目录
1.首先………………. …………………………………… …………1
2. 无线局域网开发……. ……………………………… …………………………………… ………………………………1
1. 802.11 标准…….. ……………………………… ……………………………… ……. 1
2. 802.11a……… ……………………………… ……………………………… …….1
3. 802.11b………………. …………………………………… .. 2
4. 802.11e……… ……………………………… …………………………………… ……………………2
5.802.11g………………. …………………………………… .. 2
6. 802.11h……. ……………………………… ………… 2
7. 802.11i……… ……………………………… ……………………………… ……. 2
8. 802.11n……. ……………………………… ……………………………… …….2
3、项目背景及需求分析……. ……………………………… …….………………3
一、项目背景…….. ……………………………… ……………………………… ……………………………… …3
2. 需求分析……. ……………………………… ……………………………… …….3
4. 逻辑网络设计…………… …………………………………… ……………………………… ..四
1. 逻辑网络拓扑…………… …………………………………… …………………………………… ..四
2. IP 地址规划………….. ……………………………… …………………………………… ….五
5. 物理网络设计……… ……………………………… ………….6
1. 网络设备计算……… ……………………………… ……………………………… …………………………………… …6
1.网络信息点统计……………………..6
2. 接入交换机计算……… ……………………………… ……………………………… …..7
3. 汇聚交换机的计算………….. …………………………………… …………………………………… ..8
4.核心交换机计算…………… ……………………………… …………………………………… .8
2. 选择网络设备…….. ……………………………… …………………………………… …….8
6. 网络功能的实现……… …………………………………… …………………………………… ……………………………… …9
1. 仿真拓扑构建…….. ……………………………… ……………………………… ….9
2. 模拟装置的配置…….. ……………………………… ……………………………… ………………………………十
1. 边界路由器设置………………… ……………………………………十
2. 核心交换机配置……… ……………………………… …………………………………… …….11
3. 汇聚交换机配置…………. ……………………………… …….11
4. 访问开关设置………………. …………………………14
5. 服务器配置………….. ……………………………… …………………………………… ..15
6. 互联网设置………….. ……………………………… …………………………………… ..17
7. 功能测试…………… ……………………………… …………………………………… ..18
1. 测试有线网络…….. …………………………………… ……………………………… ………………18
1.DHCP测试………………… …………………………………… .18
2. 测试您的酒店网站………………………….. 19
3. 访问互联网………….. …………………………………… …………………………………… .20
4.ftp测试………….. ……………………………… …….20
5.上网测试…………… ……………………………… … 21
2. 无线网络测试…………… …………………………………… …. 22
1. 员工无线接入…….. ……………………………… ……. …………………………………… 22
2. 客户无线测试…………… …………………………………… …. 24
3.访问控制测试……………………… 二十五
4.无线漫游测试…………… …………………………………… ……………………………… ..26
8. 总结…….. ……………………………… ……………………………… …………………………………… .27
1. 收获……. …………………………………… ……………………………… ……….27
2. 缺点………………… …………………………………….28
9. 参考资料…….. ……………………………… ……………………………… …………………………………… …..28
一、绪论
计算机网络是21世纪最伟大的发明之一,它的出现拉近了人们的距离,世界不再遥远。尤其是互联网的出现,促使人们的生活方式从带回家的自行车转向共享单车。从网上订票到远程医疗,无论在效率还是经济上都给人们带来了极大的便利,推动了社会的不断进步。
科技人们在有线网络的基础上发展了无线网络,人类网络的应用更加普及。经过多年的发展,无线网络,尤其是WLAN,已经成为现代社会必不可少的通信技术。它不仅让我们的工作更加方便、高效,也让我们的生活更加丰富多彩。无线局域网利用无线传输技术实现网络信号的高速稳定传输,打破了传统有线网络的限制,使网络连接更加灵活、自由。这使您可以随时随地访问互联网,进行数据传输、文件共享、远程办公等。同时WiFi还支持智能手机、平板电脑、智能家居等各种智能设备的接入,让我们的生活更加智能。
由于无线网络的诸多优点,一经推出,很快就在家庭、企业、公共场所等各个领域得到普及,各种规模的无线局域网被建立起来,以满足日常生活和办公的需要。工作和学习。无线局域网给人们的生活带来了极大的便利,但同时也带来了安全问题。
如何在享受无线局域网便利的同时,最大限度地保证数据的安全性?这是每个无线局域网必须面对的问题,也是每个网络设计者必须面对的问题。
本文选择阿诺德酒店作为研究对象,对酒店无线局域网的设计和应用问题进行调查,希望对无线局域网的应用起到一定的推动作用。
二、无线局域网的发展
无线局域网于1997年提出,最初由国际电气电子工程师协会(IEEE)研究和推广,但数十年的发展导致形成了多种无线局域网标准。
1、802.11标准
802.11 标准是1997 年推出的第一个无线LAN 标准。它工作在2.4G频段,物理层传输速度高达2Mbps。
802.11的主要代表是蓝牙。大多数家用电器和无线设备都使用2.4G频段,这使得无线环境更加拥挤,抗干扰能力更强。贫穷的。
2、802.11a
802.11a于1999年推出,工作在5G频段,理论数据传输速度高达54 Mbps,实际数据传输速度为25 Mbps。
802.11a传输距离较短,而且理论上5G信号容易被障碍物阻挡和吸收,容易受到干扰,因此成本相对较高,因兼容性较低而逐渐被淘汰。
3、802.11b
80211b 于1999 年推出,是目前最流行的无线LAN 标准,在2.4G 频段运行,与802.11 相比,速度更快,成本更低。它可以支持多个用户同时进行数据传输,且配置简单易用,在实际中得到广泛应用。
4、802.11e
802.11e 是IEEE 发布的通用无线标准,运行在5G 频段,并向MAC 物理层添加QoS,以补充现有的802.11a 无线。它提供多媒体支持,同时保持与这些标准的完全向后兼容。
5、802.11g
802.11g是802.11b在同一频段的扩展,最高支持54Mbps,并且与802.11b兼容。该标准将成为无线数据网络的下一个标准。
6、802.11h
802.11主要克服了其他802.11标准相互干扰的缺陷。虽然5G信号比2.4G信号具有更强的抗干扰能力,但地理环境的差异也可能会造成干扰问题。 802.11h通过DFS和TPC技术解决了5G信号相互干扰的问题。
7、802.11i
802.11i是最新的无线数据安全协议,通过802.1x认证和密钥管理方法来增强无线局域网的数据加密和认证性能。
8、802.11n
802.11n主要通过MAC接口提高数据传输速度并提高频谱效率,将无线局域网的数据传输速度提高到500Mbps并支持最新的PC、消费电子和移动平台设备。
由于无线局域网标准有多个版本,因此PC中使用的无线适配器(网卡)有三种类型:802.11a、802.11b和802.11g。 802.11a和802.11g的带宽都是54M,但是802.11. a.b和802.11g具有相同的频段,但802.11b的带宽为11M,802.11a的带宽为64M。因此,现在笔记本电脑中的所有网卡都支持802.11a、802.11b和802.11g。同时,您将能够在任何可以访问互联网的地方进行连接。
三、项目背景和需求分析
1、项目背景
雅诺酒店(以下简称“酒店”)位于A市人民一路中心路口,占地面积3000平方米,两栋四层建筑。酒店大楼外观典雅,内部豪华,为您提供舒适的住宿体验。酒店拥有多种房型、多间会议室、商务中心,设施齐全,服务周到,让您有宾至如归的感觉。酒店出于运营目的需要建立无线局域网,需要具备以下功能。
酒店内所有办公电脑、手机均接入局域网,自动获取IP地址、网关、DNS服务器。
我酒店设有企业网站,可通过办公电脑、手机、酒店内网(域名www.ainuo.com)访问。
酒店设有数据服务器,酒店运营数据存储在服务器上。
酒店内所有办公电脑、手机均可通过域名访问互联网。
酒店网络具有一定的可靠性,还具有无线连接备份和冗余功能。
酒店网络具有一定的安全级别,可以保护企业数据的安全。
2、需求分析
通过考虑动态酒店并将其与其业务需求相结合,需求分析如下所示:
(1)由于酒店占地面积较大,有两栋建筑,酒店网络很可能采用双接入三层架构。也就是说,访问互联网是通过中国电信和中国联通两个ISP实现的,并且各自使用自己的ISP。大楼内形成汇聚各大楼共用一个核心区域,在各大楼的汇聚交换机上配置网关,利用VRRP技术形成冗余和负载均衡,通过OSPF路由协议互连整个酒店网络,实现可操作性。
网络上采用物理服务器安装Centos7操作系统,通过nginx或Apache软件实现Web服务器功能,提供Web服务。
使用物理服务器在网络上安装Centos7操作系统,通过vsftpd软件实现FTP服务器功能,提供数据存储服务。
为了提供无线设备的接入功能,我们酒店使用两台AC对整个酒店的AP进行集中控制,实现冗余管理。 AP和负载均衡提高了无线控制器的可靠性。
酒店员工和顾客的手机可以实现分频访问,分配不同的IP地址,并使用ACL(访问控制列表)来限制访问权限,提高网络安全性。
酒店内所有办公电脑和无线设备将通过DHCP自动分配IP地址、网关、DNS服务器地址,避免因地址错误导致的网络故障,提高网络的稳定性和可靠性。
酒店网络出口使用easy-ip将私有IP地址转换为公有IP地址,连接互联网,通过NAT服务器将企业网站映射到互联网,提供对互联网的访问。
(3) 阿尔诺酒店平面图
图3.1 阿诺德酒店一层布局
图3.2 阿诺德酒店二层布局
图3.3 阿诺德酒店3、4层楼层布局
(4)阿诺酒店综合布线图
图3.4 阿诺德酒店一、二层整体网络布线图。
图4-1 逻辑网络拓扑
表4-1 逻辑网络拓扑描述
设备
解释
设备
解释
R1、R2
边界路由器
核心1、核心2
核心交换机
交流1、交流2
无线控制器
网页、文件传输协议
酒店服务员
HJ11、HJ12
1#楼层汇聚交换机
HJ21、HJ22
2#楼层汇聚交换机
JR11、JR12
1#楼层门禁开关
JR21、JR22
2#楼宇接入交换机
AP1、AP2
无线接入点
2、IP地址规划
该酒店网络内,根据办公电脑和酒店设备的属性,选择设计A类私有地址,划分VLAN和IP地址。
表4-2 1#楼VLAN及IP地址规划
部门
虚拟局域网
IP地址
网关
状态
AP管理
8
10.4.8.0/24
10.4.8.254
DHCP
员工无线设备
9
10.4.9.0/24
10.4.9.254
DHCP
客户无线设备
十
10.4.10.0/24
10.4.10.254
DHCP
管理电脑
11
10.4.11.0/24
10.4.11.254
DHCP
财务部电脑
12
10.4.12.0/24
10.4.12.254
DHCP
人力资源部电脑
13
10.4.13.0/24
10.4.13.254
DHCP
物流部电脑
14
10.4.14.0/24
10.4.14.254
d
hcp
宣传部PC
15
10.4.15.0/24
10.4.15.254
dhcp
采购部PC
16
10.4.16.0/24
10.4.16.254
dhcp
客房部PC
17
10.4.17.0/24
10.4.17.254
dhcp
信息中心
18
10.4.18.0/24
10.4.18.254
dhcp
视频监控
19
10.4.19.0/24
10.4.19.254
静态
表4-2 2#楼VLAN和IP地址规划
部门
VLAN
IP地址
网关
备注
AP管理
8
10.5.8.0/24
10.5.8.254
dhcp
员工无线设备
9
10.5.9.0/24
10.5.9.254
dhcp
顾客无线设备
22
10.5.10.0/24
10.5.10.254
dhcp
管理部PC
10
10.5.11.0/24
10.5.11.254
dhcp
财务部PC
12
10.5.12.0/24
10.5.12.254
dhcp
HR部门PC
13
10.5.13.0/24
10.5.13.254
dhcp
后勤部PC
14
10.5.14.0/24
10.5.14.254
dhcp
宣传部PC
15
10.5.15.0/24
10.5.15.254
dhcp
采购部PC
16
10.5.16.0/24
10.5.16.254
dhcp
客房部PC
17
10.5.17.0/24
10.5.17.254
dhcp
信息中心
18
10.5.18.0/24
10.5.18.254
dhcp
视频监控
19
10.5.19.0/24
10.5.19.254
静态
表4-3 服务器IP地址规划
服务器
IP地址
网关
备注
web
10.0.2.1/24
10.0.2.254
ftp
10.0.2.2/24
10.0.2.254
表4-4 设备互连IP地址规划
设备
IP地址
设备
IP地址
设备
IP地址
设备
IP地址
R1
10.0.1.2/30
CORE1
10.0.1.1/30
R2
10.0.1.6/30
CORE2
10.0.1.5/30
R1
10.0.1.9/30
R2
10.0.1.10/30
CORE1
10.0.1.13/30
CORE2
10.0.1.14/30
AC1
10.0.1.17/30
CORE1
10.0.1.18/30
AC2
10.0.1.22/30
CORE2
10.0.1.21/30
CORE1
10.4.0.2/30
HJ11
10.4.0.1/30
CORE2
10.4.0.6/30
HJ12
10.4.0.5/30
CORE1
10.5.0.2/30
HJ21
10.5.0.1/30
CORE2
10.5.0.6/30
HJ22
10.5.0.5/30
五、物理网络设计
1、网络设备计算
1.网络信息点统计
网络信息点包括PC、视频监控、网络电视、AP等设备,数量的多少影响着网络设备的数量,现对酒店的信息点进行统计如下:
表5-1 1#楼信息点统计
楼层
类别
数量(台/个)
合计(台/个)
1
办公PC
10
68
视频监控
10
网络电视
40
AP
8
2
办公PC
10
68
视频监控
10
网络电视
40
AP
8
3
办公PC
10
68
视频监控
10
网络电视
40
AP
8
4
办公PC
10
68
视频监控
10
网络电视
40
AP
8
总计(台/个)
272
表5-2 2#楼信息点统计
楼层
类别
数量(台/个)
合计(台/个)
1
办公PC
10
68
视频监控
10
网络电视
40
AP
8
2
办公PC
10
68
视频监控
10
网络电视
40
AP
8
3
办公PC
10
68
视频监控
10
网络电视
40
AP
8
4
办公PC
10
68
视频监控
10
网络电视
40
AP
8
总计(台/个)
272
2.接入交换机计算
由于终端设备直接和接入交换机相连,所以根据统计出来的接入设备数量,可计算出每幢(层)楼的接入交换机数量,在计算过程中,充分考虑市面上的主流交换机规格为48口、24口居多的现状,为了提高网络的扩展性,优先使用48口规格设备。
表5-3 1#楼接入交换机数量
楼层
规格
数量(台/个)
合计(台/个)
1
48口
3
9
2
48口
2
3
48口
2
4
48口
2
表5-4 2#楼接入交换机数量
楼层
规格
数量(台/个)
合计(台/个)
1
48口
2
8
2
48口
2
3
48口
2
4
48口
2
3.汇聚交换机计算
每幢楼构成1个汇聚单元,通过VRRP协议构成网关备份和冗余,根据前面计算的接入交换机数量,计算出每幢楼的汇聚交换机数量,在计算过程中,充分考虑市面上的主流交换机规格为48口、24口居多的现状,为了提高网络的扩展性,优先使用48口规格设备。
表5-4 汇聚交换机数量
楼号
规格
数量
合计(个/台)
1
48口
2
4
2
48口
2
4.核心交换机计算
全酒店网络共享一个核心区,通过汇聚交换机的数量可以计算核心交换机的数量,充分考虑市面上的主流交换机规格为48口、24口居多的现状,为了提高网络的扩展性,优先使用48口规格设备。
表5-5 核心交换机数量
楼号
规格
数量
合计(个/台)
1
48口
2
2
2、网络设备选择
在完成设备统计和计算后,根据市面上的设备品牌和类型,结合预算,进行设备选型如下:
表5-6 设备选择表
设备
规格
数量(台/个)
单价(元)
总价(元)
边界路由器
Huawei-AR2220
2
2000
4000
核心交换机
Huawei-ce12800
2
3000
6000
汇聚交换机
Huawei-S5700
4
1500
6000
接入交换机
Huawei-S3700
17
1000
17000
服务器
Dell-720RD
2
5000
10000
AC
Huawei-ac6605
2
1500
3000
AP
Huawei-ap3030
32
200
6400
双绞线
超五类
5箱
300
1500
合计(元)
53900
六、网络功能实现
1、仿真拓扑搭建
为了验证设计方案是否实现功能要求,是否存在潜在问题,必须借助计算机仿真软件搭建仿真拓扑,进行设备配置和功能测试。在酒店的设备选型中,由于使用的是国产huawei设备,所以借助于huawei公司的计算机仿真软件ENSP搭建仿真拓扑,出于测试的需要,在仿真拓扑中同时简单仿真了internet网络。
图6-1 ENSP上的仿真拓扑
表6-1 仿真拓扑设备说明
设备
说明
设备
说明
R1、R2
边界路由器
CORE1、CORE2
核心交换机
AC1、AC2
无线控制器
Server1、Server2
酒店服务器
HJ11、HJ12
1#楼汇聚交换机
HJ21、HJ22
2#楼汇聚交换机
JR11、JR12
1#楼接入交换机
JR21、JR22
2#楼接入交换机
AP1、AP2
无线接入点
Internet
Internet路由器
Server3
Internet服务器
Pc
Internet测试PC
2、仿真设备配置
在完成仿真拓扑搭建后,必须进行设备配置,从而实现相应功能,现根据设计方案,进行设备配置。
1.边界路由器配置
边界路由器R 1、R2用于将酒店网络接入internet,主要配置有ospf路由协议、easy-ip和nat-server,由于R1、R2的配置大同小异,现选择R1为例,展示配置。
⑴配置OSPF路由协议
[R1]ip route-static 0.0.0.0 0.0.0.0 8.1.1.254
[R1]ospf 100 router-id 8.1.1.1
[R1-ospf-100]default-route-advertise cost 10 type 1
[R1-ospf-100]area 0.0.0.0
[R1-ospf-100-area-0.0.0.0]network 10.0.1.0 0.0.0.3
[R1-ospf-100-area-0.0.0.0]network 10.0.1.8 0.0.0.3
⑵配置easy-ip
//配置标准ACL抓取网段
[R1]acl number 2000
[R1-acl-basic-2000]rule 409 permit source 10.4.9.0 0.0.0.255
[R1-acl-basic-2000]rule 410 permit source 10.4.10.0 0.0.0.255
[R1-acl-basic-2000]rule 411 permit source 10.4.11.0 0.0.0.255
[R1-acl-basic-2000]rule 412 permit source 10.4.12.0 0.0.0.255
[R1-acl-basic-2000]rule 413 permit source 10.4.13.0 0.0.0.255
[R1-acl-basic-2000]rule 414 permit source 10.4.14.0 0.0.0.255
[R1-acl-basic-2000]rule 415 permit source 10.4.15.0 0.0.0.255
[R1-acl-basic-2000]rule 416 permit source 10.4.16.0 0.0.0.255
[R1-acl-basic-2000]rule 417 permit source 10.4.17.0 0.0.0.255
[R1-acl-basic-2000]rule 418 permit source 10.4.18.0 0.0.0.255
[R1-acl-basic-2000]rule 511 permit source 10.5.11.0 0.0.0.255
[R1-acl-basic-2000]rule 1000 permit source 10.0.2.1 0
//配置IP地址并进行NAT转换
[R1]interface Serial1/0/0
[R1-Serial1/0/0]link-protocol ppp
[R1-Serial1/0/0]ip address 8.1.1.1 255.255.255.0
[R1-Serial1/0/0]nat outbound 2000
⑶配置NAT-server
[R1]interface Serial1/0/0
[R1-Serial1/0/0]nat server protocol tcp global current-interface www inside 10.0.2.1 www
2.核心交换机配置
核心交换机CORE1、CORE2向上连接边界路由器,向下连接汇聚交换机,起到承上启下作用,使酒启内部的所有设备实现互连,主要配置有OSPF路由协议。现以核心交换机CORE1为例,展示配置过程。
[CORE1]ospf 100 router-id 10.0.1.1
[CORE1-ospf-100]silent-interface Vlanif252
[CORE1-ospf-100]area 0.0.0.0
[CORE1-ospf-100-area-0.0.0.0]network 10.0.1.12 0.0.0.3
[CORE1-ospf-100-area-0.0.0.0]network 10.0.1.0 0.0.0.3
[CORE1-ospf-100-area-0.0.0.0]network 10.0.1.16 0.0.0.3
[CORE1-ospf-100]area 0.0.0.1
[CORE1-ospf-100-area-0.0.0.1]network 10.4.0.0 0.0.0.3
[CORE1-ospf-100]area 0.0.0.2
[CORE1-ospf-100-area-0.0.0.2]network 10.5.0.0 0.0.0.3
[CORE1-ospf-100]area 0.0.3.232
[CORE1-ospf-100-area-0.0.0.232]network 10.0.1.24 0.0.0.3
3.汇聚交换机配置
两幢楼配置有汇聚交换机,分别为HJ11、HJ12、HJ21、HJ22,主要配置有OSPF、VRRP、DHCP等协议,现选择HJ11为例,展示配置过程。
⑴配置VLAN
[HJ11]vlan batch 4 8 to 18
⑵配置生成树
[HJ11]stp region-configuration
[HJ11-mst-region]region-name Building4
[HJ11-mst-region]revision-level 2
[HJ11-mst-region]instance 1 vlan 8 to 9 11 to 14
[HJ11-mst-region]instance 2 vlan 10 15 to 18
[HJ11-mst-region]active region-configuration
[HJ11]stp instance 1 priority 0 //配置主根
[HJ11]stp instance 2 priority 4096 //配置备份根
⑶配置以太通道
[HJ11]interface Eth-Trunk12
[HJ11-Eth-Trunk12]port link-type trunk
[HJ11-Eth-Trunk12]port trunk allow-pass vlan 8 to 18
[HJ11-Eth-Trunk12]mode lacp-static
⑷配置Trunk链路
[HJ11]interface Eth-Trunk12
[HJ11-Eth-Trunk12]port link-type trunk
[HJ11-Eth-Trunk12]port trunk allow-pass vlan 8 to 18
[HJ11-Eth-Trunk12]mode lacp-static
⑸配置DHCP服务功能
由于HJ11和HJ12都配置DHCP服务功能,出于负载均衡和冗余的考虑,HJ11是VLAN11-14的主服务器,同时也是VLAN15-18的备份服务器;HJ12是VLAN15-18的主服务器,同时也是VLAN11-14的备份服务器。现从HJ11上仅展示VLAN11和VLAN15的配置,其余类似。
[HJ11]interface Vlanif11
[HJ11-Vlanif11]dhcp select interface
[HJ11-Vlanif11]dhcp server dns-list 10.0.2.1
[HJ11]interface Vlanif15
[HJ11-Vlanif15]dhcp select interface
[HJ11-Vlanif15]dhcp server dns-list 10.0.2.1
⑹配置VRRP协议
HJ11和HJ12组成8个VRRP组,即每个VLAN形成1个VRRP组,其中HJ11就VRRP11-14的主设备,同时也是VRRP15-18的备份设备;HJ12是VRRP15-18的主设备,同时也是VRRP11-14的备份设备。现从HJ11上仅展示VRRP11和VRRP15的配置,其余类似。
[HJ11]interface Vlanif11
[HJ11-Vlanif11]ip address 10.4.11.251 255.255.255.0
[HJ11-Vlanif11]vrrp vrid 11 virtual-ip 10.4.11.254
[HJ11-Vlanif11]vrrp vrid 11 priority 110
[HJ11]interface Vlanif15
[HJ11-Vlanif15]ip address 10.4.15.251 255.255.255.0
[HJ11-Vlanif15]vrrp vrid 15 virtual-ip 10.4.15.254
⑹配置OSPF协议
[HJ11]ospf 100 router-id 10.4.0.1
[HJ11-ospf-100]import-route direct route-policy CONNECT_TO_OSPF
[HJ11-ospf-100]silent-interface all
[HJ11-ospf-100]undo silent-interface Vlanif4
[HJ11-ospf-100]area 0.0.0.1
[HJ11-ospf-100-area-0.0.0.1]network 10.4.0.0 0.0.0.3
⑺配置路由重发布
[HJ11]acl number 2010
[HJ11-acl-basic-2010]rule 8 permit source 10.4.8.0 0.0.0.255
[HJ11-acl-basic-2010]rule 9 permit source 10.4.9.0 0.0.0.255
[HJ11-acl-basic-2010]rule 11 permit source 10.4.11.0 0.0.0.255
[HJ11-acl-basic-2010]rule 12 permit source 10.4.12.0 0.0.0.255
[HJ11-acl-basic-2010]rule 13 permit source 10.4.13.0 0.0.0.255
[HJ11-acl-basic-2010]rule 14 permit source 10.4.14.0 0.0.0.255
[HJ11]acl number 2020
[HJ11-acl-basic-2020]rule 10 permit source 10.4.10.0 0.0.0.255
[HJ11-acl-basic-2020]rule 15 permit source 10.4.15.0 0.0.0.255
[HJ11-acl-basic-2020]rule 16 permit source 10.4.16.0 0.0.0.255
[HJ11-acl-basic-2020]rule 17 permit source 10.4.17.0 0.0.0.255
[HJ11-acl-basic-2020]rule 18 permit source 10.4.18.0 0.0.0.255
[HJ11]route-policy CONNECT_TO_OSPF permit node 10
[HJ11-route-policy]if-match acl 2010
[HJ11-route-policy]apply cost 10
[HJ11]route-policy CONNECT_TO_OSPF permit node 20
[HJ11-route-policy]if-match acl 2020
[HJ11-route-policy]apply cost 20
⑧配置访问控制
由于酒店网络中拥有多个部门,各个部门的访问权限各不相同,为了提高网络安全性,必须对不同部门赋予不同的访问权限,所以在汇聚交换机HJ11、HJ12、HJ21、HJ22上通过访问控制列表(ACL)实现的,现在HJ11上仅展示关于顾客无线网的访问控制。
[HJ11]acl number 3010
[HJ11-acl-adv-3010]rule 8 deny ip source 10.4.10.0 0.0.0.255 destination 10.4.8.0 0.0.0.255
[HJ11-acl-adv-3010]rule 9 deny ip source 10.4.10.0 0.0.0.255 destination 10.4.9.0 0.0.0.255
[HJ11-acl-adv-3010]rule 11 deny ip source 10.4.10.0 0.0.0.255 destination 10.4.11.0 0.0.0.255
[HJ11-acl-adv-3010]rule 12 deny ip source 10.4.10.0 0.0.0.255 destination 10.4.12.0 0.0.0.255
[HJ11-acl-adv-3010]rule 13 deny ip source 10.4.10.0 0.0.0.255 destination 10.4.13.0 0.0.0.255
[HJ11-acl-adv-3010]rule 14 deny ip source 10.4.10.0 0.0.0.255 destination 10.4.14.0 0.0.0.255
[HJ11-acl-adv-3010]rule 15 deny ip source 10.4.10.0 0.0.0.255 destination 10.4.15.0 0.0.0.255
[HJ11-acl-adv-3010]rule 16 deny ip source 10.4.10.0 0.0.0.255 destination 10.4.16.0 0.0.0.255
[HJ11-acl-adv-3010]rule 17 deny ip source 10.4.10.0 0.0.0.255 destination 10.4.17.0 0.0.0.255
[HJ11-acl-adv-3010]rule 18 deny ip source 10.4.10.0 0.0.0.255 destination 10.4.18.0 0.0.0.255
[HJ11-acl-adv-3010]rule 21 deny ip source 10.4.10.0 0.0.0.255 destination 10.5.11.0 0.0.0.255
[HJ11-acl-adv-3010]rule 28 deny ip source 10.4.10.0 0.0.0.255 destination 10.5.18.0 0.0.0.255
[HJ11-acl-adv-3010]rule 96 deny ip source 10.4.10.0 0.0.0.255 destination 10.0.2.2 0
[HJ11-acl-adv-3010]rule 97 deny ip source 10.4.10.0 0.0.0.255 destination 10.0.1.17 0
[HJ11-acl-adv-3010]rule 98 deny ip source 10.4.10.0 0.0.0.255 destination 10.0.1.21 0
[HJ11-acl-adv-3010]rule 99 permit ip
[HJ11]traffic classifier VLAN10
[HJ11-classifier-VLAN10]if-match acl 3010
[HJ11]traffic behavior VLAN0
[HJ11-behavior-VLAN10]permit
[HJ11]traffic policy VLAN10
[HJ11-trafficpolicy-VLAN10]classifier VLAN10 behavior VLAN10
[HJ11]vlan 10
[HJ11-vlan10]traffic-policy VLAN10 inbound
4.接入交换机配置
接入交换机JR11、JR12、JR21、JR22用于将终端设备接入网络,主要配置有Trunk和Access链路等功能,现选择JR11为例,展示配置过程。
⑴创建VLAN
[JR11]vlan batch 8 to 18
⑵配置生成树
[JR11]stp region-configuration
[JR11-mst-region]region-name Building4
[JR11-mst-region]revision-level 2
[JR11-mst-region]instance 1 vlan 8 to 9 11 to 14
[JR11-mst-region]instance 2 vlan 10 15 to 18
[JR11-mst-region]active region-configuration
⑶配置Trunk链路
[JR11]interface Ethernet0/0/5
[JR11-Ethernet0/0/5]port link-type trunk
[JR11-Ethernet0/0/5]port trunk pvid vlan 8
[JR11-Ethernet0/0/5]port trunk allow-pass vlan 8 to 10
[JR11]interface GigabitEthernet0/0/1
[JR11-GigabitEthernet0/0/1]port link-type trunk
[JR11-GigabitEthernet0/0/1]port trunk allow-pass vlan 8 to 18
[JR11]interface GigabitEthernet0/0/2
[JR11-GigabitEthernet0/0/2]port link-type trunk
[JR11-GigabitEthernet0/0/2]port trunk allow-pass vlan 8 to 18
⑷配置access链路
[JR11]interface Ethernet0/0/1
[JR11-Ethernet0/0/1]port link-type access
[JR11-Ethernet0/0/1]port default vlan 11
[JR11-Ethernet0/0/1]stp edged-port enable
[JR11]interface Ethernet0/0/2
[JR11-Ethernet0/0/2]port link-type access
[JR11-Ethernet0/0/2]port default vlan 12
[JR11-Ethernet0/0/2]stp edged-port enable
[JR11]interface Ethernet0/0/3
[JR11-Ethernet0/0/3]port link-type access
[JR11-Ethernet0/0/3]port default vlan 13
[JR11-Ethernet0/0/3]stp edged-port enable
[JR11]interface Ethernet0/0/4
[JR11-Ethernet0/0/4]port link-type access
[JR11-Ethernet0/0/4]port default vlan 14
[JR11-Ethernet0/0/4]stp edged-port enable
5.服务器配置
为了实现网络、数据服务器功能,在酒店网络中部署有server1、server2两台服务器,其中server1承担网站和域名解析服务,server2承担数据存储服务。
⑴server1配置
图 6-2 server1配置静态IP地址
图 6-3 server1配置域名解析服务
图 6-4 server1配置网站服务
⑵server2配置
图 6-5 server2配置静态IP地址
图 6-6 server2配置数据存储(ftp)服务
6.internet配置
出于测试的需要,在仿真拓扑中简单模拟了internet网络,主要由路由器和服务器组成,这里仅展示服务器server3配置。
图 6-7 server3配置静态IP地址
图 6-8 server3配置网站服务功能
图 6-9 server3配置域名解析服务
此时,仿真拓扑中所有设备配置完成。
七、功能测试
在仿真拓扑上完成了设备配置后,必须进行功能测试,检查设计方案是否实现功能,是否存在潜在问题,现在对酒店网络进行功能测试。
1、有线网络测试
1.DHCP测试
现选择隶属管理部门的PC11-1和宣传部门的PC15-1进行查看,
图7-1 PC11-1自动获得IP地址
图7-2 PC15-1自动获得IP地址
可以看到酒店内的办公PC可以自动获得IP地址、网关和DNS服务器地址,方便了员工使用PC,避免了地址出错,提高了网络的可靠性。
2.酒店网站测试
现从隶属财务部 PC12-1和采购部的PC16-1,通过域名www.yanuo.com访问酒店网站,
图7-3 PC12-1访问www.yanuo.com
图7-4 PC16-1访问www.yanuo.com
可以看到酒店内部的任意办公PC可以通过域名www.yanuo.com访问酒店网站,浏览信息。
3.访问intenet
现选择隶属人力资源(HR)部的PC13-1、客房部的PC17-1访问internet上的网站www.baidu.com,
图7-5 PC13-1访问www.baidu.com
图 7-6 PC17-1访问www.baidu.com
可以看到,酒店内部的办公PC可以通过域名顺利访问internet上的网站。
4.ftp测试
现从隶属后勤部门的PC14-1和信息中心的PC18-1访问酒店数据服务器,
图7-7 PC14-1登录数据服务器成功
图7-8 PC18-1访问ftp.yanuo.com成功
可以看到酒店内部的办公PC可成功访问数据服务器,完成文件读取和存储。
5.internet测试
现从internet上的PC,通过域名www.yanuo.com访问酒店网站,
图 7-7 PC访问酒店网站www.yanuo.com
可以看到,internet上的PC可通过域名www.yanuo.com访问酒店网站。
2、无线网络测试
1.员工无线接入
现分别将STA1、STA2接入员工专用SSID,
图7-8 STA2成功接入酒店网络
图 7-9 STA1成功接入酒店网络
图 7-10 STA2自动获得IP地址
图 7-11 STA1自动获得IP地址
图7-12 STA2访问酒店网站
图 7-13 STA1访问酒店网络
可以看到员工无线设备可以接入酒店网络,能自动获得IP地址、网关和DNS服务器地址,还能通过域名访问酒店网站和internet。
2.顾客无线测试
现从顾客无线设备Cellphone1、Cellphone2上连接顾客专用SSID,
图 7-14 Cellphone1连接顾客SSID
图 7-15 Cellphone2连接顾客SSID
图 7-16 Cellphone1自动获得IP地址
图 7-17 Cellphone2自动获得IP地址
图 7-18 Cellphone1访问www.yanuo.com成功
图 7-19 Cellphone2访问www.baidu.com
可以看到,顾客无线设备可以通过顾客SSID信号,实现接入酒店网络,能获得正确的IP地址、网关和DNS服务器地址,并能通过域名访问酒店网站和internet。
3.访问控制测试
现从员工无线设备STA1和顾客无线设备Cellphone1访问酒店数据服务器ftp.yanuo.com,
图 7-20 STA1访问数据服务器ftp.yanuo.com成功
图 7-20 Cellphone1禁止数据服务器ftp.yanuo.com成功
可以看到,员工无线设备可以访问酒店数据服务器,而顾客无线设备禁止访问酒店数据服务器,对不同的无线设备进行了访问控制,提高了无线网的安全性。
4.无线漫游测试
先从AC上查看上线的无线终端,
图 7-21 AC1上查看到的终端
可看到4台无线终端全部连接在AP11下,现选择STA1查看IP地址,
图7-22 STA1的IP地址
可看到当STA1连接至AP11上时,可看到STA1的IP地址为10.4.9.103。再移动四台无线终端,让它们自动连接至AP12上,
图 7-23 AC1上查看到的无线终端
可看到经过移动后,四台无线终端成功连接至AP12上,再次查看STA1的IP地址,
图 7-23 STA1移动后的IP地址
可以看到,酒店内的无线设备从一台AP下移到另一台AP下时,可以实现IP地址不变,即实现设备移动,网络不断开的漫游功能。
经过前面的一系列测试,可以看到,基于设计方案的仿真拓扑已经实现了酒店要求的所有功能,说明网络设计方案是一个合格的方案!
八、总结
在※老师的悉心指导下,我个人经过2个月的努力,终于完成了青海特殊教育职业技术学校的校园网设计。现对整个设计过程进行总结如下:
1、收获
⑴理论联系实际
在计算机网络课程学习中,我虽然系统地学习了有关路由器、交换机、防火墙、AC、AP等网络设备,也基本掌握了设备的配置方法,但那时的学习是通过一个个小实验来完成的,没有将为数众多的设备系统地、有机地整合在一起,所以当时的实验拓扑比较简单,功能也比较单一。这次设计,仿真拓扑无论是从规模上,还是从功能上,都比以前的学习有了很大的提升。所以,经过这次设计,我不仅能加透彻地理解了理论知识,还掌握了如何将各类设备有机组合,实现整体功能,让理论知识和实践操作得到了统一。
②掌握了设计方法
在本次的设计中,经过需求分析、构思架构、设备计算和选择,直至功能实现和测试,我从头至尾,独立而完整地参与了一个项目的设计过程,掌握了常见的无线局域的一般设计方法和步骤,使自己的思维和能力有了很大的提升,满足了将来的工作需要!
虽然取得了一些收获,但也存在着一些不足和欠缺,主要体现如下:
2、不足
⑴网络安全方面
在现实的网络当中,常常通过物理防火墙实现双机热备冗余,提高整体网络的安全性,但由于个人能力有限,加之时间的仓促,在本次设计中没有使用物理防火墙,但借助了访问控制列表(ACL)实现了简单的访问控制,在一定程度上提高了安全性。
②远程访问方面
现实网络中,教师为常需要从校外穿越Internet实现远程办公,该功能常借助于SSLVPN或者L2TPVPN实现,但由于个人能力及ENSP仿真平台的限制,本设计中未能实现VPN功能,这可以说是一种欠缺。
本次设计中虽然存在着一些不足,但终究来说,该设计由老师的指导下,由我个人独立完成,不仅体现了自己的智慧和汗水,也对自己的能力有了一定的提升,想到这一点,心里还是很欣慰的。同时相信,在未来职业生涯中,只要自己不放弃、不放松,凭着自己的努力,终久会掌握到最为前沿的网络设计技术,也将能设计出更为完美的作品。
九、参考文献
[1]高峰 李盼星 杨文良等著.HCNA-WLAN学习指南.人民邮电出版社.201611
[2]华为技术有限公司.HCNA路由交换机实难指南.人民邮电出版社.201601
[3]华为技术有限公司.HCNP路由交换机实难指南.人民邮电出版社.201701
[4]徐慧洋 白杰 卢宏旺.华为防火墙技术漫谈.人民邮电出版社.201603
[5]常潘.Cisco无线局域网配置基础.电子工业出版社.201103
[6]刘大伟 陈亮 丁琳绮.HCIE路由交换学习指南.人民邮电出版社.201811
[7]田果 刘丹宁 余建威. 高级网络技术. 人民邮电出版社
[8]谢希仁.计算机网络(第6版).电子工业出版社.201306
[9]IEEE.IEEE Std 802.11g-2003 Part11.2013
[10]何坤源. 华为防火墙实战指南.人民邮电出版社.202004
#以上关于亚诺酒店无线网设计的相关内容来源网络仅供参考,相关信息请以官方公告为准!
原创文章,作者:CSDN,如若转载,请注明出处:https://www.sudun.com/ask/92810.html