基于cisco的校园局域网-课程设计报告(共12页).doc
-
资源ID:13663055
资源大小:109KB
全文页数:12页
- 资源格式: DOC
下载积分:20金币
快捷下载
会员登录下载
微信登录下载
三方登录下载:
微信扫一扫登录
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
基于cisco的校园局域网-课程设计报告(共12页).doc
精选优质文档-倾情为你奉上(一)目的:本课程设计是网络工程专业的一门核心骨干课,是本专业学生必须学习和掌握的基本专业课程。通过一周的课程设计,加深对网络组网技术的理解和掌握,提高实践能力,为今后的实际工作打下基础,被实践课的主要目的:(1)熟练掌握子网划分方法;(2)了解并熟练运用各路由协议,静态路由及动态路由协议;(3)了解Vlan划分的目的及方法;(4)掌握交换机与路由器的基本配置 (二)要求:校园网的建设是现代教育发展的必然趋势,建设校园网不仅能够更加合理有效地利用学校现有的各种资源,而且为学校未来的不断发展奠定了基础,使之能够适合信息时代的要求。校园网络的建设及其与Internet的互联,已经成为教育领域信息化建设的当务之急。假设学校有100台计算机,请规划各个部门,便于管理。二、课程设计的内容(一)建设校园网的必要性校园网特点就是把分布在校园不同地点的多台电脑连接,按照网络协议相互通信,以共享软件、硬件和数据资源为目标的网络系统。提供丰富的教育教学信息和资源是校园网的生命力。校园网络具有距离短、延时少、相对成本低和传输速率高等优点;它的低层协议较简单,控制选择等问题大大简化,因而又具有组网简单、易于实现的特点。校园网的功能作用主要体现在以下四个方面: (1)信息传递。 这是校园网络最基本的功能之一,用来实现电脑与电脑之间传递各种信息,使分散在校园内不同地点的电脑用户可以进行集中的控制管理。在校务部门建立网络服务器,可以为整个校园网络提供各类教学资源,并对这些资源进行综合管理。 (2)资源共享。 信息资源共享。通过接入ddn或isdn,很容易将校园网连接到internet,这样,网络内的各电脑终端不但可以互通信息资源,而且可以享受网络服务器上的相关数据及internet网上取之不尽,用之不竭的巨大信息资源,校园网在教学活动中的作用也将成倍地增强。 硬件资源共享。网络中各台电脑可以彼此互为后备机,一旦某台电脑出现故障,它的任务就由网络中其他电脑代而为之,当网络中的某台电脑负担过重时,网络又可将新的任务转交给网络中较空闲的电脑完成。 (3)方便教学。 网络可以进行图、文、声并茂的多媒体教学,可以取代语言实验室进行更生动的语言教学,也可以利用大量现成的教学软件,提供一个良好的教学环境,这些都是以往任何教学手段所不能达到的。校园网络不但可以在校内进行网络教学,还很容易同外界大型网络连结,形成更大范围的网络交互学习环境。(二)校园网系统设计原则网上资源丰富,包含各种教学和科研内容信息,学生可以方便地浏览和查询网上资源实现远程学习,通过网上学习学会信息处理能力。学校的管理人员可方便地对教务、行政事务、学生学籍、财务、资产等进行综合管理,同时可以实现各级管理层之间的信息数据交换,实现网上信息采集和处理的自动化,实现信息和设备资源的共享,因此,校园网的建设必须有明确的建设目标。校园网的总体设计原则是:实用性 应当从实际情况出发,使之达到使用方便且能发挥效益的目的。采用成熟的技术和产品来建设该系统。要能将新系统与已有的系统兼容,保持资源的连续性和可用性。系统是安全的,可靠的。使用相当方便,不需要太多的培训即可容易的使用和维护。 先进性 采用当前国际先进成熟的主流技术,采用业界相关国际标准。设备选型要是先进和系列化的,系统应是可扩充的。便于进行升级换代。建立Intranet/Internet模式的总体结构,符合当今信息化发展的趋势。通过Intranet/Internet的建立,加速国内外院校之间的信息交流。安全性 采用各种有效的安全措施,保证网络系统和应用系统安全运行。安全包括4个层面-网络安全,操作系统安全,数据库安全,应用 系统安全。由于Internet的开放性,世界各地的Internet用户也可访问校园网,校园网将采用防火墙、数据加密等技术防止非法侵入、防止窃听和篡改数据、路由信息的安全保护来保证安全。同时要建立系统和数据库的磁带备份系统。 可扩充性 采用符合国际和国内工业标准的协议和接口,从而使校园网具有良好的开放性,实现与其他网络和信息资源的容易互联互通。并可以在网络的不同层次上增加节点和子网。一般包括开放标准、技术、结构、系统组件和用户接口等原则。在实用的基础上必须采用先进的成熟的技术,选购具有先进水平的计算机网络系统和设备,并保留向ATM过渡的自然性。由于计算机技术的飞速发展和计算机网络技术的日新月异,网络系统扩充能力的大小已变得非常重要,因此考虑网络系统的可扩充性是相当重要的。 可管理性 设计网络时充分考虑网络日后的管理和维护工作,并选用易于操作和维护的网络操作系统,大大减轻网络运营时的管理和维护负担。采用智能化网络管理,最大程度地降低网络的运行成本和维护。高性能价格比 结合日益进步的科技新技术和校园的具体情况,制定合乎经济效益的解决方案,在满足需求的基础上,充分保障学校的经济效益。坚持经济性原则,力争用最少的钱办更多的事,以获得最大的效益。 (三)网络系统设计(1)系统构成 校园信息系统网络应是为办公、科研和管理服务的综合性网络系统。一个典型的信息系统网络通常由以下几部分组成: 1. 网络主干,用于连接各个主要建筑物,为主要的部门提供上网条件,主干的选型和设计是信息系统网络的主要工作之一。 2. Vlan划分(虚拟局域网系统),以各个职能部门为单位而建立、独立的计算环境和实验环境。3. 主机系统,网络中心的服务器和分布在各个LAN上的服务器是网络资源的载体,它的投资和建设也是信息系统网络建设的重要工作。 4. 应用软件系统,包括网上Web公共信息发布系统、办公自动化系统、管理信息系统、电子邮件系统、行政办公系统、人事管理系统和财务系统等专用的系统。我们认为更主要的是建设内部的Intranet系统。 5. 出口(通讯)系统,是指将信息系统网络与Internet等广域网络相连接的系统。(2)网络技术选型 在局域和园区网络中有多种可选的主流网络技术,以下我们将针对不同技术类型,简单阐明其特点,为我们的技术选型提供科学的依据。主要选用以下三种网络技术方案:以太网络技术、FDDI网络、ATM网络。 结合校园网系统设计原则和用户的具体需求,我们可以得出一个最佳的主干设计方案。所推荐的方案采用交换式千兆以太网作为校园网范围内的全网主干。 主干网选用千兆以太网,其第三层以太网路由器交换机大都满足IEEE802.3标准,技术成熟,具有流量优先机制能有效的保证多媒体传输时的QOS。 (3)网络基本结构设计 1.网络采用树形拓扑结构,树形结构是总线形的延伸,它是一个分层分支的结构。一个分支和节点故障不影响其他分支和节点的工作。像总线结构一样,它也是一种广播式网络。任何一个节点发送的信息,其它节点都能接收。此种结构的优点是在原网上易于扩充。 2.校园网主干设备采用两台100/1000M自适应全双工交换机,连接各部门局域网及用于连接外网的路由器。3.为了便于网络管理,抑制网络风暴,提高网络安全性能,校园网划分为两个虚拟子网(VLAN),通过路由交换机本身线速的路由能力建立起VLAN之间的高速连接。 4.选用一台Cisco路由器将校园网连入Internet。5.在需进行动态获取地址的部门设置一台DHCP服务器用于动态获取IP地址。6.网络中心配置两台网络服务器: 1台服务器用作Web Server、DNS Server;1台用作备用DNS Server、E-mail Server、 FTP等。 (4)网络实现功能 本网络除了能够实现文件打印服务、网络数据通信、校园网络管理系统等一般网络的基本功能外,外部网络还可实现基于Intranet/Internet的信息服务。提供Internet的访问、电子邮件服务等功能,如果需要还可提供远程访问的功能,同时可以在Internet上发布信息。 1.DHCP功能 对于某些地点配置静态IP过于麻烦,浪费时间,因此利用DHCP功能,为每台PC机动态获取IP地址,节省人力,时间。2.Vlan划分 对于办公楼等地方,都存有重要的内部信息等,不能允许学生或外部人员随意访问,因此通过划分Vlan,禁止双方互相通信。3.VTP设置 在本课程设计中虽然只划分了两个Vlan,但在实际运行过程中,可能会随时添加或修改Vlan信息,因此将其中一交换机设置成server模式,其他交换机设置成client模式,通过动态获取Vlan信息使Vlan的维护和修改更加方便省力。4.动态NAT 在本课程设计中,校园内部网均使用了私有IP地址,而实际生活中,私有IP地址不能在Internet中通信,因此需通过配置NAT,将私有地址转化成公有地址。由于需转化的用户很多,并且不能允许外部网进入到内部网中,因此应配置动态NAT 5.扩展ACL 在端口中添加访问控制列表,以添加约束,组织Vlan间相互通信,保证一些机密数据信息的保密性和安全性。三、绘制拓扑结构图四、详细步骤(一)Vlan及IP规划 1、各部门的Vlan及IP规划Vlan号部门IP网段IP地址范围默认网关Vlan10宿舍楼192.168.10.0/2410.2-10.99192.168.10.1Vlan10教学楼192.168.10.0/2410.100-10.253192.168.10.1Vlan20办公楼192.168.20.0/2420.2-20.49192.168.20.1Vlan20图书馆192.168.20.0/2420.50-20.254192.168.20.1 2、交换机管理Vlan及IP地址Vlan号IP地址接口Vlan1192.168.0.2Fastether0/24 3、与路由器连接的外部网段200.10.10.0/24210.1.1.0/24(二)接入层终端设备 1、宿舍楼 对于宿舍楼的IP管理,采用动态分配IP地址,在该部门加了一台DHCP服务器,使各宿舍的计算机从该服务器获取IP地址。 对于DHCP服务器的配置: (1)display name:DHCP server (2)IP Configuration: IP address :192.168.10.254 Subnet Mask:255.255.255.0 Default Gateway:192.168.10.1 (3)DHCP:Service:onDefault Gateway:192.168.10.1DNS server:192.168.10.254Start IP address:192.168.10.2Maximum number of Users:98 2、教学楼、图书馆、办公楼这些部门均需静态配置IP地址。 3、四个部门每个部门均有一单独交换机与之相连即四台交换机,从而便于管理。(三)分布层交换机分布层由两台交换机组成即DistributeSwitch1及DistributeSwitch2,其中DistributeSwitch1与宿舍楼和图书馆的两台交换机相连,而DistributeSwitch2与教学楼和办公楼的两台交换机相连。(1)设置交换机名称。也就是出现在交换机CLI提示符中的名字。一般以地理位置或行政划分来为交换机命名。当需要 Telnet 登录到若干台交换机以维护一个大型网络时,通过交换机名称提示符提示自己当前配置交换机的位置是很有必要的。因此将两个交换机分别命名为: DistributeSwitch1和DistributeSwitch2。(2)设置加密使能口令。当用户在普通用户模式而想要进入特权用户模式时,需要提供此口令。此口令会以MD5的形式加密,因此,当用户查看配置文件时,无法看到明文形式的口令。(3)设置远程登录虚拟终端口令。对于一个已经运行着的交换网络来说,交换机的带内远程管理为网络管理人员提供了很多的方便。但是,出于安全考虑,在能够远程管理交换机之前网络管理人员必须设置远程登录交换机的口令。(4)在DistributeSwitch1中添加管理Vlan,即Vlan1,并为其配置管理IP,以便网络管理人员可以进行远程登录访问管理交换机。(5)配置中继链路。中继链路是只承载标记数据(即具有VLANID标签的数据包)的干线链路,只能支持那些理解VLAN帧格式和VLAN成员资格的VLAN设备。中继链路最通常的实现就是连接两个VLAN交换机的链路。在DistributeSwitch1与DistributeSwitch2间设置Vlan中继,使同一Vlan的设备可以相互通信。(6)在DistributeSwitch1与DistributeSwitch2中均添加Vlan10与Vlan20。(7)配置VTP。当网络中交换机数量很多时,需要分别在每台交换机上创建很多重复VLAN。工作量很大、过程很繁琐,并且容易出错。在实际工作中常采用VLAN中继协议( Vlan Trunking Protocol, VTP)来解决这个问题。VTP允许在一台交换机上创建所有的VLAN。然后,利用交换机之间的互相学习功能,将创建好的VLAN 定义传播到整个网络中需要此 VLAN 定义的所有交换机上。同时,有关 VLAN 的删除、参数更改操作均可传播到其他交换机。从而大大减轻了网络管理人员配置交换机的负担。因此,将DistributeSwitch1设置为VTP server,并将DistributeSwitch2设置为VTP client。(四)核心层路由器 设置一台路由器,用于连接校园网与外部网,实现校园局域网与Internet间的通信。 将路由器与内部网的分布与两台交换机相连。(1)对路由器进行命名,即CoreRouter。(2)配置加密使能口令,远程访问虚拟终端口令等。(3)对路由器的两个Fastethernet接口设置IP地址及子网掩码,即Vlan10与Vlan20的各终端设备的网关地址。即: Fastethernet0/0:192.168.10.1 255.255.255.0 Fastethernet0/1:192.168.20.1 255.255.255.0(4)在路由器连接外网的接口上配置IP地址及子网掩码。即: Serial0/1/0:200.10.10.1 255.255.255.0(5)配置NAT。NAT不仅完美地解决了lP地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。动态转换是指将内部网络的私有IP地址转换为公用IP地址时,IP地址是不确定的,是随机的,所有被授权访问上Internet的私有IP地址可随机转换为任何指定的合法IP地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。动态转换可以使用多个合法外部地址集。当ISP提供的合法IP地址略少于网络内部的计算机数量时。可以采用动态转换的方式。因此,在本课程设计中使用动态NAT配置来实现内部网对外部网的访问。(6)配置ACL。路由器是外网进入校园网内网的第一道关卡,是网络防御的前沿阵地。路由器上的访问控制列表(Access Control List,ACL)是保护内网安全的有效手段。一个设计良好的访问控制列表不仅可以起到控制网络流量、流向的作用,还可以在不增加网络系统软、硬件投资的情况下完成一般软、硬件防火墙产品的功能。由于路由器介于企业内网和外网之间,是外网与内网进行通信时的第一道屏障,所以即使在网络系统安装了防火墙产品后,仍然有必要对路由器的访问控制列表进行缜密的设计,来对企业内网包括防火墙本身实施保护。具体可以有以下几项:a) 在Fastethernet0/1上添加ACL,阻止Vlan10与Vlan20之间相互通信b)对外屏蔽远程登录协议 telnet,telnet 是一种不安全的协议类型。用户在使用 telnet登录网络设备或服务器时所使用的用户名和口令在网络中是以明文传输的,很容易被网络上的非法协议分析设备截获。这是极其危险的,因此必须加以屏蔽。c)对外屏蔽其它不安全的协议或服务这样的协议主要有 SUN OS 的文件共享协议端口 2049,远程执行(rsh)、远程登录(rlogin)和远程命令(rcmd)端口512、513、514,远程过程调用(SUNRPC)端口111。d)针对DoS攻击的设计。DoS 攻击是一种非常常见而且极具破坏力的攻击手段,它可以导致服务器、网络设备的正常服务进程停止,严重时会导致服务器操作系统崩溃。e)保护路由器自身安全。作为内网、外网间屏障的路由器,保护自身安全的重要性也是不言而喻的。为了阻止黑客入侵路由器,必须对路由器的访问位置加以限制。应只允许来自服务器群的IP地址访问并配置路由器。五、路由器及交换机的配置代码(一)路由器配置代码 1、路由器命名: Router(config)#hostname CoreRouter 2、设置路由器加密使能口令: CoreRouter(config)#enable secret 123 3、设置远程访问虚拟终端口令: CoreRouter(config)#line vty 0 4 CoreRouter(config-line)#password abc CoreRouter(config-line)#login CoreRouter(config-line)#exit 4、配置: 1)对Vlan10中的地址: CoreRouter(config)#ip nat pool aa 200.10.10.3 200.10.10.12 netmask 255.255.255.240CoreRouter(config)#access-list 11 permit 192.168.10.0 0.0.0.255CoreRouter(config)#ip nat inside source list 11 pool aaCoreRouter(config)#interface fastEthernet 0/0CoreRouter(config-if)#ip nat inside CoreRouter(config-if)#exitCoreRouter(config)#interface serial 0/1/0CoreRouter(config-if)#ip nat outside CoreRouter(config-if)#exit2)对Vlan20中的地址:CoreRouter(config)#ip nat pool bb 200.10.10.17 200.10.10.30 netmask 255.255.255.240CoreRouter(config)#access-list 12 permit 192.168.20.0 0.0.0.255CoreRouter(config)#ip nat inside source list 12 pool bbCoreRouter(config)#interface fastEthernet 0/1CoreRouter(config-if)#ip nat inside CoreRouter(config-if)#exitCoreRouter(config)#interface serial 0/1/0CoreRouter(config-if)#ip nat outside CoreRouter(config-if)#exit 5、配置ACL: 1)阻止Vlan10与Vlan20间的通信,在fastethernet0/1上使用: CoreRouter(config)#access-list 102 deny icmp 192.168.20.0 0.0.0.255 192.168.10.0 0.0.0.255CoreRouter(config)#access-list 102 permit icmp any anyCoreRouter(config)#int fa0/1CoreRouter(config-if)#ip access-group 102 inCoreRouter(config-if)#exit2)对外屏蔽远程登录协议telnet:CoreRouter(config)#access-list 101 deny tcp any any eq telnetCoreRouter(config)#access-list 101 permit ip any anyCoreRouter(config)#int serial0/1/0CoreRouter(config-if)#ip access-group 101 inCoreRouter(config-if)#exit3)对外屏蔽其它不安全的协议或服务:CoreRouter(config)#access-list 103 deny tcp any any range 512 514CoreRouter(config)#access-list 103 deny tcp any any eq 111 CoreRouter(config)#access-list 103 deny udp any any eq 111 CoreRouter(config)#access-list 103 deny tcp any any range 2049 CoreRouter(config)#access-list 103 permit ip any anyCoreRouter(config)#int serial0/1/0CoreRouter(config-if)#ip access-group 103 inCoreRouter(config-if)#exit4)针对 DoS 攻击的设计:CoreRouter(config)#access-list 104 deny icmp any any eq echo-request CoreRouter(config)#access-list 104 deny udp any any eq echoCoreRouter(config)#int serial0/1/0CoreRouter(config-if)#ip access-group 104 in5)保护路由器自身安全:CoreRouter(config)# access-list 2 permit 192.168.100.0 0.0.0.255CoreRouter(config)#line vty 0 4CoreRouter(config-line)#access-class 2 inCoreRouter(config-line)#exit(二)交换机配置代码 1、交换机DistributeSwitch1 1)命名交换机: Switch(config)#hostname DistributeSwitch1 2)设置加密使能口令: DistributeSwitch1(config)#enable secret cisco123 3)设置远程登录口令: DistributeSwitch1(config)#line vty 0 4 DistributeSwitch1(config-line)#password cisco DistributeSwitch1(config-line)#login DistributeSwitch1(config-line)#exit 4)为交换机添加管理Vlan: DistributeSwitch1(config)#interface vlan 1 DistributeSwitch1(config-if)#ip address 192.168.0.1 255.255.255.0 DistributeSwitch1(config-if)#no shutdown DistributeSwitch1(config-if)#exit 5)为交换机添加Vlan:Vlan10和Vlan20 DistributeSwitch1#vlan databaseDistributeSwitch1(vlan)#vlan 10DistributeSwitch1 (vlan)#vlan 206)将Vlan作用于对应接口: DistributeSwitch1 (config)#int fa0/3DistributeSwitch1 (config-if)#switchport mode access DistributeSwitch1 (config-if)#switchport access vlan 10DistributeSwitch1 (config-if)#exitDistributeSwitch1h(config)#int fa0/4DistributeSwitch1 (config-if)#switchport mode access DistributeSwitch1 (config-if)#switchport access vlan 20DistributeSwitch1 (config-if)#exitDistributeSwitch1 (config)#int fa0/1DistributeSwitch1 (config-if)#switchport mode access DistributeSwitch1 (config-if)#switchport access vlan 20DistributeSwitch1 (config-if)#exit 7)在两交换机间配置Vlan中继链路: DistributeSwitch1(config)#int fa0/2DistributeSwitch1 (config-if)#switchport mode trunk DistributeSwitch1 (config-if)#switchport trunk allowed vlan add 10DistributeSwitch1 (config-if)#switchport trunk allowed vlan add 20DistributeSwitch1 (config)#exit 8)将该交换机设置成VTP server模式: DistributeSwitch1 (config)#vtp mode serverDistributeSwitch1 (config)#vtp domain cisco2、DistributeSwitch2 该交换机与DistributeSwitch1配置基本相同, 设置该交换机VTP模式为VTP client: DistributeSwitch 2(config)#vtp mode client六、显示最终的结果 1、同一Vlan内可通信: 2、不同Vlan间禁止通信: 3、宿舍区IP地址通过DHCP动态获取: 4、内部网通过NAT地址转换与外部网通信: (PC9为外部网某终端) NAT表: 七、课程设计总结在本次课程设计的设计过程中,由于是初次组建较完整的局域网,在知识、经验方面都存在着许多不足,另外,在整个设计的过程中,时间也比较仓促。因此,该局域网必然会存在一些缺陷和不足。因为对校园网的整个网络体系不够熟悉,在分析时未能做到完全满足各种网络需求。虽然在虚拟环境中可以基本实现,但与实际情况还是有一定差异。尽管该局域网存在着很多不足,但基本功能均能实现,在设计过程中,考虑到了Vlan划分的问题,为了节省地址而选择用私有地址,并通过访问外部网。在本校园网中还考虑到地址的分配问题,为了方便,在宿舍区设置服务器来动态分配地址,而在办公楼都区域均使用静态。本课程设计还有许多需要改善的地方,例如设备间链路的冗余问题,并且还需增加许多网络功能以便满足校园网各种需求,如DNS、Email、HTTP等。通过一周的课程设计,对课本中所学的理论知识有了更深的理解,并能够将前后所学相联系,在考虑问题的全面性与成熟度方面有了进步,并提高了动手实践能力,对今后的实际操作有很大帮助。专心-专注-专业