网络工程与应用课程设计范本(doc 42页).doc
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《网络工程与应用课程设计范本(doc 42页).doc》由用户(欢乐马)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络工程与应用课程设计范本doc 42页 网络工程 应用 课程设计 范本 doc 42
- 资源描述:
-
1、武汉软件工程职业学院 第 1 页 共 42 页 武汉软件工程职业学院 第 2 页 共 42 页 目录 一、项目概况一、项目概况. 3 1.1.校园工程区建筑结构图校园工程区建筑结构图: : . 3 2.2.建筑网建筑网络范围络范围: : . 3 3. 3. 信息楼五楼概要设计布图信息楼五楼概要设计布图 . 4 二、二、概要设计概要设计. 4 1. 1. 网络拓扑结构图如下:网络拓扑结构图如下: . 4 2.2.综合布线系统设计方案综合布线系统设计方案 . 4 3. IP 地址规划方案 5 (1)参照校园网拓朴图 . 5 (2)IP 地址分配总则, 5 4配置: . 7 三、三、 webweb
2、服务器服务器 29 四、群集服务配置四、群集服务配置. 32 武汉软件工程职业学院 第 3 页 共 42 页 一一、项目概况项目概况 1.1.校园校园工程区建筑结构图工程区建筑结构图: : 2.2.建筑网络范围建筑网络范围: : 武汉软件工程职业学院是学院地处 “国家自主创新示范区” 武汉市东湖高新技术开发区, 即 “武 汉中国光谷”腹地,环境优美,设施优良。占地面积 1200 余亩,建筑面积 40 余万平方米, 武汉软件工程职业学院 第 4 页 共 42 页 3.3. 信息楼五楼概要设计布图信息楼五楼概要设计布图 办公室 8 sq m 向上 窗 户 信息插座 窗户 开关 3000mm 280
3、0mm 2850mm 800mm 1700mm 5225mm 门 2600mm 500mm 450mm 900mm 二、二、概要设计概要设计 1.1. 网络拓扑结构图网络拓扑结构图如下:如下: 2.2.综合布线系统设计方案综合布线系统设计方案 信息插座到终端设备这个区域称为工作区子系统。它包括有连接软线、适配器和其他电子器件。 由于工作区子系统的设计与用户的终端设备有关。 本设计中工作区子系统为数据的应用,暂定为 N 信息点,信息点分布情况暂为学校供的预计数量, 施工按实际情况定,信息点数见下表: 建筑物网络综合布线信息点数量统计表建筑物网络综合布线信息点数量统计表常用表格常用表格 建筑物网络
4、和语音信息点数统计表建筑物网络和语音信息点数统计表 房间或者区域编号房间或者区域编号 楼层 501 502 503 504 505 506 507 508 509 510 511 512 513 514 数据语音信息 武汉软件工程职业学院 第 5 页 共 42 页 编号 数 据 语 音 数 据 语 音 数 据 语 音 数 据 语 音 数 据 语 音 数 据 语 音 数 据 语 音 数 据 语 音 数 据 语 音 数 据 语 音 数 据 语 音 数 据 语 音 数 据 语 音 数 据 语 音 点数 合计 点数 合计 点数 合计 第5层 2 2 2 2 2 2 2 2 2 2 2 2 2 2 28
5、 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 合计 28 注:注:教室信息点 2 个 办公室信息点 4 个 机房信息点 2 个 实验室信息点 4 个 3.3. IPIP 地址规划方案地址规划方案 (1)参照校园网拓朴图 (2)IP 地址分配总则: 1:R4 是 internet 路由器,不能对其做任何路由配置,R4 上启用 PPPOE 拨号,外部办公人员使用 PC0 拨号上网,然后拨号总部 EZVPN server 对内部网络做网管 2:R1,R2,SW1,ASA 之间运行 OSPF,ASA 使用默认路由指向 internet,保证全网的连通性。 3:ASA 防火墙连接 int
6、ernet,在 ASA 上做 NAT,使得内部能够访问 internet,保证 DMZ 的 HTTP server192.168.100.80 能够正常对外提供访问,所以需要对它做静态 NAT,外部地址为 202.100.1.200 4:R2 和 SW1 上做单臂路由和 HSRP 的负载均衡,vlan 2 的流量走 R2,网关为 172.16.12.100;vlan 3 的流量走 SW1,网关为 172.16.13.100.并且开启链路追踪 5:SW2 和 SW3 之间的链路做冗余备份并且保证负载均衡 6:R1 是 DHCP 服务器,为内部用户分配 IP 地址。内部 WEB 服务器使用固定 I
7、P172.16.12.1 7:为了防止 ARP 攻击,接入交换机 SW2,SW3 上需要做 DHCP SNOOPING 和 DAI1:R4 是 internet 路由器, 不能对其做任何路由配置, R4 上启用 PPPOE 拨号, 外部办公人员使用 PC0 拨号上网, 然后拨号总部 EZVPN server 对内部网络做网管 2:R1,R2,SW1,ASA 之间运行 OSPF,ASA 使用默认路由指向 internet,保证全网的连通性。 武汉软件工程职业学院 第 6 页 共 42 页 3:ASA 防火墙连接 internet,在 ASA 上做 NAT,使得内部能够访问 internet,保证
8、 DMZ 的 HTTP server192.168.100.80 能够正常对外提供访问,所以需要对它做静态 NAT,外部地址为 202.100.1.200 4:R2 和 SW1 上做单臂路由和 HSRP 的负载均衡,vlan 2 的流量走 R2,网关为 172.16.12.100;vlan 3 的流量走 SW1,网关为 172.16.13.100.并且开启链路追踪 5:SW2 和 SW3 之间的链路做冗余备份并且保证负载均衡 6:R1 是 DHCP 服务器,为内部用户分配 IP 地址。内部 WEB 服务器使用固定 IP172.16.12.1 7:为了防止 ARP 攻击,接入交换机 SW2,SW
9、3 上需要做 DHCP SNOOPING 和 DAI 8:R1 作为 EZVPN server,方便外部移动办公人员拨号 EZVPN 对内部做网管,EZVPN 的地址池为 172.16.1.1-172.16.1.100 9:.考虑到内部服务器 172.16.12.1 作为公司的私有 WEB 服务器,主要是用于对内提供服务,对于 internet 的访问需要通过认证以后才能提供正常访问。 10:为了防止 DDOS 攻击,限定外部用户对于内部的 HTTP 服务器的访问最大连接数不能超过 1000,最大 半打开连接数不能超过 500, 对于 HTTP1 服务器的最大半打开不能超过 100 个.当外部
10、用户到达内部的连 接时间超过 10 分钟的时候防火墙自动清除连接,并且在最短时间内,尽快清除死亡连接。 11:对于内部用户到 taobao 网的访问,必须严厉禁止。 12:公司分部可能需要对内部的 WEB 服务器进行访问,所以 R1 和 R3 之间建立 L2L 的 IPSec vpn,允许 分部访问内部的 WEB 服务器 172.16.12.1 8:R1 作为 EZVPN server,方便外部移动办公人员拨号 EZVPN 对内部做网管,EZVPN 的地址池为 172.16.1.1-172.16.1.100 9:.考虑到内部服务器 172.16.12.1 作为公司的私有 WEB 服务器,主要是
11、用于对内提供服务,对于 internet 的访问需要通过认证以后才能提供正常访问。 10:为了防止 DDOS 攻击,限定外部用户对于内部的 HTTP 服务器的访问最大连接数不能超过 1000,最大 半打开连接数不能超过 500, 对于 HTTP1 服务器的最大半打开不能超过 100 个.当外部用户到达内部的连 接时间超过 10 分钟的时候防火墙自动清除连接,并且在最短时间内,尽快清除死亡连接。 11:对于内部用户到 taobao 网的访问,必须严厉禁止。 12:公司分部可能需要对内部的 WEB 服务器进行访问,所以 R1 和 R3 之间建立 L2L 的 IPSec vpn,允许 分部访问内部的
12、 WEB 服务器 172.16.12.1 武汉软件工程职业学院 第 7 页 共 42 页 通过以上网络架构,我们可以进行以下校园网划分: 4 4配置:配置: 1 1:IPIP 配置配置 R1(config)#int e0/0 R1(config-if)#ip add 192.168.12.1 255.255.255.0 R1(config-if)#no shu R1(config-if)#exit R1(config)#int e0/1 R1(config-if)#ip add 192.168.13.1 255.255.255.0 R1(config-if)#no sh R1(config-i
13、f)#exit R1(config)#int e0/2 R1(config-if)#ip add 10.1.1.1 255.255.255.0 R1(config-if)#no sh R1(config-if)#exit R2(config)#int e0/0 R2(config-if)#ip add 192.168.12.2 255.255.255.0 R2(config-if)#no shutdown R2(config-if)#exit R2(config)#int e0/1 R2(config-if)#no shutdown R2(config-if)#exit R2(config)#
14、int e0/1.2 R2(config-subif)#encapsulation dot 2 R2(config-subif)#ip add 172.16.12.100 255.255.255.0 R2(config-subif)#no sh R2(config-subif)#exit R2(config)#int e0/1.3 武汉软件工程职业学院 第 8 页 共 42 页 R2(config-subif)#en dot 3 R2(config-subif)#ip add 172.16.13.100 255.255.255.0 R2(config-subif)#no shu R2(conf
15、ig-subif)#exit SW1(config)#int f0/1 SW1(config-if)#no switchport SW1(config-if)#ip add 192.168.13.3 255.255.255.0 SW1(config-if)#no sh SW1(config-if)#exit SW1(config)#int f0/2 SW1(config-if)#sw tr en dot SW1(config-if)#sw mo tr SW1(config-if)#no sh SW1(config-if)#exit SW1(config)#int vlan 2 SW1(conf
16、ig-if)#ip add 172.16.12.100 255.255.255.0 SW1(config-if)#exit SW1(config)#int vlan 3 SW1(config-if)#ip add 172.16.13.100 255.255.255.0 SW1(config-if)#exit R4(config)#int e0/0 R4(config-if)#ip add 202.100.1.1 255.255.255.0 R4(config-if)#no shu R4(config-if)#exit R4(config)#int e0/1 R4(config-if)#ip a
17、dd 202.102.1.1 255.255.255.0 R4(config-if)#no shu R4(config-if)#exit 武汉软件工程职业学院 第 9 页 共 42 页 R4(config)#int e0/2 R4(config-if)#ip add 202.103.1.1 255.255.255.0 R4(config-if)#no shu R4(config-if)#exit ciscoasa(config)# int g0 ciscoasa(config-if)# nameif inside INFO: Security level for “inside“ set to
18、 100 by default. ciscoasa(config-if)# ip add 10.1.1.100 255.255.255.0 ciscoasa(config-if)# no shu ciscoasa(config-if)# exit ciscoasa(config)# int g1 ciscoasa(config-if)# nameif outside INFO: Security level for “outside“ set to 0 by default. ciscoasa(config-if)# ip add 202.100.1.100 255.255.255.0 cis
19、coasa(config-if)# no shu ciscoasa(config-if)# exit ciscoasa(config)# int g2 ciscoasa(config-if)# nameif dmz INFO: Security level for “dmz“ set to 0 by default. ciscoasa(config-if)# security-level 50 ciscoasa(config-if)# ip add 192.168.100.100 255.255.255.0 ciscoasa(config-if)# no shu ciscoasa(config
20、-if)# exit 2 2:配置:配置 OSPF OSPF R1(config)#router ospf 1 R1(config-router)#net 192.168.12.0 0.0.0.255 area 0 R1(config-router)#net 192.168.13.0 0.0.0.255 area 0 R1(config-router)#net 10.1.1.0 0.0.0.255 area 0 R1(config-router)#exit 武汉软件工程职业学院 第 10 页 共 42 页 R2(config)#router ospf 1 R2(config-router)#n
21、et 192.168.12.0 0.0.0.255 area 0 R2(config-router)#net 172.16.12.0 0.0.0.255 area 0 R2(config-router)#net 172.16.13.0 0.0.0.255 area 0 R2(config-router)#exit SW1(config)#ip routing SW1(config)#router ospf 1 SW1(config-router)#net 192.168.13.0 0.0.0.255 area 0 SW1(config-router)#net 172.16.12.0 0.0.0
22、.255 area 0 SW1(config-router)#net 172.16.13.0 0.0.0.255 area 0 SW1(config-router)#exit ciscoasa(config)# router ospf 1 ciscoasa(config-router)# net 10.1.1.0 255.255.255.0 area 0 ciscoasa(config-router)# default-information originate always ciscoasa(config-router)# exit 配置完成以后在配置完成以后在 R1R1 上查看邻居关系上查
23、看邻居关系 R1#sh ip ospf neighbor Neighbor ID Pri State Dead Time Address Interface 202.100.1.100 1 FULL/BDR 00:00:39 10.1.1.100 Ethernet0/2 192.168.13.3 1 FULL/BDR 00:00:37 192.168.13.3 Ethernet0/1 192.168.12.2 1 FULL/BDR 00:00:33 192.168.12.2 Ethernet0/0 OSPF OSPF 邻居已经全部建立邻居已经全部建立 在在 ASAASA 上添加默认路由上添加默
24、认路由 ciscoasa(config)# route outside 0 0 202.100.1.1 武汉软件工程职业学院 第 11 页 共 42 页 3:在:在 ASAASA 上做上做 NATNAT,让内网可以访问,让内网可以访问 internetinternet,并且使内部服务器正常对外提供访问,并且使内部服务器正常对外提供访问 ciscoasa(config)# object network inside_user ciscoasa(config-network-object)# range 172.16.12.1 172.16.13.255 ciscoasa(config-netwo
展开阅读全文