPv4/IPv6多层交换机
接入交换机11台
(锐捷RG-2328G)
24端口10/100M自适应,2个10/100/1000M自适应端口和2个千兆SFP光口复用,一个扩展槽,可扩展千兆模块和堆叠模块,背板带宽19.2G,包转发能力9.6Mpps
4.2服务器
网络中心配置2台部门级服务器,分别做财务服务器和CRM客户关系服务器。
其配置和性能如下:
(1)财务服务器1台配置单见表4.2:
表4.2服务器配置单
名称
技术要求
备注
处理器
InterSNB-Ei73960X
电源675W,可选配光驱先锋DVD+RW,
WindowsServer2008R2 ,
可选择品牌:
IBMSystemx3650M3(7945I01)
内存
宇瞻猎豹8GBDDR3-1866内存套装x2
主板
映泰TpowerX79
显卡
华硕EAH6950DCII/2DI4S/2GD5
硬盘
三星旗舰级830系列1TB
网卡
集成双端口千兆网卡
电源
ANTECTruePowerNew650
显示器
三星S27A550H
机箱
鑫谷雷诺塔G3
(2)CRM客户关系服务器1台配置单见表4.3:
表4.3应用服务器配置单
名称
技术要求
备注
处理器
AMD速龙IIX4635(盒)
电源675W,可选配光驱先锋DVD+RW,
WindowsServer2008R2
可选择品牌:
HPProLiantDL380G7(583914-B21)
内存
金士顿DDR34G1333四条
主板
华硕Z8NA-D6C
显卡
集成AspeedAST2050显示核心
硬盘
希捷500G/7200.12/16M/串口,两个
网卡
集成双端口千兆网卡
电源
iok625AEPA
显示器
AOC919Sw
机箱
国鑫GX2012(标准版)
5地址规划
5.1IP地址划分
IP地址规划是整个网络设计中的重要组成部分,地址规划的科学性和合理性将直接反应网络拓扑的设计思想,对网络的稳定起到至关重要的影响。
好的地址规划同科学的分层网络拓扑设计相辅相承,共同形成整体的网络设计解决方案。
合理的网段划分结合灵活的VLAN规划,可以有效地降低网络风暴的产生,保证整个网络的稳定,同时也起到一定的网络安全功能。
IP地址规划目标是建立高效的网络路由;有效的利用有效的网络地址资源;支持网络的扩展支持网络技术的发展和演变。
IP地址分配策略见表5.1,IP地址见表5.2
表5.1IP地址分配策略
项目
IP地址范围
局域网内部
内部使用私有IP,192.168.0.0/24~192.168.100.0/24
服务器地址
172.16.1.0/24
互联网网络地址
222.213.24.0/24
网络设备管理地址
10.10.10.0/24
表5.2IP地址表
区域
楼层号/库房号
设备型号
Ip地址网段
办公楼
1楼机房(防火墙)s1/0
RG-WALL160T
222.213.24.1/24
1楼机房(防火墙)f0/0
192.168.21.2/24
1楼机房(防火墙)f0/1
192.168.22.2/24
1楼机房(核心A)f0/1
RG-S5750S-24GT/12SFP
192.168.31.2/24
1楼机房(核心A)f0/2
192.168.33.2/24
1楼机房(核心A)f0/24
192.168.21.1/24
1楼机房(核心B)f0/1
192.168.32.2/24
1楼机房(核心B)f0/2
192.168.34.2/24
1楼机房(核心B)f0/24
192.168.22.1/24
1楼机房(汇聚A)f0/23
RG-S3760-24
192.168.31.1/24
1楼机房(汇聚A)f0/24
192.168.32.1/24
1楼机房(汇聚B)f0/23
192.168.33.1/24
1楼机房(汇聚B)f0/24
192.168.34.1/24
1楼机房(服务器A)
无
172.16.1.0/24
1楼机房(服务器B)
172.16.2.0/24
财务部(接入)
RG-2328G
192.168.1.0/24
CRM客户关系部(接入)
192.168.2.0/24
库房
库房(接入)
RG-2328G
192.168.3.0/24
5.2VLAN划分
默认时,交换机分隔冲突域;路由器分隔广播域。
第2层交换式网络的最大好处是,它为插入到交换机每个端口的每台设备创建了各自的冲突域。
但每一个新的改进通常都会引起新的问题——用户和设备的数量越大,每台交换机必须处理的广播和数据包就越多。
通过创建虚拟局域网(VLAN),就可以在一个纯交换式的互联网络中,分隔广播域。
VLAN是两个部分的逻辑组合:
一是网络用户;二是在管理上连接到交换机所定义端口的资源。
如果创建了VLAN,情况就可以大大改善。
在虚拟创建局域网时,可以将交换机上的不同端口分派到不同的子网中,这样就可以在第二层交换式互联网络中创建一些小的广播域。
可以象对待单独的子网和广播域一样来对待VLAN,这意味着网络上的广播域只在同一个VLAN内部的逻辑组的端口之间进行转发。
用VLAN来简化网络管理的方式有多种:
通过将某个端口配置到合适的VLAN中,就可以实现网络的添加、移动和改变。
将对安全性要求高的一组用户放入VLAN中,这样,VALN外部的用户就无法与他们通信。
作为功能上的逻辑用户组,可以认为VLAN独立于它们的物理位置或地理位置。
VLAN可以增强网络安全性。
VLAN增加了广播域的数量,同时减少了广播域的范围。
Vlan的划分如表5.3所示
表5.3VLAN划分
设备
楼层号/库房号
vlan
Ip地址
掩码
网关
描述
RG-2328G(接入)
1层
Vlan100
192.168.100.2
255.255.255.0
192.168.100.1
管理vlan
Vlan10
财务部vlan
Vlan20
CRM客户关系部vlan
……………..
RG-2328G(接入)
10层
Vlan100
192.168.100.11
255.255.255.0
192.168.100.1
管理vlan
Vlan10
财务部vlan
Vlan20
CRM客户关系部vlan
RG-2328G(接入)
1号库房
Vlan100
192.168.100.12
255.255.255.0
192.168.100.1
管理vlan
Vlan30
库房vlan
……………..
RG-2328G(接入)
6号库房
Vlan100
192.168.100.17
255.255.255.0
192.168.100.1
管理vlan
Vlan30
库房vlan
RG-S3760-24(汇聚)
Vlan100
192.168.100.1
255.255.255.0
管理vlan
Vlan10
192.168.1.1
255.255.255.0
Vlan20
192.168.2.1
255.255.255.0
Vlan30
192.168.3.1
255.255.255.0
6.网络设备的配置
6.1配置接入交换机
办公楼接入层交换机配置
Switch>enable
Switch#configuret
Switch(config)#
Switch(config)#hostname1ceng
创建vlan,来隔离各个部门,以达到两个部门之间不能直接访问,只能通过三层路由之后才能通信。
同时隔离了广播风暴。
1ceng(config)#vlan10
1ceng(config-vlan)#exit
1ceng(config)#vlan20
1ceng(config-vlan)#exit
1ceng(config)#vlan100
1ceng(config-vlan)#exit
1ceng(config)#interfacevlan100
1ceng(config-if)#ipaddress192.168.100.2255.255.255.0
1ceng(config-if)#noshutdown
1ceng(config-if)#exit
1ceng(config)#
1ceng(config)#interfacerangefastEthernet0/1-10
1ceng(config-if-range)#switchportmodeaccess
1ceng(config-if-range)#switchportaccessvlan10
1ceng(config-if-range)#noshutdown
1ceng(config-if-range)#exit
1ceng(config)#interfacerangefastEthernet0/11-20
1ceng(config-if-range)#switchportmodeaccess
1ceng(config-if-range)#switchportaccessvlan20
1ceng(config-if-range)#noshutdown
1ceng(config-if-range)#exit
1ceng(config)#
1ceng(config)#interfacefastEthernet0/24
1ceng(config-if)#switchportmodetrunk
1ceng(config-if)#exit
为当前端口启用端口安全,当前端口只能有1台终端接入。
1ceng(config)#interfacefastEthernet0/1
1ceng(config-if)#switchportport-security
1ceng(config-if)#switchportport-securitymaximum1
1ceng(config-if)#exit
1ceng(config)#ipdefault-gateway192.168.100.1
启用快速生成树协议,防止网络的环路
1ceng(config)#spanning-tree
1ceng(config)#spanning-treemoderstp
仓库接入层交换机配置
Switch>enable
Switch#configuret
Switch(config)#
Switch(config)#hostnamecangku
cangku(config)#enablesecretadmin
cangku(config)#linevty04
cangku(config-line)#passwordadmin
cangku(config-line)#exit
cangku(config)#lineconsole0
cangku(config-line)#passwordadmin
cangku(config-line)#exit
cangku(config)#vlan30
cangku(config-vlan)#exit
cangku(config)#vlan100
cangku(config-vlan)#exit
cangku(config)#interfacevlan100
cangku(config-if)#ipaddress192.168.100.12255.255.255.0
cangku(config-if)#noshutdown
cangku(config-if)#exit
cangku(config)#
cangku(config)#interfacerangefastEthernet0/1-20
cangku(config-if-range)#switchportmodeaccess
cangku(config-if-range)#switchportaccessvlan30
cangku(config-if-range)#noshutdown
cangku(config-if-range)#exit
cangku(config)#
cangku(config)#interfacefastEthernet0/24
cangku(config-if)#switchportmodetrunk
cangku(config-if)#exit
cangku(config)#ipdefault-gateway192.168.100.1
cangku(config)#spanning-tree
cangku(config)#spanning-treemoderstp
6.2配置汇聚交换机
Switch>enable
Switch#configureterminal
Switch(config)#hostnamehuiju
huiju(config)#enablesecretadmin
huiju(config)#linevty04
huiju(config-line)#passwordadmin
huiju(config-line)#exit
huiju(config)#lineconsole0
huiju(config-line)#passwordadmin
huiju(config-line)#exit
huiju(config)#vlan10
huiju(config-vlan)#exit
huiju(config)#vlan20
huiju(config-vlan)#exit
huiju(config)#vlan30
huiju(config-vlan)#exit
huiju(config)#vlan100
huiju(config-vlan)#exit
huiju(config)#interfacevlan10
huiju(config-if)#ipaddress192.168.1.1255.255.255.0
huiju(config-if)#noshutdown
huiju(config-if)#exit
huiju(config)#interfacevlan20
huiju(config-if)#ipaddress192.168.2.1255.255.255.0
huiju(config-if)#noshutdown
huiju(config-if)#exit
huiju(config)#interfacevlan30
huiju(config-if)#ipaddress192.168.3.1255.255.255.0
huiju(config-if)#noshutdown
huiju(config-if)#exit
huiju(config)#interfacevlan100
huiju(config-if)#ipaddress192.168.100.1255.255.255.0
huiju(config-if)#noshutdown
huiju(config-if)#exit
huiju(config)#interfacefastEthernet0/23
huiju(config-if)#noswitchport
huiju(config-if)#ipaddress192.168.31.1255.255.255.0
huiju(config-if)#noshutdown
huiju(config-if)#exit
huiju(config)#interfacefastEthernet0/24
huiju(config-if)#noswitchport
huiju(config-if)#ipaddress192.168.32.1255.255.255.0
huiju(config-if)#noshutdown
huiju(config-if)#exit
huiju(config)#routerospf1
huiju(config-router)#network192.168.31.00.0.0.255area0
huiju(config-router)#network192.168.32.00.0.0.255area0
huiju(config-router)#network192.168.1.00.0.0.255area0
huiju(co