毕业设计(论文)-中小型局域网的部署与安全配置.doc

上传人:yyf 文档编号:3281845 上传时间:2019-08-07 格式:DOC 页数:24 大小:935.52KB
返回 下载 相关 举报
毕业设计(论文)-中小型局域网的部署与安全配置.doc_第1页
第1页 / 共24页
毕业设计(论文)-中小型局域网的部署与安全配置.doc_第2页
第2页 / 共24页
毕业设计(论文)-中小型局域网的部署与安全配置.doc_第3页
第3页 / 共24页
毕业设计(论文)-中小型局域网的部署与安全配置.doc_第4页
第4页 / 共24页
毕业设计(论文)-中小型局域网的部署与安全配置.doc_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《毕业设计(论文)-中小型局域网的部署与安全配置.doc》由会员分享,可在线阅读,更多相关《毕业设计(论文)-中小型局域网的部署与安全配置.doc(24页珍藏版)》请在三一文库上搜索。

1、毕业设计说明书(计算机与软件学院) 设计课题: 中小型局域网的部署与安全配置 专业班级: 学生姓名: 学生学号: 指导教师: 目 录第一章 需求分析41.1中小型局域网的设计要求41.2中小型局域网的功能要求4第二章 网络规划与设计52.1拓扑图的规划52.2网络地址的规划52.3设备选型62.4布线系统设计72.5网络安全设计8第三章 网络配置与布署93.1布线93.2网络设备103.3服务器与客户机的配置163.4网络安全配置18第四章 网络维护与调试214.1排错214.1.1定位214.1.2排除214.2配置效果22结论23致谢24参考文献24摘要随着网络技术新系统、新领域的长足发展

2、,传统企业也正利用其行业的特点,融合网络技术的优势,发展自身。在信息化生产逐步普及的今天,组建企业内部网络已经是企业必不可少的一部分,建立高速、稳定、安全、智能的办公网,是组建中小型企业局域网的核心。本论文所阐述的网络是使用业界流行的核心层汇聚层分布层三层结构设计的中小型局域网,结合广为使用的虚拟局域网(VLAN),热备份路由(HSRP)MD5的验证,访问控制列表(ACL),路由协议及路由重分发(OSPF),FRSW帧中继的配置, Qos-CBWFQ策略增强网络的稳定性和安全性。设计中采用虚拟局域网来隔离不同部门,以达到增强局域网络安全性的目的;在规划好的VLAN的基础上,采用访问控制列表(A

3、CL),设置策略,来限制部门之间以及服务器区的访问,进一步提高企业网络内部的安全性;并在核心层交换机上采用热备份路由(HSRP)技术,增加网络的冗余,提高局域网络的整体稳定性;配置路由重分发,实现RIP和OSPF之间的连通;在边界路由器上设置网络地址转换(NAT),将企业内部私有地址转换为公网地址,实现了多个用户同时公用一个合法IP与外部Internet 进行通信,解决IP地址短缺的问题。关键字:中小型局域网;稳定性;HSRP;VLAN;ACL 第1章 需求分析1.1中小型局域网的设计要求中小型局域网络系统的设计必须满足其应用的要求,网络总体设计、建设的要求如下:(1)可扩充性:从主干网络设备

4、的选型及其模块、插槽个数、管理软件和网络整体结构,以及技术的开放性和对相关协议的支持等方面,来保证网络系统的可扩充性;(2)可管理性:利用图形化的管理界面和简洁的操作方式,合理地网络规划策略,提供强大的网络管理功能;使日常的维护和操作变得直观,便捷和高效;(3)安全性:内部网络之间、内部网络与外部公共网之间的互联,利用VLAN、防火墙等对访问进行控制,确保网络的安全;(4)投资保护:选用性能价格比高的网络设备和服务器;采用的网络架构和设备充分考虑到易升级换代,并且在升级时可以最大限度地保护原有的硬件设备和软件投资;(5)易用性:应用软件系统必须强调易用性,用户界友好,带有帮助和查询功能,用户可

5、以通过Web查询。1.2中小型局域网的功能要求中小型局域网局域网的功能要求;实现各计算机网络系统的互联,形成公共信息的交换环境,为本局域网用户提供网络服务平台。 实现信息资源和软硬件资源共享,提供丰富的网络信息服务,以推动办公自动化。本方案中使用的主要技术方法采用成熟的OSPF协议规划网络;VLAN技术保证部门的隔离和安全,VTP管理VLAN的传播;HSRP技术增强骨干网的稳定性,组播技术,保证链路带宽费充分利用,避免浪费;ACL管理,保证企业数据的安全性;远程专线接入,保证企业远端数据与企业本部的同时更新;路由协议及路由重分发(OSPF),FRSW帧中继的配置, Qos-CBWFQ策略增强网

6、络的稳定性和安全性。第二章 网络规划与设计2.1拓扑图的规划本论文设计的网络结构拓扑图如图1:2.2网络地址的规划IP地址是整个网络系统运行的基石,IP地址规划不仅应该满足当前的需求,还应该充分的考虑系统将来的扩展性,以满足将来发展的需要。因此需要对企业网络系统的IP地址进行统一规划, IP地址规划方案如下:在整个网络环境中必须保持IP地址的唯一性;IP地址规划表设备名接口地址说明PC0Fa0/10192.168.10.2/24Vlan 10 PC1Fa0/14192.168.10.3/24Vlan 10PC2Fa0/10192.168.20.2/24Vlan 20PC3Fa0/14192.1

7、68.20.3/24Vlan 20PC4Fa0/16192.168.20.4/24Vlan 20PC5Fa0/3192.168.51.2/24网络管理PCserverFa0/2192.168.52.1/24服务器R1F0/0192.168.30.6/30R1 to S1R1Se0/0/0192.168.70.1/30R1 to R3R2Fa0/1192.168.60.18/30R2 to S2R2Se/0/0/1192.168.70.2/30R2 to R3R3Fa0/0192.168.40.10/30R3 to S1R3Fa0/1192.168.50.14/30R3 to S2S1Fa0/1

8、3192.168.30.5/30S1 to R1S1Fa0/17192.168.40.9/30S1 to R3S2Fa0/13192.168.50.13/30S1 to R3S2Fa0/17192.168.60.17/30S1 to R2CloudSe0201.1.14.6/30Cloud to R22.3设备选型根据设计方案,综合中小型局域网的网络对传输速度、安全性、稳定性以及资金的考虑,对网络设备及相关线材、软件的选型如表4所示:表4 设备清单表品名规格数量服务器IBM Server1 台交换机Cisco catayst 35602 台Cisco catayst 29503 台路由器Cis

9、co catayst 28112 台PC联想电脑5 台光纤收发器10/100MPVC管材室外用双绞线超五类非屏蔽PVC管材室内用2.4布线系统的设计综合布线要符合楼宇管理自动化,办公自动化,通信自动化和计算机网络化等多功能需要的布线系统。系统应能支持话音、图像、图形、数据多媒体、安全监控、传感等各种信息传输,支持光纤、非屏蔽双绞线(UTP)、屏蔽双绞线(STP)、同轴电缆等各种传输载体,支持多用户多类型产品的应用,支持高速网络的应用。网络组建之综合布线设计图中小型局域网 网络插座端口对应表项目名称:局域网 楼号:A1 楼层:1 数量:28序号信息点编号楼号机柜号配线架号端口号房间号1A1-FD

10、1-1-1-101-1A1FD1111012A1-FD1-1-1-101-2A1FD1121013A1-FD1-1-1-102-1A1FD1131024A1-FD1-1-1-102-2A1FD1141025A1-FD1-1-1-103-1A1FD1151036A1-FD1-1-1-103-2A1FD1161037A1-FD1-1-1-104-1A1FD1171048A1-FD1-1-1-104-2A1FD1181049A1-FD1-1-1-105-1A1FD11910510A1-FD1-1-1-105-2A1FD111010511A1-FD1-1-1-106-1A1FD111110612A1-

11、FD1-1-1-106-2A1FD111210613A1-FD1-1-1-107-1A1FD111310714A1-FD1-1-1-107-2A1FD111410715A1-FD1-1-1-108-1A1FD111510816A1-FD1-1-1-109-2A1FD111610817A1-FD1-1-1-110-1A1FD111710918A1-FD1-1-1-110-2A1FD111810919A1-FD1-1-1-111-1A1FD111911020A1-FD1-1-1-111-2A1FD112011021A1-FD1-1-1-112-1A1FD112111122A1-FD1-1-1-11

12、2-2A1FD112211123A1-FD1-1-1-113-1A1FD112311224A1-FD1-1-1-113-2A1FD112411225A1-FD1-1-1-114-1A1FD112511326A1-FD1-1-1-114-2A1FD112611327A1-FD1-1-1-115-1A1FD112711428A1-FD1-1-1-115-2A1FD11281142.5网络安全设计网络安全就是设备的安全,包括网络设备,服务器,客户机,网络通信的安全等等随着网络的建成,基于网络的应用日渐增多,网络用户也会越来越多,网络的安全成为了系统建设的主要问题。在局域网中安全系统建设主要设计包括外

13、网安全和内网安全。外网安全:由于外网主要运行企业各部门非涉密的内部办公业务以及运行面向客户的公开信息,所以必须采取过硬的安全技术来实现企业的网络系统不受Internet的“黑客”、病毒等攻击。外网对安全的需求包括物理安全需求、数据链路层需求、入侵检测系统需求、防病毒系统需求和安全管理体制等。内网安全:运用多种技术,如VLAN、防病毒体系等,对各个部门、系所访问进行控制,各单位之间在未授权的情况下不能互相访问,保证系统内部的安全。内网对安全的需求包括VLAN设置需求、防病毒系统需求、网络管理需求和网络系统管理等。第三章 网络配置与部署3.1布线 本网络把主机设在2号楼的三楼,建筑群间采用地下管道

14、敷设方式,管道内敷设室外12芯多模光缆。安装时至少要预留12个备用管孔,以供扩充之用。在1号,3号楼放置光缆收发器,以确保信号正常传输。室内连接为节约资金采用双绞线,同一楼层上的水平系统多采用四对双绞线,电缆长度宜为90m以内,垂直干线子系统总是位于垂直的弱点间,并采用大对数双绞线。1、本局域网建筑群共有3栋建筑物。2、本企业内网络信息中心,即CD设置在A3,每栋建筑物都设有1个BD。3、从N1向N3网络接线井地埋,100PVC管,每栋建筑物到网络井地埋,50钢管,埋深-800mm。4、从A3向A1、A2分别铺设1根4芯光纤,建筑物内使用超五类网线布线。5、本次共设计信息点约348个,其中:A

15、1共4层,每层信息点约30个,共约116个;A2共4层,每层信息点约30个,共约116个;A2共4层,每层信息点约30个,共约116个;6、每栋楼的互联网络采用4芯光纤穿SC50焊接钢管保护埋地引入。7、各楼网络主要设备放在楼层网络机柜内。8、由网络机柜引至各信息插座的线路采用1根4-UTP。9、信息插座安装高度:下沿距地0.3M。10、楼道内使用桥架或PVC线槽铺设。由一层引向各层的竖井管道采用PVC线槽铺设。11、房间使用PVC线管暗埋铺设。12、穿线管管径如下: 管径 根数 G 16 12 G 20 23 G 25 34 G 32 5713、其余设计依据GB 50311、GB 50312

16、国家标准.3.2网络设备VLAN 功能:虚拟局域网来隔离不同部门,以达到增强企业网络安全性的目的;R2811功能:内网上网代理;S3560功能:网络核心交换机;S2950功能:接入层交换机;划分VLAN与VTP:Switch(config)#hostname S1S1(config)#vlan 10S1(config-vlan)#exitS1(config)#vlan 20S1(config-vlan)#exitS1(config)#int f0/2-3S1(config-if)#switchport trunk encapsulation dot1qS1(config-if)#switchp

17、ort mode trunkS1(config)#spanning-tree vlan 10 priority 4096S1(config)#spanning-tree vlan 20 priority 8192S1(config)#vtp domain syhS1(config)#vtp mode serverS1(config)#vtp password ciscoSwitch(config)#hostname S2S2(config)#vlan 10S2(config-vlan)#exitS2(config)#vlan 20S2(config-vlan)#exitS2(config)#i

18、nt fa0/4 5S2(config-if)#switchport trunk encapsulation dot1qS2(config-if)#switchport mode trunkS2(config)#spanning-tree vlan 10 priority 8192S2(config)#spanning-tree vlan 20 priority 4096S2(config)#vtp domain syhS2(config)#vtp mode clientS2(config)#vtp password ciscoSwitch(config)#hostname S3S3(conf

19、ig)#interface FastEthernet0/2,0/4S3(config-if)# switchport mode trunkS3(config)#interface FastEthernet0/10,0/14S3(config)# switchport mode accessS3(config)#switchport access vlan 10Switch(config)#hostname S4S4(config)#interface FastEthernet0/3,0/5S4(config-if)# switchport mode trunkS4(config)#int f0

20、/10 , fa0/14 , fa0/16S4(config)# switchport mode accessS4(config-if)#switchport access vlan 20FRSW帧中继的配置:R3作为帧中继交换机,R1流出的数据包的DLCI号为102,R2流出的数据包的DLCI号为201R1的配置:R1#configR1(config)#interface ser0/0/0R1(config-if)#no ip addressR1(config-if)#no shut downR1(config-if)#ip address 192.168.70.1 255.255.255.

21、252R1(config-if)#encapsulation frame-relay (封装帧中继)R1(config-if)#frame-relay map ip 192.168.70.2 102 broadcast(其中192.168.70.2指的是目的路由器的IP地址,102指的是R1流出的数据包的DLCI号是102)R1(config-if)#no shut downR2的配置:R2#conf tR2(config)#int ser0/0/0R2(config-if)#no ip addressR2(config-if)#no shut downR2(config-if)#ip add

22、ress 192.168.70.2 255.255.255.252R2(config-if)#encapsulation frame-relay (封装帧中继)R2(config-if)#frame-relay map ip 192.168.70.1 201 broadcast(其中192.168.70.1指的是目的路由器的IP地址,102指的是R2流出的数据包的DLCI号是201)R2(config-if)#no shut downR3的配置: R3(config)#frame-relay switching(打开帧中继交换)R3(config)#int ser0/0/0R3(config-

23、if)#encapsulation frame-relay(封装帧中继)R3(config-if)#frame-relay intf-type dce(设置本端口在帧中继线路中充当DCE)R3(config-if)#clock rate 64000R3(config-if)#frame-relay route 102 interface s0/0/1 201(数据包被打上DLCT值103后从R1出来,通过S1端口进入R3重新被打上DLCT值201,再从R3的S1端口出来)R3(config-if)#no shut downR3(config)#int ser0/0/1R3(config-if)

24、#no ip addressR3(config-if)#no shut downR3(config-if)#encapsulation frame-relay(封装帧中继)R3(config-if)#frame-relay intf-type dce(设置本端口在帧中继线路中充当DCE)R3(config-if)#clock rate 64000R3(config-if)#frame-relay route 201 interface s0/0/0 102(数据包被打上DLCT值201后从R3出来,通过S0端口进入R3重新被打上DLCT值102,再从R3的S0端口出来)R3#sh frame-

25、relay pvcR3#sh frame-relay routeOSPF的配置R1R1(config)#router ospf 1R1(config-router)#network 192.168.30.4 0.0.0.3 area 0R1(config-router)#exiR1(config)#router ospf 1R1(config-router)# network 192.168.70.0 0.0.0.3 area 0R1(config-router)#exiR3R3(config)#router ospf 1R3(config-router)#network 192.168.70

26、.0 0.0.0.3 area 0R3(config-router)#exiR2R2(config)#router ospf 2R2(config-router)# network 192.168.60.16 0.0.0.3 area 1R2(config-router)#exiS1S1(config)#router ospf 1S1(config-router)# network 192.168.30.4 0.0.0.3 area 0S1(config-router)#eixS2S2(config)#router ospf 2S2(config-router)# network 192.16

27、8.60.16 0.0.0.3 area 1S2(config-router)#exiRIP配置R3R3(config)#router ripR3(config-router)#version 2R3(config-router)# network 192.168.40.0 0.0.0.3 R3(config-router)#no auto-summaryR3(config)#router ripR3(config-router)#version 2R3(config-router)# network 192.168.50.0 0.0.0.3 R3(config-router)#no auto

28、-summaryS1S1 (config)#router ripS1(config-router)#version 2S1(config-router)# network 192.168.40.0 0.0.0.3 S1(config-router)#no auto-summaryS2S2 (config)#router ripS2(config-router)#version 2S2(config-router)# network 192.168.50.0 0.0.0.3 S2(config-router)#no auto-summaryEIGRP的配置S1S1(config)#router

29、eigrp 66S1(config-router)# network 192.168.10.0 0.0.0.3 S1(config-router)# network 192.168.20.0 0.0.0.3 S1(config-router)#no auto-summaryS2S2(config)#router eigrp 66S2(config-router)# network 192.168.10.0 0.0.0.3 S2(config-router)# network 192.168.20.0 0.0.0.3 S2(config-router)#no auto-summary路由策略的配

30、置1.做标准ACLaccess-list 10 permit 192.168.10.0 0.0.0.255access-list 20 permit 192.168.20.0 0.0.0.2552.做路由策略route-map lm 1match ip add 10set interface fa0/13route-map 1m 2match ip add 20set interface fa0/173.应用到接口interface fa0/2 ,fa0/3ip policy route-map syh(实验中没有此命令)HSRP的配置:S1S1(config)#interface vlan

31、10S1(config-if)#ip add 192.168.10.254 255.255.255.0S1(config-if)#no shut downS1(config-if)#standby 10 ip 192.168.10.1S1(config-if)#standby 10 priority 200S1(config-if)#standby 10 preemptS1(config-if)#exiS1(config)#interface vlan 20S1(config-if)#ip add 192.168.20.254 255.255.255.0S1(config-if)#no shu

32、t downS1(config-if)#standby 20 ip 192.168.20.1S1(config-if)#standby 20 priority 150S1(config-if)#exiS2S2(config)#interface vlan 10S2(config-if)#ip add 192.168.10.253 255.255.255.0S2(config-if)#no shut downS2(config-if)#standby 10 ip 192.168.10.1S2(config-if)#standby 10 priority 150S2(config-if)#exiS

33、2(config)#interface vlan 20S2(config-if)#ip add 192.168.20.253 255.255.255.0S2(config-if)#no shut downS2(config-if)#standby 20 ip 192.168.20.1S2(config-if)#standby 20 priority 200S2(config-if)#standby 20 preemptS2(config-if)#exiMD5加密S1S1(config)#key chain syhS1(config-keychain)#key 89S1(config-keych

34、ain-key)#key-string syhS1(config-keychain-key)#exiS1(config)#interface vlan 10S1(config-if)#standby 10 authencation md5 key-chain syhS1(config)#interface vlan 20S1(config-if)#standby 20 authencation md5 key-chain syhS2S2 (config)#key chain syhS2(config-keychain)#key 89S2(config-keychain-key)#key-str

35、ing syhS2(config-keychain-key)#exiS2(config)#interface vlan 10S2(config-if)#standby 10 authencation md5 key-chain syhS2(config)#interface vlan 20S2(config-if)#standby 20 authencation md5 key-chain syh链路聚合S1(config)#interface fa0/9S1(config-if)#switchport trunk encapsulation dot1qS1(config-if)#switch

36、port mode trunkS1(config-if)#channel-protocol pagpS1(config-if)#channel-group 1 mode onS1#show etherchannel summaryS1(config)#interface fa0/11S1(config-if)#switchport trunk encapsulation dot1qS1(config-if)#switchport mode trunkS1(config-if)#channel-protocol pagpS1(config-if)#channel-group 1 mode onS

37、1#show etherchannel summaryS2(config)#interface fa0/9S2(config-if)#switchport trunk encapsulation dot1qS2(config-if)#switchport mode trunkS2(config-if)#channel-protocol pagpS2(config-if)#channel-group 1 mode onS2#show etherchannel summaryS2(config)#interface fa0/11S(config-if)#switchport trunk encap

38、sulation dot1qS2(config-if)#switchport mode trunkS2(config-if)#channel-protocol pagpS2(config-if)#channel-group 1 mode onS2#show etherchannel summary路由重分发:S1(config)#router eigrp 66S1(config-router)#redistribute ospf 1 metric 100000 10 255 5 100S1(config-router)#redistribute rip metric 100000 10 255

39、 5 100S1(config-router)#exiS1(config)#router ospf 1S1(config-router)#redistribute eigrp 66 metric 100000 subnetsS1(config-router)#redistribute rip metric 100000 subnetsS1(config-router)#exiS1(config)#router ripS1(config-router)#version 2S1(config-router)#redistribute ospf 1 metric 1S1(config-router)

40、#redistribute eigrp 66 metric 1S2(config)#router eigrp 66S2(config-router)#redistribute ospf 2 metric 100000 10 255 10 1000S2(config-router)#redistribute rip metric 100000 10 255 5 1000S2(config-router)#exiS2(config)#router ospf 1S2(config-router)#redistribute eigrp 66 metric 100000 subnetsS2(config

41、-router)#redistribute rip metric 100000 subnetsS2(config-router)#exiS2(config)#router ripS2(config-router)#version 2S2(config-router)#redistribute ospf 2 metric 2S2(config-router)#redistribute eigrp 66 metric 13.3服务器与客户机配置本局域网服务器配置了 WEB、邮箱、DNS、FTP服务器服务器配置截图 客户机配置截图3.4网络安全配置网络设备安全S3、S4、S5配置进入安全密码设置S3

42、(config)#enable secret ciscoS3(config)#no ip domain-lookup S3(config)#line console 0S3(config-line)#paS3(config-line)#password ciscoS3(config-line)#lin vty 0 15S3(config-line)#password ciscoS3(config-line)#loginS3(config-line)#service password-encryptionS3(config)#no service fingerS3(config)#no serv

43、ice fingerS3(config)#no service padS3(config)#no service udp-smalll-serverS3(config)#no ip http service.配置ACL设置策略,来限制部门之间以及服务器区的访问,进一步提高企业网络内部的安全性S1(config)#access-list 128 permit tcp any any eq wwwS1(config)#access-list 129 permit tcp any any eq ftpS1(config)#access-list 130 permit tcp any any eq telnetS1(config)#class-map wwwS1(config-cmap)#match access-group 128S1(config)#class-map ftpS1(config-cmap)#match access-group 129S1(config)#class-map telnetS1(config-cmap)#match access-group 130S1(config)#policy-map wwwftptelnetS1(config

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 研究报告 > 信息产业


经营许可证编号:宁ICP备18001539号-1