网络工程与应用课程设计范本

  • 格式:doc
  • 大小:8.95 MB
  • 文档页数:43

下载文档原格式

  / 43
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

目录

一、项目概况 (3)

1.校园工程区建筑结构图: (3)

2.建筑网络范围: (3)

3. 信息楼五楼概要设计布图 (4)

二、概要设计 (4)

1. 网络拓扑结构图如下: (4)

2.综合布线系统设计方案 (4)

3. IP地址规划方案 (5)

(1)参照校园网拓朴图 (5)

(2)IP地址分配总则, (5)

4.配置: (7)

三、web服务器 (30)

四、群集服务配置 (32)

一、项目概况

1.校园工程区建筑结构图:

2.建筑网络范围:

武汉软件工程职业学院是学院地处“国家自主创新示范区”——武汉市东湖高新技术开发区,即“武汉·中国光谷”腹地,环境优美,设施优良。占地面积1200余亩,建筑面积40余万平方米,

3. 信息楼五楼概要设计布图

办公室

8 sq m

窗户

信息插座

窗户

开关

3000mm

2

8

m

m

2850mm

800mm

1700mm

5

2

2

5

m

m

2

6

m

m

500mm

450mm

900mm

二、概要设计

1. 网络拓扑结构图如下:

2.综合布线系统设计方案

信息插座到终端设备这个区域称为工作区子系统。它包括有连接软线、适配器和其他电子器件。由于工作区子系统的设计与用户的终端设备有关。

本设计中工作区子系统为数据的应用,暂定为N信息点,信息点分布情况暂为学校供的预计数量,施工按实际情况定,信息点数见下表:

建筑物网络综合布线信息点数量统计表—常用表格

建筑物网络和语音信息点数统计表

房间或者区域编号

楼层501 502 503 504 505 506 507 508 509 510 511 512 513 514 数据语音信息

编号数

据语

点数

合计

点数

合计

点数

合计

第5层

2 2 2 2 2 2 2 2 2 2 2 2 2 2 28

0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

合计28 注:教室信息点2个办公室信息点4个机房信息点2个实验室信息点4个

3. IP地址规划方案

(1)参照校园网拓朴图

(2)IP地址分配总则:

1:R4是internet路由器,不能对其做任何路由配置,R4上启用PPPOE拨号,外部办公人员使用PC0

拨号上网,然后拨号总部EZVPN server对内部网络做网管

2:R1,R2,SW1,ASA之间运行OSPF,ASA使用默认路由指向internet,保证全网的连通性。

3:ASA防火墙连接internet,在ASA上做NAT,使得内部能够访问internet,保证DMZ的HTTP

server192.168.100.80 能够正常对外提供访问,所以需要对它做静态NAT,外部地址为

202.100.1.200

4:R2和SW1上做单臂路由和HSRP 的负载均衡,vlan 2 的流量走R2,网关为172.16.12.100;

vlan 3 的流量走SW1,网关为172.16.13.100.并且开启链路追踪

5:SW2 和SW3 之间的链路做冗余备份并且保证负载均衡

6:R1 是DHCP 服务器,为内部用户分配IP地址。内部WEB服务器使用固定IP172.16.12.1

7:为了防止ARP攻击,接入交换机SW2,SW3上需要做DHCP SNOOPING 和DAI1:R4是internet

路由器,不能对其做任何路由配置,R4上启用PPPOE拨号,外部办公人员使用PC0拨号上网,然后

拨号总部EZVPN server对内部网络做网管

2:R1,R2,SW1,ASA之间运行OSPF,ASA使用默认路由指向internet,保证全网的连通性。3:ASA防火墙连接internet,在ASA上做NAT,使得内部能够访问internet,保证DMZ的HTTP server192.168.100.80 能够正常对外提供访问,所以需要对它做静态NAT,外部地址为202.100.1.200

4:R2和SW1上做单臂路由和HSRP 的负载均衡,vlan 2 的流量走R2,网关为172.16.12.100;vlan 3 的流量走SW1,网关为172.16.13.100.并且开启链路追踪

5:SW2 和SW3 之间的链路做冗余备份并且保证负载均衡

6:R1 是DHCP 服务器,为内部用户分配IP地址。内部WEB服务器使用固定IP172.16.12.1

7:为了防止ARP攻击,接入交换机SW2,SW3上需要做DHCP SNOOPING 和DAI

8:R1作为EZVPN server,方便外部移动办公人员拨号EZVPN 对内部做网管,EZVPN 的地址池为172.16.1.1-172.16.1.100

9:.考虑到内部服务器172.16.12.1作为公司的私有WEB服务器,主要是用于对内提供服务,对于internet的访问需要通过认证以后才能提供正常访问。

10:为了防止DDOS攻击,限定外部用户对于内部的HTTP服务器的访问最大连接数不能超过1000,最大半打开连接数不能超过500,对于HTTP1服务器的最大半打开不能超过100个.当外部用户到达内部的连接时间超过10分钟的时候防火墙自动清除连接,并且在最短时间内,尽快清除死亡连接。11:对于内部用户到taobao网的访问,必须严厉禁止。

12:公司分部可能需要对内部的WEB服务器进行访问,所以R1和R3之间建立L2L 的IPSec vpn,允许分部访问内部的WEB服务器172.16.12.1

8:R1作为EZVPN server,方便外部移动办公人员拨号EZVPN 对内部做网管,EZVPN 的地址池为172.16.1.1-172.16.1.100

9:.考虑到内部服务器172.16.12.1作为公司的私有WEB服务器,主要是用于对内提供服务,对于internet的访问需要通过认证以后才能提供正常访问。

10:为了防止DDOS攻击,限定外部用户对于内部的HTTP服务器的访问最大连接数不能超过1000,最大半打开连接数不能超过500,对于HTTP1服务器的最大半打开不能超过100个.当外部用户到达内部的连接时间超过10分钟的时候防火墙自动清除连接,并且在最短时间内,尽快清除死亡连接。11:对于内部用户到taobao网的访问,必须严厉禁止。

12:公司分部可能需要对内部的WEB服务器进行访问,所以R1和R3之间建立L2L 的IPSec vpn,允许分部访问内部的WEB服务器172.16.12.1