课程设计说明书课程名称:网络架构课程设计专业:班级:姓名:学号:指导教师:刘申菊成绩:完成日期:2010 年7 月17 日任务书摘要本网络设计方案是针对B市第二高中教学楼、办公楼和实验楼网络建设需求的设计方案。
本论文介绍了B市第二高中教学楼、办公楼和实验楼网络设计方案的具体规划思路,根据需求总结来进行逻辑上的网络设计与物理上的网络设计,进而规划出具体的逻辑设计方案和物理网络设计方案。
设计了拓扑结构,逻辑网络图等内容,按照逻辑上的设计方案做出相应的图中内容的注释说明,与具体的施工方案。
根据整个方案所需要的软硬件设备清单来估计出最终的费用。
方案设计既要考虑到目前实际应用要有所侧重,又要兼顾未来的发展需求以及网络扩充的需求。
关键词:教学楼、办公楼和实验楼;拓扑;网络设计目录1 需求分析 (2)1.1需求分析阶段的总结 (2)1.2需求数据总结 (2)2 逻辑网络设计 (3)2.1概述 (3)2.2设计目标 (3)2.2.1安全可靠性 (3)2.2.2先进性 (3)2.2.3实用性 (3)2.2.4开放性 (3)2.2.5可扩充性和灵活性 (4)2.3遵循的标准 (4)2.4逻辑设计方案 (4)2.4.1拓扑结构选择 (4)2.4.2逻辑网络图 (5)2.4.3 VLAN划分 (5)2.4.4带宽设计 (5)2.4.5服务设计 (6)2.4.6网络管理设计 (6)2.4.7网络安全设计 (6)2.4.8 IP地址分配 (7)2.4.9无线网络设计 (7)3 物理网络设计 (8)3.1概述 (8)3.2具体施工方案和物理网络设计图 (8)3.2.1服务对象详细说明 (8)3.2.2综合布线图 (8)3.2.3对图中内容的注释说明 (9)3.2.4施工方案 (9)3.3软硬件清单 (10)3.3.1线缆 (10)3.3.2互联设备 (10)3.3.3线槽 (10)3.3.4机柜 (11)3.4最终的费用估计 (11)3.5设备调试及培训 (11)3.5.1 各类服务器的操作系统配置、软件安装 (11)3.5.2 路由器、交换机的配置命令 (14)3.6预计工程进度 (14)结论 (15)引言随着现代社会的发展,各行各业已经离不开网络。
可见网络对于人们来说起着举足轻重的作用。
人们足不出户就可以了解世界各地所发生的事情。
而商家可以利用网络来获取更多的利益。
即使亲人,朋友分隔两地也可以通过网络来联系对方,可以说人们无时无刻都离不开网络。
B市第二高中是一所地方综合性大学,有着悠久的办学历史,深厚的文化底蕴以及优良的办学传统。
学校总占地面积3001亩,现有校舍面积88.25万平方米,教学科研仪器设备总值3.1亿元,馆藏纸质图书200万册。
B市第二高中教学楼、办公楼和实验楼综合布线系统建设目标为:立足于开放原则,既支持集中式系统,又支持分布式系统,既支持不同厂家不同类型的计算机及网络产品,符合目前和未来的发展需要。
总之,在高品质的综合布线系统支撑下,图书馆大楼将是一个既投资合理又拥有高效率的舒适、温馨、便利的环境,同时也具有长远的系统灵活性。
1 需求分析1.1 需求分析阶段的总结在对教学楼、办公楼和实验楼的建设中学校主要在网络建设方面提出要针对教师和学生的借阅为主要方向,根据在学校对教师和学生的调查中,主要是在图书种类和图书信息方面做出了明确说明。
然而希望图书馆在网络建设中能够突出自己的特色,确保系统的可靠性和安全性,保证一些重要的图书不被泄露。
1.2需求数据总结立足于校园实际,着眼于未来发展,建成符合标准化协议、通用性较强、实用的系统,以提高图书信息的现代化管理水平,实现信息资源的共享。
通常大家知道,如果组建VPN的双方均采用DDN等有固定IP地址的接入方式,其费用是相当高的,由于FVL328支持ADSL接入方式组建VPN,这样可以大大降低VPN网络运行的费用。
通常本方案全部采用美国网件公司的FVL328 ProSafe VPN宽带路由器系列网络产品。
具有高性价比的FVL328产品最大的特点是能同时启动多达100个IPSec VPN隧道,从而降低您的运营成本,最大程度提高您网络的安全性[1]。
着眼当前,随着数字教学楼、办公楼和实验楼建设的不断深入,网上访问的数字资源和各种服务不断增加,对存储系统的容量、性能和可靠性都提出了空前的高标准要求。
瞻望未来,音视频资料、交互式数字电视等多媒体资料将成为数字图书馆应用的核心,这些新型信息类型的普遍应用是促进未来存储系统发展的关键动力。
2 逻辑网络设计2.1 概述逻辑网络设计是使用非技术性描述的语言,与客户就需求分析详细讨论网络设计方案,从而设计出符合用户需要的网络方案,在网络架构过程中所涉及到技术的特点和实现方案。
其中包括具体的设计目标、遵循的标准、逻辑设计方案等[2]。
2.2 设计目标2.2.1安全可靠性要求整个系统采用具有高可靠性的总体设计;设计中所选用的设备本身应具有较高的安全可靠性;在系统软件和应用软件方面必须注重系统的安全保密工作,采用具有较高安全级别的系统软件。
2.2.2先进性保证所采用的设备和技术属世界主流产品,在相应的应用领域占有较的用户市场,在相关计算机技术及网络技术方面处于领先地位。
考虑到网络建成后较在很长一段时间内使用,所以在选择网络技术的时候应具有一定超前意识。
实用性系统的性能指标应能够满足住处网络内各项业务对处理能力的要求。
整个系统的性能应当是可靠的,便于管理的。
所采用的设备应当是易于配置维护。
从客户的角度出发,在完全满足网络应用要求的条件下,尽量压缩设备所需费用,争取达到最优的性能价格比。
2.2.4开放性在网络和主机方面应支持符合国际标准和工业标准的相关接口,能够与各接入单位网络、ISP的网络以及其它相关系统实现可靠的互联;在支持标准的应用开发平台方面,系统软硬平台应具有良好的移植能力,在硬件升级后保持二进制级兼容性;在网络协议的选择方面,应选择广泛应用的标准协议,同时支持局域网内部的其他协议。
可扩充性和灵活性在网络和主机设备的选择方面,应具有良好的可扩充能力,可以根据信息网络临时需要对系统进行必要的调整、扩充,这包括存储容量和网络规模等方面的扩充。
在网络全面升级的情况下,能够最大限度地保护现有投资。
2.3 遵循的标准本网络遵循关于通信网络的ITU—T系列标准、IEEE802.3 10-BASE-T IEEE802.3u 、Ethernet(100 BASE-T)、EIA/TIA 568A、ISO 11801、FDDI/TPDDI 100Mbps、IEEE 802.3千兆以太网等一系列关于网络设计的标准和RFC文档中的标准[4]。
2.4 逻辑设计方案2.4.1拓扑结构选择本网络属于中小型网,由于需要联网的有三栋楼,决定采用星型拓扑结构,核心路由器放在一号楼与外网相连,一号楼单独连一条线缆到本层的核心路由器上,一号楼是大厅无信息节点,二号楼为自习室为无线网络,三号楼分别单独连一条线缆到本层的设备上,这样节点故障能轻松找到,又由于只有一栋楼所以星型结构线缆浪费的缺点可以忽略。
2.4.2逻辑网络图B市二高中图2-1拓扑结构图2.4.3 VLAN划分基于端口的vlan是最常使用的划分vlan的方式,几乎被所有的交换机所支持。
所谓基于端口的vlan,是指由网络管理员使用网管软件或直接设置交换机,将某些端口直接地、强制性地分配给某个vlan。
除非网管人员重新设置,否则,这些端口将一直保持对该vlan的从属性,即属于该vlan,因此,这种划分方式也称为静态vlan。
这种方法虽然在网络管理员进行vlan划分操作时会比较麻烦,但相对安全,并且容易配置和维护。
同时,由于不同vlan间的端口不能直接相互通讯,因此,每个vlan都有自己独立的生成树。
此外,交换机之间在不同vlan 中可以有多个并行链路,以提高vlan内部的交换速率,增加交换机之间的带宽。
2.4.4带宽设计采用DDN接入带宽根据需求学校的业务有网页浏览,收发邮件,FTP下载,IP 电话.数据传输业务.视频监控. 网页浏览需要的带宽为512Kbit/s.它是针对于每个页面的.FTP下载的带宽设为512Kbit/s,这些带宽足够图书馆工作人员用来下载相关的资料.数据通信需要1Mbit/s的带宽,视频监控需要量2Mbit/s.则图书馆一共需要约4Mbit/s的带宽,才能使以上网络服务得到充分的服务质量保障2.4.5服务设计采用先进网络技术,同时注重该技术的成熟性,要求选择的技术符合国际标准。
能够与主要网络厂商的产品及网络技术较为方便的实现互联。
采用的技术及设备应该具有易升级及可扩展性,最大程度上保护投资。
能够向未来的高速网络技术和不断出现的新应用过渡。
实现网络互联,解决互联网络带来的安全和管理问题。
适应数据集中型的应用发展趋势,为客户/服务器的应用环境提供支撑。
增加网络系统的运行可靠性,降低故障隐患,提供系统的可管理性。
适应机构建制和工作流程,提供多层次的安全保障。
2.4.6网络管理设计适应联网规模大、总流量大的情况,合理分布流量,实现有效的安全访问控制和运行管理。
提供对应用服务器的特别支持。
高度可靠的计算机网络对于企业的成功来说是至关重要的,没有可靠性作保证的网络系统是更本无法应用的。
因此,必须对各种网络技术的实现方法和以后的技术支持等问题作审慎的考虑。
自从1986年出现星形布线结构的10BaseT技术以来,结构化的布线系统使得集线器和交换机的可靠性越来越高。
网络系统使计算机资源在广泛的地理区域内共享,具有分布广域性、体系结构开放性、资源共享性、通信信道的共同性等特点。
在网络上构筑一系列完善的安全策略是必不可少的。
可以利用现有的安全机制和系统设计,从以下几个方面来增强数据的安全性:在内外网间设置访火墙;对敏感数据的传输采用不对称加密;利用客户端和服务器端的SSL协议;数字签名;数据库的存取控制;日常的病毒扫描。
2.4.7网络安全设计由于交换机只能在同一vlan内的端口之间交换数据,不同vlan的端口不能直接相互访问。
同时,可以在trunk(中继)中设置允许访问的vlan,从而限制未经允许的vlan访问,保证vlan只被授权的用户访问。
因此,通过划分vlan,可以有效地提高网络安全性,防止某些非授权用户对敏感数据的访问。
由于可以通过网管软件查看vlan间和vlan内的各类通信信息,而这些信息对于确定网络拓朴与路由,以及设置服务器的位置都十分有用。
通过划分vlan,可以使网络管理变得更简单、更轻松、更有效。
2.4.8 IP地址分配(1)向电信部门申请一个固定IP地址198.150.110. 2(2)对于所有网络中的设备均采取NAT映射的方式访问互联网。
(3)路由器IP为192.168.1.1(vlan 1)(4)每层均采用DHCP的方式分配IP地址(5)因每一个建筑一个VLAN,所以:教学楼:192.168.3.2~192.168.3.254办公楼:192.168.4.2~192.168.1.254实验楼:192.168.5.2~192.168.5.2542.4.9无线网络设计A 无线网络的优点①基于MAC地址的认证。