欢迎来到天天文库
浏览记录
ID:10945572
大小:505.00 KB
页数:33页
时间:2018-07-09
《大型企业网络设计大学毕设论文.doc》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
大型企业网络设计一、课题内容和要求XX集团是一个以煤炭产品为主,兼营大型矿井建设、工业与民用建筑设计与施工、地基与基础处理、地质勘探、商业等行业的综合性集团公司。XX集团作为一个全国200强的集团公司,下辖生产矿、建井处、机械厂等二级单位40余家,各个相对独立的生产服务单位,如财务、运销、医疗卫生、远程教学、综合统计等,都必须实现网上信息传输。XX集团的网络建设于2005年1月左右,当时建设的网络为XX集团各项业务信息化立下了汗马功劳。随着近几年计算机网络技术的不断发展,计算机及网络的使用者水平不断提高,集团网络上需要承载的应用不断增多,网络中病毒流行、广播信息较多,各项关键业务网络安全得不到保障。XX集团充分认识到计算机网络作为信息化基石的巨大作用,决定改造XX集团网络系统。现在要求做出该集团的网络设计方案,在该方案中,用户有如下的需求:l由于该网络为承载整个集团的基础骨干,面对日益突出的信息安全问题,要求网络系统集成的相应的安全特性。由于前期网络中使用的普通交换机、HUB无法进行安全规则设置,网络攻击常常影响网络正常业务以及用户正常上网,关键业务无法保障,因此新建的网络平台需要提供防止DOS攻击的能力。l在多业务共同存在的网络设备之上,各业务属于不同的区域,要求实现内部网络按用户、功能进行VLAN、网段划分。l针对不同的用户类型,制定相应的访问、控制权限。l由于接入ISP提供的互联网出口提供1个公有IP,要求解决集团内部对外部网络的访问需求,且要实现发布对外的WEB、FTP服务。l支持10GE或将来平滑过渡到10GE;集团内部各个建筑物都有1对8芯的单模光纤连接到主建筑物(即网络中心所在地),所有建筑物到主建筑物之间的距离在600M~~10000M之间;每个建筑物内部都有适当的内部布线,以实现所需连接。 二、需求分析2.1案例分析Cisco公司已经成功地在中国实践了前述的教育网络设计思想,特别是河南省教育科研宽带IP骨干网络全部采用了先进的高速宽带光传输网络技术,已经成为这类新型教育网络的典范。河南省教育科研宽带IP网络全面采用Cisco公司的AVVID网络体系结构,一期工程总共采用了10台CiscoGSR12016和GSR12012,近20台CiscoOSR6509,其他各类交换机和路由器数百台。该网络集成了远程教学等多种多媒体应用,特别是采用了550部Cisco的新型7940IP电话和4套CallManager组建了我国第一个省级IPTelephony网络,并结合Cisco视频产品IPTV系列建立了许多新的教育模式。这一网络基于分层设计分为三层:骨干传输网、城域网、接入网,采用三级管理模式:省网络中心、地市网络中心、校园网,连接省内各大中专院校、各中小学校、各级教育主管部门和其他教育科研单位,未来更将延伸到每一个需要教育培训的公众面前。骨干网络由分布在17个地市的核心节点组成,与河南省广电合作利用其光纤资源,全省形成环网状冗余拓扑结构。在各个核心节点分别配置Cisco公司在国际上多次获奖的千兆位路由交换机GSR12000系列中的12016和12012作为核心传输设备,节点间使用裸光纤配合POS技术实现OC-482.48G链路互连并采用HSRP技术,以提供物理层、链路层及IP层的冗余连接能力。根据各地市的具体情况,可以建设城域教育网络也可以在核心节点配置汇接设备直接解决接入网络的接入问题,汇接设备可选用Cisco12012或6509,采用POS、DPT或千兆以太技术,传输速率可达1~2.48Gbps,具体设计可以非常灵活。基于CiscoIOS的多功能网络平台:网络中采用的网络设备均采用CiscoIOS(InternetworkingOperationSystem互联网络操作系统)为核心功能软件。CiscoIOS集成了路由技术,局域网交换技术,ATM交换技术,各种移动远程访问接入技术,广域网互连技术等超过15,000个网络互连功能,已经成为网络互连的标准。CiscoIOS系统支持今天的绝大多数网络应用系统,同时Cisco IOS系统可提供从数据链路层到应用层的多种网络服务,如:L2/L3VPN(虚拟专网),VPDN(虚拟拨号专网),以及对MPLS技术的支持允许提供各种网络增值服务。丰富的网络安全机制:网络设计是按照标准ISP(国际互联网络服务商)方式设计的IP交换网络平台。整个网络与国际互联网络平滑连接,因此网络的安全性尤其重要。方案中采用CiscoIOS多种安全策略:1)网络路由信息交换安全策略:包含路由器的认证,路由信息过滤,多种动态路由协议信息交换控制等。2)网络服务安全控制:包含标准访问控制列表(ACL),扩展的访问控制列表(ExtendACL),动态访问控制列表(RefliexACL),按数据流的访问统计和监控(Netflow),网络资源访问用户认证/授权和记帐(lock&key)。3)基于网络层的加密:网络设备可提供基于标准的网络层加密技术:IPSec,可以提供高可靠的网络访问安全机制。4)网络攻击防范:CiscoIOS可通过对网络访问连接的监控和分析,发现可能出现的网络攻击,如SyncAttack等,并采取相应的的控制手段保护网络资源。5)网络系统告警(Syslog):网络中采用的设备可对监控到的网络攻击和各种非正常访问发出告警,提醒网络管理人员及时发现问题并采取相应安全策略。设备安全:网络的各种安全策略的实现均基于网络设备的安全设置,这使得网络设备本身的安全控制显得尤其重要。网络设备本身具有多种访问控制安全策略:1)多级访问控制密码:网络中各设备访问控制可通过15级不同的访问权限,网管人员可设置不同的访问权限。如:普通操作员只能监视设备运行,不可进行其他操作;高级的管理员可做故障诊断,不可修改设备配置文件;系统管理员可具有所有功能权限等。2)网络管理系统的安全控制:由于本网络中网络管理系统采用标准的SNMP网络管理技术,因此网络设备的网管可能出现漏洞。本网络中的网络设备可提供多种保护手段,如:特别的网管访问密码;由设备指定特别的网络管理工作站系统等。 易管理维护的网络:由于采用了IP骨干技术、DHCP技术和MPLS技术,使得网络的管理简单化。这可以使网络管理人员大为精简,节约运行开销。网络管理人员只需在规划好的网络结构内提供各个接入网络的接入控制即能实行各种网络服务。网络系统的管理工作重点变为对于骨干网络的运行实施系统监控。由于采用的网络设备自身已具备较为完善的网络管理、监控和维护功能,因此采用建立一个管理工具齐全的集中的网络管理中心即可实现全网络的系统管理和监控[11]。2.2大型企业网络分析为适应企业信息化的发展,满足日益增长的通信需求和网络的稳定运行,今天的企业网络建设比传统企业网络建设有更高的要求,本文将通过对如下几个方面的需求分析来规划出一套最适用于目标网络的拓扑结构。2.2.1宽带性能需求现代大型企业网络应具有更高的带宽,更强大的性能,以满足用户日益增长的通信需求。随着计算机技术的高速发展,基于网络的各种应用日益增多,今天的企业网络已经发展成为一个多业务承载平台。不仅要继续承载企业的办公自动化,Web浏览等简单的数据业务,还要承载涉及企业生产运营的各种业务应用系统数据,以及带宽和时延都要求很高的IP电话、视频会议等多媒体业务。因此,数据流量将大大增加,尤其是对核心网络的数据交换能力提出了前所未有的要求。另外,随着千兆位端口成本的持续下降,千兆位到桌面的应用会在不久的将来成为企业网的主流。从2004年全球交换机市场分析可以看到,增长最迅速的就是10Gbps级别机箱式交换机,可见,万兆位的大规模应用已经真正开始。所以,今天的企业网络已经不能再用百兆位到桌面千兆位骨干来作为建网的标准,核心层及骨干层必须具有万兆位级带宽和处理性能,才能构筑一个畅通无阻的"高品质"大型企业网,从而适应网络规模扩大,业务量日益增长的需要[7]。2.2.2稳定可靠需求现代大型企业的网络应具有更全面的可靠性设计,以实现网络通信的实时畅通,保障企业生产运营的正常进行。随着企业各种业务应用逐渐转移到计算机网络上来,网络通信的无中断运行已经成为保证企业正常生产运营的关键。现代大型企业网络在可靠性设计方面主要应从以下3个方面考虑。设备的可靠性设计:不仅要考察网络设备是否实现了关键部件的冗余备份,还要从网络设备整体设计架构、处理引擎种类等多方面去考察。 业务的可靠性设计:网络设备在故障倒换过程中,是否对业务的正常运行有影响。链路的可靠性设计:以太网的链路安全来自于多路径选择,所以在企业网络建设时,要考虑网络设备是否能够提供有效的链路自愈手段,以及快速重路由协议的支持[7]。2.2.3服务质量需求现代大型企业网络需要提供完善的端到端QoS保障,以满足企业网多业务承载的需求。大型企业网络承载的业务不断增多,单纯的提高带宽并不能够有效地保障数据交换的畅通无阻,所以今天的大型企业网络建设必须要考虑到网络应能够智能识别应用事件的紧急和重要程度,如视频、音频、数据流(MIS、ERP、OA、备份数据)。同时能够调度网络中的资源,保证重要和紧急业务的带宽、时延、优先级和无阻塞的传送,实现对业务的合理调度才是一个大型企业网络提供"高品质"服务的保障[7]。2.2.4网络安全需求现代大型企业网络应提供更完善的网络安全解决方案,以阻击病毒和黑客的攻击,减少企业的经济损失。传统企业网络的安全措施主要是通过部署防火墙、IDS、杀毒软件,以及配合交换机或路由器的ACL来实现对病毒和黑客攻击的防御,但实践证明这些被动的防御措施并不能有效地解决企业网络的安全问题。在企业网络已经成为公司生产运营的重要组成部分的今天,现代企业网络必须要有一整套从用户接入控制,病毒报文识别到主动抑制的一系列安全控制手段,这样才能有效地保证企业网络的稳定运行[7]。2.2.5应用服务需求 现代大型企业网络应具备更智能的网络管理解决方案,以适应网络规模日益扩大,维护工作更加复杂的需要。当前的网络已经发展成为"以应用为中心"的信息基础平台,网络管理能力的要求已经上升到了业务层次,传统的网络设备的智能已经不能有效支持网络管理需求的发展。比如,网络调试期间最消耗人力与物力的线缆故障定位工作,网络运行期间对不同用户灵活的服务策略部署、访问权限控制、以及网络日志审计和病毒控制能力等方面的管理工作,由于受网络设备功能本身的限制,都还属于费时、费力的任务。所以现代的大型企业网络迫切需要网络设备具备支撑"以应用为中心"的智能网络运营维护的能力,并能够有一套智能化的管理软件,将网络管理人员从繁重的工作中解脱出来[7]。2.3本课题系统需求分析该企业位于北京市海淀区中关村,网络联接的建筑物有三个:两个办公楼和一个行政楼。管理部、财务部和网络部在行政楼中;市场部在办公楼A;销售部和人力资源部在办公楼B。所以我们已建筑物的中心也就是行政楼的三层为网络的中心,用光纤连接办公楼A、B,构成电子商务公司网络光纤主干。办公楼2个,行政楼1个1.划分VLAN(见表1)2.VTP动态学习VLAN3.PVST(选根,二层冗余)4.SVI(VLAN间路由)5.HSRP(三层冗余)6.DHCP7.根防护8.3个FAST9.静态路由10.SITE-TO-SITEVPN(连接分公司,固定IP)11.AAA12.PBR(20M专线) 13.网管控制三、概要设计3.1大型企业网络的定位企业网是指覆盖企业和企业与分公司之间的网络,为企业的多种通信协议提供综合传送平台的网络。企业网应以多业务光传输网络为基础,实现语音、数据、图像、多媒体等的接入。企业网是企业内各部门的桥接区,主要完成接入网中的子公司和工作人员与企业骨干业务网络之间全方位的互通。因此电子商务公司企业网的定位应是为企业网应用提供多业务传送的综合解决方案。3.2关键技术研究本设计方案采用的是全部Cisco的网络设备,全网使用统一厂家得设备以实现各种不同网络设备功能的互相配合和补充。还有就是一些网络协议都是一些厂家私有的,如EIGRP、HDLC等。因为每个厂家都有属于自己的EIGRP、HDLC所以不同厂家的设备就不能使用这些网络协议。3.2.1路由技术路由协议工作在OSI参考模型的第3层,因此它的作用主要是在通信子网间路由数据包。路由器具有在网络中传递数据时选择最佳路径的能力。除了可以完成主要的路由任务,利用访问控制列表,路由器还可以用来完成以路由器为中心的流量控制和过滤功能。在本工程案例设计中,内网用户不仅通过路由器接入因特网、内网用户之间也通过3层交换机上的路由功能进行数据包交换。路由器是外网进入企业网内网的第一道关卡,是网络防御的前沿阵地。路由器上的访问控制列表(AccessControl List,ACL)是保护内网安全的有效手段。一个设计良好的访问控制列表不仅可以起到控制网络流量、流向的作用,还可以在不增加网络系统软、硬件投资的情况下完成一般软、硬件防火墙产品的功能。由于路由器介于企业内网和外网之间,是外网与内网进行通信时的第一道屏障,所以即使在网络系统安装了防火墙产品后,仍然有必要对路由器的访问控制列表进行缜密的设计,来对企业内网包括防火墙本身实施保护[2]。3.2.2交换技术传统意义上的数据交换发生在OSI模型的第2层。现代交换技术还实现了第3层交换和多层交换。高层交换技术的引入不但提高了园区网数据交换的效率,更大大增强了企业网数据交换服务质量,满足了不同类型网络应用程序的需要。现代交换网络还引入了虚拟局域网(VirtualLAN,VLAN)的概念。VLAN将广播域限制在单个VLAN内部,减小了各VLAN间主机的广播通信对其他VLAN的影响。在VLAN间需要通信的时候,可以利用VLAN间路由技术来实现。当网络管理人员需要管理的交换机数量众多时,可以使用VLAN中继协议(VlanTrunkingProtocol,VTP)简化管理,它只需在单独一台交换机上定义所有VLAN。然后通过VTP协议将VLAN定义传播到本管理域中的所有交换机上。这样,大大减轻了网络管理人员的工作负担和工作强度。为了简化交换网络设计、提高交换网络的可扩展性,在企业网内部数据交换的部署是分层进行的。企业网数据交换设备可以划分为三个层次:接入层、分布层、核心层。接入层为所有的终端用户提供一个接入点;分布层除了负责将访问层交换机进行汇集外,还为整个交换网络提供VLAN间的路由选择功能;核心层将各分布层交换机互连起来进行穿越企业网骨干的高速数据交换。在本工程案例设计中,也将采用这三层进行分开设计、配置[3]。 3.2.3远程访问技术远程访问也是企业网络必须提供的服务之一。它可以为家庭办公用户和出差在外的员工提供移动接入服务。远程访问有三种可选的服务类型:专线连接、电路交换和包交换。不同的广域网连接类型提供的服务质量不同,花费也不相同。企业用户可以根据所需带宽、本地服务可用性、花费等因素综合考虑,选择一种适合企业自身需要的广域网接入方案。在本工程案例设计中,分别采用专线连接的VPN和PBR两种方式实现远程访问需求[4]。 3.2.4VLANVLAN(VirtualLocalAreaNetwork)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。 VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。既然VLAN隔离了广播风暴,同时也隔离了各个不同的VLAN之间的通讯,所以不同的VLAN之间的通讯是需要有路由来完成的[5]。3.2.5VPNVPN的英文全称是“VirtualPrivateNetwork”,翻译过来就是“虚拟专用网络”。顾名思义,虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。这就好比去电信局申请专线,但是不用给铺设线路的费用,也不用购买路由器等硬件设备。VPN技术原是路由器具有的重要技术之一,目前在交换机,防火墙设备或WINDOWS2000等软件里也都支持VPN功能,一句话,VPN的核心就是在利用公共网络建立虚拟私有网。 虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。虚拟专用网可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。虚拟专用网可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网[4]。3.2.6RIPRIP(RoutingInformationProtocols,路由信息协议)是应用较早、使用较普遍的IGP(InteriorGatewayProtocol,内部网关协议),适用于小型同类网络,是典型的距离矢量(distance-vector)协议。RIP协议跳数做为衡量路径开销的,RIP协议里规定最大跳数为15。RIP协议有两个版本RIPv1和RIPv2。RIPv1属于有类路由协议,不支持VLSM(变长子网掩码),RIPv1是以广播的形式进行路由信息的更新的;更新周期为30秒。RIPv2属于无类路由协议,支持VLSM(变长子网掩码),RIPv2是以组播的形式进行路由信息的更新的,组播地址是224.0.0.9。RIPv2还支持基于端口的认证,提高网络的安全性。3.2.7AAA认证AAA-----身份验证(Authentication)、授权(Authorization)和统计(Accounting)Cisco开发的一个提供网络安全的系统。AAA,认证(Authentication):验证用户的身份与可使用的网络服务;授权(Authorization):依据认证结果开放网络服务给用户;计帐(Accounting):记录用户对各种网络服务的用量,并提供给计费系统。整个系统在网络管理与安全问题中十分有效。 首先,认证部分提供了对用户的认证。整个认证通常是采用用户输入用户名与密码来进行权限审核。认证的原理是每个用户都有一个唯一的权限获得标准。由AAA服务器将用户的标准同数据库中每个用户的标准一一核对。如果符合,那么对用户认证通过。如果不符合,则拒绝提供网络连接。 接下来,用户还要通过授权来获得操作相应任务的权限。比如,登陆系统后,用户可能会执行一些命令来进行操作,这时,授权过程会检测用户是否拥有执行这些命令的权限。简单而言,授权过程是一系列强迫策略的组合,包括:确定活动的种类或质量、资源或者用户被允许的服务有哪些。授权过程发生在认证上下文中。一旦用户通过了认证,他们也就被授予了相应的权限。 最后一步是帐户,这一过程将会计算用户在连接过程中消耗的资源数目。这些资源包括连接时间或者用户在连接过程中的收发流量等等。可以根据连接过程的统计日志以及用户信息,还有授权控制、账单、趋势分析、资源利用以及容量计划活动来执行帐户过程。验证授权和帐户由AAA服务器来提供。AAA服务器是一个能够提供这三项服务的程序。当前同AAA服务器协作的网络连接服务器接口是“远程身份验证拨入用户服务(RADIUS)”[10]。四、详细设计4.1大型企业网络拓扑图图4-1网络拓扑图 4.2VLAN及IP地址的规划表1VLAN划分VLAN号VLAN名称IP网段默认网关说明VLAN1GLVLAN10.0.0.0/2410.0.0.254管理VLANVLAN10GLB10.1.0.0/2210.1.3.254管理部VLANVLAN20SCB10.1.4.0/2210.1.7.254市场部VLANVLAN30CWB10.1.8.0/2210.1.11.254财务部VLANVLAN40XSB10.1.12.0/2210.1.15.254销售部VLANVLAN50RLZY10.1.16.0/2210.1.19.254人力资源部VLANVLAN60WLB10.1.20.0/2210.1.23.254网络部VLAN路由器R1与电信连接的接口F0/0IP为202.100.1.10/24,与HX1连接的接口F1/1IP为192.168.1.1/24,与HX2连接的接口F1/2IP为192.168.2.1/24,与R2连接的接口F1/3IP为192.168.3.1/24。路由器R2与网通连接的接口F0/0IP为202.100.3.10/24,与HX1连接的接口F1/2IP为192.168.4.1/24,与HX2连接的接口F1/1IP为192.168.5.1/24,与R2连接的接口F1/3IP为192.168.3.2/24。路由器R3与HX1连接的接口F1/1IP为192.168.6.1/24,与HX2连接的接口F1/2IP为192.168.7.1/24,与server连接的接口F1/0IP为192.168.8.1/24。路由器R4上与电信连接的接口F1/0IP为202.100.2.10/24,与网通连接的接口F1/1IP为202.100.4.10/24,与SW11连接的接口F1/2IP为10.1.24.1/22。交换机HX1与R1相连的接口F1/0IP为192.168.1.2/24,与R2相连的接口F1/1IP为192.168.4.2/24,与R3相连的接口F1/2IP为192.168.6.2/24。交换机HX2与R1相连的接口F1/0IP为192.168.2.2/24,与R2相连的接口F1/1IP为192.168.5.2/24,与R3相连的接口F1/2IP为192.168.7.2/24。4.3关键网络设备及数量核心层交换机:CiscoCatalyst6509交换机2台汇聚层交换机:CiscoCatalyst4509交换机4台接入层交换机:CiscoCatalyst295024口交换机100台 接入路由器:Cisco3500路由器4台4.4关键网络设备介绍图8Cisco6509交换机Catalyst6509是带有9个插槽的交换机机箱,它可以加两个电源,可按需求配置不同功能类型的模块(如防火墙模块、入侵检模块、VPN模块、SSL加速模块、网络流量分析模块等),更灵活应用在不同需求的网络设计平台上,提高稳定性及安全性。首先,为Catalyst6509核心交换机配备CiscoCatalyst6500SupervisorEngine720模块。SupervisorEngine720支持Catalyst6500系列的第三代模块,能够为企业和电信运营商网络提供先进的IP服务,并提高端口密度,因而非常适合部署在高性能的核心层、数据中心和城域网中。由于使用同一套接口、操作系统和管理工具,Catalyst6500系列监控引擎(SupervisorEngines)能提供操作一致性——可使用相同的备件,所有模块都具有可以预测的性能和多种功能。增强型QOS机制、基于硬件的GRE隧道和NAT,以及由硬件加速的基于MPLS的高性能服务;支持基于用户的Microflow监管,对每个用户实施服务等级协议;采用分布式转发模式,提供高达200Mpps的硬件IPv6能力,可以顺利过渡到Internet 2和其他支持3G和PDA的通信网络;配备光纤通道接口模块满足光纤接入需求。加6500系列的防火墙服务模块(FWSM)可以为大型企业和服务供应商提供无以伦比的安全性、可靠性和性能。Catalyst6500系列和为企业网络和服务供应商网络提供了一系列高性能多层交换解决方案。6500系列提供了广泛的智能交换解决方案,使公司内部网和Internet能够支持多媒体、关键任务数据和语音应用。6500系列交换机为园区网提供了高性能、多层交换的解决方案,专门为需要千兆扩展、可用性高、多层交换的应用环境设计,主要面向园区骨干连接等场合。图9CiscoCatalyst4500系列交换机CiscoCatalyst4500系列能够为无阻碍的第2/3/4层交换提供集成式弹性,因而能进一步加强对融合网络的控制(见图9)。可用性高的融合语音/视频/数据网络能够为正在部署基于互联网企业应用的企业和城域以太网客户提供业务弹性。作为新一代CiscoCatalyst4000系列平台,CiscoCatalyst4500系列包括三种新型CiscoCatalyst机箱:CiscoCatalyst4507R(七个插槽)、CiscoCatalyst4506(六个插槽)和CiscoCatalyst4503(三个插槽)。CiscoCatalyst4500系列中提供的集成式弹性增强包括1+1超级引擎冗余(只对CiscoCatalyst4507R)、集成式IP电话电源、基于软件的容错以及1+1电源冗余。硬件和软件中的集成式冗余性能够缩短停机时间,从而提高生产率、利润率和客户成功率。作为CiscoAVVID(集成语音、视频和融合数据体系结构)的关键组件,CiscoCatalyst4500能够通过智能网络服务将控制扩展到网络边缘,包括高级服务质量(QoS)、可预测性能、高级安全性、全面管理和集成式弹性。由于CiscoCatalyst4500系列提供与CiscoCatalyst4000系列线卡和超级引擎的兼容性,因而能够在融合网络中延长CiscoCatalyst4000系列的部署窗口。由于这种方式能减少重复运作开支,降低拥有成本,因而能提高投资回报(ROI)。 图10CiscoCatalyst3550系列智能以太网交换机CiscoCatalyst3550系列智能以太网交换机是一个可堆叠多层交换机系列,可通过高可用性、服务质量(QoS)和安全性来改进网络运行(见图10)。凭借一系列快速以太网和千兆位以太网配置,CiscoCatalyst3550系列堪称一款适用于企业和城域接入应用的强大选择。图11CiscoCatalyst2950系列智能以太网交换机CiscoCatalyst2950系列智能以太网交换机是一个固定配置、可堆叠的独立设备系列,提供了线速快速以太网和千兆位以太网连接(见图11)。这是一款最廉价的Cisco交换产品系列,为中型网络和城域接入应用提供了智能服务。作为思科最为廉价的交换产品系列,CiscoCatalyst2950系列在网络或城域接入边缘实现了智能服务。4.5网络设备配置4.5.1基础配置这里以接入层交换机SW1为例(见图1) 图1接入层设备Switch>en进入特权模式Switch#conft进入全局模式Enterconfigurationcommands,oneperline.EndwithCNTL/Z.此注释说明在全局模式下直接按CNTL+Z可以进入特权模式Switch(config)#hostnameSW1修改路由器或者交换机的名字,方便管理SW1(config)#noipdomainlookup关闭域名查询启用与禁止DNS服务器,在交换机默认配置的情况下,当我们输入一条错误的交换机命令时,交换机会尝试将其广播给网络上的DNS服务器并将其解析成对应的IP地址。利用命令noipdomainlookup,可以禁用DNS服务器,可以减少输入错误命令的等待时间SW1(config)#lineconsole0进入CONCOLE0口线程下,通过CONSOLE线串口直接控制交换机或路由器接口SW1(config-line)#noexec-timeout关闭超时时间(真实工程中不能用此命令)SW1(config-line)#loggingsynchronous在线路上同步输出用户在为交换机配置命令时,配置命令会被交换机产生的内部信息隔开或打乱以使用命令loggingsynchronous设置交换机在下一行CLI提示符后复制用户的输入。以上配置为路由器和交换机的基本配置,有方便管理防止出错的作用,所以每台设备上都要配置。4.5.2使用VTP从提高效率的角度出发,在企业网实现实例中使用了VTP技术。将分布层FB1设置成为VTP服务器,其他交换机设置成为VTP客户机。这里接入层交换机SW1将通过VTP获得在分布层交换机FB1中定义的所有VLAN的信息。(见图2) 图2分布层设备FB1FB1#vlandatabase特权模式下进入VLAN设置模式(小凡模拟器特有)FB1(vlan)#vtpdomaincisco定义VTP域名ChangingVTPdomainnamefromNULLtociscoFB1(vlan)#vtpserver将该交换机设置为VTP的服务端DevicemodealreadyVTPSERVER.FB1(vlan)#vtpv2-mode启用的VTP版本号为2V2modeenabled.FB1(vlan)#vtppassword123456设置VTP的密码为123456,交换机的VTP必须密码一致才能同步SettingdeviceVLANdatabasepasswordto123456.FB1(vlan)#vtppruning启用VTP修剪,激活VTP剪裁功能,默认情况下主干道传输所有VLAN的用户数据。有时,交换网络中某台交换机的所有端口都属于同一VLAN的成员,没有必要接收其他VLAN的用户数据。这时,可以激活主干道上的VTP剪裁功能。当激活了VTP剪裁功能以后,交换机将自动剪裁本交换机没有定义的VLAN数据。 在一个VTP域下,只需要在VTP服务器上激活VTP剪裁功能。同一VTP域下的所有其他交换机也将自动激活VTP剪裁功能。PruningswitchedONFB1(vlan)#apply应用以上配置APPLYcompleted.FB1(vlan)#exit退出VLAN配置模式进入特权模式APPLYcompleted.Exiting....在其他所有的交换机上都要做VTP配置,我们以FB2为例(见图3) 图3分布层设备FB2FB2#vlandaFB2(vlan)#vtpdomainciscoChangingVTPdomainnamefromNULLtociscoFB2(vlan)#vtpclient将FB2设置为客户端,客户端可以学习到服务端的所有VLAN信息。客户模式是没有创建、修改、删除VLAN得权利的,它只能接收和转发信息。而服务器模式拥有以上的所用功能。SettingdevicetoVTPCLIENTmode.FB2(vlan)#vtpv2V2modeenabled.FB2(vlan)#vtppassword123456SettingdeviceVLANdatabasepasswordto123456.FB2(vlan)#exitInCLIENTstate,noapplyattempted.Exiting....4.5.3划分VLAN现在我们根据需求在服务端FB1上配置VLAN信息,创建并命名(见表1)FB11#vlandaFB1(vlan)#vlan10nameGLB创建一个VLAN10命名为GLBVLAN10modified:Name:GLBFB1(vlan)#vlan20nameSCBVLAN20added:Name:SCBFB1(vlan)#vlan30nameCWBVLAN30added: Name:CWBFB1(vlan)#vlan40nameXSBVLAN40added:Name:XSBFB1(vlan)#vlan50nameRLZYVLAN50added:Name:RLZYFB1(vlan)#vlan60nameWLBVLAN60added:Name:WLBFB1(vlan)#exitAPPLYcompleted.Exiting....4.5.4交换链路封装所有交换机之间相连的线都要起封装协议,我们以FB1和SW1之间的线为例(见图4)图4链路封装FB1(config)#interfacefastEthernet0/4进入要封装的接口FB1(config-if)#switchporttrunkencapsulationdot1q进行封装FB1(config-if)#switchportmodetrunk指定封装模式FB1(config-if)#noshutdown开启接口SW1(config)#interfacefastEthernet0/0 SW1(config-if)#switchporttrunkencapsulationdot1qSW1(config-if)#switchportmodetrunkSW1(config-if)#noshutdown封装交换机连接终端的接口,并把该接口划入VLAN,以SW1为例SW1(config)#intf0/2SW1(config-if)#switchportmodeaccess手工指定封装模式为ACCESS模式SW1(config-if)#switchportaccessvlan10将F0/2口划入VLAN10中SW1(config-if)#noshutdown4.5.5PVST技术由于网络拓扑比较大,两两相连加冗余会出现环路,所以需要配置二层防环的PVST首先要选举根桥,我们这里手工指定HX1为VLAN102030的主根,VLAN405060的备份根;HX2为VLAN405060的主根,VLAN102030的备份根。HX1(config)#spanning-treemodepvst开启PVST生成树模式HX1(config)#spanning-treevlan10,20,30rootprimary将HX1设置为VLAN102030的主根HX1(config)#spanning-treevlan40,50,60rootsecondary将HX1设置为VLAN405060的备份根HX2(config)#spanning-treemodepvstHX2(config)#spanning-treevlan40,50,60rootprimaryHX2(config)#spanning-treevlan10,20,30rootsecondary4.5.6PVST的三个FAST由于只启用PVST后根切换时生成树接口从阻塞状态到转发状态速度会很慢,采用PORTFAST,UPLINKFAST,BACKBONEFAST三个FAST会大大缩短状态转换的时间,提高效率。Portfast在接入层面向终端的接口上做,可减少30S的时间SW1(config)#intf0/2SW1(config-if)#spanning-treeportfastbpduguard 启用portfastUplinkfast在接入层交换机上做,可减少30S时间SW1(config)#spanning-treeuplinkfast启用uplinkfastBackbonefast在所有交换机上做,可减少20S时间SW1(config)#spanning-treebackbonefast启用backbonefast4.5.7DHCP现在需要为路由器接口和所有的PC机接口配置IP地址。由于4000个结点的网络比较大,为每一台PC手工配置地址的工作量相当大,所以我们要使用DHCP技术。HX1(config)#ipdhcpexcluded-address10.1.0.1HX1(config)#ipdhcpexcluded-address10.1.0.2HX1(config)#ipdhcpexcluded-address10.1.0.100HX1(config)#ipdhcpexcluded-address10.1.3.254先配置除去PC机不能使用的IP地址HX1(config)#ipdhcpexcluded-address10.1.4.1HX1(config)#ipdhcpexcluded-address10.1.4.2HX1(config)#ipdhcpexcluded-address10.1.4.100HX1(config)#ipdhcpexcluded-address10.1.7.254HX1(config)#ipdhcpexcluded-address10.1.8.1HX1(config)#ipdhcpexcluded-address10.1.8.2HX1(config)#ipdhcpexcluded-address10.1.8.100HX1(config)#ipdhcpexcluded-address10.1.11.254HX1(config)#ipdhcpexcluded-address10.1.12.1HX1(config)#ipdhcpexcluded-address10.1.12.2HX1(config)#ipdhcpexcluded-address10.1.12.100 HX1(config)#ipdhcpexcluded-address10.1.15.254HX1(config)#ipdhcpexcluded-address10.1.16.1HX1(config)#ipdhcpexcluded-address10.1.16.2HX1(config)#ipdhcpexcluded-address10.1.16.100HX1(config)#ipdhcpexcluded-address10.1.19.254HX1(config)#ipdhcpexcluded-address10.1.20.1HX1(config)#ipdhcpexcluded-address10.1.20.2HX1(config)#ipdhcpexcluded-address10.1.20.100HX1(config)#ipdhcpexcluded-address10.1.23.254HX1(config)#ipdhcppoolccie1创建地址池CCIE1,一个VLAN一个地址池network10.1.0.0255.255.248.0宣告网段default-router10.1.0.100默认网关leaseinfinite地址租约时间设置为无限HX1(config)#ipdhcppoolccie2network10.1.4.0255.255.248.0default-router10.1.4.100leaseinfiniteHX1(config)#ipdhcppoolccie3network10.1.8.0255.255.248.0default-router10.1.8.100leaseinfiniteHX1(config)#ipdhcppoolccie4 network10.1.12.0255.255.248.0default-router10.1.12.100leaseinfiniteHX1(config)#ipdhcppoolccie5network10.1.16.0255.255.248.0default-router10.1.16.100leaseinfiniteHX1(config)#ipdhcppoolccie6network10.1.20.0255.255.248.0default-router10.1.20.100leaseinfinitePC1(config)#ipdefault-gateway10.1.0.100在PC机上指定默认网关,所有的PC都要指和自己对应的网关4.5.8HSRP核心层交换机的作用是快速转发,如果它发生故障,则会导致下层所有网络瘫痪。所以要给核心层交换机做备份做冗余。我们一般使用两台核心交换机。这就用到了三层冗余技术:热备份HSRP。HX1(config)#interfaceVlan10进入VLAN10的接口下HX1(config-if)#ipaddress10.1.0.1255.255.248.0给VLAN10配置虚拟IP地址HX1(config-if)#standby1ip10.1.0.100同步网关HX1(config-if)#standby1priority105设置优先级,设置为主核心ACTIVEROUTERHX1(config-if)#standby1preempt配置抢占HX1(config-if)#standby1trackFastEthernet0/0配置端口跟踪,面向上行链路 以上配置VALN102030都要做HX1(config)#interfaceVlan40HX1(config-if)#ipaddress172.16.2.1255.255.255.0HX1(config-if)#standbypreemptHX1(config-if)#standby2ip172.16.2.100不设置优先级,表示为STANDBYROUTER以上配置VALN405060都要做同理在HX2上做相应配置,要把ACTIVE和STANDBY对调。4.5.9根防护为了防止交换机上有接入一台优先级或MAC地址较小的交换机使得根被抢,要配置根防护SW1(config-if)#spanning-treeportfastbpduguarddefault所有接入层交换机面向PC的端口和连接设备的端口上都要做4.5.10路由协议路由器和核心交换机之间工作在三层,所以要起路由协议,这里启用EIGRP路由协议,由于与分公司之间设备比较少,我们只需要使用静态路由即可。(见图5)图5三层设备 HX1(config)#iprouting启用路由功能,核心层交换机HX1和HX2需要为网络中的各个VLAN提供路由功能。这需要首先启用核心层交换机的路由功能。R1(config)#routereigrp100启用EIGRP协议R1(config-router)#noauto-summary关闭自动汇总功能R1(config-router)#network202.100.1.0把202.100.1.0网段宣告进协议中R1(config-router)#network192.168.1.0R1(config-router)#network192.168.2.0HX1(config)#routereigrp100HX1(config-router)#noauto-summaryHX1(config-router)#network192.168.1.0HX1(config-router)#network192.168.3.0HX1(config-router)#network10.1.0.0HX1(config-router)#network10.1.4.0HX1(config-router)#network10.1.8.0HX1(config-router)#network10.1.12.0HX1(config-router)#network10.1.16.0HX1(config-router)#network10.1.20.0HX2(config)#routereigrp100HX2(config-router)#noauto-summaryHX2(config-router)#network192.168.2.0HX2(config-router)#network192.168.4.0HX2(config-router)#network10.1.0.0HX2(config-router)#network10.1.4.0HX2(config-router)#network10.1.8.0HX2(config-router)#network10.1.12.0HX2(config-router)#network10.1.16.0 HX2(config-router)#network10.1.20.04.5.11GRE-VPN由于连接分公司的线路需要经过公网,为了保证其流量的安全性,需要打一条虚拟的通道GRE-VPN(见图6)图6GRE-VPN首先要定义加密策略R1(config)#cryptoisakmppolicy1加密第一阶段IKE1R1(config-isakmp)#authenticationpre-share设备认证,域共享R1(config-isakmp)#encryption3des数据加密方式R1(config-isakmp)#group2Diffiehellma分发密钥,产生公钥和私钥R1(config-isakmp)#hashmd5检验数据包完整性R1(config-isakmp)#exitR1(config)#cryptoisakmpkey0ciscoaddress202.100.1.101域共享的密钥为ciscoR1(config)#cryptoipsectransform-setciscoesp-3desesp-md5-hmac加密第二阶段,给数据包加密,指定加密方式 R1(config)#access-list101permitip192.168.1.10.0.0.25510.1.24.10.0.3.255定义一个感兴趣流R1(config)#cryptomapcisco1ipsec-isakmpR1(config-crypto-map)#matchaddress101R1(config-crypto-map)#setpeer202.100.1.101R1(config-crypto-map)#settransform-setciscoR1(config-crypto-map)#exitR1(config)#inttunnel0进入TUNNEL0口R1(config-if)#tunnelsource202.100.1.100配置通道源地址R1(config-if)#tunneldestination202.100.1.101配置通道目的地址R1(config-if)#tunnelmodegreip指定通道模式R1(config-if)#ipaddress202.100.1.1255.255.252.0给通道接口配置虚拟IP地址R1(config-if)#cryptomapcisco将VPN挂在通道接口下R1(config)#iproute10.1.24.1255.255.252.0202.100.1.1指一条静态路由R2(config)#cryptoisakmppolicy1R2(config-isakmp)#authenticationpre-shareR2(config-isakmp)#encryption3desR2(config-isakmp)#group2R2(config-isakmp)#hashmd5R2(config-isakmp)#exitR2(config)#cryptoisakmpkey0ciscoaddress202.100.1.100R2(config)#cryptoipsectransform-setciscoesp-3desesp-md5-hmacR2(config)#access-list101permitip10.1.24.10.0.3.255192.168.1.1 0.0.0.255R2(config)#cryptomapcisco1ipsec-isakmpR2(config-crypto-map)#matchaddress101R2(config-crypto-map)#setpeer202.100.1.100R2(config-crypto-map)#settransform-setciscoR2(config-crypto-map)#exitR2(config)#inttunnel0R2(config-if)#tunnelsource202.100.1.101R2(config-if)#tunneldestination202.100.1.100R2(config-if)#tunnelmodegreipR2(config-if)#ipaddress202.100.1.2255.255.252.0R2(config-if)#cryptomapciscoR2(config-if)#exitR2(config)#iproute192.168.1.1255.255.252.0202.100.1.24.5.12AAA服务器AAA为了加强企业网的安全性,我们启用AAA服务器。该配置在连接AAA服务器的HX2上做。HX2(config)#aaanew-mode1HX2(config)#aaaauthenticationdot1xdefaultgroupradiusHX2(config)#dot1xsystem-auth-controlHX2(config)#interfacef0/1HX2(config-if)#swichportmodeaccessHX2(config-if)#dot1xport-controlautoHX2(config-if)#dot1xguest-vlan1HX2(config-if)#dot1xauth-failvlan1HX2(config)#aaaauthenticationlogintelnetgrouptacacs+HX2(config)#aaaauthorizationexectelnetgrouptacacs+HX2(config)#aaaaccountingexectelnetstart-stopgrouptacacs+HX2(config)#tacacs-severhost192.168.100.100HX2(config)#tacacs-severkeycisco 4.5.13PBR20M专线网管和管理部需要有特权去高速稳定地访问外网,我们需要在R1上配置20M专线去达到这一需求。R1(config)#access-list112permitipany10.1.0.00.0.3.255创建访问控制列表来抓住管理部VLAN的流量R1(config)#access-list112permitipany10.1.20.00.0.3.255R1(config)#access-list112deny ipanyany其他流量不允许通过R1(config)#route-mapzhuanxianpermit10创建路由映射表R1(config-route-map)#matchipaddress112匹配所抓住的流量R1(config-route-map)#setipnext-hop202.100.2.100指定下一跳地址或端口R1(config)#interfaceE0/1R1(config-if)#ipnatinside挂NAT入方向R1(config)#interfaceE0/21(config-if)#ipnatinsideR1(config)#interfaceE0/3R1(config-if)#ipnatoutside挂NAT出方向R1(config)#ipnatpoolwangtong202.100.1.103202.100.254.254netmask255.255.0.0设置对外访问地址,创建地址池R1(config)#access–list100permitip10.0.0.00.0.3.255any指定NAT范围,匹配IPR1(config)#ipnatinsidesourcelist100poolwangtongoverload设置过载,抓流量4.5.14网管控制 为了方便管理员对企业网安全方便的管理控制,我们需要对坐配置使得管理员能都使用PC直接连接或远程登陆到到交换机进行控制。HX2(config)#linevty04进入VTY线程下HX2(config-line)#passwordccna1配置远程访问交换机的密码HX2(config-line)#login登陆验证HX2(Config-line)#exec-timeout111配置登录交换机虚拟终端线的超时时间为1分11秒钟HX2(config-line)#linecon0HX2(config-line)#passwordccna2HX2(config-line)#loginHX2(config-line)#exec-timeout1114.5.15其他配置R1(config)#interfacerangeE0/0-3R1(config-if-range)#duplexfull可以设定某端口根据对端设备双工类型自动调整本端口双工模式,也可以强制将端口双工模式设为半双工或全双工模式。在了解对端设备类型的情况下,建议手动设置端口双工模式。因为路由器和交换机接口的双工模式必须匹配才可通信。这里全部工作在全双工模式。SW1(config)#interfacerangefastethernet0/1-24SW1(config-if-range)#speed100可以设定某端口根据对端设备速度自动调整本端口速度,也可以强制将端口速度设为10Mpbs或100Mbps。在了解对端设备速度的情况下,建议手动设置端口速度。这里全部工作在100Mbps.图7分布层交换机 FB1(config)#ipclasslessFB1(config)#ipsubnet-zero以实现对无类网络和全零子网的支持(见图7)4.6施工管理4.6.1施工前准备合同签订后,客户和公司双方派出项目负责人,共同协商制订施工要求的原则性文件,通过后,一切照文件实行。施工前我公司将对所有参加本次工程的技术工作人员进行工人员守则、和与施工相关的文件的学习,以提高对工程的认知度和对岗位的责任感。我们将用明文确定贵校工程的项目负责团队,明确权利和责任,在组织上一定保证工程的进度和质量。4.6.2设备及材料为确保工程的质量,对工程中所用到的所有设备及材料本公司将严格把关。选择质量可靠、性能良好的设备及材料、严格按合同进货、货到后有双方工程负责人一同验收。4.6.3施工过程管理根据贵校的情况,安排好施工进度,分配施工任务,加强随工检查,在施工过程中采取如下措施:1加强对施工人员的管理2保证施工现场的卫生3保证不影响到企业工作人员的正常工作4保证确保工程的质量和进度5在施工过程中接受企业相关人员的检查指导,及时征求意见,改进工作,提高工作质量,直到达到优质工程的要求。6绝对保证施工的安全4.6.4施工完成后质量的检查和验收施工完成后,双方派出有关人员进行全面的质量检查,进行系统的总验收。完全达到双方签订的合同要求后,进行工程的总移交。如在合同范围内,不达到要求的地方一定返工,直到达到要求为止。 4.6.5施工步骤系统施工按顺序主要分为以下几个阶段:1管道、线槽铺设2穿线3设备安装检查:安装前,要检查各设备外观及可动部分是否正常。固定:按照说明书中提供的方式、尺寸,正确安装固定和末端装置及设备,安装后,检查是否正确,是否牢固。4接线接线前,应对各线路进行校验,做好标记、线号,正确无误后,在按照接线图进行端子接线,接线后,一定要核查、检查,确保正确。5系统试运行6竣工交验四、五、测试数据及其结果分析5.1同一部门之间主机连通检测在VLAN10中,两台主机分别在不同的子公司PC1:10.32.208.1PC2:10.48.204.1检测结果:5.2不同一部门之间主机连通检测在VLAN10,VLAN20中,两台主机分别在同一的子公司PC1:10.32.208.1 PC2:10.32.204.1检测结果:六、课程设计总结通过此次毕业设计,我对自己在路由交换网络方面的学习有了更深刻的理解,更系统地分析并掌握了所学的知识,尤其是对各类路由协议的特性与用法和配置有了更深的体会,专业技能有了很大的提高。虽然此次的设计来源于实际工程,类似于实际工程,但是它和真正的项目还是有一些差别的,所以在今后的学习中,我会更加注重理论与实践的结合,在理论学习的过程中,融会更多的真实案例,为将来真正的项目奠基。
此文档下载收益归作者所有
举报原因
联系方式
详细说明
内容无法转码请点击此处