第14章网络技术综合应用.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《第14章网络技术综合应用.ppt》由会员分享,可在线阅读,更多相关《第14章网络技术综合应用.ppt(44页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第14章 网络技术综合应用计算机网络原理及应用14.1交换三级网n某中型企业拥有500台以上的计算机,并且有两个异地的分支机构。该企业希望建设自己的一个园区网,现已向Inter NIC提出申请并注册了一个C类网段地址200.16.2.0/24及200.17.1.1,200.17.1.2,200.17.1.3等几个公用IP。 具体建设目标如下:n(1)企业各部门信息能够及时准确地传输到集团公司决策部门和管理部门;n(2)异地分支机构能够与企业总部中心网络互连起来,以便下载、上传业务数据,以及使用电子邮件。n(3)各部门、分支机构可以相互独立,互不干扰;n(4)网管中心提供统一的外部互连接口,能够
2、保证集团公司企业内部网的信息安全。n(5)提供集团公司内部的信息服务。n(6)企业有扩展的需要,要预留接口。针对上面的建设需求,我们可分析得到以下内容: n1园区化分布n这类大中型网络通常不再是同一楼层,或者少数一两栋楼可以承载的,而是分布在一个园区中。正是因为这种分布特点,所以这种网络中,不同建筑物之间可能相距较远,而且基本上都不会在同一交换网中,而是采用多个子网的方式,子网之间通过高性能的三层交换机进行连接。可以把总体网络结构规划为核心层、分布层和接入层三层。n2高性能,全交换n为了确保上所有网络节点都能充分发挥自己的性能优势,要求各交换层有充分的可用带宽保证。在核心层、分布层通常是光纤或
3、双绞千兆位连接,对于需要高宽带的节点同样需采用GE链路聚合技术连接。一般工作站用户仍可以采用10/100Mbps连接,如需要可预留千兆位连接的桌面用户接口。n3灵活分配IP地址n该企业500台以上计算机,只有一个C类IP地址段。针对这种IP地址不足的情况,可只将注册的IP地址用于主干网、主要服务器及交换机路由器等网络设备,而其它节点使用Internet为企业专用网保留的A类地址192.168.*.*,将其分隔成不同的子网段。另外,对于规模较大的子网来说,可采用动态IP地址分配方式,以减轻管理上的压力。n4高安全性n为保障各部门间相互独立,互不干扰,可对整个网络按部门及应用需求划分VLAN;在异
4、地分支机构与企业总部中心网络互连方式上,可选择VPN技术。应用多重网络防护机制,如在内外网间设置防火墙,在路由器上设置ACL(access control list,访问控制列表)实现对流经路由器或交换机的数据包根据一定的规则进行过滤。对关键网络设备进行保护,建立完善的网络设备安全登录和管理规定。n5高性能的信息服务n基于集团公司内部的信息服务要求,可建立一服务器群,提供HTTP、FTP、电子邮件及域名查询等信息服务。服务器群直接与核心层交换机相连,以保证整个网络的访问速度。如部门内部有建立服务器的需求,则可将部门服务器放置在自己的内部子网上,仅供部门内部人员访问。n6高扩展性n这类大型网络的
5、可扩展性要求非常高,因为可能会在短时间内添加大量的节点。这种网络的扩展性可以通过如下方式保障:核心层通常采用多插槽的机箱式结构,这样可以安装许多种模块和提供更多的各种接口;在骨干层通常采用模块化结构的交换机;在分布层和接入层通常采用堆叠方式,一方面可以提高每个端口实际可用的带宽,另一方面,同样为可扩展性提供了保障。14.1.1 网络拓扑n综合以上考虑,为该企业设计网络规划图如图14-1所示。 14.1.2 IP地址分配n针对该网络IP地址不足的情况,只将注册的IP地址200.16.2.0/24用于主干网、主要服务器及交换机路由器等网络设备,而其它节点使用Internet为企业专用网保留的C类地
6、址192.168.*.*,将其分隔成不同的子网段。n针对网络现有情况,将200.16.2.0/24进行子网划分,取主机号的前三位为子网号,这样,去掉全0,全1两种情况,共可将该网段分为六个新的子网。再加上在接入层的子网,在网络内部共存在着如表14-1中所示的子网:表14-1 子网分配情况子网网络ID服务器地址网关地址客户机网段子网1192.168.1.0/24192.168.1.2192.168.1.10192.168.1.1192.168.1.11192.168.1.254子网2192.168.2.0/24192.168.2.2192.168.2.10192.168.2.1192.168.2
7、.11192.168.2.254子网3192.168.3.0/24192.168.3.2192.168.3.10192.168.3.1192.168.3.11192.168.3.254子网4192.168.4.0/24192.168.4.2192.168.4.10192.168.4.1192.168.4.11192.168.4.254子网5192.168.5.0/24192.168.5.2192.168.5.10192.168.5.1192.168.5.11192.168.5.254子网6192.168.6.0/24192.168.6.2192.168.6.10192.168.6.1192.1
8、68.6.11192.168.6.254子网7192.168.7.0/24192.168.7.2192.168.7.10192.168.7.1192.168.7.11192.168.7.254子网8192.168.8.0/24192.168.8.2192.168.810192.168.8.1192.168.8.11192.168.8.254子网9192.168.9.0/24192.168.9.2192.168.9.10192.168.9.1192.168.9.11192.168.9.254子网10200.16.2.32/27200.16.2.34200.16.2.62200.16.2.33无子
9、网11200.16.2.64/27无200.16.2.65200.16.2.69200.16.2.94子网12200.16.2.96/27无200.16.2.97200.16.2.97200.16.2.126子网13200.16.2.128/27无200.16.2.129200.16.2.129200.16.2.158子网14200.16.2.160/24无200.16.2.161200.16.2.161200.16.2.192子网15200.16.2.192/27无200.16.2.193200.16.2.193200.16.2.222各设备端口的IP地址分配情况如表14-2所示:设备名称端
10、口名称IP地址端口连接状况S1F1/0200.16.2.33/27服务器群交换机F1/1200.16.2.65/27接防火墙F1/4200.16.2.97/27S2-F1/24F1/5200.16.2.129/27S3-F1/24F1/6200.16.2.161/27S4-F1/24F1/7200.16.2.193/27S5-F1/24S2F1/0192.168.0.1/24接入层交换机F1/1192.168.1.1/24接入层交换机F1/24200.16.2.98/27S1-F1/4S3F1/0192.168.2.1/24接入层交换机F1/1192.168.3.1/24接入层交换机F1/24
11、200.16.2.130/27S1-F1/5S4F1/0192.168.4.1/24接入层交换机F1/1192.168.5.1/24接入层交换机F1/24200.16.2.162/27S1-F1/6S5F1/0192.168.6.1/24接入层交换机F1/1192.168.7.1/24接入层交换机F1/24200.16.2.194/27S1-F1/7R1F1/0200.16.2.254/27接防火墙S1/2200.17.1.1/24接外网R2F1/0192.168.8.1/24接分支机构内网S1/2200.17.1.2/24接外网R3F1/0192.168.9.1/24接分支机构内网S1/22
12、00.17.1.3/24接外网n在部门子网当中,IP地址的分配可采用静态分配,也可采用动态分配。一般来说,服务器等供别人访问的设备采用静态地址分配,而其它客户机可采用DHCP动态地址分配,以减少工作量。需要注意的是,如果采用动态分配方式,则要在该子网内配置至少一台DHCP服务器。14.1.3VLAN划分n在现今的企业网络或园区网中,对VLAN技术的应用也更加重要,通过对VLAN的划分可使管理更方便,同时也提高了网络安全性。 n在上一节中我们可以看到,在C类网中划分子网时,计算比较复杂,分配上不够直观,同时也减少了实际IP地址数。其实,我们可以用划分VLAN的方式来替代主干网上的子网划分。即将S
13、1-S5等交换机端口的子网掩码设为255.255.255.0,这样,在默认情况下,相关端口都属于200.16.2.*这一网段。我们再对这一网段进行基于端口的VLAN划分,即把S1的每一端口或部分端口划分到一个VLAN当中,以此实现隔离的目的。14. 4安全设计n为保障网络的安全,许多安全措施被提出并被应用。但对于大多数网络来说,安全防护并未成为一个完整的体系,所以,因蠕虫病毒泛滥而导致的网络缓慢,因IP地址盗用而导致的频繁掉线,因外来恶意的DoS攻击而造成的网络服务瘫痪等现象在局域网中处处可见。一个完善的网络防御体系应当包含以下防护手段:病毒防护、网络设备接入端口安全、ACL过滤机制、网络防火
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 14 网络技术 综合 应用
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内