小型校园网网络设计方案优质

格式:DOC 上传日期:2022-11-14 20:46:45
小型校园网网络设计方案优质
时间:2022-11-14 20:46:45     小编:admin

为了确保事情或工作有序有效开展,通常需要提前准备好一份方案,方案属于计划类文书的一种。方案书写有哪些要求呢?我们怎样才能写好一篇方案呢?以下是小编为大家收集的方案范文,欢迎大家分享阅读。

学生毕业设计(论文)报告

系 别:

网络与通信工程学院

专 业:

信息安全与管理

班 号:

安全162

学 生 姓 名:

肖杨

学 生 学 号:

16091630232

设计(论文)题目:

小型校园网网络设计方案

指 导 教 师:

常辉

设 计 地 点:

常州信息职业技术学院

起 迄 日 期:

2018.05.07-2018.10.18 网络121

毕业设计(论文)任务书

专业 信息安全与管理 班级 安全162 姓名 肖杨

一、课题名称:小型校园网网络设计方案

二、主要技术指标:

1.企业网络拓扑的设计分析;

2.交换机、路由器、防火墙的概念及其合理使用;

3.企业VLAN技术的隔离,OSPF技术,DHCP技术,NAT技术和VPN远程访问技术

工作内容和要求:

1.查找相关资料,了解网络基础理论及其方法;

2.对某中小型企业的的网络拓扑图进行分析规划设计,找出存在的问题;

3.针对某中小型企业存在的问题进行针对性的部署设计;

4.最终对修改的某中小型企业网络的部署进行测试。

要求:

1.规划某中小型企业的网络拓扑图设计;

2.了解路由器、交换机、防火墙的相关配置部署;

3.了解VLAN安全隔离,并相对应的对公司进行VLAN的部署配置以及OSPF技术、DHCP技术、NAT技术。

4.了解VPN远程访问服务,加强安全管理。

四、主要参考文献:

[1]孙良.路由交换技[M].清华大学出版社.2016.113-140

[2]梅城.中小型企业网络设计研究与实现[D].南昌大学.2012

[3]王新风.中小型网络设备配置与管理[M].清华大学出版社。2010-06

[4]新华三大学.路由交换技术详解与实践[M].清华大学出版社.2017-08

学 生(签名) 年 月 日

指 导 教师(签名) 年 月 日

教研室主任(签名) 年 月 日

系 主 任(签名) 年 月 日

毕业设计(论文)开题报告

设计(论文)题目

小型校园网网络设计方案

一、选题的背景和意义:

选题背景:随着网络时代的崛起,中小型企业与计算机网络日益拉近密不可分,很多客户资源已经不再从纸质类上进行,而是从计算机上直接储存,给企业带来了许多的方面,然而相对于网络时代的发展,它也有着不利的一面,因此我们要通过一些网络技术及其设备去解决这些安全给企业带来的问题,实现用户信息的安全。

意义:随着网络时代的发展,网络病毒(木马;蠕虫;外部软件的恶意攻击;内部管的疏忽等等)会威胁着中小型企业的安全隐患,这个课题通过防火墙、交换机、路由器等硬件设备来加强计算机网络的安全,通过建立VPN来进行企业之间通信的安全,从而可以让企业不再为安全方面而担忧。

二、课题研究的主要内容:

(1)根据公司相应的网络拓扑进行规划设计;

(2)掌握相对应的网络硬件设备以及相关的实验设备;

(3)通过VLAN进行相对应的企业网络安全隔离;

(4)对OSPF、DHCP、NAT等进行配置;

(5)实现VPN远程服务配置。

三、主要研究(设计)方法论述:

(1)与老师沟通交流;

(2)通过现有的网络查询相关的资源;

(3)去图书馆查阅相对应的书刊;

(4)通过自己动手完成实验来校验;

(5)记录分析实验完成报告。

四、设计(论文)进度安排:

时间(迄止日期)

工 作 内 容

2018.05.07~2018.05.25

通过所学知识,确定毕业设计方向

2018.05.26~2018.06.10

准备工作阶段,消化课题,根据任务书撰写开题报告

2018.06.11~2018.06.30

查阅资料,完成毕业设计大纲

2018.07.01~2018.07.10

根据对应需求分析,完成毕业设计初稿

2018.07.11~2018.08.31

完成初步方案设计,形成毕业设计初稿

2018.09.01~2018.09.20

完成整体方案设计,形成毕业设计定稿

2018.09.21~2018.10.07

进一步修改完善毕业设计终稿,进行答辩准备

2018.10.08~2018.10.18

毕业答辩

五、指导教师意见:

指导教师签名: 年 月 日

六、系部意见:

系主任签名: 年 月 日

目录

第一章 绪论 1

1.1 课题研究的背景含义及其意义 1

第二章 企业网络规划 2

2.1 企业网络目标 2

2.2 用户的需求 2

2.2企业需求分析 2

2.3设计思路 2

2.4 设计原则 2

2.5 企业网络拓扑构建 3

第三章 网络设备的维护与选型 4

3.1网络设备选型 4

3.2 交换机 4

3.3 路由器 5

3.4 防火墙 6

3.5 企业网络对设备的要求 7

第四章 详细方案计划实施 0

4.1企业拓扑图 0

4.2 IP地址划分 0

4.3 VLAN设计 0

4.3.1 VLAN设计与功能 1

4.3.2 VLAN在本案中的实施 1

4.4 链路聚合 2

4.4.1 链路聚合的分类 2

4.4.2 链路聚合的作用 2

4.4.3 链路聚合的实现 2

4.5 SOPF 3

4.5.1 OSPF的特点 3

4.5.2 OSPF网络结构 4

4.6 NAT 4

4.6.1 NAT的功能 4

4.6.2NAT的分类 4

4.6.3NAT的实现 4

4.7 DHCP 5

4.7.1 DHCP的功能 5

4.7.2 DHCP的特点 5

4.7.3 DHCP的实现 5

4.8 VPN 6

4.8.1 VPN的特点 6

4.8.2 VPN的分类 6

4.8.3 VPN的实现 7

总结 10

致谢 12

参考文献 13

小型校园网网络设计方案

摘要:随着互联网的普遍,信息技术的日益发展,互联网广泛的深入到我们生活的方方面面,从而中小型企业网络建设也是一个至关重要的一个环节。因此中小型企业按照要求和相关技术规范,将计算机软件、硬件整合为一个高效运行的系统,承载客户的应用,满足客户的业务要求。实现中小型网络设计要遵循如下原则:规范性。使用开放、标准的主流技术跟协议,确保网络跟系统的开放互联。

本文阐述了对中小型企业的设计方案与相关技术,首先通过防火墙来将强对外网的管理,其次企业利用VLAN建立虚拟局域网,然后利用NAT转换,将每个部分的私网通过NAT的转换变成公网,一边内部共享资源。最后建立VPN虚拟通道,对通道的信息进行加密,在VPN的出口建立L2TP,方面出差管理人员的访问。

关键词:规范性;可靠性;可维护性;VLAN;NAT;VPN;

Small and Medium Enterprise Network Design

Abstract: With the popularity of the Internet and the growing development of information technology, the Internet has extensively penetrated into all aspects of our lives, and the construction of small and medium-sized enterprises is also a crucial link. Therefore, small and medium-sized enterprises integrate computer software and hardware into an efficient operating system according to requirements and relevant technical specifications, carrying customer applications and meeting customer business requirements. To achieve small and medium-sized network design, we must follow the following principles: normative. Use open, standard mainstream technologies and protocols to ensure open interconnection between the network and the system.

This paper expounds the design schemes and related technologies for small and medium-sized enterprises. Firstly, through the firewall, the management of p external networks is strengthened. Secondly, enterprises use VLANs to establish virtual local area networks, and then use NAT to transform each part of the private network through NAT. Become a public network and share resources internally. Finally, a VPN virtual channel is established, the channel information is encrypted, and the L2TP is established at the exit of the VPN, and the travel management personnel access.

Key words: Normative; reliability; maintainability; VLAN; NAT; VPN;

第一章 绪论

1.1 课题研究的背景含义及其意义

(1)课题研究的背景:

随着网络科技时代的发展,中小型企业也慢慢的关注网络信息的安全,企业中存储了客户众多重要信息,由于网络存在各种的安全风险,中小型企业网络很容易受到外部或者内部的的因素被攻击破坏,所以企业需要通过一些配置一些网络的硬件设备来加强企业的安全,从而不受到攻击破,保护客户的信息。

(2)课题研究的意义:

为了让中小型企业更加安全、更加方面的进行通讯,在企业之中安全的实现网络共享。

本文主要介绍了企业的相关概述、企业的网络设计、硬件网络的技术介绍和一些实验的过程,解决对企业安全的方面的存在的一些风险问题。第一章的前言主要就是对文章整个要对企业的安全方面的部署,跟介绍部署中出现的相关技术的分析。第二章对企业情况进行一些介绍,还有对企业网络进行一些分析。第三章对那些可能出现的安全问题或者会对企业有所有影响的安全方面的问题进行分析,并设计一些如何解决这些对企业构成影响的方案。第四章介绍防火墙、VLAN、OSPF、NAT、DHCP、VPN等技术,并完成相关的实验设计。最终让中小型企业的可以更加快速的发展。

第二章 企业网络规划

2.1 企业网络目标

网络时代的到来,逐渐成为生活中不可或缺的一部分,给企业也带了一些利,当然有不利的危机。随着用户量的越来越大,企业的数据扩展要随之扩大,承载的网络流量要远远大于之间的需要,企业网络要具备先进性,同时还要有足够的带宽来进行运作,不能说因为用户量大,带宽的需求跟不上,导致企业出现的自身的问题。企业网络还要有一定的恢复功能,面对外来的入侵时,企业要具有相对的安全性,创建软件设备和硬件设备,架设防火墙来起到有效的防范措施,还要将企业的信息进行备份,做到周全的防范。

2.2 用户的需求

宝迪公司是一家健身公司,主要分为销售部,财务部,后勤部,资源部四个部分和经理室。销售部有15台电脑,财务部有5台电脑,后勤部有5台电脑,资源部有10台电脑。经理管理着这四个部分,根据企业的业务量,此网络系统具备以下几点:

(1))覆盖整个企业的局域网,要在这个网内共享资源;

(2)相对的要有可扩展性,用户逐渐增多,要为未来的网络拓展计划做好铺垫;

(3)还有投稿的邮箱过着论坛等服务器,满足客服后期对企业的反馈;

(4)企业具有一定的安全性与可靠性,要及时的对受到入侵采取措施。

2.2企业需求分析

在网络全球化的时代中,中小企企业快速扩展,也给企业带了一定的相对安全的问题,影响了企业内部的信息交流,和外部对企业的访问。让公司之间不能流畅的进行相互通信,共享信息。

在企业内部和外部想通信的时候建立一个防火墙的设备,从而过滤一些危险信息流量,也防止外来的恶心入侵。企业内部之间进行VLAN的划分,可以实现信息不回外漏,只在对应的VLAN中进行相互的通信。然后建立VPN通道,让外部人员无法的访问,在VPN隧道进行相对应的进行IPSec加密,在出口VPN建立L2TP,让公司内部人员可以访问公司的信息资源。

2.3设计思路

首先在公司内网和外网之间建立一个防火墙,起到一个筛选过滤的作用,可以将外网不符合要求的信息拒绝在企业外,其次企业的内部进行VLAN划分,有效的控制广播流量,还可以将企业每个部分的之间的重要信息隔离,接着通过NAT将私有的网络转换成公有的网络,内部可以共享一些信息。最后为企业建立VPN虚拟通道,防止内部部分一些不必要的泄露信息,也可以让部门与部门之间单独的进行通信,在VPN中进行IPSec加密,让通信之间更加有了安全保障。在VPN的出口建立L2TP,也让公司内部的工作人员可以进行访问公司的内部信息。

2.4 设计原则

安全原则:本网络具有良好的安全性,因此企业中存储着大量的用户信息,所以安全是非常的重要。通过防火墙过滤,VLAN划分,VPN及其加密,让企业的安全不受到影响。

稳定可靠原则:只有运行更加流畅,稳定的网络才是可靠的网络。网络的可靠运行取决于很多的因素,所以说要选择相对稳定的运营商。

容易控制原则:作为一个企业,用户会很多,对他们管理好自己的网络有一定的考验,做到既保证一定的用户通信的质量,又要合理的利用网络资源,是构建一个网络的大问题。要合理的规划企业的IP地址。

可扩展性:在整体的网络建成后,用户的数据量会随之增加,所以说网络设备和容量要有线性的增长,方面未来的发展。

兼容性:网络的发展很迅速,规划要跟当前的光纤有很好的兼容性,不然企业在后面会出现许多的网络方面的问题,影响自己的业务。

先进性:企业的网络系统,应用软件,还有主机系统都要用比较先进的技术,符合国家的要求标准和规范。

2.5 企业网络拓扑构建

总公司与子公司创建VPN虚拟通道,通过GRE OVE RIPSec进行互通,总部的核心交换机架设一台防火墙设备接入2台交换机,采用链路聚合技术,防止一个连接线出现故障,另外一个连接线可以继续工作。在总部的出口上面建立L2TP的出口。分部与总部之间通过移动和电信两大运营商进行连接,。如图2-1所示:

图2-1 企业的规划拓扑图

第三章 网络设备的维护与选型

3.1网络设备选型

企业网络对于一个企业来说非常的重要,几乎占据主导,它必须要有稳定性和可靠性,网络的稳定性取决于网络设备的一些性能。华三作为网络中的佼佼者更大的解决了关于网络方面的担忧。华三分部很多领域,可以看得出它的综合实力,所以说在品牌商不用去担心,在同行的竞争中,华三的性价比跟价格还是比较可以接受的。对中小型企业来说可谓是比较的成本投资了。

3.2 交换机

交换机有多个接口,每个接口都是支持桥接的,采用星型网络结构,采用两种不同的交换机,第一种接入层交换机,接口的数量多一些,提供设备的网络接入;第二种汇聚层的交换机,性能要比接入层的好一些,因为用户流量数据传输要在经过汇聚层传递到核心层。选用的是华三的交换机的型号为H3C S3100-26TP-SI,如图3-1所示

图3-1 H3C S3100-26TP-SI交换机

(1)接入层交换机:

设备名称

H3C S3100-26TP-SI

传输速率

10/100/1000Mbps

交换方式

存储-转发

背板带宽

19.2Gbps

包转发率

6.55Mpps

MAC地址表

8K

端口结构

费模块化

端口数量

28个

端口描述

24个10/100Base-T以太网端口

2个10/100/1000Base-T以太网端口

2个1000Base-X SFP千兆以太网端口

控制端口

1个Console口

传输模式

全双工/半双工自适应

参考报价

2266元

(2)汇聚层交换机,如图3-2所示:

图3-2 H3C S5800-32C汇聚层交换机

设备名称

H3C S5800-32C

传输速率

10/100/1000/10000MBPS

包转发率

156Mpps

MAC地址表

32K

端口结构

非模块化

端口数量

28个

端口描述

24个10/100/1000Base-T以太网端口

4个1/10G SPF+端口

控制端口

1个Console口

传输模式

全双工/半双工自适应

参考报价

16800元

3.3 路由器

在企业中起到一个连接的作用,连接企业中多个网络间的传输。为数据传输选择一个最佳的路径,是企业中必不可少的以个硬件设备,本文采用了华三的H3C MSR26-30路由器,如图3-3所示,具体参数如下表:

图3-3 H3C MSR26-30路由器

设备名称

H3C MSR26-30

传输速率

10/100/1000Mbps

端口接口

模块化

广域网接口

2个

其他端口

1个USB2.0端口

1个CON/AUX

1个CON(Mini-SUB Type AB)

扩展模块

3个SIC插槽+1个DSIC

参考报价

11300元

3.4 防火墙

一个企业不可或缺的一个硬件设备之一防火墙,防火墙在InterNAT与InterNAT之间起到一个网关的作用,防止外部的网络对企业内部的攻击,或者非法的访问,相当于在企业的内部外围设置了一道墙壁。它在内部网络和外部网络之间的安全系统。起到一种安全网关的作用。它是计算机软件跟硬件的结合。相当于网警一样,防止内部网络受到外来网络的入侵。这次企业就是用了一台华三的防火墙H3C SecPath F1000-C-G2来过滤外网,如图3-4所示

图3-4 H3C SecPath F1000-C-G2 防火墙

防火墙H3C SecPath F1000-C-G2

设备名称

H3C SecPath F1000-C-G2

网络端口

1个配置口(CON)

主机自带8个千兆光口+16个千兆电口

控制端口

1个扩展槽位

参考报价

38000元

3.5 企业网络对设备的要求

(1)高性能:所有网络设备都应有足够的;

(2)高可靠性和高可用性:考虑多种容错技术;

(3)可管理性:所有网络设备均可用适当的网管软件进行监控、管理和设置

(4)标准性:采用国际统一的标准。

第四章 详细方案计划实施

4.1企业拓扑图

用H3C的模拟器来模拟公司的环境拓扑图,防火墙相当于一个过滤器,来筛选外网,所以说体现不了实验的实现,就不加防火墙,本方案采用了两台路由器,8台交换机,一个PC机代表一个部门。宝迪有限公司(右)跟徐州分部(左)的网络拓扑图,如图4-1所示:

图4-1 企业拓扑图

4.2 IP地址划分

企业部门

IP

子网掩码

VLAN

销售部

192.168,2.0/24.

255.255.255.0

10

财务部

192.168.3.0/24

255.255.255.0

20

后勤部

192.168.4.0/24

255.255.255.0

30

资源部

192.168.5.0/24

255.255.255.0

40

4.3 VLAN设计

VLAN主要解决交换机在局域网中相互通信时不能限制广播时出现的问题。每个VLAN就是一个广播域,它们之间的通信跟在一个VLAN中一样,如果VLAN不能互通,则广播数据帧就只能被限制在这个VLAN中。

4.3.1 VLAN设计与功能

(1)VLAN的设计:首先根据企业的网络拓扑图,对网络进行划分,将销售部们192.168.2.0 24这网段划分在VLAN10,然后将财务部门192.168.3.0 24网段划分在VLAN20,在这将后勤部们192.168.4.0 24网段划分在VLAN30,最后将资源部们192.168.5.0 24划分在VLAN40 ,这样让企业整体看着会有条理性,部门之间不会乱,如果需要需要某部分的信息化=话,只要与这个部门进行VLAN互通就可以了。

图4-2 VLAN的划分

(2)VLAN的功能:解决局域网中的冲入域,,不受物理位置的限制,在VLAN划分时候,根据企业部分的需要进行划分,关键是在局域网中建立虚拟组,将各个部分根据需要去划分,当VLAN划分后不能互通的话,则这个VLAN的广播数据帧就会被隔离在这个VLAN中,不会被传播出去,所以说一定意义上VLAN有着安全隔离的功能。

4.3.2 VLAN在本案中的实施

将销售部划分到vlan10,财务划分到vlan20,后勤部划分到vlan30,资源部划分到vlan40.配置如下:

BDZBJRSW1的vlan配置

[H3C]vlan 10

[H3C-vlan10]port GigabitEthernet 1/0/1

[H3C-vlan10]vlan 20

[H3C-vlan20]port GigabitEthernet 1/0/3

后勤部与资源部的vlan配置与BDZBJRSW1上的vlan配置相同先创建vlan再将相对应的接口划入对应的vlan,可以更好的将组中的广播帧限制在该VLAN中。

4.4 链路聚合

链路聚合(Link Aggregation)是靠以太网来实现的一种可稳定可靠的技术。

4.4.1 链路聚合的分类

静态聚合和动态聚会。静态聚合:设备不用启用聚合协议,若一个设备部支持聚合或者聚合协议不兼容,那么就可以用静态聚合来实现。动态聚合:在动态聚合下,采用LACP(链路聚合控制协议)来协商。如图4-3所示:

图4-3 链路聚合

4.4.2 链路聚合的作用

为了更加的保障交换机之间的可靠性,例如一根链接的线出现了故障,还有另外的一根可以接着工作。增加了链路的带宽,为组中的端口分担流量负载。

4.4.3 链路聚合的实现

首先分别在BDZBJRSW2与BDZBHJSW1建立聚合口Bridge-Aggregation 1再将要聚合的接口划入聚合口配置如图4-4所示:

图4-4

BDZBHJSW1与BDZBJRSW2配置相同。

4.5 SOPF

OSPF(Open Shortest Path First,称之为开放式最短路径优先)内部网关协议,本文叙述了它的优点,网络类型,报文类型等。

4.5.1 OSPF的特点

①支持比较大的网络规模;试用范围比较大,多区域化,没有路由跳数限制,因此吃的的网络规模也大。

②占据比较少的带宽;触发的方式(拓扑信息)发给别的路由,占据带宽小,很少影响别的设备。

③收敛速度快;发现网络的结构的裱花,立刻自制系统。

④有效的可以避免环路;采用树算法,从根本上就解决环路。

⑤使用范围广泛;现在的网络路由协议大多数都是使用OSPF。

⑥度量值为开销;开销与链路是相反的,带宽越大,开销就越小,反之带宽越小,开销就越大。

4.5.2 OSPF网络结构

图4-5 OSPF网络的结构示意图

4.6 NAT

NAT(NATwork Address Translation,网络地址转换)是中小型企业中不可或缺的一种技术,它可以将私有网络进行转换成为公有的网络。NAT同时也屏蔽了私有网络用户的真实地址,大大的提高了私有网络用户的安全性。NAT设备是在公网跟私网之间的设备,将私有网络地址跟公有网络地址进行转换,通过一台路由器设备来完成。

4.6.1 NAT的功能

(1)带宽的分享;(2)安全方面的保护;一般的显示的IP网络地址是公网的地址,私网的地址被一定程度的隐藏了起来,并不会显示出来。

4.6.2NAT的分类

(1)静态转换;内网私有IP转为公有IP;只一对一。可以通过静态的转换将私网变成公网,从而实现外网对内网的进行相对应的访问。

(2)动态转换;内网私有IP转为公有IP,IP随机,不确定。有一定的范围限制。

(3)端口多路复用;利用端口多路复用式,内网主机(所有)共享一个外来IP地址,从而进行网络访问,节约IP资源,也可以相对应的保护内部的主机IP,减少的外来的入侵,现在大部分的企业采用的是端口多路复用方式。

4.6.3NAT的实现

建立ACL2000,允许总部分财务与分部的财务部门互通实验配置如下:

[H3C]acl basic 2000

[H3C-acl-ipv4-basic-2000]rule 5 permit source 192.168.2.0 0.0.0.255

[H3C-acl-ipv4-basic-2000]quit

[H3C]nat address-group 1

[H3C-address-group-1]address 202.100.1.1 202.100.1.5

[H3C-address-group-1]qu

[H3C]int Serial 1/0

[H3C-Serial1/0]nat outbound 2000 address-group 1

[H3C-Serial1/0] quit

4.7 DHCP

DHCP(Dynamic Host Configuration Protocol,动态主机配置协议),用于网络中IP地址的分配,从而减轻了中小型企业中技术人员的负担,DHCP的作用是为局域网的中的计算机自行的分配TCP/IP信息提供服务。

4.7.1 DHCP的功能

(1)唯一性,IP地址在某个时间只能有一台客户机去使用。

(2)可以给用户提供IP地址。

(3)可以跟别的IP(通过别的方式获得的IP地址,用户自己赋予的IP地址等)共同存在。

(4)可以给客户机提供服务。

4.7.2 DHCP的特点

(1)统一管理,在DHCP协议中,服务器对客户端的所有配置统一管理。

(2)即插即用性,终端的主机不需要配置就可以自动的获得所需要的参数,从而减轻了网络管理人员的负担。

(3有时效性,服务器根据企业的需要或者用户的需要分配IP地址资源,当然可以设置时间的使用性,过了时间,IP地址会被服务器收回。

4.7.3 DHCP的实现

在BDZBCKRT建立地址池192.168.2.0 24,dns144.144.144.144,网关192.168.2.254,为公司自动的合理分配地址,配置如图4-6所示:

图4-6

4.8 VPN

VPN(Virtual Private NATwork,虚拟专用网)在公网中创建专用的网络,在局域网中创建一条虚拟的通道,通过这个虚拟通道可以让工作管理员进行相对应的通信,通过IPSec可以对这个隧道进行加密,保障通信的安全性。

4.8.1 VPN的特点

①迅速构建网络,降低布置的周期;

②提供相应的安全性,可靠性跟管理性;

③利用InterNAT跟哪里都可以相连通;

④简化用户侧的配置跟后期的维护管理;

⑤提升资源的利用率;

⑥减少客户的开销;

⑦对于运营商可有效的利用基础设施,提供许多业务。

4.8.2 VPN的分类

(1)VPN隧道协议:PPTP;L2TP;IPSec;PPTP和L2TP又称为二层隧道协议,IPSec是三层协议,使用最多的是L2TP和IPSec两种协议。

(2)VPN应用分类:远程接入VPN(Access VPN);在设备间传输流量。内联网VPN(Internet VPN);企业之间的网络连接,只限于企业的内部。外联网VPN(Extranet VPN)企业与企业之间的连接。

(3)设备类型分类:路由器式VPN;在路由器上添加一个VPN。交换机式VPN;在交换机上添加一个VPN。防火墙式VPN;.在防火墙上添加一个VPN。

4.8.3 VPN的实现

总部的财务与分部的财务通过GRE OVER IPSec互通,建立Tunnel0口,通过ACL3000定义感兴趣流,配置IPSec的加密方式以IKE,最后在接口上调用具体配置如下:

BDZBCKRT这个设备GRE OVER IPSec如图4-7所示:

图4-7

BDFBCKRT在设备GRE OVER IPSec如图4-8所示:

图4-8

在总部建立一个用户xiaoyang,密码设为xiaoyang。地址池为192.168,.2.100-192.168.2.110,为了方便出差的工作人员进行访问,如图4-9所示:,

图4-9

总结

随着计算网络的快速发展,中小型企业的由于保存着一些用户的重要信息,因此要对企业进行进一步的加强安全。根据企业的需要建立虚拟局域网跟VPN通道构建企业网络方案,利用企业网络拓扑图进行相应的配置部署。

本文毕业设计是以一个中小型企业为模板进行实验,介绍企业的背景及其意义,对中小型企业的网络建设目标,用户的需求,进行了比较详细的分析,对相关配置部署的技术介绍,,利用VLAN技术对公司进行合理的规划,进行创建网络时,要尽量的考虑到企业的成本消耗,最好的消耗比较少,网络系统依然很稳定。所以说设备的选型非常的重要,选择了华三,性价比等方面还是比较不错的,对于企业来说也可以的接受。然后给企业的每个部分进行分配相关的IP地址,这时候通过DHCP来对部分进行自动的分配。在运行的时候,难免会有私网,这时候,通过NAT技术,将私网转换为公网,共享信息资源。有总部分需要跟分部来进行通信,要创建一个VPN虚拟的通道,通过运营商来进行通信,为防止别人的偷窥,可以对通道进行IPsec加密,不能只让内部人员访问,对于外出出差的管理员要建立一个通道L2TP,方面他们在外对企业的访问。最终,内部方便部署的比较完善后,在外部和内部的连接处架设防火墙,来对外来的信息进行过滤筛选,防止一些病毒的入侵,或者别人的恶意攻击,从而引起一些重大的损失。

致谢

转眼之间,两年时间光阴似箭,来不及回头就溜走了,回想这两年,从一个懵懂唔知道高中生慢慢的经过时间的洗礼成为一位少年,或者是即将步入社会的去奔波的人。心中还是对母校有种恋恋不舍的感情。

在这两年中,我学到很多相关的专业性知识,感觉我的专业课的老师们,常辉老师,吴敏君老师,李建新老师,刘晨老师,虞菊花老师,没有你们的一路相伴,我不会了解涉及到这些网络知识,更不会去深入的学习这些。同时还要感谢我的舍友,这两年我们和睦相处,互相帮助解决生活上的学习上的不足,我们即将各自为战,我希望你们可以努力下去,不被困难所打到,能过一往直前,坚持当初自己的梦想。

最要说声谢谢的是我的班主任,也是本次的我的毕业设计的指导老师,常辉老师,平时常老师就是那种和蔼可亲的人,人都说三岁一个代沟,但是跟他在一起的时候,并没有这种感觉,更多的感觉就是像自己的兄弟一样,有什么不会的或者需要的,我们都会去跟他说,他给我们出出主意,对于这次的毕业设计,更是找了老师很多次,让他给我看看那些地方写的不是很好,亦或是那些地方需要去改进。不然我还是迷茫的状态。经过几个月的时间,完成了我学习生涯的最后一章,接下来我会坚持我当初的理念,好好的去学习计算机方面的知识,提升自己的知识。

参考文献

[1]孙良.路由交换技[M].清华大学出版社.2016.113-140

[2]梅城.中小型企业网络设计研究与实现[D].南昌大学.2012

[3]王新风.中小型网络设备配置与管理[M].清华大学出版社.2010-06

[4]新华三大学.路由交换技术详解与实践[M].清华大学出版社.2017-08

毕业设计(论文)成绩评定表

一、指导教师评分表(总分为70分)

序 号

考 核 项 目

满 分

评 分

1

工作态度与纪律

10

2

调研论证

10

3

外文翻译

5

4

设计(论文)报告文字质量

10

5

技术水平与实际能力

15

6

基础理论、专业知识与成果价值

15

7

思想与方法创新

5

合计

70

指导教师综合评语:

指导教师签名: 年 月 日

二、答辩小组评分表(总分为30分)

序 号

考 核 项 目

满 分

评 分

1

技术水平与实际能力

5

2

基础理论、专业知识与成果价值

5

3

设计思想与实验方法创新

5

4

设计(论文)报告内容的讲述

5

5

回答问题的正确性

10

合计

30

答辩小组评价意见(建议等第):

答辩小组组长教师签名: 年 月 日

三、系答辩委员会审定表

1.审定意见

2.审定成绩(等第)_____ ___ 系主任签字: 年 月 日

【本文地址:http://www.xuefen.com.cn/zuowen/122050.html】

全文阅读已结束,如果需要下载本文请点击

下载此文档