《基于cisco的校园局域网课程设计报告.pdf》由会员分享,可在线阅读,更多相关《基于cisco的校园局域网课程设计报告.pdf(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、.(一)目的:(一)目的:本课程设计是网络工程专业的一门核心骨干课,是本专业学生必须学习和掌握的基本专业课程。通过一周的课程设计,加深对网络组网技术的理解和掌握,提高实践能力,为今后的实际工作打下基础,被实践课的主要目的:(1)熟练掌握子网划分方法;(2)了解并熟练运用各路由协议,静态路由及动态路由协议;(3)了解 Vlan 划分的目的及方法;(4)掌握交换机与路由器的基本配置(二)要求:(二)要求:校园网的建设是现代教育发展的必然趋势,建设校园网不仅能够更加合理有效地利用学校现有的各种资源,而且为学校未来的不断发展奠定了基础,使之能够适合信息时代的要求。校园网络的建设及其与 Internet
2、 的互联,已经成为教育领域信息化建设的当务之急。假设学校有 100 台计算机,请规划各个部门,便于管理。二、课程设计的内容二、课程设计的内容(一)建设校园网的必要性(一)建设校园网的必要性.校园网特点就是把分布在校园不同地点的多台电脑连接,按照网络协议相互通信,以共享软件、硬件和数据资源为目标的网络系统。提供丰富的教育教学信息和资源是校园网的生命力。校园网络具有距离短、延时少、相对成本低和传输速率高等优点;它的低层协议较简单,控制选择等问题大大简化,因而又具有组网简单、易于实现的特点。校园网的功能作用主要体现在以下四个方面:(1)信息传递。这是校园网络最基本的功能之一,用来实现电脑与电脑之间传
3、递各种信息,使分散在校园内不同地点的电脑用户可以进行集中的控制管理。在校务部门建立网络服务器,可以为整个校园网络提供各类教学资源,并对这些资源进行综合管理。(2)资源共享。信息资源共享。通过接入 ddn 或 isdn,很容易将校园网连接到 internet,这样,网络内的各电脑终端不但可以互通信息资源,而且可以享受网络服务器上的相关数据及 internet 网上取之不尽,用之不竭的巨大信息资源,校园网在教学活动中的作用也将成倍地增强。硬件资源共享。网络中各台电脑可以彼此互为后备机,一旦某台电脑出现故障,它的任务就由网络中其他电脑代而为之,当网络中的某台电脑负担过重时,网络又可将新的任务转交给网
4、络中较空闲的电脑完成。(3)方便教学。网络可以进行图、文、声并茂的多媒体教学,可以取代语言实验室进行更生动的语言教学,也可以利用大量现成的教学软件,提供一个良好的教学环境,这-1-些都是以往任何教学手段所不能达到的。校园网络不但可以在校内进行网络教学,还很容易同外界大型网络连结,形成更大范围的网络交互学习环境。(二)校园网系统设计原则(二)校园网系统设计原则网上资源丰富,包含各种教学和科研内容信息,学生可以方便地浏览和查询网上资源实现远程学习,通过网上学习学会信息处理能力。学校的管理人员可方便地对教务、行政事务、学生学籍、财务、资产等进行综合管理,同时可以实现各级管理层之间的信息数据交换,实现
5、网上信息采集和处理的自动化,实现信息和设备资源的共享,因此,校园网的建设必须有明确的建设目标。校园网的总体设计原则是:实用性应当从实际情况出发,使之达到使用方便且能发挥效益的目的。采用成熟的技术和产品来建设该系统。要能将新系统与已有的系统兼容,保持资源的连续性和可用性。系统是安全的,可靠的。使用相当方便,不需要太多的培训即可容易的使用和维护。先进性采用当前国际先进成熟的主流技术,采用业界相关国际标准。设备选型要是先进和系列化的,系统应是可扩充的。便于进行升级换代。建立 Intranet/Internet 模式的总体结构,符合当今信息化发展的趋势。通过 Intranet/Internet 的建立
6、,加速国内外院校之间的信息交流。安全性采用各种有效的安全措施,保证网络系统和应用系统安全运行。安全包括 4 个层面-网络安全,操作系统安全,数据库安-2-全,应用系统安全。由于 Internet 的开放性,世界各地的Internet 用户也可访问校园网,校园网将采用防火墙、数据加密等技术防止非法侵入、防止窃听和篡改数据、路由信息的安全保护来保证安全。同时要建立系统和数据库的磁带备份系统。可扩充性采用符合国际和国内工业标准的协议和接口,从而使校园网具有良好的开放性,实现与其他网络和信息资源的容易互联互通。并可以在网络的不同层次上增加节点和子网。一般包括开放标准、技术、结构、系统组件和用户接口等原
7、则。在实用的基础上必须采用先进的成熟的技术,选购具有先进水平的计算机网络系统和设备,并保留向 ATM 过渡的自然性。由于计算机技术的飞速发展和计算机网络技术的日新月异,网络系统扩充能力的大小已变得非常重要,因此考虑网络系统的可扩充性是相当重要的。可管理性设计网络时充分考虑网络日后的管理和维护工作,并选用易于操作和维护的网络操作系统,大大减轻网络运营时的管理和维护负担。采用智能化网络管理,最大程度地降低网络的运行成本和维护。高性能价格比结合日益进步的科技新技术和校园的具体情况,制定合乎经济效益的解决方案,在满足需求的基础上,充分保障学校的经济效益。坚持经济性原则,力争用最少的钱办更多的事,以获得
8、最大的效益。-3-(三)网络系统设计(三)网络系统设计(1)系统构成校园信息系统网络应是为办公、科研和管理服务的综合性网络系统。一个典型的信息系统网络通常由以下几部分组成:1.网络主干,用于连接各个主要建筑物,为主要的部门提供上网条件,主干的选型和设计是信息系统网络的主要工作之一。2.Vlan 划分(虚拟局域网系统),以各个职能部门为单位而建立、独立的计算环境和实验环境。3.主机系统,网络中心的服务器和分布在各个 LAN 上的服务器是网络资源的载体,它的投资和建设也是信息系统网络建设的重要工作。4.应用软件系统,包括网上Web 公共信息发布系统、办公自动化系统、管理信息系统、电子邮件系统、行政
9、办公系统、人事管理系统和财务系统等专用的系统。我们认为更主要的是建设内部的 Intranet 系统。5.出口(通讯)系统,是指将信息系统网络与 Internet 等广域网络相连接的系统。(2)网络技术选型在局域和园区网络中有多种可选的主流网络技术,以下我们将针对不同技术类型,简单阐明其特点,为我们的技术选型提供科学的依据。主要选用以下三种网络技术方案:以太网络技术、FDDI 网络、ATM 网络。结合校园网系统设计原则和用户的具体需求,我们可以得出一个最佳的主干设计方案。所推荐的方案采用交换式千兆以太网作为校园网范围内的全网主干。-4-主干网选用千兆以太网,其第三层以太网路由器交换机大都满足IE
10、EE802.3 标准,技术成熟,具有流量优先机制能有效的保证多媒体传输时的 QOS。(3)网络基本结构设计1.网络采用树形拓扑结构,树形结构是总线形的延伸,它是一个分层分支的结构。一个分支和节点故障不影响其他分支和节点的工作。像总线结构一样,它也是一种广播式网络。任何一个节点发送的信息,其它节点都能接收。此种结构的优点是在原网上易于扩充。2.校园网主干设备采用两台 100/1000M 自适应全双工交换机,连接各部门局域网及用于连接外网的路由器。3.为了便于网络管理,抑制网络风暴,提高网络安全性能,校园网划分为两个虚拟子网(VLAN),通过路由交换机本身线速的路由能力建立起 VLAN 之间的高速
11、连接。4.选用一台 Cisco 路由器将校园网连入 Internet。5.在需进行动态获取地址的部门设置一台DHCP服务器用于动态获取IP 地址。6.网络中心配置两台网络服务器:1 台服务器用作 Web Server、DNSServer;1 台用作备用 DNS Server、E-mail Server、FTP 等。(4)网络实现功能本网络除了能够实现文件打印服务、网络数据通信、校园网络管理系统等一般网络的基本功能外,外部网络还可实现基于 Intranet/Internet 的-5-信息服务。提供Internet 的访问、电子邮件服务等功能,如果需要还可提供远程访问的功能,同时可以在 Inter
12、net 上发布信息。1.DHCP 功能对于某些地点配置静态 IP 过于麻烦,浪费时间,2.Vlan 划分3.VTP 设置4.动态 NAT5.扩展 ACL因此利用 DHCP 功能,为每台 PC 机动态获取 IP 地址,节省人力,时间。对于办公楼等地方,都存有重要的内部信息等,不能允许学生或外部人员随意访问,因此通过划分Vlan,禁止双方互相通信。在本课程设计中虽然只划分了两个 Vlan,但在实际运行过程中,可能会随时添加或修改 Vlan 信息,因此将其中一交换机设置成 server 模式,其他交换机设置成 client 模式,通过动态获取 Vlan 信息使 Vlan的维护和修改更加方便省力。在本
13、课程设计中,校园内部网均使用了私有 IP 地址,而实际生活中,私有 IP 地址不能在 Internet 中通信,因此需通过配置 NAT,将私有地址转化成公有地址。由于需转化的用户很多,并且不能允许外部网进入到内部网中,因此应配置动态 NAT在端口中添加访问控制列表,以添加约束,组织 Vlan间相互通信,保证一些机密数据信息的保密性和安全性。-6-三、绘制拓扑结构图三、绘制拓扑结构图Vlan 号部门宿舍楼教学楼IP 网段192.168.10.0/24192.168.10.0/24IP 地址范围10.2-10.9910.100-10.253默认网关192.168.10.1192.168.10.1四
14、、四、Vlan10详详Vlan10细细步步骤骤(一)(一)VlanVlan 及及 IPIP 规划规划1、各部门的 Vlan 及 IP 规划-7-Vlan20Vlan20办公楼图书馆192.168.20.0/24192.168.20.0/2420.2-20.4920.50-20.254192.168.20.1192.168.20.12、交换机管理 Vlan 及 IP 地址3、与路由器连接的外部网段(二)接入层终端设备(二)接入层终端设备1、宿舍楼对于宿舍楼的 IP 管理,采用动态分配 IP 地址,在该部门加了一台 DHCP服务器,使各宿舍的计算机从该服务器获取 IP 地址。对于 DHCP 服务器
15、的配置:(1)display name:DHCP server(2)IP Configuration:IP address:192.168.10.254Subnet Mask:255.255.255.0200.10.10.0/24210.1.1.0/24Vlan 号Vlan1IP 地址192.168.0.2接口Fastether0/24-8-Default Gateway:192.168.10.1(3)DHCP:Service:onDefault Gateway:192.168.10.1DNS server:192.168.10.254Start IP address:192.168.10.2
16、Maximum number of Users:982、教学楼、图书馆、办公楼这些部门均需静态配置 IP 地址。3、四个部门每个部门均有一单独交换机与之相连即四台交换机,从而便于管理。(三)分布层交换机(三)分布层交换机分布层由两台交换机组成即 DistributeSwitch1 及 DistributeSwitch2,其中DistributeSwitch1 与宿舍楼和图书馆的两台交换机相连,而 DistributeSwitch2 与教学楼和办公楼的两台交换机相连。(1)设置交换机名称。也就是出现在交换机CLI提示符中的名字。一般以地理位置或行政划分来为交换机命名。当需要 Telnet 登录到
17、若干台交换机以维护一个大型网络时,通过交换机名称提示符提示自己当前配置交换机的位置是很有必要的。因此将两个交换机分别命名为:DistributeSwitch1和DistributeSwitch2。(2)设置加密使能口令。当用户在普通用户模式而想要进入特权用户模式时,需要提供此口令。此口令会以 MD5置文件时,无法看到明文形式的口令。(3)设置远程登录虚拟终端口令。对于一个已经运行着的交换网络来说,交换机的带内远程管理为网络管理人员提供了很多的方便。但是,出于安全考虑,-9-的形式加密,因此,当用户查看配在能够远程管理交换机之前网络管理人员必须设置远程登录交换机的口令。(4)在Distribut
18、eSwitch1 中添加管理 Vlan,即Vlan1,并为其配置管理IP,以便网络管理人员可以进行远程登录访问管理交换机。(5)配置中继链路。中继链路是只承载标记数据(即具有VLANID 标签的数据包)的干线链路,只能支持那些理解VLAN 帧格式和 VLAN 成员资格的 VLAN 设备。中继链路最通常的实现就是连接两个VLAN 交换机的链路。在 DistributeSwitch1 与 DistributeSwitch2 间设置 Vlan 中继,使同一 Vlan 的设备可以相互通信。(6)在 DistributeSwitch1 与 DistributeSwitch2 中均添加 Vlan10 与
19、Vlan20。(7)配置VTP。当网络中交换机数量很多时,需要分别在每台交换机上创建很多重复VLAN。工作量很大、过程很繁琐,并且容易出错。在实际工作中常采用VLAN中继协议(Vlan Trunking Protocol,VTP)来解决这个问题。VTP允许在一台交换机上创建所有的VLAN。然后,利用交换机之间的互相学习功能,将创建好的VLAN 定义传播到整个网络中需要此 VLAN 定义的所有交换机上。同时,有关 VLAN 的删除、参数更改操作均可传播到其他交换机。从而大大减轻了网络管理人员配置交换机的负担。因此,将 DistributeSwitch1 设置为 VTP server,并将 Dis
20、tributeSwitch2 设置为 VTP client。(四)核心层路由器(四)核心层路由器设置一台路由器,用于连接校园网与外部网,实现校园局域网与Internet 间的通信。将路由器与内部网的分布与两台交换机相连。(1)对路由器进行命名,即 CoreRouter。(2)配置加密使能口令,远程访问虚拟终端口令等。(3)对路由器的两个Fastethernet 接口设置 IP 地址及子网掩码,即Vlan10-10-与 Vlan20 的各终端设备的网关地址。即:Fastethernet0/0:192.168.10.1255.255.255.0Fastethernet0/1:192.168.20.
21、1255.255.255.0(4)在路由器连接外网的接口上配置 IP 地址及子网掩码。即:Serial0/1/0:200.10.10.1255.255.255.0(5)配置 NAT。NAT 不仅完美地解决了lP 地址不足的问题,而且还能够有效地避免来自网络外部的攻击,隐藏并保护网络内部的计算机。动态转换是指将内部网络的私有IP 地址转换为公用 IP 地址时,IP 地址是不确定的,是随机的,所有被授权访问上Internet 的私有 IP 地址可随机转换为任何指定的合法 IP 地址。也就是说,只要指定哪些内部地址可以进行转换,以及用哪些合法地址作为外部地址时,就可以进行动态转换。动态转换可以使用多
22、个合法外部地址集。当ISP 提供的合法 IP 地址略少于网络内部的计算机数量时。可以采用动态转换的方式。因此,在本课程设计中使用动态NAT 配置来实现内部网对外部网的访问。(6)配置ACL。路由器是外网进入校园网内网的第一道关卡,是网络防御的前沿阵地。路由器上的访问控制列表(Access Control List,ACL)是保护内网安全的有效手段。一个设计良好的访问控制列表不仅可以起到控制网络流量、流向的作用,还可以在不增加网络系统软、硬件投资的情况下完成一般软、硬件防火墙产品的功能。由于路由器介于企业内网和外网之间,是外网与内网进行通信时的第一道屏障,所以即使在网络系统安装了防火墙产品后,仍
23、然有必要对路由器的访问控制列表进行缜密的设计,来对企业内网包括防火墙本身实施保护。具体可以有以下几项:a)在Fastethernet0/1上添加ACL,阻止Vlan10与Vlan20之间相互通信b)对外屏蔽远程登录协议 telnet,telnet 是一种不安全的协议类型。用户在使用 telnet登录网络设备或服务器时所使用的用户名和口令在网络-11-中是以明文传输的,很容易被网络上的非法协议分析设备截获。这是极其危险的,因此必须加以屏蔽。c)对外屏蔽其它不安全的协议或服务这样的协议主要有 SUN OS的文件共享协议端口 2049,远程执行(rsh)、远程登录(rlogin)和远程命令(rcmd
24、)端口512、513、514,远程过程调用(SUNRPC)端口111。d)针对DoS 攻击的设计。DoS 攻击是一种非常常见而且极具破坏力的攻击手段,它可以导致服务器、网络设备的正常服务进程停止,严重时会导致服务器操作系统崩溃。e)保护路由器自身安全。作为内网、外网间屏障的路由器,保护自身安全的重要性也是不言而喻的。为了阻止黑客入侵路由器,必须对路由器的访问位置加以限制。应只允许来自服务器群的IP地址访问并配置路由器。五、路由器及交换机的配置代码五、路由器及交换机的配置代码(一)路由器配置代码(一)路由器配置代码1、路由器命名:Router(config)#hostname CoreRoute
25、r2、设置路由器加密使能口令:CoreRouter(config)#enable secret 1233、设置远程访问虚拟终端口令:CoreRouter(config)#line vty 0 4CoreRouter(config-line)#password abcCoreRouter(config-line)#loginCoreRouter(config-line)#exit4、配置:1)对 Vlan10中的地址:CoreRouter(config)#ip nat pool aa 200.10.10.3200.10.10.12netmask-12-255.255.255.240CoreRou
26、ter(config)#access-list 11 permit 192.168.10.0 0.0.0.255CoreRouter(config)#ip nat inside source list 11 pool aaCoreRouter(config)#interface fastEthernet 0/0CoreRouter(config-if)#ip nat insideCoreRouter(config-if)#exitCoreRouter(config)#interface serial 0/1/0CoreRouter(config-if)#ip nat outsideCoreRo
27、uter(config-if)#exit2)对 Vlan20 中的地址:CoreRouter(config)#ip nat pool bb 200.10.10.17 200.10.10.30 netmask255.255.255.240CoreRouter(config)#access-list 12 permit 192.168.20.0 0.0.0.255CoreRouter(config)#ip nat inside source list 12 pool bbCoreRouter(config)#interface fastEthernet 0/1CoreRouter(config-i
28、f)#ip nat insideCoreRouter(config-if)#exitCoreRouter(config)#interface serial 0/1/0CoreRouter(config-if)#ip nat outsideCoreRouter(config-if)#exit5、配置 ACL:1)阻止 Vlan10 与 Vlan20 间的通信,在 fastethernet0/1 上使用:-13-CoreRouter(config)#access-list 102 deny icmp 192.168.20.0 0.0.0.255192.168.10.0 0.0.0.255CoreR
29、outer(config)#access-list 102 permit icmp any anyCoreRouter(config)#int fa0/1CoreRouter(config-if)#ip access-group 102 inCoreRouter(config-if)#exit2)对外屏蔽远程登录协议 telnet:CoreRouter(config)#access-list 101 deny tcp any any eq telnetCoreRouter(config)#access-list 101 permit ip any anyCoreRouter(config)#i
30、nt serial0/1/0CoreRouter(config-if)#ip access-group 101 inCoreRouter(config-if)#exit3)对外屏蔽其它不安全的协议或服务:CoreRouter(config)#access-list 103 deny tcp any any range 512 514CoreRouter(config)#access-list 103 deny tcp any any eq 111CoreRouter(config)#access-list 103 deny udp any any eq 111CoreRouter(config
31、)#access-list 103 deny tcp any any range 2049CoreRouter(config)#access-list 103 permit ip any anyCoreRouter(config)#int serial0/1/0CoreRouter(config-if)#ip access-group 103 inCoreRouter(config-if)#exit4)针对 DoS 攻击的设计:-14-CoreRouter(config)#access-list 104 deny icmp any any eq echo-requestCoreRouter(c
32、onfig)#access-list 104 deny udp any any eq echoCoreRouter(config)#int serial0/1/0CoreRouter(config-if)#ip access-group 104 in5)保护路由器自身安全:CoreRouter(config)#access-list 2 permit 192.168.100.0 0.0.0.255CoreRouter(config)#line vty 0 4CoreRouter(config-line)#access-class 2 inCoreRouter(config-line)#exit
33、(二)交换机配置代码(二)交换机配置代码1、交换机 DistributeSwitch11)命名交换机:Switch(config)#hostname DistributeSwitch12)设置加密使能口令:DistributeSwitch1(config)#enable secret cisco1233)设置远程登录口令:DistributeSwitch1(config)#line vty 0 4DistributeSwitch1(config-line)#password ciscoDistributeSwitch1(config-line)#loginDistributeSwitch1(c
34、onfig-line)#exit4)为交换机添加管理 Vlan:-15-DistributeSwitch1(config)#interface vlan 1DistributeSwitch1(config-if)#ip address 192.168.0.1 255.255.255.0DistributeSwitch1(config-if)#no shutdownDistributeSwitch1(config-if)#exit5)为交换机添加 Vlan:Vlan10 和 Vlan20DistributeSwitch1#vlan databaseDistributeSwitch1(vlan)#
35、vlan 10DistributeSwitch1(vlan)#vlan 206)将 Vlan 作用于对应接口:DistributeSwitch1(config)#int fa0/3DistributeSwitch1(config-if)#switchport mode accessDistributeSwitch1(config-if)#switchport access vlan 10DistributeSwitch1(config-if)#exitDistributeSwitch1h(config)#int fa0/4DistributeSwitch1(config-if)#switchp
36、ort mode accessDistributeSwitch1(config-if)#switchport access vlan 20DistributeSwitch1(config-if)#exitDistributeSwitch1(config)#int fa0/1DistributeSwitch1(config-if)#switchport mode accessDistributeSwitch1(config-if)#switchport access vlan 20DistributeSwitch1(config-if)#exit7)在两交换机间配置 Vlan 中继链路:-16-
37、DistributeSwitch1(config)#int fa0/2DistributeSwitch1(config-if)#switchport mode trunkDistributeSwitch1(config-if)#switchport trunk allowed vlan add 10DistributeSwitch1(config-if)#switchport trunk allowed vlan add 20DistributeSwitch1(config)#exit8)将该交换机设置成 VTP server 模式:DistributeSwitch1(config)#vtp
38、mode serverDistributeSwitch1(config)#vtp domain cisco2、DistributeSwitch2该交换机与 DistributeSwitch1 配置基本相同,设置该交换机 VTP 模式为 VTP client:DistributeSwitch 2(config)#vtp mode client六、显示最终的结果六、显示最终的结果1、同一 Vlan 内可通信:2、不同 Vlan 间禁止通信:-17-3、宿舍区 IP 地址通过 DHCP 动态获取:4、内部网通过 NAT 地址转换与外部网通信:(PC9 为外部网某终端)NAT 表:七、课程设计总结七、
39、课程设计总结在本次课程设计的设计过程中,由于是初次组建较完整的局域网,在知识、经验方面都存在着许多不足,另外,在整个设计的过程中,时间也比较仓促。因此,该局域网必然会存在一些缺陷和不足。因为对校园网的整个网络体系不够熟悉,在分析时未能做到完全满足各种网络需求。虽然在虚拟环境中可以基本实现,但与实际情况还是有一定差异。尽管该局域网存在着很多不足,但基本功能均能实现,在设计过程中,考虑到了 Vlan 划分的问题,为了节省地址而选择用私有地址,并通过访问外部网。在本校园网中还考虑到地址的分配问题,为了方便,在宿舍区设置服务器来动态分配地址,而在办公楼都区域均使用静态。-18-本课程设计还有许多需要改善的地方,例如设备间链路的冗余问题,并且还需增加许多网络功能以便满足校园网各种需求,如 DNS、Email、HTTP 等。通过一周的课程设计,对课本中所学的理论知识有了更深的理解,并能够将前后所学相联系,在考虑问题的全面性与成熟度方面有了进步,并提高了动手实践能力,对今后的实际操作有很大帮助。-19-