计算机网络工程课程设计-校园网的规划与设计内容摘要:
vlan,同时这些信息会通告给其它交换机。 默认情况下,交换机是服务器模式。 每个 vtp 域必须至少有一台服务器,域中的 vtp 服务器可以有多台。 ② 客户机模式: vtp 客户机上不允许创建、修改和删除 vlan,但他会监听来自其他交换机的 vtp 通告并更改自己的 vlan 信息。 接收到的 vtp 信息也会在trunk 链路上向其它交换机转发,因此这种交换机还能充当 vtp 中继。 ③ 透明模式:这种模式的交换机不参与 vtp。 可以在这种模式的交换机上创建、修改删除 vlan,但是这些 vlan 信息并不会通告给其他交换机,它也不接收其他交换机的 VTP 通告而更新自己的 VLAN 信息。 然而需要注意的是,它会通过 Trunk 链路转发收到的 vtp 通告,从而也就充当了中继角色,因此可以完全可以把该交换机看做是透明的。 EtherChannel Etherchannel(以太网通道)应用于交换机之间的多链路捆绑技术。 它的基本原理是 :将两个设备间多条快速以太或者千兆以太物理链路捆绑在一起组成一条逻辑链路,从而达到带宽倍增的目的。 除了 增加带宽之外, Etherchannel 还可以在多条链路上均衡分配流量,起到负载分担的作用。 当一条或多条链路出现故障时,只要还有链路正常,流量就会转移到其他链路上,整个过程在几毫秒内完成,从而达到冗余的作用。 在 Etherchannel 中,负载在各个链路上的分布可以根据源 IP 地址、目的 IP 地址、源 MAC 地址、目的 MAC 地址、源 IP 地址和目的 IP 地址组合、源 MAC 地址和目的 MAC 地址组合等来进行分布。 STP 为了增加局域网的冗余性,我们常常会在网络中引入冗余链路,然而这样却会引起交换环路。 交换环路会 引发三个问题:广播风暴、同一个帧的多个拷贝以及交换机 CAM 表不稳定。 STP( spanning tree protocol)可以解决这些问题 ,STP 的基本思路是阻断一些交换机接口,构建一棵没有环路的转发树。 STP 利用BPDU( Bridge Protocol Data Unit)和其他交换机进行通信,从而确定哪个交 7 换机该阻断哪个接口。 NAT NAT( Network Address Translation,网络地址转换)是将 IP 数据报报头中的 IP 地址转换为另一个 IP 地址的过程。 在实际应用中, NAT 主要用于实现私有网络访问公共网络的功能。 这种通过使用少量的公有 IP 地址代表较多的私有 IP 地址的方式,将有助于减缓可用 IP 地址空间的枯竭。 ACL 访问控制列表( Access Control List, ACL) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包。 ACL 适用于所有的被路由协议,如 IP、 IPX、AppleTalk 等。 这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制, ACL 具有以下功能: ① ACL 可以限制网络流量、提高网络性能。 例如, ACL 可以根据数据包的协议,指定数据包的优先级。 ② ACL 提供对通信流量的控制手段。 例如, ACL 可以限定或简化路由更新信息的长度,从而限制通过路由器某一网段的通信流量。 ACL 是提供网络安全访问的基本手段。 ACL 允许主机 A 访问人力资源网络,而拒绝主机 B 访问。 ③ ACL 可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。 例如,用户可以允许 Email 通信流量被路由,拒绝所有的 Tel 通信流量。 隧道技术( Tunneling)是一种通过使用互联网络的基础设施在网络之间传递数据的方式。 使用隧道传递的数据(或负载)可以是不同协议的数据帧或包。 隧道协议将其它协议的数据帧或包重新封装然后通过隧道发送。 新的帧头提供路由信息,以便通过互联网传递被封装的负载数据。 这里所说的隧道类似于点到点的连接。 这种方式能够使来自许多信息源的网络业务在同一个基础设施中通过不同的隧道进行传输。 隧道技术使用点对点通信协议代替了交换连接,通过路由网络来连接数据地址。 8 端口安全 从基本原理上讲, Port Security 特性记住的是连接到交换机端口的以太网MAC 地址即网卡号,并只答应某个 MAC 地址通过本端口通信。 假如任何其它 MAC地址试图通过此端口通信,端口安全特性会阻止它。 使用端口安全特性可以防止某些设备访问网络,并增强安全性。 OSPF OSPF 作为一种内部网关协议( Interior Gateway Protocol, IGP),用于在同一个自治系统( AS)中的路由器之间交换路由信息。 OSPF 的特性如下: ① 可适应大规模网络; ② 收敛速度快; ③ 无路由环路; ④ 支持 VLSM 和 CIDR; ⑤ 支持等价路由; ⑥ 支 持区域划分,构成结构化的网络; ⑦ 提供路由分级管理; ⑧ 支持简单口令和 MD5 认证; ⑨ 以组播方式传送协议报文; ⑩ OSPF 路由协议的管理距离是 110; ⑪ OSPF 路由协议采用 cost 作为度量标准; ⑫ OSPF 维护邻居表、拓扑表和路由表。 另外, OSPF 将网络划分为 4 种类型:广播多路访问型( BMA)、非广播多路访问型( NBMA )、 点 到 点 型 ( PointtoPoint ) 和 点 到 多 点 型( PointtoMultiPoint)。 不同的二层链路的类型需要 OSPF 不同的网络类型来适应。 下面的几个术语是学习 OSPF 要掌握的。 ① 链路 :链路就是路由器用来连接网络的接口; ② 链路状态:用来描述路由器接口及其与邻居路由器的关系,所有链路状态信息构成链路状态数据库; ③ 区域:有相同区域标志的一组路由器和网络的集合,在同一个区域内的路由器有相同的链路状态数据库; 9 ④ 自治系统:采用同一种路由协议交换路由信息的路由器及其网络构成一个自治系统; ⑤ 链路状态通告( LSA): LSA 用来描述路由器的本地状态, LSA 包括信息有路由器接口的状态和所形成的邻接状态; 最短路径优先( SPF)算法;是 OSPF 路由协议的基础, SPF 算法有时也被称为 Dijkstra 算法,这是因 为最短路径优先算法( SPF)是 Dijkstra 发明的, OSPF路由器利用 SPF,独立地计算出到达任意目的地的最佳路由。 VPN 虚拟专用网络( Virtual Private Network ,简称 VPN)指的是在公用网络上建立专用网络的技术。 其之所以称为虚拟网,主要是因为整个 VPN 网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如 Inter、 ATM(异步传输模式 )、 Frame Relay (帧中继)等之上的逻辑网络,用户数据在逻辑链路中传输。 它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。 VPN 主要采用了隧道技术、加解密技术、密钥管理技术和使用 者与设备身份认证技术。 VPN 的特点:( 1)安全保障;( 2)服务质量保证( QoS);( 3)可扩充性和灵活性;( 4)可管理性。 系统设计 通过以上详细的系统分析,设计出适应于整个网络的最佳拓扑结构,并在虚拟软件 Packet Tracer 进行了模拟练习,以及各个校区 IP 地址的分配和 VLAN的划分。 网络拓扑结构设计 9512 核心交换机在整个校园网中站了主导地位,所以必须保证其安全性和可靠性,故使用两台设备来进行设备冗余的设计,保证其安全可用并可减轻负载。 主干线路使用千兆线缆到各楼宇,校区使用万兆 以太网连接,通过使用 VPN 技术是校区和三个宿舍 区互联。 在交换机上使用 RSTP 协议,并在服务器上启用 DHCP服务。 为了提高带宽,又增加了 CNC 带宽到 1000Mbps,实现负载均衡,在所有三层交换机上运行 OSPF。 总体网络拓扑如图 所示,校内 网络拓扑如图 10 所示,十里铺 网络拓扑如图 所示 ,三里屯 网络拓扑如图 所示 : 图 总体网络拓扑图 图 校内 网络拓扑图 11 图 十里铺 网络拓扑图 图 三里屯 网络拓扑图 12 Packet Tracer 拓扑图 使用 CISCO Packet Tracer 模拟校园拓扑。 拓扑结构如图 所示 : 图 packet tracer 模拟拓扑图 IP 地址方案和 VLAN 划分 三个 区使用一个。 其中每一栋教学楼为一个虚拟局域网,每一栋宿舍楼的单层为一个虚拟局域网,每一栋实验楼的每一层也划分为一个虚拟局域网,这样能有效的控制网络风暴,提高网络的安全性,也便于网络监控进行流量管理,实现不同地域内的局域网通信。 南校区 IP 地址及 VLAN 划分明细如表 所示 : 表 校内 IP 地址及 VLAN 划分表 网段 楼层 VLAN ID VLAN NAME 1主教楼 2文化交流中心 13 14宿舍楼 56宿舍楼 1教学楼 2教学楼 3教学楼 4教学楼 5教学楼 6教学楼。计算机网络工程课程设计-校园网的规划与设计
相关推荐
VLAN 划分 将区域 1 内 的网段划分为 VLAN10, 的网段划分为VLAN20。 将区域 2 内 的网段划分为 VLAN10, 的网段划分为VLAN20。 将区域 3 内 的网段划分为 VLAN10, 的网段划分为VLAN20。 7 4 设备的配置与验证 配置 Switch0: 划分 VLAN: Switchen Switchconfig t Switch(config)vlan 10
( 标准)的时代。 企业网络应用也是极其丰富的。 并且随着组播技术在企业的应用,企业网核心层将面临严峻的考验。 出于对网络发展的考虑,基于网络业务的发展,在拥有近万个信息点的企业采用万兆以太网技术构建核心层是可行的。 目前业务还没完全开展起来,先采用千兆骨干,但核心设备必须支持万兆,并且在教育行业有应用,证明核心产品的成熟性和稳定性。 在实现端到端的以太网访问的 6 同时提高了传输的效率
统网络结构),在这之后, dec 公司也提出了( digital work architecture) dna 标准(即数字网络体系结构)。 在此期间,( iso)国际标准化组织也成立了一个委员会,专门服务于开放系统互连分技术,并陆续制定了一系列的国际标准,用以促进计算机网络的发展方向越来越趋向于标准化。 2 计算机网络技术的分类及其应用 局域网 local area work 通常我们常见的
策略,以过滤网络流量并阻止特定文件传输、文 件类型扩展名、即时通信信道、批量或单独的 IP/MAC 地址,以及 TCP/UDP 端口和协议。 采用入侵检测系统 入侵检测技术是保证计算机系统的安全面设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术是一种用于检测计算机网络中违反安全策略行为的技术。 在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望的活动
理员可以根据不同的需要制定多样的安全级别来保护网络设备自身的安全性,例如指定哪种类型用户可以获得何种级别的权限、对网络设备 进行哪些方面的修改等,从而最大程度地保护设备的安全。 VLAN 划分保证内网访问安全 由于整个校园网节点数多达 2020 多 个,从保证内网的访问安全和便于管理的角度考虑,对整个校园网进行了 VLAN 的划分。 网络中的各节点按相同职能部门或者相同的应用划分到同一个
(1)支持资料室实现规范化的管理。 (2)支持资料室高效率完成资料管理和借阅的基本处理,包括资料、用户、记录、操作员的添加、修改、删除以及归还提示等信息。 (3)尽量采用资料室现有软硬件环境,及先进的管理系统开发方案,从而达到充分利用学校现有资源,提高 系统开发水平和应用的目的。 (4)系统采用模块化程序设计方法,既便于系统功能的各种组合和修改,又便于未参与开发的技术维护人员补充、维护。