计算机网络技术毕业论文范文内容摘要:
( 标准)的时代。 企业网络应用也是极其丰富的。 并且随着组播技术在企业的应用,企业网核心层将面临严峻的考验。 出于对网络发展的考虑,基于网络业务的发展,在拥有近万个信息点的企业采用万兆以太网技术构建核心层是可行的。 目前业务还没完全开展起来,先采用千兆骨干,但核心设备必须支持万兆,并且在教育行业有应用,证明核心产品的成熟性和稳定性。 在实现端到端的以太网访问的 6 同时提高了传输的效率,有效地保证了多媒体办公、作业等业务的开展。 处理能力 核心层是网络高速交换的骨干,被设计成尽可能高速包转发率, 同时能够提供高速的 Inter 的接入和高冗余 性能,同时由于各企业基本采用了 Inter 和 CERNET 双出口,而且出口的速率不同,所以所选择的网络核心层设备应该能够提供多网络出口的智能选择的功能,本身能够提供冗余特性。 核心层设备须能够支持多种不同模块的插槽和提供多种不同的网络模块,支持到流媒体所需的网络的组播协议和网络的多播协议的处理能力,需要线速的数据转发和数据交换功能,即高背板带宽支持和高性能网络处理芯片的支持;由于是核心设备,还必须考虑整体网络的灾难备份和设备冗余,在设计中考虑的设备 冗余需要有设备支持和协议支持,设备支持就是指在核心不能由单台设备进行整个网络的数据交换,需要有至少两台设备对整个网络进行有效的支撑,并已经具备灾难备份的硬件支撑能力。 在协议上,需要支持冗余协议 实现整体网络冗余。 支持在单台设备失效的同时,在最短的时间切换,避免网络损失。 对于核心交换机在整个网络的设计,还要考虑整体业务的支撑方式,因为设备只是物理承载层面,而用户需要在该物理层面实现其业务,达到职能和流程的有效快捷,这样,物理设备的业务支撑能力就至关重要。 核心设备应提供分布式 L2/3/4 层接口板处理应用流 (视频、话音、数据)、重要用户的优先级,支持 NAT、 MPLS、 VPN、策略路由等应用;支持基于端口、 MAC、 VLAN、 IP、应用类型等多种 Qos;支持四个优先级队列和 WRED、 WRR、 PQ、 WFQ 等流分类、排队、调度和整形机制。 赋予交换机高度的智能性,高效支持各种应用业务。 对于核心设备在网络中的举足轻重的位置,安全对于整个网络来说也整个网络的至关重要的,对于外部的黑客攻击和内部的病毒攻击的屏蔽,是保证整个网络运行的关键。 核心设备要提供完善的 ACL 访问控制策略的定制,防止非法内容的访问;广播 包抑制 及广播源定位功能,保证网络用户安全。 对于未来的扩展设计 对于在中心位置的核心设备的设计而言,随着时代的改变,其业务结构和规模也会改变,这样需要整个网络设备能够对未来的变化具备应对措施;由于核心设备是数据和业务的核心,所以,不能轻易的进行更换,同时,考虑到成本的因素,除非核心设备已经完全不能支撑目前业务的进 7 行,否则,基本都会采取在原来的设备增加功能支撑来满足新业 务的需求。 这样,对于未来的扩展性就变得异常重要,核心设备扩展槽,接插模块类型,端口密度数应有所考虑,以保证整体设备的高性价比。 安全方案的部署 从各企业网络现状分析,目前面临的网络安全威胁来源主要来自以下几个方面:一是来自 Inter 的安全威胁,各企业有自己独立的链路通往 Inter。 Inter 上的任意接入点对本局域网发起的基于网络的攻击,从以及对外公开的应用服务器的攻击,这样可以造成网络性能的急剧下降,应用服务器的瘫痪。 使整体网络正常的内、外双向通信、存储等服务受阻或中断。 二是来自企业局域网内部的恶意安全攻击,网络连接员工的计算机,员工有可能基于学习的目的可能使用各种入侵的软件,给系统造成隐含的威胁。 三是企业内各相关部门的 数据上报采用 FTP 方式逐级复制,处于完全敞开和透明的模式,只要掌握 IP 地址,传输数据就可以被轻易截获,从而造成保密信息的泄露;再有来自操作系统、应用系统本身的漏洞及来自互联网、内部局域网的病毒安全威胁的攻击。 企业范围内的病毒防护不能依靠个人的自觉性,应当从网关、服务器、客户端多个层面来统一部署,实施整体病毒防护解决方案。 这样才能从根本上降低病毒的发作和传播几率,有效地保护企业内部资源,同时对新出现的病毒有一个很好的、快速的响应系统。 作为企业网络安全的防线,防火墙、入侵检测、防病毒系统是必不可少的,它可有效的 对来自外网和内网的攻击做出及时告警,并给予一定的响应措施。 初步确定网络拓扑图 在用户管理、计费方面,要保证计费数据的准确,交换机可以支持用户账号、 IP 地址、 MAC 地址、交换机端口、 VLAN 的绑定,保证了用户上网期间 IP 地址不被盗用,支持基于流量 /时长 /包月 /带宽的计费及其组合计费方式。 在用户日志管理方面,业务管理平台和接入交换机配置可以实现完善的用户日志功能。 用户访问日志的内容包括用户名、源 MAC、 VLANID、源 IP、目的IP、访问时间。 用户的目的 IP 地址改变时会产生一条日志。 根据这些信 息可以很方便的定位用户在某个时间段访问了那些内部服务器,与服务器的日志相对应追查出一些事故的责任人。 在网络管理方面,网络管理软件支持多种操作平台,并能够与多种通用网管平台集成,实现从设备级到网络级全方位的网络管理。 提供统一拓扑发现功能,实现全网监控,可以实时监控所有设备的运行状况,并根据网络运行环境变化提供合适的方式对网络参数进行配置修改,保证网络以最优性 8 能正常运行。 模型见图 31 图 31 初步确认网络拓扑 IP 地址 划分 为什么要做好 IP 地址规划 在网络规划中, IP 地址方案的设计至关重要,好的 IP 地址方案不仅可以减少网络负荷,还能为以后的网络扩展打下良好的基础。 IP 地址用于在网络上标识唯一一台机器。 根据 RFC791 的定义, IP 地址由 32 位二进制数组成(四个字节 ),表示为用圆点分成每组 3 位的 12 位十进制数字 ()每个 3 位数代表8 位二进制数 (一个字节 )。 由于 1 个字节所能表示的最大数为 255,因此 IP 地址中每个字节可含有 0~ 255 之间的值。 但 0 和 255 有特殊含义, 255 代表广播地址: IP 地址中 0 用于指定网络地址号 (若 0 在地址末 端 )或结点地址 (若 0 在地址开始 )。 子网掩码用于找出 IP 地址中网络及结点地址部分。 子网掩码长 32 位,其中 1 表示网络部分,0 表示结点地址部分。 A 类, B 类, C 类网络的子网掩码见表 3,如一个结点 IP 地址为,子网掩码 ,表示其网络地址为 ,结点地址为 195。 有时为了方便网络管理,需要将网络划分为若干个网段。 为此,必须打破传统的 8 位界限, 9 从结点地址空间中“抢来”几位作为网络地址。 具体说来,建立子网掩码需要以下两步:确定运行 IP 的网段数,确定子 网掩码。 设计 IP 地址方案 在设计 IP 地址方案之前,考虑到以下几个问题:是否将网络连入 Inter,是否将网络划分为若干网段以方便网络管理,是采用静态 IP 地址分配还是动态 IP 地址分配 计划将网络连入 Inter,则需要向 ISP 申请一个网络地址。 这里,我们假定得到了一个 C类网络地址。 本设计采用 pppoe 认证自动分配的动态 IP 地址 ,具体如下, Radius 服务器: 采用 PPPOE 认证地址池(用户): 局域网接 入 ip 范围 : WWW/FTP/Email 服务器地址: Radius 服务器地址: Isp 接入地址: R1 fa0/0/0: Se0/0/1: Se0/2/0: Se0/0/0: R2 se0/0/0: Fa0/0:。计算机网络技术毕业论文范文
相关推荐
统网络结构),在这之后, dec 公司也提出了( digital work architecture) dna 标准(即数字网络体系结构)。 在此期间,( iso)国际标准化组织也成立了一个委员会,专门服务于开放系统互连分技术,并陆续制定了一系列的国际标准,用以促进计算机网络的发展方向越来越趋向于标准化。 2 计算机网络技术的分类及其应用 局域网 local area work 通常我们常见的
areaid 在 04294967295 内的十进制数,也可以是带有 IP 地址格式的。 当网络区域 ID 为 0 或 时为主干域。 不同网络区域的路由器通过主干域学习路由信息。 滁州学院本科课程设计 5 4 详细设计 子网的划分 利用 OSPF 协议互连 6 个独立的局域网,由于每个局 域网的计算机数量分别为 10 台、 7台、 25 台、 62 台、 31 台、 62 台
于能够提供图文声并茂的多种感官的综合刺激机,非常有利于情境的创设和保持,界面友好、形象直观,而且还按照超文本、超链接方式组织管理学科知识和各种教学信息,提供丰富多彩的人机交互方式,学生可以得到立即反馈,了解自己学习的结果,从而调整以后的学习方法或学习程序。 这种交互式学习有利于激发学生学习兴趣,发挥学生的认知主体作用。 现代远程教学所谓现代远程教学主要指基于计算机网络的开放式教学系统。
VLAN 划分 将区域 1 内 的网段划分为 VLAN10, 的网段划分为VLAN20。 将区域 2 内 的网段划分为 VLAN10, 的网段划分为VLAN20。 将区域 3 内 的网段划分为 VLAN10, 的网段划分为VLAN20。 7 4 设备的配置与验证 配置 Switch0: 划分 VLAN: Switchen Switchconfig t Switch(config)vlan 10
vlan,同时这些信息会通告给其它交换机。 默认情况下,交换机是服务器模式。 每个 vtp 域必须至少有一台服务器,域中的 vtp 服务器可以有多台。 ② 客户机模式: vtp 客户机上不允许创建、修改和删除 vlan,但他会监听来自其他交换机的 vtp 通告并更改自己的 vlan 信息。 接收到的 vtp 信息也会在trunk 链路上向其它交换机转发,因此这种交换机还能充当 vtp 中继。 ③
策略,以过滤网络流量并阻止特定文件传输、文 件类型扩展名、即时通信信道、批量或单独的 IP/MAC 地址,以及 TCP/UDP 端口和协议。 采用入侵检测系统 入侵检测技术是保证计算机系统的安全面设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术是一种用于检测计算机网络中违反安全策略行为的技术。 在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望的活动