国内外企业局域网建设现状及分析毕业论文.docx
《国内外企业局域网建设现状及分析毕业论文.docx》由会员分享,可在线阅读,更多相关《国内外企业局域网建设现状及分析毕业论文.docx(35页珍藏版)》请在冰点文库上搜索。
国内外企业局域网建设现状及分析毕业论文
国外企业局域网建设现状及分析毕业论文
引言
一.1课题的背景
随着近年来企业信息化建设的不断深入,企业的运作越来越融入计算机网络,企业的沟通、应用、财务、决策、会议等数据流都在企业网络上传输,全球的企业都在快速的进入一个崭新的网络信息时代,企业信息化建设已经成为衡量一个企业实力的重要标志。
通过信息化提高企业的竞争力已成为大多数企业的共识。
在现在企业中,普遍存在资金不足、信息基础薄弱、技术人员匮乏等特点,使得他们不能有效地将自身传统业务与信息系统很好的结合起来,以至于常常会出现投入不见效的情况。
究其原因,在于企业信息化观念不够,信息系统没有总体设计原则,信息化建设缺乏规划,致使企业协同运作存在障碍,运营成本居高不下。
作为企业的局域网,它不仅可以为企业提供高效的办公环境,还可以实现硬件资源和软件资源的共享从而节省了企业大量开支,又便于集中管理和提高工作效率。
其次企业局域网要实现部网络与外部网络的连接,从而极大的方便了企业和外界的沟通,这样不仅可以降低企业的生产成本,也可以实现异地办公。
企业用户可以方便地传输各类数据,开展各类网络应用。
随着我国计算机网络技术尤其是Internet技术的高速发展,加快对企业局域网建设迫在眉睫。
因此构建一个“安全可靠、性能卓越、管理方便”的企业局域网,已经成为企业信息化建设成功的关键基石。
本课题的设计需要综合运用各种知识来完成本课题,不仅可以使我进一步掌握计算机网络原理、熟悉企业局域网的设计搭建,而且可以增强了我的自学能力和动手能力。
一.2国外企业局域网建设现状
目前,计算机网络被广泛应用于个人、工商业、教育业、各级政府、各种军事单位等多种场合,社会各部门都可以通过网络实现信息快捷可靠的无缝连接和共享,计算机网络已遍及社会的每个领域,成为当今社会的一个基本元素。
国外欧美的发达国家的企业在局域网建设走的比较早,随着网络技术的不断进步以及通信产品技术的不断完善,现在欧美发达国家企业局域网建设完全达到了办公自动化,而且宽带大,速度快,超过一半以上的企业拥有自己的,成为对外联络的主要窗口,企业部网络安全等级较高。
国企业局域网建设近年来有了长足的发展,但和欧美发达国家的企业局域网相比还有着明显的不足主要体现在:
1、低水平重复建设且成本高昂:
各部门拥有相对独立的信息系统,资源分散于各部门之中,容易形成信息孤岛。
2、管理信息和反馈信息不能迅速传递:
随着企业的发展,数据信息流不断增加,对于各部门管理提出了快速响应的要求。
随着计算机网络技术的飞速发展,与社会生活关系最紧密的局域网也得到越来越广泛的应用——事实上,局域网已是目前应用最广泛的一类网络。
局域网拥有组建灵活、功能强大、维护便捷等优点,也正因为这样,局域网才成为计算机网络领域的明星,受到越来越多用户的欢迎;也正是因为局域网的出现,使计算机网络的威力获得了更充分的发挥,使得计算机网络在很短的时间就深入到社会的各个领域。
同时,局域网技术也因而成为目前最为活跃的技术领域之一,各类局域网层出不穷并得到了广泛的应用,极大地推进了整个社会的信息化发展。
一.3企业局域网建设的目标与意义
企业信息化建设是国际信息化的基础和重要组成部分,是提高企业办事效率,提高企业综合素质,是企业不断迈上新的台阶,成为一流企业的有效措施。
企业局域网的建设的目标是为全企业人员提供一个信息交流和合作平台,在需要连接Internet时,以充分利用因特网上的资源,实现对外(企业与企业,企业与社会)的信息发布、交流与合作,对于企业的发展具有积极的社会意义与经济效益:
1、扩大企业在社会上的影响力,提高其知名度,为外界了解企业文化提供一个简单、便捷的窗口。
2、在整个企业部提供一个良好的信息传递通道,企业部的政策、资源、通知可以在全企业进行迅速传递。
3、实现企业的办公自动化,有效地降低了办公地成本。
4、企业的各级领导得以最快、最有效的方式对企业部运作过程中的各种信息进行有效了解并采取有效措施,同时得到全面的决策支持。
5、企业部人员可以方便安全的访问外部因特网。
6、流行、先进、合适的应用软件开发技术和办公自动化系统,构造具体的应用环境。
第二章可行性研究和需求分析
二.1技术可行性
二.1.1NAT技术
NAT技术主要实现部网络地址转换,静态NAT是把部网络中的每个主机地址永久映射成外部网络中的某个合法地址,这样方便外网用户访问企业Web网;动态地址NAT是采用把外部网络中的一系列合法地址使用动态分配的方法映射到部网络;端口多路复用地址转换(PAT)是把部地址映射到外部网络的一个IP地址的不同端口上,把企业部网IP转换为公网IP地址,使部用户可以方便的访问Internet。
目前,NAT技术主要用于连接和安全方面。
目前企业部网络用户数量大,而能申请的合法的全球唯一IP地址有限。
NAT能够有效的解决企业IP地址短缺问题,利用NAT技术能够实现多个用户共同使用一个合法的IP地址连接互联网。
而另一种需要出于安全方面来考虑,在一定程度上防网络攻击的发生。
企业期望隐藏LAN部网络结构,NAT可以将部LAN与外部Internet隔离,使外部网络用户无法了解通过NAT设置的部IP地址。
NAT技术在企业中都采取两种技术类型结合应用,比较好的还是和端口复用地址转换。
结合起来的技术如:
端口复用地址转换、TCP/UDP端口NAT映射、静态地址转换+端口复用地址转换、动态地址转换+端口复用地址转换。
我们知道,不同应用程序使用TCP/UDP端口是不同的,例如,WEB服务器使用80、FTP服务使用21、SMTP服务使用25、POP3服务使用110等。
由于每种应用服务器都有自己默认的端口,所以这种NAT方式下,网络部每种应用服务器成为Internet中的主机,例如,只能有一台WEB服务器、一台E-mail服务、一台FTP服务器。
尽管可以采用改变默认端口的方式创建多台应用服务器,但这种服务器在访问时比较困难,要求用户必须先了解某种服务采用的新TCP端口。
因此,可以将不同的TCP端口绑定至不同的部IP地址,从而只使用一个IP地址,即可在允许部所有服务器被Internet访问的同时,实现部所有主机对Internet的访问。
二.1.2VLAN技术
根据各部门职能不同把各部门划入不同的VLAN减少了广播,提高了通信效率。
VLAN(VirtualLocalAreaNetwork)就是虚拟局域网的意思。
VLAN可以不考虑用户的物理位置,而根据功能、应用等因素将用户从逻辑上划分为一个个功能相对独立的工作组,每个用户主机都连接在一个支持VLAN的交换机端口上并属于一个VLAN。
同一个VLAN中的成员都共享广播,形成一个广播域,而不同VLAN之间广播信息是相互隔离的。
这样,将整个网络分割成多个不同的广播域(VLAN)。
一般来说,如果一个VLAN里面的工作站发送一个广播,那么这个VLAN里面所有的工作站都接收到这个广播,但是交换机不会将广播发送至其他VLAN上的任何一个端口。
如果要将广播发送到其它的VLAN端口,就要用到三层交换机。
二.1.3三层交换技术
三层交换(也称多层交换技术,或IP交换技术)是相对于传统交换概念而提出的。
众所周知,传统的交换技术是在OSI网络标准模型中的第二层——数据链路层进行操作的,而三层交换技术是在网络模型中的第三层实现了数据包的高速转发。
简单地说,三层交换技术就是:
二层交换技术+三层转发技术。
三层交换技术的出现,解决了局域网中网段划分之后,网段中子网必须依赖路由器进行管理的局面,解决了传统路由器低速、复杂所造成的网络传输瓶颈问题。
二.1.4ACL技术
控制访问列表(AccessControlList,ACL):
ACL可以限制网络流量、提高网络性能。
例如,ACL可以根据数据包的协议,指定数据包的优先级。
ACL提供对通信流量的控制手段。
例如,ACL可以限定或简化路由更新信息的长度,从而限制通过路由器某一网段的通信流量。
ACL是提供网络安全访问的基本手段。
ACL允许主机A访问人力资源网络,而拒绝主机B访问。
ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。
例如,用户可以允许E-mail通信流量被路由,拒绝所有的Telnet通信流量。
例如:
某部门要求只能使用WWW这个功能,就可以通过ACL实现;又例如,为了某部门的性,不允许其访问外网,也不允许外网访问它,就可以通过ACL实现。
二.2需求分析
二.2.1带宽性能需求
现代企业网络应具有更高的带宽,更强大的性能,以满足用户日益增长的通信需求。
随着计算机技术的高速发展,基于网络的各种应用日益增多,今天的企业网络已经发展成为一个多业务承载平台,不仅要继续承载企业的办公自动化,Web浏览等简单的数据业务,还要承载设计企业生产运营的各种业务应用系统数据,以及带宽和要求很高的IP、视频会议等多媒体业务。
因此,数据流量将大大增加,尤其对核心网络的数据交换能力提出了更高的要求。
另外,随着千兆位端口成本的持续下降,千兆位到桌面的应用会在不久的将来成为企业网主流。
构建一个畅通无阻的“高品质”企业局域网,才能适应网络规模的扩大,业务量的日益增长的需求。
二.2.2网络安全需求
现代企业网需要提供更加完善的网络安全解决方案,以阻止病毒和黑客的攻击,减少企业的经济损失。
传统企业网络的安全措施主要通过部署防火墙、IDS、杀毒软件以及配合交换机或路由器的ACL来实现对病毒和黑客攻击的防御。
在企业网络已经成为公司生产运营的重要组成部分的今天,现代企业网络必须有一整套从用户接入控制,病毒报文识别到主动抑制的一系列安全控制手段,这样才能保证企业网络的稳定运行。
二.2.3应用服务需求
现代企业网络应具备更加智能的网络管理解决方案,以适应网络规模日益扩大,维护工作更加复杂的需求。
当前的网络已经发展成为“以应用为中心”的信息基础平台,网络管理能力的要求已经上升到了业务层次,传统网络设备的智能已经不能有效支持网络管理需求的发展。
所以现代企业网络迫切需要网络设备支撑“以应用为中心”的智能网络运营维护的能力,并能够有一套智能化的管理软件,将网络管理人员从繁重的工作中解脱出来。
二.3设计所需环境
二.3.1硬件要求
安装有Windows2003/XP/Vista操作系统的计算机,存512M及以上,硬盘80G及以上。
二.3.2软件要求
PacketTracer5.3
第三章系统设计方案
三.1系统设计原则
三.1.1实用性
应当从实际情况出发,使之达到使用方便且能发挥效益的目的。
采用成熟的技术和产品来建设该系统。
要能将新系统与已有的系统兼容,保持资源的连续性和可用性。
系统是安全的,可靠的。
使用相当方便,不需要太多的培训即可容易的使用和维护。
三.1.2安全性
采用各种有效的安全措施,保证网络系统和应用系统安全运行。
安全包括4个层面:
网络安全,操作系统安全,数据库安全,应用系统安全。
由于Internet的开放性,世界各地的Internet用户也可访问企业网络,企业网络将采用防火墙、数据加密等技术防止非法侵入、防止窃听和篡改数据、路由信息的安全保护来保证安全。
同时要建立系统和数据库的磁带备份系统。
三.1.3可扩充性
采用符合国际和国工业标准的协议和接口,从而使企业网络具有良好的开放性,实现与其他网络和信息资源的容易互联互通。
并可以在网络的不同层次上增加节点和子网。
一般包括开放标准、技术、结构、系统组件和用户接口等原则。
在实用的基础上必须采用先进的成熟的技术,选购具有先进水平的计算机网络系统和设备。
由于计算机技术的飞速发展和计算机网络技术的日新月异,网络系统扩充能力的大小已变得非常重要,因此考虑网络系统的可扩充性是相当重要的。
三.1.4可管理性
设计网络时充分考虑网络日后的管理和维护工作,并选用易于操作和维护的网络操作系统,大大减轻网络运营时的管理和维护负担。
采用智能化网络管理,最大程度地降低网络的运行成本和维护。
三.1.5高性能价格比
结合日益进步的科技新技术和校园的具体情况,制定合乎经济效益的解决方案,在满足需求的基础上,充分保障学校的经济效益。
坚持经济性原则,力争用最少的钱办更多的事,以获得最大的经济效益
三.2网络设备选型
表3-1网络设备选型
型号
价格(单位:
元)
说明
CiscoCatalyst3560G-24TS
18000/台
用于核心层交换机,具有24个以太网10/100/1000端口4个SFP千兆位以太网端口
CiscoCatalyst3560-24TS
8000/台
用于汇聚层交换机,具有24个以太网10/100端口2个小型SFP千兆位以太网端口
CISCOWS-C2960-24TT
4000/台
用于接入层交换机,具有24个以太网10/100端口2个以太网10/100/1000端口
Cisco2811
7500/台
用于Internet接入路由器,具有两个快速以太网接口
Cisco®100BASE-FX接口转换器
165/个
Cisco®100BASE-FX接口转换器可插入到CiscoCatalyst3750系列、3560系列和2970系列交换机的千兆位以太网SFP端口中
三.3系统总体设计和拓扑结构
对于一个企业局域网,通常在设计上将它组织为核心层、汇聚层、接入层分别考虑。
接入层节点直接连接用户计算机,它通常是一个部门或者一个楼层的交换机;汇聚层交换机的每个节点可以连接多个接入层节点,它通常是一个建筑物部连接多个楼层交换机或者部门交换机的总交换机;核心层交换机节点连接多个汇聚层交换机,通常是企业中连接多个建筑物的总交换机的核心网络设备。
1、核心层
核心层的功能主要是实现骨干网络之间的优化传输,复杂整个网络的网数据交换。
网络的功能控制最好尽量在骨干层上实施,核心层设计任务的重点是冗余能力、可靠性和高速传输。
核心层一直被认为流量的最终承受着和汇聚者,所以要求核心交换机拥有较高的可靠性和性能。
2、汇聚层
汇聚层主要负责连接接入层节点和核心层,汇聚分散的接入点,扩大核心设备的端口密度和种类,汇聚各区域数据流量,实现骨干网络之间的优化传输。
汇聚层交换机还负责本区域的数据交换,汇聚层交换机一般与中心交换机同类型,仍需较高的性能和较丰富功能。
3、接入层
接入层交换机作为二层交换网络设备,提供功能工作站等设备的网络接入。
接入层在整个网络中接入交换机的数据最多,具有即插即用的特性。
对于此类交换机要求,一是价格合理;二是可管理性号,易于使用维护;三是稳定性要好。
三.3.1系统总体设计方案
本企业局域网设计方案进行了适当和必要的简化,重点放在网络主干的设计与路由器交换机的配置上,同时还有VLAN的设计划分,而对于各类服务器的搭建只进行简单描述。
图3-1为企业局域网总体拓扑结构图
图3-1企业局域网总体拓扑结构
本方案采用典型的三层网络拓扑结构:
接入层、汇聚层、核心层。
在上面的拓扑结构图中,企业主要有1号办公楼、2号办公楼、生产车间、职工公寓四个接入点通过千兆光纤链路接入到网络信息中心的核心交换机上。
核心交换接通过连接Cisco2811路由器接入到外部因特网。
三.3.2VLAN划分和IP地址规划
在一个企业中VLAN的划分必不可少,VLAN将广播域限制在单个VLAN部,减少了各VLAN间主机的广播通信对其他VLAN的影响。
在VLAN间需要通信的时候,可以利用VLAN间路由技术来实现。
在本设计方案中,根据各部门职能的不同把公司各部门划分到不同的VLAN,然后再为服务器群单独划分一个VLAN。
表3-1VLAN划分和IP地址规划
设备名称
VLANID
网络地址
默认网关
描述
S-3560-A
7
192.168.1.0/24
192.168.1.1/24
服务器群
S-3560-B
10
192.168.10.0/24
192.168.10.1/24
财务部
20
192.168.20.0/24
192.168.20.1/24
人力部
30
192.168.30.0/24
192.168.30.1/24
信息部
40
192.168.40.0/24
192.168.40.1/24
总经办
S-3560-C
50
192.168.50.0/24
192.168.50.1/24
采购部
60
192.168.60.0/24
192.168.60.1/24
业务部
70
192.168.70.0/24
192.168.70.1/24
研发部
80
192.168.50.0/24
192.168.50.1/24
管理部
S-3560-D
90
192.168.90.0/24
192.168.90.1/24
制造部
100
192.168.100.0/24
192.168.100.1/24
品管部
S-3560-E
110
192.168.110.0/24
192.168.110.1/24
1号公寓
120
192.168.120.0/24
192.168.120.1/24
2号公寓
表3-2设备端口IP地址分配
设备名称
接口
IP地址
R-2811-A
F0/0
201.2.2.1
F0/1
192.168.2.1
S-3560-A
G0/1
192.168.2.2
G0/25
192.168.3.1
G0/26
192.168.4.1
G0/27
192.168.5.1
G0/28
192.168.6.1
S-3560-B
G0/1
192.168.3.2
S-3560-C
G0/1
192.168.4.2
S-3560-D
G0/1
192.168.5.2
S-3560-E
G0/1
192.168.6.2
第四章交换模块
四.1核心层交换机配置
四.1.1设置核心交换机名称
设置交换机的名称,也就是出现在路由器CLI提示符中的名字,本设计中命名规则如下:
类型-型号-编号。
以下命令设置核心交换机的名字为S-3560-A。
Switch>en
Switch#configt
Switch(config)#hostnameS-3560-A
四.1.2启动三层交换机的路由功能
三层交换机具有路由功能但默认是未启动的,我们需要先启动路由功能,这样才能为不同VLAN路由数据包,从而实现各VLAN间的相互通信,以下命令是启动路由功能。
S-3560-A(config)#iprouting//启动路由功能
四.1.3核心交换机接口设置
S-3560-A(config)#intg0/1
S-3560-A(config-if)#noswitchport//二层端口转换成路由端口
S-3560-A(config-if)#ipadd192.168.2.2255.255.255.0
//为G0/1接口分配IP地址
S-3560-A(config-if)#intg0/25//进入g0/25端口
S-3560-A(config-if)#noswitchport
S-3560-A(config-if)#ipadd192.168.3.1255.255.255.0
S-3560-A(config-if)#intg0/26
S-3560-A(config-if)#noswitchport
S-3560-A(config-if)#ipadd192.168.4.1255.255.255.0
S-3560-A(config-if)#intg0/27
S-3560-A(config-if)#noswitchport
S-3560-A(config-if)#ipadd192.168.5.1255.255.255.0
S-3560-A(config-if)#intg0/28
S-3560-A(config-if)#noswitchport
S-3560-A(config-if)#ipadd192.168.6.1255.255.255.0
S-3560-A(config-if)#exit
四.1.4创建服务器群VLAN7
S-3560-A(config)#VLAN7//创建服务器群VLAN7
S-3560-A(config-VLAN)#namefwq//为VLAN命名为fwq
S-3560-A(config-VLAN)#intVLAN7
S-3560-A(config-if)#ipaddress192.168.1.1255.255.255.0
//为VLAN分配IP地址
S-3560-A(config-if)#intrangeg0/2-10
//将G0/2-G0/10端口加入到VLAN7中
S-3560-A(config-if-range)#switchportaccessVLAN7
四.1.5配置静态路由
S-3560-A(config)#iproute192.168.10.0255.255.255.0192.168.3.2//VLAN10的数据流向G0/25端口
S-3560-A(config)#iproute192.168.20.0255.255.255.0192.168.3.2
S-3560-A(config)#iproute192.168.30.0255.255.255.0192.168.3.2
S-3560-A(config)#iproute192.168.40.0255.255.255.0192.168.3.2
S-3560-A(config)#iproute192.168.50.0255.255.255.0192.168.4.2
//VLAN50的数据流向G0/26端口
S-3560-A(config)#iproute192.168.60.0255.255.255.0192.168.4.2
S-3560-A(config)#iproute192.168.70.0255.255.255.0192.168.4.2
S-3560-A(config)#iproute192.168.80.0255.255.255.0192.168.4.2
S-3560-A(config)#iproute192.168.90.0255.255.255.0192.168.5.2
//VLAN90的数据流向G0/27端口
S-3560-A(config)#iproute192.168.100.0255.255.255.0192.168.5.2
S-3560-A(config)#iproute192.168.110.0255.255.255.0192.168.6.2
//VLAN110的数据流向G0/28端口
S-3560-A(config)#iproute192.168.120.0255.255.255.0192.168.6.2
四.1.6默认路由配置
S-3560-A(config)#iproute0.0.0.00.0.0.0192.168.2.1
//未知数据流向路由器F0/1端口
四.2汇聚层交换机配置
依据楼宇位置不同我们所需四台CiscoCatalyst3560-24TS交换机作为汇聚层交换机,