中小型校园网设计方案实例

上传人:沈*** 文档编号:99089553 上传时间:2022-05-31 格式:DOC 页数:50 大小:1.73MB
返回 下载 相关 举报
中小型校园网设计方案实例_第1页
第1页 / 共50页
中小型校园网设计方案实例_第2页
第2页 / 共50页
中小型校园网设计方案实例_第3页
第3页 / 共50页
点击查看更多>>
资源描述
word中小型校园网设计方案实例目录 .1 系统总体设计方案概述 . 11.1系统组成与拓扑结构 .21.2VLAN与 IP地址规划 .32交换模块设计 . 42.1访问层交换服务的实现配置访问层交换机 .5.1配置访问层交换机 AccessSwitch1 的根本参数 .52.1.2配置访问层交换机 AccessSwitch1 的管理 IP、默认网关 .72.1.3配置访问层交换机 AccessSwitch1 的 VLAN与 VTP .82.1.4配置访问层交换机 AccessSwitch1 端口根本参数 .92.1.5配置访问层交换机 AccessSwitch1 的访问端口 .92.1.6配置访问层交换机 AccessSwitch1 的主干道端口 . 112.1.7配置访问层交换机 AccessSwitch2 . 112.1.8访问层交换机的其它可选配置 . 122.2分布层交换服务的实现配置分布层交换机 . 132.2.1配置分布层交换机 DistributeSwitch1 的根本参数 . 142.2.2配置分布层交换机 DistributeSwitch1 的管理 IP、默认网关 . 142.2.3配置分布层交换机 DistributeSwitch1 的 VTP . 152.2.4在分布层交换机 DistributeSwitch1 上定义 VLAN . 162.2.5配置分布层交换机 DistributeSwitch1 的端口根本参数 . 172.2.6配置分布层交换机 DistributeSwitch1 的 3 层交换功能 . 182.2.7配置分布层交换机 DistributeSwitch2 . 192.2.8其它配置 . 202.3核心层交换服务的实现配置核心层交换机 . 202.3.1配置核心层交换机 CoreSwitch1 的根本参数 . 212.3.2配置核心层交换机 CoreSwitch1 的管理 IP、默认网关 . 212.3.3配置核心层交换机 CoreSwitch1 的的 VLAN与 VTP . 222.3.4配置核心层交换机 CoreSwitch1 的端口参数 . 222.3.5配置核心层交换机 CoreSwitch1 的路由功能 . 232.3.6其它配置 . 242.3.7核心层交换机 CoreSwitch2 的配置 . 243广域网接入模块设计 . 243.1配置接入路由器 InternetRouter的根本参数 . 253.2配置接入路由器 InternetRouter的各接口参数 . 253.3配置接入路由器 InternetRouter的路由功能 . 263.4配置接入路由器 InternetRouter上的 NAT . 263.5配置接入路由器 InternetRouter上的 ACL . 283.6其它配置 . 314远程访问模块设计 . 314.1配置物理线路的根本参数 . 324.2配置接口根本参数 . 324.3配置身份认证 . 335服务器模块设计 . 346系统测试 . 366.1系统测试 . 366.2相关测试、诊断命令 . 366.2.1通用测试、诊断命令 . 366.2.2CDP测试、诊断命令 . 396.2.3路由和路由协议测试、诊断命令 . 416.2.4VLAN、 VTP测试、诊断命令 . 416.2.5生成树测试、诊断命令 . 426.2.6NAT测试、诊断命令 . 436.2.7ACL测试、诊断命令 . 43远程访问测试、诊断命令 . 44 总结 . 44 附录 : 资源 . 45中小型校园网设计方案实例本文以实例的形式对校园网络的设计方案进展分析并给出校园网络关键设备的配置步骤、配置命令以与诊断命令和方法。通过本文,相信读者能够系统地掌握中小型园区网的设计、实施以与维护方法与技巧。1系统总体设计方案概述校园网络PUS NETWORK,下文中也称为园区网络是非常典型的综合网络实例。为了说明主要问题,在本设计方案中对实际校园网的设计进展了适当的和必要的简化。同时,将重点放在网络主干的设计上,对于服务器的架设只作简单介绍,具体内容参考有关参考书。如图1-1所示,是该校园网网络的总体拓扑结构图。图1-1校园网网络的总体拓扑结构在上面的拓扑图中,学校的6 个主要集中接入点计算机系、管理系、建筑系、财务处、教务处、学生宿舍通过冗余的光纤链路上连到信息中心的核心层交换机上。核心层交换机通过Cisco3640路由器接入因特网。此外,教工宿舍与移动办公用户通过拨号方式接入路由器3640 来访问校园网内网与因特网。图中,以计算机系为例展示了每个建筑物内部的网络设备拓扑结构,并给出了信息中心内部的网络设备拓扑结构。在接下来的讨论中,我们将展开并详细讨论每个模块的设计内容。1.1 系统组成与拓扑结构为了实现网络设备的统一,本设计方案中完全采用同一厂家的网络产品,即Cisco公司的网络设备构建。全网使用同一厂商设备的主要好处在于可以实现各种不同网络设备功能的互相配合和补充。本校园网设计方案主要由以下四大局部构成:交换模块、广域网接入模块、远程访问模块、服务器模块。整个网络系统的拓扑结构图如图1-2所示。图1-2校园网整体拓扑结构图1.2VLAN与IP地址规划在一个大、中型网络里,VLAN 的划分是必不可少的步骤之一。在本校园网设计实例中,整个校园网中VLAN与IP编址方案如表1所示。表1VLAN与IP编址方案除了表1中的内容外,拨号用户从7中动态取得IP地址。为了简化起见,除了管理VLAN 外,这里只规划了8 个VLAN,同时为每个VLAN定义了一个由拼音缩写组成的VLAN名称。2交换模块设计一个好的校园网设计应该是一个分层的设计。一般分为三层设计模型。为了简化交换网络设计、提高交换网络的可扩展性,在园区网内部数据交换模块的部署是分层进展的。园区网数据交换设备可以划分为三个层次:访问层、分布层、核心层。传统意义上的数据交换发生在OSI模型的第2层。现代交换技术还实现了第3 层交换和多层交换。高层交换技术的引入不但提高了园区网数据交换的效率,更大大增强了园区网数据交换服务质量,满足了不同类型网络应用程序的需要。现代交换网络还引入了虚拟局域网VirtualLAN,VLAN的概念。VLAN 将广播域限制在单个VLAN内部,减小了各VLAN 间主机的广播通信对其他VLAN的影响。在VLAN间需要通信的时候,可以利用VLAN间路由技术来实现。当网络管理人员需要管理的交换机数量众多时,可以使用VLAN 中继协议Vlan Trunking Protocol,VTP简化管理,它只需在单独一台交换机上定义所有VLAN。然后通过VTP协议将VLAN定义传播到本管理域中的所有交换机上。这样,大大减轻了网络管理人员的工作负担和工作强度。当园区网络的交换机数量增多、交换机间链路增加时,交换网络的复杂性可能会造成交换环路问题,这需要通过在各交换机上运行生成树协议Spanning TreeProtocol,STP来解决。2.1访问层交换服务的实现配置访问层交换机访问层为所有的终端用户提供一个接入点。这里的访问层交换机采用的是Cisco Catalyst 2950 24 口交换机WS-C2950-24。该交换机拥有24 个10/100Mbps自适应快速以太网端口,运行的是Cisco的IOS操作系统。这里,以图2-1中的访问层交换机AccessSwitch1为例进展介绍。如图2-1所示:图2-1访问层交换机AccessSwitch12.1.1配置访问层交换机AccessSwitch1的基本参数1、设置交换机名称设置交换机名称,也就是出现在交换机CLI 提示符中的名字。一般以地理位置或行政划分来为交换机命名。当需要Telnet登录到假如干台交换机以维护一个大型网络时,通过交换机名称提示符提示自己当前配置交换机的位置是很有必要的。如图2-2 所示,为访问层交换机AccessSwitch1 命名。图2-2为访问层交换机AccessSwitch1 命名2、设置交换机的加密使能口令当用户在普通用户模式而想要进入特权用户模式时,需要提供此口令。此口令会以MD5 的形式加密,因此,当用户查看配置文件时,无法看到明文形式的口令。如图2-3 所示,将交换机的加密使能口令设置为secretpasswd。图2-3为交换机设置加密使能口令3、设置登录虚拟终端线时的口令对于一个已经运行着的交换网络来说,交换机的带内远程管理为网络管理人员提供了很多的方便。但是,出于安全考虑,在能够远程管理交换机之前网络管理人员必须设置远程登录交换机的口令。如图2-4 所示,设置登录交换机时需要验证用户身份,同时设置口令为youguess。图2-4为访问层交换机AccessSwitch1 命名4、设置终端线超时时间为了安全考虑,可以设置终端线超时时间。在设置的时间内,如果没有检测到键盘输入,IOS将断开用户和交换机之间的连接。如图2-5 所示,设置登录交换机的控制台终端线路与虚拟终端线的超时时间为5分30秒钟。图2-5设置控制台终端线路和虚拟终端线路的超时时间5、设置禁用IP地址解析特性在交换机默认配置的情况下,当输入一条错误的交换机命令时,交换机会尝试将其广播给网络上的DNS服务器并将其解析成对应的IP地址。利用命令noipdomain-lookup。可以禁用这个特性。如图2-6所示,设置禁用IP地址解析特性。图2-6设置禁用IP 地址解析特性6、设置启用消息同步特性有时,用户输入的交换机配置命令会被交换机产生的消息打乱。可以使用命令loggingsynchronous设置交换机在下一行CLI提示符后复制用户的输入。如图2-7所示,设置启用消息同步特性。图2-7设置启用消息同步特性2.1.2配置访问层交换机AccessSwitch1的管理IP、默认网关访问层交换机是OSI参考模型的第2层设备,即数据链路层的设备。因此,给访问层交换机的每个端口设置IP地址是没意义的。但是,为了使网络管理人员可以从远程登录到访问层交换机上进行管理,必须给访问层交换机设置一个管理用IP地址。这种情况下,实际上是将交换机看成和PC机一样的主机。给交换机设置管理用IP地址只能在VLAN1,即本征VLAN中进展。按照表2-1,管理VLAN 所在的子网是:/24,这里将访问层交换机AccessSwitch1的管理IP地址设为:4。如图2-8所示,显示了为访问层交换机AccessSwitch1设置管理IP并激活本征VLAN。图2-8设置访问层交换机AccessSwitch1 的管理IP为了使网络管理人员可以在不同的子网管理此交换机,还应设置默认网关地址。如图2-9所示。图2-9设置访问层交换机AccessSwitch1 的默认网关地址2.1.3配置访问层交换机AccessSwitch1的VLAN与VTP从提高效率的角度出发,在本校园网实现实例中使用了VTP技术。同时,将分布层交换机DistributeSwitch1设置成为VTP服务器,其他交换机设置成为VTP客户机。这里访问层交换机AccessSwitch1 将通过VTP 获得在分布层交换机DistributeSwitch1中定义的所有VLAN的信息。如图2-10所示,设置访问层交换机AccessSwitch1成为VTP客户机。图2-10设置访问层交换机AccessSwitch1 成为VTP 客户机2.1.4配置访问层交换机AccessSwitch1端口基本参数1、端口双工配置可以设定某端口根据对端设备双工类型自动调整本端口双工模式,也可以强制将端口双工模式设为半双工或全双工模式。在了解对端设备类型的情况下,建议手动设置端口双工模式。如图2-11所示,设置访问层交换机AccessSwitch1的所有端口均工作在全双工模式。图2-11设置访问层交换机AccessSwitch1 的端口工作模式2、端口速度可以设定某端口根据对端设备速度自动调整本端口速度,也可以强制将端口速度设为10Mpbs或100Mbps。在了解对端设备速度的情况下,建议手动设置端口速度。如图2-12 所示,设置访问层交换机AccessSwitch1 的所有端口的速度均为100Mbps。图2-12设置访问层交换机AccessSwitch1的端口速度2.1.5配置访问层交换机AccessSwitch1的访问端口访问层交换机AccessSwitch1为终端用户提供接入服务。在图2-1中,访问层交换机AccessSwitch1为VLAN10、VLAN20提供接入服务。如图2-13所示,设置访问层交换机AccessSwitch1的端口1端口10工作在访问接入模式。同时,设置端口1端口10为VLAN10的成员。图2-13设置访问层交换机AccessSwitch1 的端口1102、设置访问层交换机AccessSwitch1的端口1120如图2-14所示,设置访问层交换机AccessSwitch1的端口11端口20工作在访问接入模式。同时,设置端口1端口10为VLAN20的成员。图2-14设置访问层交换机AccessSwitch1 的端口11203、设置快速端口默认情况下,交换机在刚加电启动时,每个端口都要经历生成树的四个阶段:阻塞、侦听、学习、转发。在能够转发用户的数据包之前,某个端口可能最多要等50秒钟的时间20秒的阻塞时间15秒的侦听延迟时间15秒的学习延迟时间。对于直接接入终端工作站的端口来说,用于阻塞和侦听的时间是不必要的。为了加速交换机端口状态转化时间,可以设置将某端口设置成为快速端口Portfast。设置为快速端口的端口当交换机启动或端口有工作站接入时,将会直接进入转发状态,而不会经历阻塞、侦听、学习状态假设桥接表已经建立。如图2-15所示,设置访问层交换机AccessSwitch1的端口1端口20为快速端口。图2-15设置快速端口2.1.6配置访问层交换机AccessSwitch1的主干道端口如图2-1所示,访问层交换机AccessSwitch1通过端口FastEthernet 0/23上连到分布层交换机DistributeSwitch1的端口FastEthernet0/23。同时,访问层交换机AccessSwitch1 还通过端口FastEthernet0/24上连到分布层交换机DistributeSwitch2的端口FastEthernet0/23。这两条上连链路将成为主干道链路,在这两条上连链路上将运输多个VLAN的数据。如图2-16所示,设置访问层交换机AccessSwitch1的端口FastEthernet0/23、FastEthernet0/24为主干道端口。图2-16设置主干道端口2.1.7配置访问层交换机AccessSwitch2访问层交换机AccessSwitch2为VLAN30和VLAN40的用户提供接入服务。同时,分别通过自己的FastEthernet0/23 、FastEthernet0/24上连到分布层交换机DistributeSwitch1、DistributeSwitch2的端口FastEthernet0/24。如图2-17所示,是访问层交换机AccessSwitch2的连接示意图。图2-17访问层交换机AccessSwitch2 的连接示意图对访问层交换机AccessSwitch2 的配置步骤、命令和对访问层交换机AccessSwitch1的配置类似。这里,不再详细分析,只给出最后的配置文件内容只留下了必要的命令。需要指出的是,为了提供主干道的吞吐量,可以采用链路捆绑快速以太网信道技术增加可用带宽。例如,可以将访问层交换机AccessSwitch1的端口FastEthernet0/21 和FastEthernet0/22捆绑在一起实现200Mbps的快速以太网信道,然后再上连到分布层交换机DistributeSwitch1。同样,也可以将访问层交换机AccessSwitch1的端口FastEthernet0/23 和FastEthernet0/24捆绑在一起实现200Mbps 的快速以太网信道,然后再上连到分布层交换机DistributeSwitch2。具体的配置步骤和命令将在核心层交换机的配置一节中进展介绍。2.1.8访问层交换机的其它可选配置1、Uplinkfast访问层交换机AccessSwitch1 通过两条冗余上行链路分别接入分布层交换机DistributeSwitch1和、DistributeSwitch2。在生成树的作用下,其中一条上行链路处于转发状态,而另一条上行链路处于阻塞状态。当处于转发状态的链路因故障断开后,经过最多大约50 秒钟的时间,处于阻塞状态的链路才能替代故障链路工作。Uplinkfast 特性可以使得当主上行链路失败后,处于阻塞状态的上行链路备份上行链路可以立即启用。如图2-18所示,是在访问层交换机AccessSwitch1上启用Uplinkfast特性。同样的步骤也可以在访问层交换机AccessSwitch2上进展配置。图2-18启用Uplinkfast 特性注意,Uplinkfast特性只能在访问层交换机上启用。2、BackbonefastBackbonefast的作用与Uplinkfast类似,也用于加快生成树的收敛。所不同的是,Backbonefast 可以检测到间接链路非直连链路故障并立即使得相应阻塞端口的最大寿命计时器到时,从而缩短该端口可以开始转发数据包的时间。如图2-19所示,是在访问层交换机AccessSwitch1上启用Backbonefast特性。同样的步骤需要在网络中的所有交换机上进展配置。图2-19启用Backbonefast 特性注意,Backbonefast特性需要在网络中所有交换机上进展配置。2.2分布层交换服务的实现配置分布层交换机分布层除了负责将访问层交换机进展聚集外,还为整个交换网络提供VLAN间的路由选择功能。这里的分布层交换机采用的是CiscoCatalyst3550交换机。作为3层交换机,Cisco Catalyst 3550交换机拥有24个10/100Mbps自适应快速以太网端口,同时还有2个1000Mbps的GBIC端口供上连使用,运行的是Cisco的IntegratedIOS操作系统。这里,以图2-1中的分布层交换机DistributeSwitch1为例进展介绍。如图2-20所示:图2-20分布层交换机DistributeSwitch12.2.1配置分布层交换机DistributeSwitch1的基本参数对分布层交换机DistributeSwitch1 的根本参数的配置步骤与对访问层交换机AccessSwitch1的根本参数的配置类似。这里,只给出实际的配置步骤,不再给出具体解释,如图2-21所示。图2-21配置分布层交换机DistributeSwitch1的根本参数2.2.2配置分布层交换机DistributeSwitch1的管理IP、默认网关如图2-22所示,显示了为分布层交换机DistributeSwitch1设置管理IP并激活本征VLAN。同时,还设置了默认网关的地址。图2-22分布层交换机DistributeSwitch1 的管理IP、默认网关2.2.3配置分布层交换机DistributeSwitch1的VTP当网络中交换机数量很多时,需要分别在每台交换机上创建很多重复的VLAN。工作量很大、过程很繁琐,并且容易出错。在实际工作中常采用VLAN 中继协议VlanTrunkingProtocol,VTP来解决这个问题。VTP允许在一台交换机上创建所有的VLAN。然后,利用交换机之间的互相学习功能,将创建好的VLAN定义传播到整个网络中需要此VLAN定义的所有交换机上。同时,有关VLAN的删除、参数更改操作均可传播到其他交换机。从而大大减轻了网络管理人员配置交换机的负担。在本校园网实现实例中使用了VTP 技术。同时,将分布层交换机DistributeSwitch1设置成为VTP服务器,其他交换机设置成为VTP客户机。1、配置VTP管理域共享一样VLAN 定义数据库的交换机构成一个VTP 管理域。每一个VTP 管理域都有一个共同的VTP管理域域名。不同VTP管理域的交换机之间不交换VTP通告信息。如图2-23所示,将VTP管理域的域名定义为“chinaitlab。图2-23设置VTP 管理域的域名2、设置VTP服务器工作在VTP服务器模式下的交换机可以创建、删除VLAN、修改VLAN参数。同时,还有责任发送和转发VLAN更新消息。如图2-24所示,设置分布层交换机DistributeSwitch1成为VTP服务器。图2-24设置分布层交换机DistributeSwitch1成为VTP服务器3、激活VTP剪裁功能默认情况下主干道传输所有VLAN的用户数据。有时,交换网络中某台交换机的所有端口都属于同一VLAN的成员,没有必要接收其他VLAN的用户数据。这时,可以激活主干道上的VTP剪裁功能。当激活了VTP剪裁功能以后,交换机将自动剪裁本交换机没有定义的VLAN数据。在一个VTP域下,只需要在VTP服务器上激活VTP剪裁功能。同一VTP域下的所有其他交换机也将自动激活VTP剪裁功能。如图2-25所示,设置激活VTP剪裁功能。图2-25激活VTP 剪裁功能2.2.4在分布层交换机DistributeSwitch1上定义VLAN在本校园网实现实例中,除了默认的本征VLAN 外,又额外定义了8 个VLAN,如表2-1所示。由于使用了VTP技术,所以,所有VLAN的定义都只需要在VTP服务器,即分布层交换机DistributeSwitch1上进展。如图2-26所示,定义了8个VLAN,同时为每个VLAN命名。2.2.5配置分布层交换机DistributeSwitch1的端口基本参数分布层交换机DistributeSwitch1的端口FastEthernet 0/1FastEthernet 0/10 为服务器群提供接入服务,而端口FastEthernet0/23、FastEthernet0/24分别下连到访问层交换机AccessSwitch1的端口FastEthernet0/23 以与访问层交换机AccessSwitch2的端口FastEthernet0/23。此外,分布层交换机DistributeSwitch1还通过自己的千兆端口GigabitEthernet0/1 上连到核心交换机CoreSwitch1的GigabitEthernet3/1。为了实现冗余设计,分布层交换机DistributeSwitch1 还通过自己的千兆端口GigabitEthernet 0/2 连接另一台到分布层交换机DistributeSwitch2 的GigabitEthernet0/2。如图2-27所示,给出了对所有访问端口、主干道端口的配置步骤和命令。图2-26定义VLAN图2-27设置分布层交换机DistributeSwitch1的各端口参数2.2.6配置分布层交换机DistributeSwitch1的3层交换功能分布层交换机DistributeSwitch1需要为网络中的各个VLAN提供路由功能。这需要首先启用分布层交换机的路由功能。如图2-28所示。图2-28启用路由功能接下来,需要为每个VLAN定义自己的默认网关地址,如图2-29所示。图2-29定义各VLAN的默认网关地址此外,还需要定义通往Internet的路由。这里使用了一条缺省路由命令,如图2-30 所示。其中,下一跳地址是Internet 接入路由器的快速以太网接口FastEthernet0/0的IP地址。图2-30定义到Internet 的缺省路由2.2.7配置分布层交换机DistributeSwitch2分布层交换机DistributeSwitch2 的端口FastEthernet0/23、FastEthernet0/24 分别下连到访问层交换机AccessSwitch1的端口FastEthernet0/24以与访问层交换机AccessSwitch2的端口FastEthernet0/24。此外,分布层交换机DistributeSwitch2还通过自己的千兆端口GigabitEthernet0/1上连到核心交换机CoreSwitch1的GigabitEthernet3/2。为了实现冗余设计,分布层交换机DistributeSwitch2 还通过自己的千兆端口GigabitEthernet0/2连接到分布层交换机DistributeSwitch1的GigabitEthernet0/2。如图2-31所示。图2-31分布层交换机DistributeSwitch2对分布层交换机DistributeSwitch2 的配置步骤、命令和对分布层交换机DistributeSwitch1的配置类似。这里,不再详细分析。2.2.8其它配置为了实现对无类别网络ClasslessNetwork以与全零子网Subnet-zero的支持,在充当3层交换机的分布层交换机DistributeSwitch1上,还需要进展相应的配置,如图2-32所示。图2-32定义对无类别网络以与全零子网的支持2.3核心层交换服务的实现配置核心层交换机核心层将各分布层交换机互连起来进展穿越园区网骨干的高速数据交换。本实例中的核心层交换机采用的是Cisco Catalyst 4006 交换机,采用了Catalyst4500SupervisorIIPlusWS-X4013+作为交换机引擎。运行的是Cisco的IntegratedIOS操作系统,其镜像文件是CAT400.6-3-5.BIN。在作为核心层交换机的CiscoCatalyst4006交换机中,安装了WS-X4306-GBCatalyst4000GigabitEthernetModule,6-Ports GBIC模块,该模块提供了5 个千兆光纤上连接口,可以用来接入WS-G54841000BASE-SXShortWavelengthGBIC Multimodeonly。这里,以图2-1中的核心层交换机CoreSwitch1为例进展介绍。如图2-33所示:图2-33核心层交换机CoreSwitch12.3.1配置核心层交换机CoreSwitch1的基本参数对核心层交换机CoreSwitch1 的根本参数的配置步骤与对访问层交换机AccessSwitch1的根本参数的配置类似。这里,只给出实际的配置步骤,不再给出具体解释,如图2-34所示。图2-34配置核心层交换机CoreSwitch1 的根本参数2.3.2配置核心层交换机CoreSwitch1的管理IP、默认网关如图2-35所示,显示了为核心层交换机CoreSwitch1设置管理IP并激活本征VLAN。同时,还设置了默认网关的地址。图2-35核心层交换机CoreSwitch1 的管理IP、默认网关2.3.3配置核心层交换机CoreSwitch1的的VLAN与VTP在本实例中,核心层交换机CoreSwitch1也将作为VTP客户机。这里核心层交换机CoreSwitch1将通过VTP获得在分布层交换机DistributeSwitch1中定义的所有VLAN的信息。如图2-36所示,设置核心层交换机CoreSwitch1成为VTP客户机。图2-36设置核心层交换机CoreSwitch1 成为VTP 客户机2.3.4配置核心层交换机CoreSwitch1的端口参数核心层交换机CoreSwitch1通过自己的端口FastEthernet 4/3同广域网接入模块Internet 路由器相连。同时,核心层交换机CoreSwitch1 的端口GigabitEthernet 3/1 GigabitEthernet 3/2 分别下连到分布层交换机DistributeSwitch1和DistributeSwitch2的端口GigabitEthernet0/1。如图2-37所示,给出了对上述端口的配置命令。图2-37设置核心层交换机CoreSwitch1 的各端口参数此外,为了提供主干道的吞吐量以与实现冗余设计,在本设计中,将核心层交换机CoreSwitch1的千兆端口GigabitEthernet2/1、GigabitEthernet2/2 捆绑在一起实现2000Mbps 的千兆以太网信道,然后再连接到另一台核心层交换机CoreSwitch2。如图2-38所示,是设置核心层交换机CoreSwitch1的千兆以太网信道的步骤。图2-38设置核心层交换机CoreSwitch1 的千兆以太网信道2.3.5配置核心层交换机CoreSwitch1的路由功能核心层交换机CoreSwitch1 通过端口FastEthernet 4/3 同广域网接入模块Internet路由器相连。因此,需要启用核心层交换机的路由功能。同时,还需要定义通往Internet的路由。这里使用了一条缺省路由命令,如图2-39所示。其中,下一跳地址是Internet接入路由器的快速以太网接口FastEthernet0/0的IP地址。图2-39定义到Internet 的缺省路由如下列图。2.3.6其它配置为了实现对无类别网络ClasslessNetwork以与全零子网Subnet-zero的支持,在充当3层交换机的核心层交换机CoreSwitch1,也需要进展相应的配置,如图2-40所示。图2-40定义对无类别网络以与全零子网的支持2.3.7核心层交换机CoreSwitch2的配置对于图2-1-中的核心层交换机CoreSwitch2的配置步骤、命令和对核心层交换机CoreSwitch1的配置类似。这里,不再详细分析。同时,对于配置核心层交换机CoreSwitch2下连的一系列交换机,其连接方法以与配置步骤和命令同图2-1-中核心层交换机CoreSwitch1下连的一系列交换机的连接方法以与配置步骤和命令类似。这里也不再赘述。3广域网接入模块设计在本实例设计中,广域网接入模块的功能是由广域网接入路由器InternetRouter 来完成的。采用的是Cisco 的3640 路由器。它通过自己的串行接口serial 0/0使用DDN128K技术接入Internet。其作用主要是在Internet 和校园网内网间路由数据包。除了完成主要的路由任务外,利用访问控制列表AccessControlList,ACL,广域网接入路由器InternetRouter还可以用来完成以自身为中心的流量控制和过滤功能并实现一定的安全功能,如图3-1所示。图3-1广域网接入路由器InternetRouter3.1配置接入路由器InternetRouter的根本参数对接入路由器InternetRouter 的根本参数的配置步骤与对访问层交换机AccessSwitch1的根本参数的配置类似。这里,只给出实际的配置步骤,不再给出具体的解释,如图3-2所示。图3-2配置接入路由器InternetRouter 的根本参数3.2配置接入路由器InternetRouter的各接口参数对接入路由器InternetRouter 的各接口参数的配置主要是对接口FastEthernet0/0以与接口Serial0/0的IP地址、子网掩码的配置。如图3-3所示,显示了为接入路由器InternetRouter的各接口设置IP地址、子网掩码。图3-3设置接入路由器InternetRouter 的各接口参数3.3配置接入路由器InternetRouter的路由功能在接入路由器InternetRouter上需要定义两个方向上的路由:到校园网内部的静态路由以与到Internet上的缺省路由。到Internet上的路由需要定义一条缺省路由,如图3-4所示。其中,下一跳指定从本路由器的接口serial0/0送出。图3-4定义到Internet 的缺省路由到校园网内部的路由条目可以经过路由汇总后形成两条路由条目。如图3-5所示。图3-5定义到校园网内部的路由3.4配置接入路由器InternetRouter上的NAT由于目前IP地址资源非常稀缺,不可能给校园网内部的所有工作站都分配一个公有IPInternet可路由的地址。为了解决所有工作站访问Internet的需要,必须使用NAT网络地址转换技术。为了接入Internet,本校园网向当地ISP申请了9个IP地址。其中一个IP地址:193.1.1.1被分配给了Internet接入路由器的串行接口,另外8个IP地址:202.206.222.1202.206.222.8用作NAT。NAT的配置可以分为以下几个步骤:1、定义NAT内部、外部接口图3-6显示了如何定义NAT内部、外部接口。图3-6定义NAT 内部、外部接口2、定义允许进展NAT的工作站的内部局部IP地址X围图3-7显示了如何定义允许进展NAT的内部局部IP地址X围。图3-7定义工作站的内部局部IP 地址X围3、为服务器定义静态地址转换图3-8显示了如何为服务器定义静态地址转换。图3-8为服务器定义静态地址转换4、为其他工作站定义复用地址转换图3-9显示了如何为其他工作站定义复用地址转换。图3-9为工作站定义复用地址转换3.5配置接入路由器InternetRouter上的ACL路由器是外网进入校园网内网的第一道关卡,是网络防御的前沿阵地。路由器上的访问控制列表AccessControlList,ACL是保护内网安全的有效手段。一个设计良好的访问控制列表不仅可以起到控制网络流量、流向的作用,还可以在不增加网络系统软、硬件投资的情况下完成一般软、硬件防火墙产品的功能。由于路由器介于企业内网和外网之间,是外网与内网进展通信时的第一道屏障,所以即使在网络系统安装了防火墙产品后,仍然有必要对路由器的访问控制列表进展缜密的设计,来对企业内网包括防火墙本身实施保护。在本实例设计中,将针对服务器以与内网工作站的安全给出广域网接入路由器InternetRouter上ACL的配置方案。在网络环境中普遍存在着一些非常重要的、影响服务器群安全的隐患。在绝大多数网络环境的实现中它们都是应该对外加以屏蔽的。主要应该做以下的ACL设计:1、对外屏蔽简单网管协议,即SNMP。利用这个协议,远程主机可以监视、控制网络上的其它网络设备。它有两种服务类型:SNMP和SNMPTRAP。如图3-10所示,显示了如何设置对外屏蔽简单网管协议SNMP。图3-10对外屏蔽简单网管协议SNMP2、对外屏蔽远程登录协议telnet首先,telnet可以登录到大多数网络设备和UNIX服务器,并可以使用相关命令完全操纵它们。其次,telnet是一种不安全的协议类型。用户在使用telnet 登录网络设备或服务器时所使用的用户名和口令在网络中是以明文传输的,很容易被网络上的非法协议分析设备截获。这是极其危险的,因此必须加以屏蔽。如图3-11所示,显示了如何对外屏蔽远程登录协议telnet。图3-11对外屏蔽远程登录协议telnet3、对外屏蔽其它不安全的协议或服务这样的协议主要有SUNOS的文件共享协议端口2049,远程执行rsh、远程登录rlogin和远程命令rcmd端口512、513、514,远程过程调用SUNRPC端口111。可以将针对以上协议综合进展设计,如图3-12所示。图3-12对外屏蔽其它不安全的协议或服务4、针对DoS攻击的设计DoS攻击DenialofServiceAttack,拒绝服务攻击是一种非常常见而且极具破坏力的攻击手段,它可以导致服务器、网络设备的正常服务进程停止,严重时会导致服务器操作系统崩溃。图3-13 显示了如何设计针对常见DoS 攻击的ACL。图3-13针对DoS 攻击的设计5、保护路由器自身安全作为内网、外网间屏障的路由器,保护自身安全的重要性也是不言而喻的。为了阻止黑客入侵路由器,必须对路由器的访问位置加以限制。应只允许来自服务器群的IP 地址访问并配置路由器。这时,可以使用ACCESS-CLASS命令进展VTY访问控制。如图3-14所示。图3-14保护路由器自身安全3.6其它配置为了实现对无类别网络ClasslessNetwork以与全零子网Subnet-zero的支持,在接入路由器InternetRouter上还需要进展适当的配置,如图3-15所示。图3-15定义对无类别网络以与全零子网的支持4远程访问模块设计远程访问也是园区网络必须提供的服务之一。它可以为家庭办公用户和出差在外的员工提供远程、移动接入服务。如图4-1
展开阅读全文
相关资源
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作计划


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!