网络规划毕业设计本文规划的是一个校园的网络搭建,采用接入层、核心层、汇聚层三层网络。所有交换机运行MSTP和VRRP协议,做冗余备份,保护链路安全。运行ospf动态路由协议防火墙 nat 出口

网络规划毕业设计本文规划的是一个校园的网络搭建,采用接入层、核心层、汇聚层三层网络。所有交换机运行MSTP和VRRP协议,做冗余备份,保护链路安全。运行ospf动态路由协议防火墙 nat 出口完整文档和网络拓扑私信领取❤❤❤
完整文档和网

完整文档和网络拓扑私信领取

在私信中获取完整的文档和网络拓扑

标题___雪斋国际校区_ ** __**

姓名________**__**

学生卡** ****____**

大学(系)** __**

选择主题** **********__**

导师** ************

**星期一***,202**3

目录

概括

1.首先

1.1 研究背景

1.2 实施方案

2. 概述

2.1 网络设计原则

2.2 系统设计原则

2.3总体设计

3、需求分析

3.1 功能分析

3.2 可靠性要求

3.4 技术分析

4、网络规划设计

5.1 设备选型原则

5.2 核心层交换机选择

5.3 接入层设备选型

5.4 校园网服务器设备选型

5.5 出口路由设备的选择

5.6 园区网络设计

5.7 IP地址和VLAN划分

5、电缆布线设计

6.1 技术规格

6.2 系统的理论背景

6.3 综合布线系统配置

6.4 电缆接线注意事项

6. 网络配置

6.1 交换机配置

6.2 路由器配置

6.3 防火墙设置

6.4 无限配置

7.验证测试

7.1 网络可用性测试

第8章概述

参考

摘要

随着现代科学技术和互联网的飞速发展,基于计算机和通信技术的管理系统正在迅速发展。与此同时,随着经济文化水平的显着提高,人们对生活质量的要求不断提高,对工作条件和工作条件的要求也越来越高。这种校园网规划设计的产生是因为在校园里工作的人们需要相互通信,同时又需要保证相互通信过程中信息的通畅性和保密性。

在本文中,我们计划采用三层网络来构建园区网络:接入层、核心层和汇聚层。所有交换机均运行MSTP和VRRP协议,提供冗余备份,保障链路安全。运行ospf动态路由协议,方便路由维护。使用dhcp动态分配地址,方便IP地址管理。出口处采用防火墙设备,保障网络安全。同时在防火墙上进行SNAT,实现校园网访问外部网络。在防火墙上运行DNAT 允许外部网络访问您的校园服务器。

抽象的

随着现代科学技术和互联网的飞速发展,

建立了基于计算机和通信技术的管理系统。

与此同时,又进入高速发展时期。

经济文化水平的提高,人们对品质的需求

寿命不断延长,工作环境和需求也变得更加多样化。

公司内的工作人员有自己的沟通需求。

此外,它同时确保了流畅性和保密性。

网络规划和

这样的企业设计就这样诞生了。

本文使用三层来规划您的企业网络。

network: 接入层、核心层、汇聚层全部运行。

MSTP和VRRP协议实现冗余备份,保护链路安全。

运行OSPF动态路由协议,方便路由维护。

用于动态分配地址,方便防火墙IP地址管理。

在出口处,使用设备来保护网络的安全。

SNAT运行在防火墙上,用于保护公司内部网络免受攻击

防火墙上的DNA 允许访问外部网络。

访问您公司的服务器。

介绍

1 ** .1 ** 研究背景** ** ********

学思国际大学是一所尚未全面实施教育信息化的高等教育机构,面临着信息化生活方式带来的教育管理和效率与现代差异的问题。随着互联网时代的快速发展和移动终端设备的全面普及,XX大学信息技术更新停滞的障碍已被彻底打破,但各大学正在经历着不同地区的有线和无线接入需求。在增加。网络设备性能滞后、设备老化需要技术和设备更新换代。基础设施实施完善、完善,为网络设备的更换、安装提供了便利、有利的条件。现代社会,无线技术的缺乏给教育管理和师生生活带来极大的不便,但无线技术的引入和应用对于改善整体网络发挥着重要作用。

1 ** .2 ** 部署方案****

整个园区网络由三台路由器组成,两台S5700交换机作为LSW1核心交换机和LSW2备份交换机,一台路由器作为出口,两台路由器作为AR2主路由器和AR3备份路由器。每栋楼作为一个局域网,每栋楼都有一台S3700(LSW3、LSW4.LSW5)交换机,分别连接LSW1核心交换机和LSW2备份交换机。核心交换机和备份交换机通过VLAN与路由器相连。在AR1出口路由器上配置NAT,使用NAT技术访问Internet。

概述

2.1 ** 网络设计原则**

(一)开放、规范的原则

内部网络系统首先要采用国家和国际标准,其次要采用广泛实用的行业标准,才能快速获取外部网络的信息。同时,为了保证网络系统的适当开放性,还要求网络内部的一些信息经过授权后可以向外界公开。

这是非常重要和必要的,但经常被许多网络工程设计人员忽视。在设计网络系统时,如果有一个可以实现的标准,就坚持相应的标准,而不是我行我素,尤其是在网线制造、结构化布线、网络设备协议支持等方面必须遵循。采用开放标准,使后续人员更容易通过标准了解整个网络系统的设计准则,保证了网络系统设计的连续性,即使当前的设计者将来不再在校园也能得到充分保障。保持互连简单易行。

2、兼顾实用性和创造性的原则

在设计网络系统时,首先应注重实用性,并与特定应用的实际需求紧密结合。在选择特定的网络技术时,还应该考虑当前和未来的主流应用技术。没有必要盲目追求新技术、新产品。另一方面,现代科技产品肯定非常昂贵,会造成不必要的金钱浪费。

例如,在以太网LAN技术中,亚千兆以太网技术现在已经非常成熟,产品价格也已经回落到合理水平,但10千兆以太网技术还没有广泛普及,相应的产品价格仍然很高。它价格昂贵,因此除非绝对需要,否则不要选择具有10 Gigabit 以太网技术的产品。

3、无瓶颈原则

这个非常重要。否则,主级装备的购买成本会很高,而且性能也不会相应高。与网络安全一样,网络性能最终取决于网络通信链路中性能最差的部分。因此,在设计网络系统时,需要综合考虑各个部件的性能,而不是仅仅考虑局部的性能配置。具体来说,涉及交换机端口、网卡和服务器组件的配置。

4. 可用性原则

众所周知,可用性是服务器的“四大特性”之一,但对于网络系统来说也是如此:决定了设计的网络系统能否满足用户应用的需求并可靠运行。网络实际体现在网络上的“可靠性”和“稳定性”要求网络系统能够长期稳定运行,不会频繁出现故障。

网络系统的“可用性”通常是由网络设备的“可用性”决定的(事实上,软件系统也有“可用性”要求)。这主要体现在服务器、交换机、路由器、防火墙等负载较重的设备上。因此,在购买这些设备时,不要一味追求低价,而应选择国内外主流品牌、主流技术应用、成熟型号的产品。对于这些重要的设备,避免选择这些品牌,因为它们的性能和稳定性无法得到保证,而且售后服务可能是漫长而痛苦的。

5.安全第一

网络安全包括很多方面,但最明显、最重要的是外部入侵和攻击的检测和防护。当今的网络几乎时刻暴露在外部安全威胁之下,如果不小心,病毒和黑客就可能渗透其中,导致整个网络瘫痪。一个完全安全的计算机网络不仅要部署病毒防护和防火墙隔离系统,还要部署入侵检测、木马清除系统和物理隔离系统。当然,具体选择何种级别的系统将取决于相应网络的规模和安全要求,但并不是所有的网络系统都需要全面部署这些保护系统。

2.2系统设计原则

在这个网络中,我们主要设计路由、IP地址、网络安全、VLAN划分、具体设备配置等。校园局域网是校园网的基础,其他一切都是建立在其基础上的。校内信息网络系统要求数据连通,将校内网和校外网整合为IP网络。网络系统必须实现虚拟局域网(VLAN)功能,以确保整个网络的良好性能和网络安全。骨干网交换机要求传输速度快,整个网络需要快速的三层交换能力。骨干网络必须采用成熟可靠的以太网技术作为网络系统的骨干。您应该选择具有经过验证的成功案例的网络供应商的设备。

也适用于互联网

接口,并且网络还必须具有高度可扩展性。建设覆盖整个校园的局域网包括网络技术选型、拓扑设计、线缆系统设计以及网络解决方案的具体设计。网络方案设计重点关注三层:核心层、汇聚层、接入层。接下来,VLAN划分,子网设置,

分配IP 地址,最后配置服务器、交换机和路由器。

2.3总体设计

采用分层设计,网络结构的不同部分具有不同的功能,赋予网络良好的结构。提供有效的安全保密措施,保障网络整体安全。

该网络具有高度可扩展性,可以根据未来的需要进行扩展。添加新硬件设备时轻松访问网络,并轻松更新、维护和升级软件。尽可能详细、准确,降低项目复杂度,尽量减少系统搭建和修改的工作量,使项目顺利有效地完成。

需求分析

3.1 ** 功能分析**

无线网络应用使网络互连变得移动,允许设备在信号范围内无论如何移动都可以使用网络。为了解决信号范围有限的问题,无线技术领域中应用了漫游技术来扩大无线信号的范围。 AP设备信号范围之间的转移可能会导致信号快速切换,但信号切换带来的短期收敛并不明显。与有线网络相比,无线网络具有更强的可扩展性,只需在盲点处添加AP设备即可。无线设备的安装、操作和维护变得更加方便。

3.4.5 网络地址转换协议(NAT)

网络地址转换协议根据应用需求可以分为源NAT和目的NAT。目的NAT技术服务对象通常是服务器,因此也称为NAT服务器。

源NAT协议将局域网内的所有内网地址转换为公网地址以访问Internet。

网络地址转换技术的普及是由于IPV4地址不可避免的短缺,而网络地址转换技术的出现并不是根据实际需要提出的要求。虽然地址转换协议中有多种转换方法,但基于一对一的转换方法较少使用,更多的是基于多对一的转换方法来解决地址短缺问题。

您的内网是否需要连接公网或私网地址的服务器?如果公网用户想要访问您的服务器,没有办法使用公网地址访问您的服务器。将公网地址更改为私网地址,您可以在该私网地址访问您的服务器并运行业务流量。

3.4.6 链路聚合

核心交换机配置链路聚合,将多条物理线路聚合成一条逻辑链路。逻辑链路带宽是多条物理线路的总和。其中一条物理线路可以作为备份链路,如果逻辑链路的其中一条物理线路中断,则备份链路立即成为逻辑链路的一员,可以接管传输任务。保证网络核心层的稳定性和可靠性。

网络规划设计

3 ** . ** 2** ** 可靠性需求****

1、安全性强。

2.代表当前网络系统设备的复杂程度。

3具有很强的扩展性和升级能力。

4、良好的性价比,让您可以根据当前的需求和未来的扩展需求来选择设备型号,避免因追求高端、最新技术而产生的巨额成本。

5、选择售后服务良好、服务体系完善、有未来在该领域拓展计划的厂家产品。

为保证校园信息系统的稳定、高效运行,必须采用主流的网络产品。华为园区网络交换机均具备攻击防护功能,能够检测各类网络攻击并采取相应的应对措施,保护设备本身及所连接的内部网络免受恶意攻击,保证内部网络和设备的正常运行。华为全系列交换机支持的防攻击特性包括DDOS攻击、IP欺骗攻击、rand攻击、teardrop攻击、ICMP攻击等。

洪水攻击,SYN

XeonE5405,主频2000MHZ,硬盘容量73GB,集成ATI显示芯片,16MB显存,集成Intel双千兆自适应网卡,支持网卡冗余、负载均衡等功能,可选配外置Intel千兆自适应网卡服务器。它支持

Windows Server 2003 R2 标准版中文版/英文版(X32)、Windows Server 2003 R2

企业版中/英文(X32)、Windows Server 2003 R2 标准版

英文版(X64)、Windows Server2003存储增强版V2(WSS)等操作系统。价格合理,性价比高。

3.4技术分析

由于局域网内发生大量数据,对路由器的性能要求不是很高,可以选择中低端路由器。因此选择华为作为出口路由器。

AR2220模块化路由器。它是校园网的外部出口,也可以作为校园网的第一道防火墙。华为

AR2220 模块化路由器提供安全、可扩展的网络连接,并支持多种流量类型,包括VPN。最大DRAM内存为760MB,传输速度为10/100Mbps,支持IEEE。

802.3x 网络标准。内置防火墙功能提高了局域网安全性,HUAWEI AR2220网络服务还可以预防和应对网络攻击和威胁。

5 ** .1 ** 设备选型原则****

网络设计原则包括三个方面:

(1)可靠性原则:一是业务运行稳定,二是故障恢复时间快。

(2)实用性和可扩展性:实用且易于扩展。

(3)安全性:校园设施和链路必须有冗余备份,内容的安全也必须得到保障。

网络拓扑图提供了网络设计思想最直观的表达。一些经典的网络拓扑具有独特的特征。它采用最标准的三层架构:核心层、汇聚层、接入层。每台交换机都必须有双机热备冗余备份,因为任何设备都不能宕机。校园网拓扑如下图所示。[](https://img-

blog.csdnimg.cn/direct/afbeba314ed248c9bcc553dad747db90.png)

5 ** .2 ** 核心层交换机选型****

VLAN(虚拟局域网)

虚拟局域网是一种将物理局域网逻辑上划分为多个广播域的通信技术。广播报文仅限于一个VLAN,因为VLAN 内的主机可以直接相互通信,但不能与其他VLAN 通信。网络的基础是IP地址,网络设计也是从IP地址和VLAN划分开始。 VALN分割是分离广播域最有效的方法。子网划分和VLAN 划分是网络最基本的组成部分。该VLAN部门根据每个部门的需要划分为单独的VLAN,使各个部门之间相互独立,更易于管理。本次设计的VLAN和IP地址分类如表2-1:所示。

表2-1 地址规划

VLAN名称

|

有效IP段

|

子网掩码

|

默认网关

—|—|—|—

V跑10

|

192.168.10.1~251

|

255.255.255.0

|

192.168.10.252

VLAN 20

|

192.168.20.1~251

|

255.255.255.0

|

192.168.20.252

V跑30

|

192.168.30.1~251

|

255.255.255.0

|

192.168.30.252

VLAN 40

|

192.168.40.1~251

|

255.255.255.0

|

192.168.40.252

VI

an 50

|

192.168.50.1~251

|

255.255.255.0

|

192.168.50.252

Vlan 60

|

192.168.60.1~251

|

255.255.255.0

|

192.168.60.252

Vlan 5

|

192.168.5.1~251

|

255.255.255.0

|

Vlan 6

|

192.168.6.1~251

|

255.255.255.0

|

Vlan 7

|

192.168.7.1~251

|

255.255.255.0

|

Vlan 8

|

192.168.8.1~251

|

255.255.255.0

|

Vlan 100

|

192.168.100.1~251

|

255.255.255.0

|

192.168.100.252

Vlan 101

|

192.168.101.1~251

|

255.255.255.0

|

布线方案设计

6.1技术规 ** 范**

A、设计及安装标准
a1.直接客户提供的图纸资料以及技术要求文件
a2.国际布线标准ISO/IEC 11801
a3.EIA/TIA 568 , EIA/TIA 569国际商务建筑布线标准集
EIA/TIA-568 民用建筑线缆标准
EIA/TIA-569 民用建筑通信通道和空间标准
EIA/TIA-606 民用建筑线缆标签标准
TGJ-T16-92 民用建筑电气设计规范及条文说明
a4.CECS-72 92中国建筑与建筑群综合布线系统工程设计规范
a5.CECS-89 92中国建筑与建筑群综合布线系统工程施工验收规范
a6.中国建筑电气设计规范
a7.工业校园通信系统设计规范
a8.下列计算机网络标准:
IEEE 802.3 总线局域网标准 (以太网、快速以太网)
IEEE 802.5 环型局域网标准
FDDI 光纤分布式数据接口高速网络标准
ATM 异步传输模式

6.2系统理论背景

分析综合布线系统,必须谈到“智能建筑”。“智能建筑”是以高技术设计和装备,向用户提供高效、舒适全方位服务的工作环境,以建筑物使用寿命优化为目标的高技术建筑。智能建筑具有四个特点:办公设施智能化、通信技术高性能化、
建筑结构柔性化、 管理和服务自动化、全方位化。
为了带来更高的工作效率和经济效益,很多校园或是自建或是租用智能大楼办公。近年来随着我国经济的不断发展,无论是政府部门、校园校园还是高等院校,信息资源已成为一种关键性的资源。它必须迅速,准确地在各种通讯设备,数据处理设备和显示设备之间进行传递。因此,政府部门、校园校园和高等院校都要求在最短的时间内优化这些通迅系统。这些系统包括电话、数字网络等,还有一些为满足特殊需要的系统。每个系统都是为某一特定用途而特别设计安装的,这些系统所必需的线缆的设计和安装与其它系统都是不相干的,而且各系统的线缆的型号和规格也是不同的。这样造成的结果是;许多办公楼的管理者所面对的就是这样一些互不相关的线缆、系统所组成的毫无组织的布线环境。
综合布线系统正是在这种需求下应运而生的,它是网络系统的基础物理支持系统。是一个高性能网络系统的基础与关键。它对使用者的益处是显而易见的,包括:减少人力物力的花费,一次性安装,系统集成只需一个连接点,需要的实际空间较少,降低重新布置(移动或改变)及维护管理的费用,而且能更轻松地采用新技术,降低风险和费用。

6.3综合布线系统的组成

综合布线系统采用组合压接方式,模块化结构,星型布线方法,并且有开放系统特征的一套完整的布线系统。标准系统包括以下六个子系统:这六个子系统按EIA/TIA568标准分别命名为工作区(Work
area)子系统,(Horizontal)子系统。管理(Administration)子系统,垂直主干(RiserBackbone)子系统,设备房(Equipment)子系统和建筑群(Campus
Backbone)子系统。
(1)工作区子系统
它包括RJ45插座到设备的连接,由标准24号非屏蔽双绞线UTP跳线,终端信息盒等组成。各种不同的计算机设备、安全监控用的监视器等,可以通过不同的适配器实现连接。RJ45插座可安装于墙面、立柱、桌面或者地板上,通过跳线连接办公桌上的终端设备。墙式插座离地面30厘米左右、与电源之间距离大于15
厘米进行安装。
(2) 水平子系统
水平子系统包括从RJ45插座开始到管理子系统的配线架。水平子系统统一采用24号非屏蔽双绞线UTP或屏蔽双绞线。实用标准长度小于90米。UTP目前有超过5种类型,目前国内常用的有第三类、第五类以及超五类,分别可传输16Mpbs、100Mbps以及350Mbps的数据速率。布线结构采用星型结构,从机房的配线架起分别辐射到每个用户点的RJ45插座。走线一般使用弱电桥架,可以从天花板吊顶、线槽走线或从地面线槽走线。
(3)管理子系统
管理子系统是连接骨干子系统和水平子系统的设备,主要设备是配线架。配线架的配线对数可以根据管理的信息点数选定。利用配线架的跳线功能,可以使布线系统实现灵活多功能的能力。管理子系统应有足够的空间放置配线架和网络设备(如HUB,Switch等)。
(4)垂直主干子系统
垂直主干子系统连接管理子系统到设备子系统。可采用光纤或大对数非屏蔽双绞线。3类大对数非屏蔽双绞线用于连接电话,5类非屏蔽双绞线用于连接计算机终端或计算机网络。光纤用于连接高速计算机网络,一般采用62.5/125μm多模光纤。
(5)设备间子系统
设备子系统中放置总配线架,一般大楼内的程控交换机、总电话配线架亦放于此。邮电部门的光缆或同轴电缆进入大楼后连接到电话总跳线架上。网络设备将安装在标准机柜中。
(6) 建筑群子系统
建筑群子系统用于连接楼群。通常也由光缆、大对数电缆和相应设备组成。以实现楼群间的通信。理及督导。

6.4 ** 布线注意问题**

(1)首先我们要清楚办公室布线的需求,也就是布线之后的应用。根据办公室的特殊环境,综合布线要保证校园通过电话交换机与外界的联系,并且内部通话畅通无阻。办公过程中,电脑网络必不可少,综合布线要保证校园当下以及之后的网络应用,以及支撑办公室其他办公设备的应用。现代化办公大楼的特点就是有完善的综合布线系统,并且能够稳定的运行,所以办公室的综合布线不仅要满足当下的需求,还要有一定的拓展性,满足之后的发展需求。

(2)办公楼环境分为大开间和四壁的小隔间。对于这两种环境的信息插座安装,小隔间不存在分隔板的问题,所以信息插座安装在墙上就可以了。大开间有安装在墙上和地面上两种方式。

(3)办公室布线电缆的走线方式可以直接放入天花板架的线槽里,可以采用两种方式布置电缆。第一种,对于大型建筑物,采用走吊顶的轻型槽型电缆桥架的方式。第二种,是相对于大开间的办公室,可以采用地面线槽走线方式。另外如果地面信息口比较密集的话,提前在地面铺设金属线槽或者线槽地板是很有必要的。

(4)随着市场的变化,办公室的人员会有所扩增,原有的旧的办公大楼的布线端口就不能满足校园的需求。这时就可以考虑在办公室搭建无线网络,创建一个移动网络办公空间,这样就算有人员的增加或者临时办公人员的加入,办公网络也不会有什么负载压力,满足校园办公实际需求,保证校园的平稳运行。

网络配置

6 ** . ** 1** ** 交换机配置****

核心交换机Core-SW1配置:

sysname Core-LSW1

undo info-center enable

vlan batch 5 7 10 20 30 40 50 60 100 to 101

stp instance 1 root primary

stp instance 2 root secondary

stp region-configuration

region-name huawei

revision-level 5

instance 1 vlan 10 20 30 100

instance 2 vlan 40 50 60

active region-configuration

interface Vlanif5

ip address 192.168.5.2 255.255.255.0

interface Vlanif7

ip address 192.168.4.2 255.255.255.0

interface Vlanif10

ip address 192.168.10.254 255.255.255.0

vrrp vrid 10 virtual-ip 192.168.10.252

vrrp vrid 10 priority 120

vrrp vrid 10 track interface GigabitEthernet0/0/1

vrrp vrid 10 track interface GigabitEthernet0/0/2

interface Vlanif20

ip address 192.168.20.254 255.255.255.0

vrrp vrid 20 virtual-ip 192.168.20.252

vrrp vrid 20 priority 120

vrrp vrid 20 track interface GigabitEthernet0/0/1

vrrp vrid 20 track interface GigabitEthernet0/0/2

interface Vlanif30

ip address 192.168.30.254 255.255.255.0

vrrp vrid 30 virtual-ip 192.168.30.252

vrrp vrid 30 priority 120

vrrp vrid 30 track interface GigabitEthernet0/0/1

vrrp vrid 30 track interface GigabitEthernet0/0/2

interface Vlanif40

ip address 192.168.40.254 255.255.255.0

vrrp vrid 40 virtual-ip 192.168.40.252

vrrp vrid 40 track interface GigabitEthernet0/0/1

vrrp vrid 40 track interface GigabitEthernet0/0/2

interface Vlanif50

ip address 192.168.50.254 255.255.255.0

vrrp vrid 50 virtual-ip 192.168.50.252

vrrp vrid 50 track interface GigabitEthernet0/0/1

vrrp vrid 50 track interface GigabitEthernet0/0/2

interface Vlanif60

ip address 192.168.60.254 255.255.255.0

vrrp vrid 60 virtual-ip 192.168.60.252

vrrp vrid 60 track interface GigabitEthernet0/0/1

vrrp vrid 60 track interface GigabitEthernet0/0/2

interface Vlanif100

ip address 192.168.100.254 255.255.255.0

interface Eth-Trunk1

port link-type trunk

port trunk allow-pass vlan 2 to 4094

interface GigabitEthernet0/0/1

port link-type access

port default vlan 5

interface GigabitEthernet0/0/2

port link-type access

port default vlan 7

interface GigabitEthernet0/0/3

eth-trunk 1

interface GigabitEthernet0/0/4

eth-trunk 1

interface GigabitEthernet0/0/5

port link-type trunk

port trunk allow-pass vlan 2 to 4094

interface GigabitEthernet0/0/6

port link-type trunk

port trunk allow-pass vlan 2 to 4094

interface GigabitEthernet0/0/7

port link-type trunk

port trunk allow-pass vlan 2 to 4094

interface GigabitEthernet0/0/8

port link-type trunk

port trunk allow-pass vlan 2 to 4094

interface GigabitEthernet0/0/9

port link-type trunk

port trunk allow-pass vlan 2 to 4094

interface GigabitEthernet0/0/10

port link-type trunk

port trunk allow-pass vlan 2 to 4094

interface GigabitEthernet0/0/12

port link-type trunk

port trunk allow-pass vlan 2 to 4094

interface GigabitEthernet0/0/13

port link-type trunk

port trunk pvid vlan 101

port trunk allow-pass vlan 2 to 4094

ospf 10

area 0.0.0.0

network 192.168.10.0 0.0.0.255

network 192.168.20.0 0.0.0.255

network 192.168.30.0 0.0.0.255

network 192.168.40.0 0.0.0.255

network 192.168.50.0 0.0.0.255

network 192.168.60.0 0.0.0.255

network 192.168.100.0 0.0.0.255

network 192.168.5.0 0.0.0.255

network 192.168.7.0 0.0.0.255

核心交换机Core-SW12配置:

sysname Core-LSW2

undo info-center enable

vlan batch 6 8 10 20 30 40 50 60 100 to 101

stp instance 1 root secondary

stp instance 2 root primary

stp region-configuration

region-name huawei

revision-level 5

instance 1 vlan 10 20 30 100

instance 2 vlan 40 50 60

active region-configuration

interface Vlanif6

ip address 192.168.6.2 255.255.255.0

interface Vlanif8

ip address 192.168.8.2 255.255.255.0

6 ** . ** 2** ** 路由器配置****

第一步:配置路由器的端口IP

核心路由器Core-R1配置:

sysname Core-R1

undo info-center enable

interface GigabitEthernet0/0/0

ip address 192.168.2.2 255.255.255.0

interface GigabitEthernet0/0/1

ip address 192.168.4.1 255.255.255.0

interface GigabitEthernet2/0/0

ip address 192.168.5.1 255.255.255.0

interface GigabitEthernet2/0/1

ip address 192.168.6.1 255.255.255.0

ospf 30

area 0.0.0.0

network 192.168.2.0 0.0.0.255

network 192.168.4.0 0.0.0.255

network 192.168.5.0 0.0.0.255

network 192.168.6.0 0.0.0.255

6 ** . ** 3** ** 防火墙配置****

防火墙配置:

sysname FW1

ike proposal default

encryption-algorithm aes-256 aes-192 aes-128

dh group14

authentication-algorithm sha2-512 sha2-384 sha2-256

authentication-method pre-share

integrity-algorithm hmac-sha2-256

prf hmac-sha2-256

interface GigabitEthernet1/0/0

undo shutdown

ip address 192.168.2.1 255.255.255.0

service-manage http permit

service-manage https permit

service-manage ping permit

service-manage ssh permit

service-manage snmp permit

service-manage telnet permit

interface GigabitEthernet1/0/1

undo shutdown

ip address 192.168.3.1 255.255.255.0

service-manage http permit

service-manage https permit

service-manage ping permit

service-manage ssh permit

service-manage snmp permit

service-manage telnet permit

interface GigabitEthernet1/0/2

undo shutdown

ip address 200.10.10.1 255.255.255.252

service-manage http permit

firewall zone local

set priority 100

firewall zone trust

set priority 85

add interface GigabitEthernet0/0/0

add interface GigabitEthernet1/0/0

add interface GigabitEthernet1/0/1

firewall zone untrust

set priority 5

add interface GigabitEthernet1/0/2

firewall zone dmz

set priority 50

add interface GigabitEthernet1/0/3

ospf 50

default-route-advertise always

area 0.0.0.0

network 192.168.2.0 0.0.0.255

network 192.168.3.0 0.0.0.255

network 192.168.200.0 0.0.0.255

ip route-static 0.0.0.0 0.0.0.0 200.10.10.2

6 ** . ** 4** ** 无线配置****

sysname AC1

vlan batch 100 to 101

dhcp enable

ip pool vlan100

gateway-list 192.168.100.254

network 192.168.100.0 mask 255.255.255.0

excluded-ip-address 192.168.100.1

dns-list 192.168.200.4

domain default_admin

authentication-scheme default

local-user admin password irreversible-cipher

1

a

1a

1aII9K7K(j:JKaTeX parse error: Expected \’EOF\’, got \’}\’ at position 14: C>hXU!s7);p@1}̲7CWp3PSLC@6D8X\’…y(JrolJ@$

local-user admin service-type http

interface Vlanif100

ip address 192.168.100.1 255.255.255.0

dhcp select global

interface Vlanif101

ip address 192.168.101.1 255.255.255.0

dhcp select interface

interface GigabitEthernet0/0/1

port link-type trunk

port trunk allow-pass vlan 2 to 4094

undo info-center enable

capwap source interface vlanif101

完整文档和网络拓扑私信领取❤❤❤

7 ** . ** 1** ** 网络可用性** ** 测试****

内网主机互通测试:

1、教学楼主机访问办公楼主机:

网络可达,测试成功!

完整版实验拓扑和论文请私信作者留下联系方式加你

2、图书馆主机访问食堂主机:

网络可达,测试成功!

完整版实验拓扑和论文请私信作者留下联系方式加你

完整版实验拓扑和论文请私信作者留下联系方式加你

完整版实验拓扑和论文请私信作者留下联系方式加你

3、内网主机访问外网测试:

食堂主机访问外网:

网络可达,测试成功!

4、无线网络主机访问内网主机测试:

网络可达,测试成功!

5、无线网络主机访问呢外网测试:

网络可达测试成功!

完整版实完整版实验拓扑和论文请私信作者留下联系方式加你验拓扑和论文请私信作者留下联系方式加你

第 ** 八 ** 章** **总结 完 完整文档和网络拓扑私信领取❤❤❤

本次实验将组网所需的设备选型、拓扑结构图、IP规划、具体配置技术等必备步骤一一罗列,阐述了校园网络组建对提升校园发展空间的重要性。由于校园网功能齐全,接触面广,在网络设计规划中都非常复杂,因此在论述中也不能做到面面俱到。在当前,如何确保计算机网络的安全性是任何一个网络的设计者和管理者都极为关心的热点。由于因特网协议的开放性,使得计算机网络的接入变得十分容易。正是在这样的背景下,能够威胁到计算机网络安全的因素就非常多。因此,人们研究和开发了各种安全技术和手段,努力构建一种可靠的计算机网络安全系统。
这种安全系统的构建实际上就是针对已经出现的各种威胁(或者是能够预见的潜在威胁),采用相应的安全策略与安全技术解除这些威胁对网络的破坏的过程。当然,随着计算机网络的扩大,威胁网络安全因素的变化使得这个过程是一个动态的过程。计算机网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。所以任何计算机网络安全体系一定不是可以一劳永逸地防范任何攻击的完美系统。设计过程中借鉴和参考了许多有关方面的资料,也通过Internet在广阔的网络平台寻找设计的题材,我感受到了网络的无穷魅力同时也发现自己掌握的网络知识是如此欠缺,在设计过程中接触了很多全新的网络知识,并通过多方面的努力把所学的知识加以应用,通过这次综合实践,丰富了我在网络方面的知识,同时也加强了我的实际操作能力和动手能力。特别在网络设计、交换机、路由器方面,我有了更加丰富的理论和实践经验。我一定在以后的学习生活中更加努力,相信有一天我能做的更好

参考资料

(1) 《Computer Networks》,Andrew S. Tanenbaum,机械工业出版社(英文

影印版)。

(2)《计算机网络:自顶向下方法》,James F. Kurose, Keith W. Ross 著,

陈鸣译,机械工业出版社。

(3)《计算机网络实验指导书》,郭雅,电子工业出版社。

(4)《网络工程设计教程:系统集成方法》,陈鸣,机械工业出版社。

(5)《计算机网络设计》,易建勋,人民邮电出版社。

(6)《计算机网络规划与设计》,吴学毅,机械工业出版社。

#以上关于网络规划毕业设计本文规划的是一个校园的网络搭建,采用接入层、核心层、汇聚层三层网络。所有交换机运行MSTP和VRRP协议,做冗余备份,保护链路安全。运行ospf动态路由协议防火墙 nat 出口的相关内容来源网络仅供参考,相关信息请以官方公告为准!

原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92450.html

(0)
CSDN's avatarCSDN
上一篇 2024年6月27日 上午9:48
下一篇 2024年6月27日 上午10:05

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注