网络工程与应用课程设计范本
- 格式:doc
- 大小:8.95 MB
- 文档页数:43
目录
一、项目概况 (3)
1.校园工程区建筑结构图: (3)
2.建筑网络范围: (3)
3. 信息楼五楼概要设计布图 (4)
二、概要设计 (4)
1. 网络拓扑结构图如下: (4)
2.综合布线系统设计方案 (4)
3. IP地址规划方案 (5)
(1)参照校园网拓朴图 (5)
(2)IP地址分配总则, (5)
4.配置: (7)
三、web服务器 (30)
四、群集服务配置 (32)
一、项目概况
1.校园工程区建筑结构图:
2.建筑网络范围:
武汉软件工程职业学院是学院地处“国家自主创新示范区”——武汉市东湖高新技术开发区,即“武汉·中国光谷”腹地,环境优美,设施优良。占地面积1200余亩,建筑面积40余万平方米,
3. 信息楼五楼概要设计布图
办公室
8 sq m
向
上
窗户
信息插座
窗户
开关
3000mm
2
8
m
m
2850mm
800mm
1700mm
5
2
2
5
m
m
门
2
6
m
m
500mm
450mm
900mm
二、概要设计
1. 网络拓扑结构图如下:
2.综合布线系统设计方案
信息插座到终端设备这个区域称为工作区子系统。它包括有连接软线、适配器和其他电子器件。由于工作区子系统的设计与用户的终端设备有关。
本设计中工作区子系统为数据的应用,暂定为N信息点,信息点分布情况暂为学校供的预计数量,施工按实际情况定,信息点数见下表:
建筑物网络综合布线信息点数量统计表—常用表格
建筑物网络和语音信息点数统计表
房间或者区域编号
楼层501 502 503 504 505 506 507 508 509 510 511 512 513 514 数据语音信息
编号数
据语
音
数
据
语
音
数
据
语
音
数
据
语
音
数
据
语
音
数
据
语
音
数
据
语
音
数
据
语
音
数
据
语
音
数
据
语
音
数
据
语
音
数
据
语
音
数
据
语
音
数
据
语
音
点数
合计
点数
合计
点数
合计
第5层
2 2 2 2 2 2 2 2 2 2 2 2 2 2 28
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
合计28 注:教室信息点2个办公室信息点4个机房信息点2个实验室信息点4个
3. IP地址规划方案
(1)参照校园网拓朴图
(2)IP地址分配总则:
1:R4是internet路由器,不能对其做任何路由配置,R4上启用PPPOE拨号,外部办公人员使用PC0
拨号上网,然后拨号总部EZVPN server对内部网络做网管
2:R1,R2,SW1,ASA之间运行OSPF,ASA使用默认路由指向internet,保证全网的连通性。
3:ASA防火墙连接internet,在ASA上做NAT,使得内部能够访问internet,保证DMZ的HTTP
server192.168.100.80 能够正常对外提供访问,所以需要对它做静态NAT,外部地址为
202.100.1.200
4:R2和SW1上做单臂路由和HSRP 的负载均衡,vlan 2 的流量走R2,网关为172.16.12.100;
vlan 3 的流量走SW1,网关为172.16.13.100.并且开启链路追踪
5:SW2 和SW3 之间的链路做冗余备份并且保证负载均衡
6:R1 是DHCP 服务器,为内部用户分配IP地址。内部WEB服务器使用固定IP172.16.12.1
7:为了防止ARP攻击,接入交换机SW2,SW3上需要做DHCP SNOOPING 和DAI1:R4是internet
路由器,不能对其做任何路由配置,R4上启用PPPOE拨号,外部办公人员使用PC0拨号上网,然后
拨号总部EZVPN server对内部网络做网管
2:R1,R2,SW1,ASA之间运行OSPF,ASA使用默认路由指向internet,保证全网的连通性。3:ASA防火墙连接internet,在ASA上做NAT,使得内部能够访问internet,保证DMZ的HTTP server192.168.100.80 能够正常对外提供访问,所以需要对它做静态NAT,外部地址为202.100.1.200
4:R2和SW1上做单臂路由和HSRP 的负载均衡,vlan 2 的流量走R2,网关为172.16.12.100;vlan 3 的流量走SW1,网关为172.16.13.100.并且开启链路追踪
5:SW2 和SW3 之间的链路做冗余备份并且保证负载均衡
6:R1 是DHCP 服务器,为内部用户分配IP地址。内部WEB服务器使用固定IP172.16.12.1
7:为了防止ARP攻击,接入交换机SW2,SW3上需要做DHCP SNOOPING 和DAI
8:R1作为EZVPN server,方便外部移动办公人员拨号EZVPN 对内部做网管,EZVPN 的地址池为172.16.1.1-172.16.1.100
9:.考虑到内部服务器172.16.12.1作为公司的私有WEB服务器,主要是用于对内提供服务,对于internet的访问需要通过认证以后才能提供正常访问。
10:为了防止DDOS攻击,限定外部用户对于内部的HTTP服务器的访问最大连接数不能超过1000,最大半打开连接数不能超过500,对于HTTP1服务器的最大半打开不能超过100个.当外部用户到达内部的连接时间超过10分钟的时候防火墙自动清除连接,并且在最短时间内,尽快清除死亡连接。11:对于内部用户到taobao网的访问,必须严厉禁止。
12:公司分部可能需要对内部的WEB服务器进行访问,所以R1和R3之间建立L2L 的IPSec vpn,允许分部访问内部的WEB服务器172.16.12.1
8:R1作为EZVPN server,方便外部移动办公人员拨号EZVPN 对内部做网管,EZVPN 的地址池为172.16.1.1-172.16.1.100
9:.考虑到内部服务器172.16.12.1作为公司的私有WEB服务器,主要是用于对内提供服务,对于internet的访问需要通过认证以后才能提供正常访问。
10:为了防止DDOS攻击,限定外部用户对于内部的HTTP服务器的访问最大连接数不能超过1000,最大半打开连接数不能超过500,对于HTTP1服务器的最大半打开不能超过100个.当外部用户到达内部的连接时间超过10分钟的时候防火墙自动清除连接,并且在最短时间内,尽快清除死亡连接。11:对于内部用户到taobao网的访问,必须严厉禁止。
12:公司分部可能需要对内部的WEB服务器进行访问,所以R1和R3之间建立L2L 的IPSec vpn,允许分部访问内部的WEB服务器172.16.12.1