(建筑工程设计)网络工程与应用课程设计

上传人:管****问 文档编号:130060817 上传时间:2020-04-24 格式:DOC 页数:42 大小:9.08MB
返回 下载 相关 举报
(建筑工程设计)网络工程与应用课程设计_第1页
第1页 / 共42页
(建筑工程设计)网络工程与应用课程设计_第2页
第2页 / 共42页
(建筑工程设计)网络工程与应用课程设计_第3页
第3页 / 共42页
(建筑工程设计)网络工程与应用课程设计_第4页
第4页 / 共42页
(建筑工程设计)网络工程与应用课程设计_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《(建筑工程设计)网络工程与应用课程设计》由会员分享,可在线阅读,更多相关《(建筑工程设计)网络工程与应用课程设计(42页珍藏版)》请在金锄头文库上搜索。

1、武汉软件工程职业学院目录一、项目概况31.校园工程区建筑结构图:32.建筑网络范围:33. 信息楼五楼概要设计布图4二、概要设计41. 网络拓扑结构图如下:42.综合布线系统设计方案43. IP地址规划方案5(1)参照校园网拓朴图5(2)IP地址分配总则,54配置:7三、web服务器29四、群集服务配置32一、项目概况1.校园工程区建筑结构图:2.建筑网络范围:武汉软件工程职业学院是学院地处“国家自主创新示范区”武汉市东湖高新技术开发区,即“武汉中国光谷”腹地,环境优美,设施优良。占地面积1200余亩,建筑面积40余万平方米,3. 信息楼五楼概要设计布图二、概要设计 1. 网络拓扑结构图如下:

2、 2.综合布线系统设计方案信息插座到终端设备这个区域称为工作区子系统。它包括有连接软线、适配器和其他电子器件。由于工作区子系统的设计与用户的终端设备有关。本设计中工作区子系统为数据的应用,暂定为N信息点,信息点分布情况暂为学校供的预计数量,施工按实际情况定,信息点数见下表:建筑物网络综合布线信息点数量统计表常用表格建筑物网络和语音信息点数统计表房间或者区域编号楼层编号501502503504505506507508509510511512513514数据点数合计语音点数合计信息点数合计数据语音数据语音数据语音数据语音数据语音数据语音数据语音数据语音数据语音数据语音数据语音数据语音数据语音数据语

3、音第5层222222222222222800000000 0 000000合计28注:教室信息点2个 办公室信息点4个 机房信息点2个 实验室信息点4个3. IP地址规划方案(1)参照校园网拓朴图(2)IP地址分配总则:1:R4是internet路由器,不能对其做任何路由配置,R4上启用PPPOE拨号,外部办公人员使用PC0拨号上网,然后拨号总部EZVPN server对内部网络做网管2:R1,R2,SW1,ASA之间运行OSPF,ASA使用默认路由指向internet,保证全网的连通性。3:ASA防火墙连接internet,在ASA上做NAT,使得内部能够访问internet,保证DMZ的H

4、TTP server192.168.100.80 能够正常对外提供访问,所以需要对它做静态NAT,外部地址为202.100.1.2004:R2和SW1上做单臂路由和HSRP 的负载均衡,vlan 2 的流量走R2,网关为172.16.12.100;vlan 3 的流量走SW1,网关为172.16.13.100.并且开启链路追踪5:SW2 和SW3 之间的链路做冗余备份并且保证负载均衡6:R1 是DHCP 服务器,为内部用户分配IP地址。内部WEB服务器使用固定IP172.16.12.17:为了防止ARP攻击,接入交换机SW2,SW3上需要做DHCP SNOOPING 和DAI1:R4是inte

5、rnet路由器,不能对其做任何路由配置,R4上启用PPPOE拨号,外部办公人员使用PC0拨号上网,然后拨号总部EZVPN server对内部网络做网管2:R1,R2,SW1,ASA之间运行OSPF,ASA使用默认路由指向internet,保证全网的连通性。3:ASA防火墙连接internet,在ASA上做NAT,使得内部能够访问internet,保证DMZ的HTTP server192.168.100.80 能够正常对外提供访问,所以需要对它做静态NAT,外部地址为202.100.1.2004:R2和SW1上做单臂路由和HSRP 的负载均衡,vlan 2 的流量走R2,网关为172.16.12

6、.100;vlan 3 的流量走SW1,网关为172.16.13.100.并且开启链路追踪5:SW2 和SW3 之间的链路做冗余备份并且保证负载均衡6:R1 是DHCP 服务器,为内部用户分配IP地址。内部WEB服务器使用固定IP172.16.12.17:为了防止ARP攻击,接入交换机SW2,SW3上需要做DHCP SNOOPING 和DAI8:R1作为EZVPN server,方便外部移动办公人员拨号EZVPN 对内部做网管,EZVPN 的地址池为172.16.1.1-172.16.1.1009:.考虑到内部服务器172.16.12.1作为公司的私有WEB服务器,主要是用于对内提供服务,对于

7、internet的访问需要通过认证以后才能提供正常访问。10:为了防止DDOS攻击,限定外部用户对于内部的HTTP服务器的访问最大连接数不能超过1000,最大半打开连接数不能超过500,对于HTTP1服务器的最大半打开不能超过100个.当外部用户到达内部的连接时间超过10分钟的时候防火墙自动清除连接,并且在最短时间内,尽快清除死亡连接。11:对于内部用户到taobao网的访问,必须严厉禁止。12:公司分部可能需要对内部的WEB服务器进行访问,所以R1和R3之间建立L2L 的IPSec vpn,允许分部访问内部的WEB服务器172.16.12.18:R1作为EZVPN server,方便外部移动

8、办公人员拨号EZVPN 对内部做网管,EZVPN 的地址池为172.16.1.1-172.16.1.1009:.考虑到内部服务器172.16.12.1作为公司的私有WEB服务器,主要是用于对内提供服务,对于internet的访问需要通过认证以后才能提供正常访问。10:为了防止DDOS攻击,限定外部用户对于内部的HTTP服务器的访问最大连接数不能超过1000,最大半打开连接数不能超过500,对于HTTP1服务器的最大半打开不能超过100个.当外部用户到达内部的连接时间超过10分钟的时候防火墙自动清除连接,并且在最短时间内,尽快清除死亡连接。11:对于内部用户到taobao网的访问,必须严厉禁止。

9、12:公司分部可能需要对内部的WEB服务器进行访问,所以R1和R3之间建立L2L 的IPSec vpn,允许分部访问内部的WEB服务器172.16.12.1通过以上网络架构,我们可以进行以下校园网划分:4配置:1:IP配置R1(config)#int e0/0R1(config-if)#ip add 192.168.12.1 255.255.255.0R1(config-if)#no shuR1(config-if)#exitR1(config)#int e0/1R1(config-if)#ip add 192.168.13.1 255.255.255.0R1(config-if)#no sh

10、R1(config-if)#exitR1(config)#int e0/2R1(config-if)#ip add 10.1.1.1 255.255.255.0R1(config-if)#no shR1(config-if)#exitR2(config)#int e0/0R2(config-if)#ip add 192.168.12.2 255.255.255.0R2(config-if)#no shutdown R2(config-if)#exitR2(config)#int e0/1R2(config-if)#no shutdown R2(config-if)#exitR2(config)

11、#int e0/1.2R2(config-subif)#encapsulation dot 2R2(config-subif)#ip add 172.16.12.100 255.255.255.0R2(config-subif)#no shR2(config-subif)#exitR2(config)#int e0/1.3R2(config-subif)#en dot 3R2(config-subif)#ip add 172.16.13.100 255.255.255.0R2(config-subif)#no shuR2(config-subif)#exitSW1(config)#int f0

12、/1SW1(config-if)#no switchport SW1(config-if)#ip add 192.168.13.3 255.255.255.0SW1(config-if)#no shSW1(config-if)#exitSW1(config)#int f0/2 SW1(config-if)#sw tr en dotSW1(config-if)#sw mo trSW1(config-if)#no shSW1(config-if)#exitSW1(config)#int vlan 2SW1(config-if)#ip add 172.16.12.100 255.255.255.0S

13、W1(config-if)#exitSW1(config)#int vlan 3SW1(config-if)#ip add 172.16.13.100 255.255.255.0SW1(config-if)#exit R4(config)#int e0/0R4(config-if)#ip add 202.100.1.1 255.255.255.0R4(config-if)#no shuR4(config-if)#exitR4(config)#int e0/1R4(config-if)#ip add 202.102.1.1 255.255.255.0R4(config-if)#no shuR4(

14、config-if)#exitR4(config)#int e0/2R4(config-if)#ip add 202.103.1.1 255.255.255.0R4(config-if)#no shuR4(config-if)#exitciscoasa(config)# int g0ciscoasa(config-if)# nameif insideINFO: Security level for inside set to 100 by default.ciscoasa(config-if)# ip add 10.1.1.100 255.255.255.0ciscoasa(config-if)# no shuciscoasa(config-if)# exitciscoasa(config)# int g1cis

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 经营企划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号