学院计算机科学与技术系课程设计报告2011 ~2012 学年第二学期Xxx学号Xxx课程设计名称网络综合课程设计专业班级09级网络工程(2)班指导教师汪彩梅正茂老师2012 年6 月第一章绪论第一节项目背景通过“网络综合课程设计”的环节,以系统集成项目的调研、规划与实施为主线,根据专业所学,完成网络基础架构、网络系统的安装与配置、网络安全、网络管理等计算机网络技术的综合设计与应用。
通过课程设计,使学生进一步巩固在计算机网络课程中学到的专业知识,深入掌握计算机网络工程的设计与施工、网络系统的安装与配置技术,了解网络系统建设各部分之间的相互关系,提高学生计算机网络技术的综合运用和实际动手能力,培养学生的分工协作的团队精神。
第二节总体目标名称:某电器制造企业网络集成项目规划与实施企业背景描述及需求:某电器制造企业分为制造、销售、管理、技术研发、财务等部门,拥有计算机400台,且已在ISP申请了210.46.1.1至210.46.1.7几个公网地址,要求为全部用户提供安全的网络接入,园区网覆盖企业所有楼宇,企业要求建设对外的WWW服务,电子,对部用户的文件传输服务、部域名服务和企业部门户,要求对用户实现域模式管理,建立严格的资源访问控制,为保证业务的正常开展,要求建立完善的网络安全体系和网络管理系统,允许外网可信任用户远程访问企业网资源。
容:完成该企业网络与信息化建设系统集成项目从规划到实施以及管理的全部工作。
要求:(1)项目的调研及用户需求分析工作必须细致和全面(2)各分项设计与实施工作注重协调和关联第三节任务和要求1. 根据给出的背景描述做出详细的需求分析;2. 根据需求完成该项目的整体架构设计,要求画出网络拓扑图;3. 根据企业业务与管理的要求设计、规划并完成该企业园区网络基础架构部分的工作,深刻理解交换网络架构、部署实施要点,要求完成地址规划、vlan划分、三层交换、路由与地址转换,远程接入等环节,需有详细配置清单;4. 根据业务和管理的安全性需求,完成该企业的网络安全体系设计,要求完成安全配置基本工作;5. 要求采用目前主流的技术完成企业Web、Mail、dns、DHCP、数据库等基础服务的规划与建设,采用合适的技术实现企业部门户以及采用何种操作系统;6. 根据业务和管理的需求,完成该企业的网络管理体系设计,实现网络基础架构的管理、应用的监控和管理,建立和完善告警以及突发事件处理机制;7. 详细设计及配置清单。
第二章需求分析随着经济的飞速发展和社会信息化建设的大力推进,网络平台已经成为企业进行业务拓展、经营管理和进行形象宣传的一个独特的窗口。
建立企业网络,早已不再是为了赶潮流或是博取好听的名声,而是把网络技术同企业管理体系、工作流程和商务运作等紧密地联系在了一起,充分利用互联网不受时空限制的信息平台,建立最直接、丰富、快捷的商务沟通平台和管理平台,从而搭建高效的经营管理机制和商务运作平台。
按部门划分,方案中采用网络地址转化协议来使局域网中的计算机都通过转换地址来访问互联网,以保证公司部的主机不被受到攻击。
为全部用户提供安全的网络接入,园区网覆盖企业所有楼宇,企业建设对外的WWW服务,电子,对部用户的文件传输服务、部域名服务和企业部门户,对用户实现域模式管理,建立严格的资源访问控制,为保证业务的正常开展,建立完善的网络安全体系和网络管理系统,允许外网可信任用户远程访问企业网资源。
对于该电器企业,采用CISCO核心交换机3560,对于二层交换机用CISCO 2960交换机,要对各部门进行vlan划分。
在外网,采取了CISCO 2811路由器为网关。
由于每个部门职责不同,所以需要的主机数不同。
我将制造、管理和技术研发部门各配100台主机,销售和财务部门各50台,这样就满足了该企业将近400台主机的要求。
还有技术部门是企业的核心,所以对其设置为可以访问外网或其他的主机,但别的主机都不能访问该部门的任何一台主机。
通过ACL访问控制,可以控制网络的访问和非信任用户的控制。
采取了相当多的服务器,是为了防止其他服务器宕掉之后,不会影响其他网络。
第三章系统概要设计第一节设计原则企业网的建设是一项非常复杂的系统工程,企业作为一个特殊的网络应用环境,它的建设与使用都有其自身的特点。
FTP服务用于提供文件的上传和下载,是用于管理企业文件资源的一种非常常用的方法。
在选择局域网的网络技术时要体现开放式、分布式、安全可靠,维护简单的原则。
企业网的建设主要应用局域网技术以及多媒体技术为主的各种网络技术。
企业网建设是一项综合性非常强的系统工程,它包括了网络系统的总体规划、硬件的选型配置、系统管理软件的应用以及人员培训等诸多方面。
首先,企业网的建设是一个为企业运营活动长期服务的工作,因此在企业网的规划建设过程中,必须从企业长远发展规划出发,以服务于工业为基本点,结合企业当前办公的实际需要,做出科学的规划部署。
坚持硬件建设与组织管理协调发展的原则,在重视硬件建设的同时,加强网络的组织管理水平,不断开发网络的功能,从而充分发挥企业网络的功效,提高企业网对企业的服务水平。
第二节整体架构设计部门vlan 网关ip地址围子网掩码255.255.255.0 制造部门10 192.168.10.1 192.168.10.2-192.168.10.254255.255.255.0 销售部门20 192.168.20.1 192.168.20.2-192.168.20.254管理部门30 192.168.30.1 192.168.30.2-255.255.255.0192.168.30.254255.255.255.0 技术部门40 192.168.40.1 192.168.40.2-192.168.40.254财务部门50 192.168.50.1 192.168.50.2-255.255.255.0192.168.50.254DNS 192.168.60.254 192.168.60.1FTP 192.168.60.254 192.168.60.2SQL 192.168.60.254 192.168.60.3DHCP 192.168.60.254 192.168.60.0MAIL 192.168.80.254 192.168.60.2HTTP 192.168.80.254 192.168.60.3拓朴图图3-1拓朴图第三节主要技术介绍1.配置VLAN:VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。
这一新兴技术主要应用于交换机和路由器中,但主流应用还是在交换机之中。
但又不是所有交换机都具有此功能,只有VLAN协议的第三层以上交换机才具有此功能。
虚拟网络是在整个网络过网络交换设备建立的虚拟工作组。
虚拟网技术把传统的广播域按需要分割成各个独立的子广播域,将广播限制在虚拟工作组中,由于广播域的缩小,网络中广播包消耗带宽所占的比例大大降低,网络的性能得到显著的提高。
虚拟工作组可以包含不同位置的部门和工作组,不必在物理上重新配置任何端口,真正实现了网络用户与它们的物理位置无关。
2.配置DNS:DNS是因特网的一项核心服务一种组织成域层次结构的计算机和网络服务命名系统。
它作为可以将域名和IP地址相互映射的一个分布式数据库,能够使人更方便的访问互联网,是将机器名字变成IP地址这样一种服务。
在TCPIP中名字一种应用层的概念,而IP地址是一个网络层的概念,为了便于用户记录主机的位置,需要网络提供一种名字到地址的对应,也就是名字解析的问题,上下层之间的地址翻译在整个的TCPIP体系中并不只是名字—IP 地址,名字到IP地址的翻译,IP地址到以太地址的翻译都是一个地址解析的过程。
3.配置DHCP:动态主机设置协议是一个局域网的网络协议,使用UDP协议工作,主要有两个用途:给部网络或网络服务供应商自动分配IP地址,给用户或者部网络管理员作为对所有计算机作中央管理的手段。
DHCP使IP地址的可以租用,对于许多拥有许多台计算机的大型网络来说,每台计算机拥有一个IP地址有时候可能是不必要的。
租期从1分钟到100年不定,当租期到了的时候,服务器可以把这个IP地址分配给别的机器使用。
客户也可以请求使用自己喜欢的网络地址及相应的配置参数。
DHCP服务器自动为客户机指定IP地址,指定的配置参数有些和IP协议并不相关,但这必没有关系,它的配置参数使得网络上的计算机通信变得方便而容易实现了。
4.配置静态路由:静态路由是指由网络管理员手工配置的路由信息。
当网络的拓扑结构或链路的状态发生变化时,网络管理员需要手工去修改路由表中相关的静态路由信息。
静态路由信息在缺省情况下是私有的,不会传递给其他的路由器。
当然,网管员也可以通过对路由器进行设置使之成为共享的。
静态路由一般适用于比较简单的网络环境,在这样的环境中,网络管理员易于清楚地了解网络的拓扑结构,便于设置正确的路由信息。
在一个支持DDR的网络中,拨号链路只在需要时才拨通,因此不能为动态路由信息表提供路由信息的变更情况。
在这种情况下,网络也适合使用静态路由。
5.配置NATNAT(Network Address Translation,网络地址转换)是将IP 数据中的IP 地址转换为另一个IP 地址的过程。
在实际应用中,NAT 主要用于实现私有网络访问公共网络的功能。
这种通过使用少量的公有IP 地址代表较多的私有IP 地址的方式,将有助于减缓可用IP 地址空间的枯竭。
借助于NAT,私有(保留)地址的"部"网络通过路由器发送数据包时,私有地址被转换成合法的IP地址,一个局域网只需使用少量IP地址(甚至是1个)即可实现私有地址网络所有计算机与Internet的通信需求。
第四节设备选型第四章系统详细设计4.1核心交换机配置:Switch>enSwitch#sh runBuilding configuration...Current configuration : 2289 bytes!version 12.2no service timestamps log datetime msecno service timestamps debug datetime msecno service password-encryption!hostname Switch!!!ip routing!!ip ssh version 1!!interface FastEthernet0/1switchport trunk allowed vlan 1,10switchport trunk encapsulation dot1q!interface FastEthernet0/2switchport trunk allowed vlan 1,20switchport trunk encapsulation dot1q!interface FastEthernet0/3switchport trunk allowed vlan 1,30switchport trunk encapsulation dot1q!interface FastEthernet0/4switchport trunk allowed vlan 1,40switchport trunk encapsulation dot1q!interface FastEthernet0/5switchport trunk allowed vlan 1,50switchport trunk encapsulation dot1q!interface FastEthernet0/6no switchportip address 192.168.70.1 255.255.255.0 duplex autospeed auto!interface FastEthernet0/7no switchportip address 192.168.60.254 255.255.255.0 duplex autospeed auto!interface FastEthernet0/8!interface FastEthernet0/9Switch# enSwitch#sh runBuilding configuration...Current configuration : 2289 bytes!version 12.2no service timestamps log datetime msecno service timestamps debug datetime msec no service password-encryption!hostname Switch!!ip routing!!--More—4.2二层交换机的相关配置:以管理部门为例:Switch>enSwitch#sh runBuilding configuration...Current configuration : 2179 bytes!version 12.1no service timestamps log datetime msec no service timestamps debug datetime msec no service password-encryption!hostname Switch!!!interface FastEthernet0/1switchport access vlan 20switchport mode access!interface FastEthernet0/2switchport trunk allowed vlan 1,20switchport mode trunk!interface FastEthernet0/3 switchport access vlan 20 switchport mode access!interface FastEthernet0/4 switchport access vlan 20 switchport mode access!interface FastEthernet0/5 switchport access vlan 20 switchport mode access!interface FastEthernet0/6 switchport access vlan 20 switchport mode access!interface FastEthernet0/7 switchport access vlan 20 switchport mode access!interface FastEthernet0/8 switchport access vlan 20 switchport mode access!interface FastEthernet0/9 switchport access vlan 20 switchport mode access!interface FastEthernet0/10 switchport access vlan 20 switchport mode access!interface FastEthernet0/11switchport access vlan 20 switchport mode access!interface FastEthernet0/12 switchport access vlan 20 switchport mode access!interface FastEthernet0/13 switchport access vlan 20 switchport mode access!interface FastEthernet0/14 switchport access vlan 20 switchport mode access!interface FastEthernet0/15 switchport access vlan 20 switchport mode access!interface FastEthernet0/16 switchport access vlan 20 switchport mode access!interface FastEthernet0/17 switchport access vlan 20 switchport mode access!interface FastEthernet0/18 switchport access vlan 20 switchport mode access!interface FastEthernet0/19 switchport access vlan 20 switchport mode accessinterface FastEthernet0/20 switchport access vlan 20 switchport mode access!interface FastEthernet0/21 switchport access vlan 20 switchport mode access!interface FastEthernet0/22 switchport access vlan 20 switchport mode access!interface FastEthernet0/23 switchport access vlan 20 switchport mode access!interface FastEthernet0/24 switchport access vlan 20 switchport mode access!interface Vlan1no ip addressshutdown!!line con 0!line vty 0 4loginline vty 5 15login!!4.3 DNS的配置:图4-1 DNS的配置4.4 DHCP配置:图4-2 DHCP配置4.5 FTP配置:图4-3 FTP配置第五章系统测试5.1 pc11向pc4,pc4可以收到图5-1 发送文件,pc4可以收到5.2 pc9向pc11发送文件,pc11能收到,但pc11发给pc9,pc9不能收到图5-2 pc9向pc11发送文件5.3 对网和外网的访问:图5-3对网的访问图5-4 对外网的访问5.4 安全性能描述在防火墙中,可以采用ACL列表来确定外网对网或者DMZ区的访问控制,本拓扑图中,采用了网关对其端口的NAT映射,而可使外网访问网.采用双交换机的结构,保证整个结构的稳定性。