完整文档和网络拓扑私信领取❤❤❤
完整文档和网络拓扑私信领取❤❤❤
目录
摘要
引言
第一章 网络设计与原则
1.1网络设计原则
1.2系统设计原则
1.3网络系统设计目标
第二章 需求分析
2.1用户需求
2.2 网络功能需求
2.3 网络拓扑需求
2.4 网络安全需求
第三章 网络规划设计
3.1总体设计
3.2功能设计
3.3 网络安全设计
3.4 公司网络设计
3.5 ip地址和vlan 划分
3.6 设备选型
第四章 网络设计
4.1链路聚合配置
4.2 vrrp配置
4.3 汇聚层配置
4.4 接入层配置
4.5 DHCP配置
4.6 防火墙基本配置:
4.7 ospf配置
4.8 路由配置
第五章 验证测试
5.1 DHCP自动获取地址测试
5.2 内网网络连通性测试
5.3 服务器访问测试
5.4 VRRP冗余与负载均衡测试
5.5 nat测试
总结
1. 毕业设计成果特点
2. 设计成果的实用价值或应用前景
3. .不足之处或遗留未予解决的问题
参考文献
附录
致谢
在瞬息万变的网络时代,信息技术的快速发展和广泛深入的应用,促进了生活各个领域的技术进步,也给公司带来了严重的问题。我们需要思考和探索公司如何解决信息技术发展的问题。公司的快速发展对公司工具和公司管理系统提出了更高的要求,必须利用计算机、多媒体和网络技术推动公司综合改革。当前,公司信息化已成为公司发展的趋势,高校公司网络化建设成为公司信息化建设的中心。在网络设计中,详细介绍了网络拓扑结构、VLAN划分、IP分配、扩展访问、NAT配置。最后通过相关软件对网络进行管理以及实现网络的安全性。
关键词:公司网,Internet,NAT,信息技术
In the rapidly changing network era, the rapid development and extensive application of information technology have promoted technological progress in all fields of life and brought serious problems to education. We need to think and explore how education can solve the problem of information technology development. The rapid development of education has put forward higher requirements for educational tools and education management systems, and it is necessary to use computer, multimedia and network technology to promote comprehensive reform of education. At present, campus informatization has become the trend of campus development, and the network construction of college campuses has become the center of school informatization construction. In the network design, the network topology, VLAN division, IP allocation, extended access, NAT configuration are introduced in detail. Finally, the network is managed and the security of the network is realized through related software.
Keywords: campus network, Internet, NAT, information technology
随机计算机以及计算机网络的不断发展,互联网中的资源已经越来越丰富,人们可以通过互联网获取各种资源,并利用互联网实现多媒体公司、交流信息以及实现信息管理等功能。随着计算机网络的发展,对公司网络的建设提出了更高的要求。如何结合计算机网络构建快速、可靠、可扩展的公司计算机网络,以适应和满足公司的不同需求,已经成为每一个公司需要考虑和思索的问题。
因此,本项目将具体分析创维网络科技网络应实现的功能,结合公司、员工等多方面的需求,设计一个安全可靠的组网方案,实现整个公司系统的网络信息资源共享,并在网络服务上满足划分不同的网络区域、实现相同网络区域内的信息共享、不同网络区域的授权信息共享等等功能。
国外公司从上世纪60年代至今,共经历了单机处理、联机处理、联机网络化处理三个阶段,由传统公司转变为现代化公司。传统公司使用费时费力的手工操作, .而现代化公司使用高速、准确的自动化操作。
创维网络科技网络应该考虑公司网能够顺利实现与外部网络和Internet的连接。公司网应该具备使用灵活,管理简单的特性。由于公司网不可能投入太多的专业人员从事系统维护,因此在设计时就应该考虑网络使用和维护应该尽量简单。考虑到未来公司的扩建,公司发展的需要,公司网应该具备很好的扩展能力,能够保证在需要时公司网能够实现向未来网络的平滑升级。另外公司网应该能够保证新的应用形顺利开发实现。其中主要运用了MSTP、vrrp、DHCP,保证网络稳定性和网络冗余,安全方面采用了防火墙、ACL技术,并在所有边界路由器上配置了NAT技术,实现了内网地址转换为外网地址,保证了网络安全畅通,在本设计方案中,我将主要采用华为的网络设备。
进入21世纪,公司进入了快速发展时期,随着互联网的出现和发展,人们开始关注电子公司、数字公司的研究,公司确实已经进入了网络时代。
我国公司网络化起步较晚,上世纪 70年代后才开始研究计算机应用,80 年代计算机技术开始应用与公司。
1.1.1.高性能
随着业务的增加和计算机技术的发展,越来越多的用户连接到本地网络,终端和工作站的处理能力越来越强,图形图像和多媒体的应用越来越广泛,以至于每个用户实际上都需要有很高的可用带宽才能使网络通信顺畅, 网络成为提供多种服务的统一网络平台,应为不同的业务提供服务质量保证(QoS)。因此,设计方案充分考虑了未来流量的增加,以保证当前和未来网络的效率和流畅性。
1.1.2.可靠性和安全性
网络可拓展是设计网络时要考虑的重要原则。作为信息系统应用的依赖性和基础,系统必须持续可靠地运行,因此在系统结构的设计中,选择高可靠性的网络产品,适当设计网络架构,尽可能使用成熟的技术,网络的关键部分制定可靠的网络备份策略,对于重要的网络节点,必须采用先进可靠的容错技术来保证使网络系统能够独立排除故障,以尽可能维护专用网络上任何业务系统的正常运行。
1.1.3.可扩展性
网络必须能够满足当前的用户需求,以及未来增长、新技术开发和其他变化的需求。因此,在保护原始数量时,重要的是要确保用户数量增加,用户随时随地将设备添加到网络服务中。随着应用统计的发展,系统可以灵活、方便地扩展和升级硬件或软件系统。
网络的组织应考虑到未来几年网络的发展,以便通过增加基础设施和增加信道带宽来解决网络扩展问题,以满足不断增长的业务需求并保护对该网络建设的投资。
1.1.4.标准开放性
开支持国际标准的网络协议和作为国际标准的大型动态路由协议,使其成为提供与其他网络(如公司数据库和公司专网)的良好通信和互操作性以及未来网络扩展的理想选择。
1.1.5.对业务流量模型变化的适应性
未来,网络服务的流量模式将随着服务的发展而不断变化。因此,网络设计应考虑网络结构对未来业务流量模型变化的适应性,并可随流量变化轻松调整。
1.1.6. 对新业务的支持程度
随着传输技术的不断发展和基于IP的业务类型的激增,IP网络技术的应用已成为构建支持多种业务的单一网络平台的一种高性价比和高效率的做法。
网络将成为提供广泛服务的单一网络平台,网络的设计应该是适应未来城域网提供的新业务的网络结构。
随着网络技术的发展,公司自动化、数字化、网络化的发展越来越快,文学和信息服务的运营、运营管理和公司运营也越来越依赖网络,特别是近年来,随着数字公司的诞生,对网络的要求越来越高。
与其他网络相比,公司网络具有以下特点:具有极高的可靠性、稳定性、可扩展性、可管理性、高速和高带宽的特点,可满足媒体流、远程学习等带宽和数据敏感的实时应用。
本网络主要进行VRRP、MSTP、网络安全、VLAN划分和设备具体配置等设计。企业局域网是企业网建设的基础,也是本次企业网络系统组建规划的主要工作,其他所有的建设都是建立在此基础之上的。企业信息网络系统应是一个以IP网为目标,建立数据连接为一体化的内部办公网络和外部网络。网络系统应实现虚拟局域网(VLAN)的功能,以保证全网的良好性能及网络安全性。主干网交换机应具有很高的传输速度,整个网络应具有高速的三层交换功能。主干网络应该采用成熟的、可靠的以太网技术作为网络系统主干。应该选择有成功案例的网络厂商的设备, 同时为 Internet 提供接口,网络还应具有良好的扩展性。建设覆盖整个企业的局域网包括网络技术选型,拓扑结构设计和网络方案的具体设计。网络方案设计中的核心、汇聚、接入层三层是其重点。其次进行VLAN划分,子网配置和 IP 地址的分配 ,最后进行服务器、交换机和路由器的配置。
本次设计能够满足需求如下:
(1)每个部门划分一个vlan,部门内部网络互通,不同部门网络也能通。
(2)每个部门划分一段ip地址,并用dhcp技术自动分配地址,方便管理。
(3)运行ospf协议,方便路由的维护。
(4)核心层,汇聚层交换机做MSTP和VRRP技术,设备冗余,能够保一台设备坏了之后,瞬间切换到另外一台设备,不影响业务。
(5)保证公司内网的安全,增加防火墙设备,隔离公司内网和互联网。
(6)公司内部使用光纤连接,光网覆盖,速度快。
(7)NAT:应用于内网用户访问Internet时进行的地址转换将私网地址转为公网地址。
(1)在企业局域网中,要求使用三层架构。在核心层使用Eth-trunk链路聚合达到增加链路带宽的目的。汇聚层使用多个交换机来汇聚流量,将流量汇入核心层。接入层交换机负责连接设备,提升端口密度。
(2)企业中不同部门要划分vlan,不同接入层交换机上划入不同vlan,具体设计根据具体要求而定。
(3)局域网内部设置dns服务器和http服务器ftp服务器,以便域名解析和外网访问企业官网。
(4)核心层之上,核心路由器负责流量转发以及配置nat和做端口映射。
随着公司网对因特网接入需求的增加,应该考虑公司网能够顺利实现与外部网络和Internet的连接。公司网络应具有使用灵活、管理简单的特点。由于公司网络不能在系统维护上投入太多专业人员,因此在设计时应考虑网络的使用和维护应尽可能简单。鉴于未来公司扩建和公司发展的需求,公司网络应具有良好的扩展能力,可以保证公司网络在需要时能够顺利升级到未来网络。此外,公司网络应能够保证新应用的顺利开发和实施。
2.4.1网络安全
系统面向全校宣传部门和教师职工员工等,需保证基础网络环境的安全。系统的运行要依托于高校党委宣传部的基础网络及相关安全设备,从而保证了网络的安全性。
2.4.2数据安全
目前解决远程接入安全最有效的方案就是使用VPN技术,对于公司网来说,需要保证来自各种网络接入条件的师生都能够安全的接入到网内,同时还要支持手机接入,因此使用VPN安全接入网关来保证远程接入的安全,满足公司网用户的需求。
2.4.3应用安全
系统需设定严格的用户角色和访问权限,提供对数据不同层次等级的可访问能力。网络行为管理系统能够预先设置规则,限定师生只能上健康的网站,同时能够对上网的行为进行监控和管理,是公司网内有效的管理手段。
创维科技公司是家中型规模企业的网络公司,公司分布情况主要有及技术部、营销部、研发部、财务部、办公部等部门。本方案主要是建设公司网络系统,总体建设目标是建设;创维科技公司的内部局域网,实现公司内部网络的高速互通,各个部门利用内部网络接入Internet,以充分利用因特网上的资源。mstp实现链路冗余防止链路形成环路,两核心交换机之间使用链路聚合。对于汇聚层,使用一台交换机,用于汇聚流量,保证可靠性。对于接入层,暂时使用2台交换机,划入vlan,实现各楼栋间流量隔离和通信,全网配置DHCP技术实现自动获取IP地址,方便网络管理。通过NAT和外网,保证全网安全。
(1)交换机上配置mstp。暂定局域网内有vlan10-40。设定一个多生成树组中有实例instance1和instance2,将vlan10-20和vlan100划入instance1,将vlan30-40划入instance2。将CoreSW1定为instance1的根交换机,将CoreSW2定为instance2的根交换机。
(2)核心交换机做网关,以减轻路由器负担。核心交换机CoreSW1做所有网络的主设备,CoreSW2做备用设备。同时实现网关的冗余,使公司网络避免环路,增强可靠性。
(3)用LSW1实现vlan1-2和vlan100的dhcp功能,用LSW2实现vlan4-5的dhcp功能,方便管理。
(4)R1上配置路由,写入到局域网的静态路由,以及到外网的缺省路由。其他路由器配置nat和VPN
3.3.1 接入安全
接入层交换机看起来不是很重要,但其实不然,接入层交换机在整个网络拓扑中也承担
着重要的角色,稳定性是最基本的,在网络的传输的速度上也很重要,需要支持多种协议,
如 RSTP、端口安全、ACL 等,所以我们采用华为系列交换机,还支持MAC地址过滤和端口过滤功能,能有效防范黑客、病毒攻击,提供安全可靠的网络服务。
3.3.2 访问安全
1)控制设备应部署在网络边缘,提供访问控制服务;
2)进出网络的信息必须经过过滤,才能访问应用层HTTP、FTP、TELNET、SMTP、POP3等协议的命令级控制;
3)当会话在一段时间内或会话结束后,必须断开网络连接;
4)应限制网络流量和网络连接的最大数量;
5)必要的网络组件应采用技术方法防止地址欺骗;
6)根据允许的规则,用户和系统之间应做出允许或拒绝用户访问受控系统属性的决定,并且用户的控制细节程度应相同;
3.3.3 结构安全
1)确保主网设备的组装电源有冗余存储空间,满足高时需求;
2)路由管理应在工作与用户服务器之间共同进行,建立安全的访问路径。
3)应根据所讨论信息的性质、重要性和重要性区分不同的子网或网络颜色,并按照方便管控的原则,为网络上的每个子网分配地址部分。
4)避免将必要的网络部件放置在与外部信息系统直接连接的网络边缘,以及使用在主网络域和其他网络域之间隔离的可靠技术方法。
网络的设计原则包括三方面:
(1)可靠性原则:一是业务稳定运行,二是故障恢复时间快。
(2)实用性和可扩展性:符合实际并且便于扩展。
(3)安全性:公司设备和链路必须具有冗余备份和内容安全性一个网络的拓扑图能够最直观的呈现这个网络的设计思想,几种经典的网络拓扑结构各有特点。我们使用最标准的三层架构。要求任何一台设备都不能宕机,所以所有交换机必须要有双机热备冗余备份。公司的网络拓扑如下图所示。
VLAN(虚拟局域网)或虚拟局域网 (VLAN) 是一种通信技术,它在逻辑上将物理 LAN 划分为多个广播域。VLAN 中的主机可以直接相互通信,但 VLAN 不能直接通信,从而将广播数据包限制为单个 VLAN。任何一个网络基础都是IP地址,网络设计也都是从IP地址和VLAN划分开始的。划分VALN是隔离广播域最有效的方法。子网划分和vlan划分是网络最基本的组成部分。本次VLAN的划分根据需求出发每个区域划分单独的VLAN,使区域之间相互独立,更便于管理。本次设计的VLAN和IP地址划分如表2-1所示:
表2-1地址规划
部门 | vlan | ip地址 |
市场部 | 10 | 10.0.10.0/24 |
采购部 | 11 | 10.0.11.0/24 |
技术部 | 12 | 10.0.12.0/24 |
生产部 | 13 | 10.0.13.0/24 |
质检部 | 14 | 10.0.14.0/24 |
工程部 | 15 | 10.0.15.0/24 |
项目部 | 16 | 10.0.16.0/24 |
财务部 | 17 | 10.0.17.0/24 |
经理部 | 18 | 10.0.18.0/24 |
综合管理部 | 19 | 10.0.19.0/24 |
3.6.1 路由器选型
在路由器的设备选型中,首先要考虑的是设备运行的稳定性,因为其需要承载的是整个
公司网络的运行,在综合比较之下,这款设备既满足了公司网络运行的需求,价格也实惠,
性价比极高,可谓是物美价廉,故选择以下这款。
路由器参数 | ||||
设备品牌 | 设备型号 | 端口数量 | 传输速率 | 路由器类型 |
华为 | AR1220s | 8 | 10/100/1000Mbps | 公司级路由器 |
3.6.2 核心交换机选型
核心层交换机在公司内网中角色也是重中之重,需要非常大的包转发量及足够大的带宽
速率,同时还得支持多种路由协议和策略的应用,综合多方面的考虑,故选择以下这款。
路由器参数 | ||||
设备品牌 | 设备型号 | 端口数量 | 传输速率 | 交换机类型 |
华为 | 华为S3700 | 24 | 10/100/1000Mbps | 核心交换机 |
3.6.3 接入层交换机
接入层交换机看起来不是很重要,但其实不然,接入层交换机在整个网络拓扑中也承担
着重要的角色,稳定性是最基本的,在网络的传输的速度上也很重要,需要支持多种协议,
如 RSTP、端口安全、ACL 等,所以我在这些最为基础的条件下选择了如下这款。
路由器参数 | ||||
设备品牌 | 设备型号 | 端口数量 | 传输速率 | 交换机类型 |
华为 | 华为S1730s | 50 | 10/100/1000Mbps | 千兆交换机 |
3.6.4 服务器的选型
服务器是网络的一个重要节点,它将存储、处理公司网络上 80%以上的数据、信息
因此它也被称为网络的灵魂,所以公司的服务器存储能力要大、处理能力要强,才能满足公司的需求,故选择以下这款。
路由器参数 | ||||
设备品牌 | 设备型号 | 硬盘大小 | CPU型号 | 电源功率 |
华为 | USG6300 | 10T | Inter Xeon E550 | 650W |
为设计合理的拓扑我们需要对设备进行合理的选择,我们使用模拟器现有的设备型号来搭建拓扑,具体设备选型如表2-2所示:
表2-2设备选型表
设备 | 型号 | 数量 |
交换机 | S3700 | 9 |
服务器 | Server | 3 |
路由器 | AR2220 | 2 |
终端主机(计算机) | PC、Client | 8 |
interface Eth-Trunk1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/23
eth-trunk 1
interface GigabitEthernet0/0/24
eth-trunk 1
interface Vlanif10
ip address 10.0.10.2 255.255.255.0
vrrp vrid 10 virtual-ip 10.0.10.1
vrrp vrid 10 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif11
ip address 10.0.11.2 255.255.255.0
vrrp vrid 11 virtual-ip 10.0.11.1
vrrp vrid 11 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif12
ip address 10.0.12.2 255.255.255.0
vrrp vrid 12 virtual-ip 10.0.12.1
vrrp vrid 12 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif13
ip address 10.0.13.2 255.255.255.0
vrrp vrid 13 virtual-ip 10.0.13.1
vrrp vrid 13 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif14
ip address 10.0.14.2 255.255.255.0
vrrp vrid 14 virtual-ip 10.0.14.1
vrrp vrid 14 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif15
ip address 10.0.15.2 255.255.255.0
vrrp vrid 15 virtual-ip 10.0.15.1
vrrp vrid 15 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif16
ip address 10.0.16.2 255.255.255.0
vrrp vrid 16 virtual-ip 10.0.16.1
vrrp vrid 16 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif17
ip address 10.0.17.2 255.255.255.0
vrrp vrid 17 virtual-ip 10.0.17.1
vrrp vrid 17 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif18
ip address 10.0.18.2 255.255.255.0
vrrp vrid 18 virtual-ip 10.0.18.1
vrrp vrid 18 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif19
ip address 10.0.19.2 255.255.255.0
vrrp vrid 19 virtual-ip 10.0.19.1
vrrp vrid 19 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif20
ip address 10.0.20.2 255.255.255.0
vrrp vrid 20 virtual-ip 10.0.20.1
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/4
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/5
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
ip pool 10
gateway-list 10.0.10.1
network 10.0.10.0 mask 255.255.255.0
excluded-ip-address 10.0.10.2 10.0.10.3
dns-list 10.0.20.26
ip pool 11
gateway-list 10.0.11.1
network 10.0.11.0 mask 255.255.255.0
excluded-ip-address 10.0.11.2 10.0.11.3
dns-list 10.0.20.26
ip pool 12
gateway-list 10.0.12.1
network 10.0.12.0 mask 255.255.255.0
excluded-ip-address 10.0.12.2 10.0.12.3
dns-list 10.0.20.26
ip pool 13
gateway-list 10.0.13.1
network 10.0.13.0 mask 255.255.255.0
excluded-ip-address 10.0.13.2 10.0.13.3
dns-list 10.0.20.26
ip pool 14
gateway-list 10.0.14.1
network 10.0.14.0 mask 255.255.255.0
excluded-ip-address 10.0.14.2 10.0.14.3
dns-list 10.0.20.26
ip pool 15
gateway-list 10.0.15.1
network 10.0.15.0 mask 255.255.255.0
excluded-ip-address 10.0.15.2 10.0.15.3
dns-list 10.0.20.26
ip pool 16
gateway-list 10.0.16.1
network 10.0.16.0 mask 255.255.255.0
excluded-ip-address 10.0.16.2 10.0.16.3
dns-list 10.0.20.26
ip pool 17
gateway-list 10.0.17.1
network 10.0.17.0 mask 255.255.255.0
excluded-ip-address 10.0.17.2 10.0.17.3
dns-list 10.0.20.26
ip pool 18
gateway-list 10.0.18.1
network 10.0.18.0 mask 255.255.255.0
excluded-ip-address 10.0.18.2 10.0.18.3
dns-list 10.0.20.26
ip pool 19
gateway-list 10.0.19.1
network 10.0.19.0 mask 255.255.255.0
excluded-ip-address 10.0.19.2 10.0.19.3
dns-list 10.0.20.26
interface GigabitEthernet0/0/0
alias GE0/MGMT
ip address 192.168.1.1 255.255.255.0
interface GigabitEthernet0/0/1
ip address 192.168.2.1 255.255.255.0
interface GigabitEthernet0/0/2
ip address 1.1.1.2 255.255.255.0
firewall zone local
set priority 100
firewall zone trust
set priority 85
add interface GigabitEthernet0/0/0
add interface GigabitEthernet0/0/1
add interface GigabitEthernet0/0/8
firewall zone untrust
set priority 5
add interface GigabitEthernet0/0/2
firewall zone dmz
set priority 50
ospf 1 router-id 192.168.3.1
area 0.0.0.0
network 192.168.3.0 0.0.0.255
network 10.0.0.0 0.0.0.255
ospf 100 router-id 192.168.1.1
area 0.0.0.0
network 192.168.1.0 0.0.0.255
network 192.168.2.0 0.0.0.255
4.8 路由配置
firewall zone Local
priority 15
interface GigabitEthernet0/0/0
ip address 1.1.1.1 255.255.255.0
interface LoopBack0
ip address 114.114.114.114 255.255.255.0
私信留下联系方式领取完整版+拓扑
上一篇:30天拿下Rust之枚举