初稿2.docx

上传人:b****0 文档编号:9467881 上传时间:2023-05-19 格式:DOCX 页数:28 大小:120.76KB
下载 相关 举报
初稿2.docx_第1页
第1页 / 共28页
初稿2.docx_第2页
第2页 / 共28页
初稿2.docx_第3页
第3页 / 共28页
初稿2.docx_第4页
第4页 / 共28页
初稿2.docx_第5页
第5页 / 共28页
初稿2.docx_第6页
第6页 / 共28页
初稿2.docx_第7页
第7页 / 共28页
初稿2.docx_第8页
第8页 / 共28页
初稿2.docx_第9页
第9页 / 共28页
初稿2.docx_第10页
第10页 / 共28页
初稿2.docx_第11页
第11页 / 共28页
初稿2.docx_第12页
第12页 / 共28页
初稿2.docx_第13页
第13页 / 共28页
初稿2.docx_第14页
第14页 / 共28页
初稿2.docx_第15页
第15页 / 共28页
初稿2.docx_第16页
第16页 / 共28页
初稿2.docx_第17页
第17页 / 共28页
初稿2.docx_第18页
第18页 / 共28页
初稿2.docx_第19页
第19页 / 共28页
初稿2.docx_第20页
第20页 / 共28页
亲,该文档总共28页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

初稿2.docx

《初稿2.docx》由会员分享,可在线阅读,更多相关《初稿2.docx(28页珍藏版)》请在冰点文库上搜索。

初稿2.docx

初稿2

*******************

实践教学

*******************

 

兰州理工大学

计算机与通信学院

 

2014年秋季学期

 

计算机网络课程设计

 

题目:

专业班级:

计算机科学与技术一班

姓名:

贾浩

学号:

12240120

指导教师:

成绩:

 

摘要

在了解本次课程设计的主要任务和要求后,通过几天的思考。

我决定这次的计算机网络的课程设计主要针对的是讯通固话有限公司的网络设计,在对综合楼进行考察过后,做出了基本需求分析和性能需求分析,并绘制了拓扑图。

这次网络设计所用的高端设备选择的是思科(CISCO)产品,汇聚层交换机选择的是思科3750系列中的一款性能比较好的交换机,接入层交换机统一选择为思科2960系列中的CISCOWS-C2960-24TT-L,最后在投资概算的时候加入了低端产品,并将其算入投资概算中。

企业内部网(Intranet)是国际互连网(Internet)技术在企业内部或封闭的用户群内的应用。

简单地说,Intranet是使用Internet技术,特别是TCP/IP协议而建成的企业内部网络。

这种技术允许不同计算机平台进行互通,且不用考虑其位置。

也就是所说的用户可以对任何一台进行访问或从任何一台计算机进行访问。

随着Intranet技术的不断发展,计算机已经逐渐应用到企业中的各个关键部分,极大的提高了企业的工作效率。

公司迎合形势需要,需要建设一个完善的电脑网络。

关键词:

网络拓扑图;IP划分;主干网;网络管理;局域网搭建;网络平面图

前言

计算机网络是计算机技术与通信技术相互渗透、密切结合而形成的一门交叉学科。

社会学家指出:

人类社会的生活方式与劳动方式从根本上说是具有群体性、交互性、分布性合协作性的。

在今天的信息时代,计算机网络的出现使人类这一本质特征得到了充分的体现。

计算机网络的应用可以大大缩短人与人交往的时间和空间的距离,更进一步扩大了人类社会群体之间的交互与协作范围,因此人们一定会很快接受在计算机网络环境中的工作方式,同时,计算机网络也会对社会的进步产生不可估量的作用。

以Internet为代表的网络应用技术和高速网络技术,使得网络技术发展到了一个更高的阶段。

基于网络技术的电子政务、电子商务、远程教育、远程医疗与信息安全技术正在以前所未有的速度发展,计算机网络正在改变人们的工作方式与生活方式,网络技术的发展已成为影响一个国家与地区政治、经济、科学与文化发展的重要因素之一。

网络服务需求的不断增大,各种数字设备的引入,在政府机关部门中也开始广泛运用。

迫切需要对政府园区内各种网络进行统一管理,本课程设计要求对临汾市人民政府网络进行规划,设计出校园网拓扑结构,本次课程设计是在学完计算机网络课程之后综合利用所学知识完成一个具有一定难度的综合设计题目,还是对学习这门课程之后的一个综合检测,同时通过在实践中的学习加深对一些概念的理解,同时还能让我们学习到一些基本仪器的功能的认识,只有通过对理论和实践的学习才能加深对这门课程的了解。

设计指导思想

对拟建立的计算机网络,应根据建设目标,按整体到局部自上而下进行规划、设计;以“实用,够用,好用”为指导思想

第一章企业描述

1.1企业内部资料、组织架构

本企业是生产通讯设备的科技技术型企业。

企业由4个生产中心组成。

每个生产中心由办公楼和生产、装配中心大楼组成。

 

按管理方的要求,一般一个生产中心局域网信息点共有222个。

其中办公楼60个,分别分布在3个楼层、生产、装配中心136个分布于5层楼层,平房的26个信息点用于一层的阶梯教室和企业辅助管理部门。

各楼之间以光缆连接,构成企业局域网。

企业局域网的中心机房设在办公楼的三层西侧。

生产、装配中心的配线间设在三楼东侧的北面。

根据企业安排,信息点的具体分布是:

办公楼

生产、装配中心

平房

合计

一层

二层

三层

一层

二层

三层

四层

22

20

18

30

30

30

28

26

204

60

118

26

204

为适应企业将来对各种网络应用的需求,另外随着技术和工艺的进步,考虑到目前各类布线材料在价格方面比较接近,因此拟对所有信息点都按超五类UTP标准布线,每个信息点可实现不低于100Mb的带宽,这样不仅可支持一般的企业信息管理应用对网络传输带宽的要求,而且完全支持MPEG-2等格式的多媒体信息传输。

此布线方案只考虑数据信息点布线,不涉及语音信息点及其设备。

1.2简化作业管理流程,相对达到无纸办公

本企业是生产通讯设备的科技技术型企业,生产全部使用ERP系统。

输入由电脑和鼠标完成。

输出则基本由联网打印机完成。

基本达到了无纸办公。

1.3支持决策,能在短时间内获得信息

高速的内部网各个信息点,及时的传递业务信息,供应信息,生产信息,管理信息,供管理层及时决策。

1.4外出人员与公司沟通

WWW应用是Intranet的标志性应用,最核心的应用服务集中在WWW服务器上完成。

因而对于WWW服务器的设计首要考虑的就是服务器性能问题,另外考虑到将来在Intranet平台上做应用开发的可能,对于WWW服务器同数据库互联的问题也应作为重点考虑。

1.5接入INTERNET功能

对广域网的连接需求主要表现在:

能够与国际互联网连接,与国际交流信息;能够与CERNET国内各个单位交流信息。

C11inaNet连接、与国内各个单位交流信息。

满足出差在外的校领导及其它公务人员及时与学校保持联络。

为此应通过DDN、无线网等公用或者专用数据网络与CERNET连接,再连到Internet。

对办公楼的网络布线按照国际有关计算机网络通信的标准进行设计。

申请正式IP和域名,配置路由器,安装Server(资源共享,Web),完成与Internet的连接,整体网络既可在内部使用,又可与外网互联访问Internet,实现与外界的数据交换。

第二章需求分析

2.1设计目标:

按功能需求要求

1)根据企业对信息点的安排和网络应用的需求制定合理的企业网总体建设规划和实施方案。

2)对企业办公楼、生产、装配中心和平房辅助管理部门等几座主要建筑物实施局域网结构化布线。

3)完成从办公楼的网络中心分别到生产、装配中心和阶梯教室所在平房的2条六芯室外主干网光缆的敷设。

4)实现企业核心交换机与二级交换机的连接、安装、配置和调试。

5)实施对新购服务器和部分微机网络工作站的连接和入网调试。

2.2设计原则

2.2.1先进性:

采用主流网络体系、运行系统和设备产品

我们设计的网络方案采用三层分布式结构。

核心层选用包括了锐捷网络高性能的万兆以太网交换机,可以实现对全网的数据进行高速无阻塞的交换,负责路由管理、网络管理、网络服务、核心数据处理等。

汇聚层由锐捷网络STAR-S4909/S3550-12G全千兆路由交换机组成,负责接入层汇聚,提供高速无阻塞的链路到核心层,抑制广播风暴和分流核心数据处理压力等,可实施分布式三层,大大提升网络性能。

接入层选用提供上联千兆,10/100M桌面接入,并在全部采用认证和流控等手段进行接入控制,充分满足用户的高速接入等,并可灵活扩展,增加端口密度。

选用STAR-S2100。

采用WINDOWSSERVER2000操作系统

2.2.2安全可靠性:

采用先进可靠的容错技术

可靠性:

对工作站、服务器、交换机及其他主要相关设备在厂家、品牌、服务等方面进行充分调研、论证、选择,确保硬件设备的基本品质。

采用WINDOWS2000作为网络操作系统,并以“数据库”的方式建立各种生产、装配中心和管理应用系统,保证网络系统和应用系统的安全稳定。

容错技术采用:

双工磁盘技术

在网络系统上建立起两套同样的且同步工作的文件服务器,如果其中一个出现故障,另一个将立即自动投入系统,接替发生故障的文件服务器的全部工作。

2.2.3实用性:

性能指标能满足各项业务处理能力

企业组网的方案在接入交换机将用户账号、MAC地址与端口的捆绑实现高效的用户控制;采用网络管理系统TCLView,使网络易维护、易管理,可实施性好。

2.2.4可扩展性:

随业务不断发展而扩展

可扩展性:

网络核心层、汇聚层采用模块化交换机,按照需求灵活配置各种模块,做到既满足需求,由留有余地。

整个网络架构采用三层结构,使网络具有较好的伸缩性、可以根据网络建设的不同阶段灵活配置和扩展,具有能不断吸收新技术、新方法的功能。

2.3.4数据安全性和完整性措施

数据安全性和完整性就是数据的安全技术,为了解决上述问题,就必须利用另外一种安全技术----数字签名。

1.认证机构

CA(CertificationAuthority)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。

由CA签发的网络用户电子身份证明—证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。

CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

构建一个具有较强安全性的CA是至关重要的,这不仅与密码学有关系,而且与整个PKI系统的构架和模型有关。

此外,灵活也是CA能否得到市场认同的一个关键,它不需支持各种通用的国际标准,能够很好地和其他厂家的CA产品兼容。

2.注册机构

RA(RegistrationAuthority)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。

RA不仅要支持面对面的登记,也必须支持远程登记。

要确保整个PKI系统的安全、灵活,就必须设计和实现网络化、安全的且易于操作的RA系统。

3.策略管理

在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。

同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

4.密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

5..证书管理与撤消系统

2.3.5QOS服务质量保障

端到端的服务质量保证(Qos):

从核心到汇聚到接入系列智能交换机,能够自动识别数据类型,区别业务重要性,保证关键数据得到更高的网络带宽。

提供多种流分类技术和多种QOS技术,包括SP、WRR、WFQ、WRED、CAR、HOL等,为各种应用的带宽保障提供需要的支持技术。

第3章拓扑图及方案整体描述

图2-1企业网络总体拓扑图

图2-2办公楼网络拓扑

3.1.2网络层次划分[8]

核心层:

核心层配置设备承担的任务主要是通过核心层设备与汇聚层间信息的交流、分发与管理,因此核心层设备是整个网络的中心枢纽,应具有强大的交换能力,保证不会发生信息拥塞;强大的安全防护能力,保证不会因单点故障而影响整个系统的正常运行;有效的故障恢复能力,保证任何一种单点故障都能在短时间内迅速予以恢复。

汇聚层:

汇聚层设备承担的任务,一是构造本地网络核心,二是通过核心设备实现与其他部分大量信息交换。

汇聚层设备具备较高的吞吐能力和上连带宽,同时还具备强有力的用户访问控制能力(即三、四层交换能力、虚网功能)。

接入层:

接入层的功能在于将各种媒体、各种速度、任何地方的最终用户接入IP网络。

这一层主要实现各单位终端节点设备的接入,并上连到网络汇聚层。

这一层网络建设可以根据各节点的具体情况分期分批建设。

3.2.3网络IP子网划分:

采用顺序分配,预留地址,向中间扩展相结合[1]

根据企业安排,信息点的具体分布是:

办公楼

生产、装配中心

平房

合计

一层

二层

三层

一层

二层

三层

四层

22

20

18

30

30

30

28

26

204

60

118

26

204

把一个大网缩小为若干小网,叫子网(作动词),而要把一个或几个小网扩大为一个大网,叫超网,后者一般应用于电信等其它领域,我们不作讨论。

划分IP子网,有利于我们搞好系统维护,合理配置系统资源,减少资源浪费,企业信息点以楼层划分。

根据192.168.0.0的保留地址划分企业内部局域网,属于C类地址,子网掩码255.255.255.0。

根据结构分析,生产、装配中心一层,数量最大,30台,为每个楼层划分单独的网段。

子网掩码255.255.255.224

确定掩码规则以后,就要确认每一个子网的具体地址段。

当前的IP地址192.168.1.0的最后一位是0,二进制表示为00000000;而我们已经算出的掩码255.255.255.224的最后一位是224,二进制表示为11100000,即十进制的224.加上前面24个1,1的总数为27个。

子网掩码255.255.255.224

确定掩码规则以后,就要确认每一个子网的具体地址段。

当前的IP地址192.168.1.0的最后一位是0,二进制表示为00000000;而我们已经算出的掩码255.255.255.224的最后一位是224,二进制表示为11100000

结果:

0

 

结果:

32

 

去除网络回环地址,广播地址

办公楼一层192.168.1.32

办公楼二层192.168.1.64

办公楼三层192.168.1.96

生产、装配中心一层192.168.1.128

生产、装配中心二层192.168.1.160

生产、装配中心三层192.168.1.192

生产、装配中心四层192.168.1.224

综合布线要符合楼宇管理自动化,办公自动化,通信自动化和计算机网络化等多功能需要的布线系统。

系统应能支持话音、图像、图形、数据多媒体、安全监控、传感等各种信息传输,支持光纤、非屏蔽双绞线(UTP)、屏蔽双绞线(STP)、同轴电缆等各种传输载体,支持多用户多类型产品的应用,支持高速网络的应用。

综合布线系统通常包括六个子系统:

工作区子系统、水平布线子系统、干线子系统、设备间子系统、管理子系统和建筑群子系统。

综合布线系统设计要根据建筑结构和用户需求来确定,这一过程主要包括以下几个要点:

a)尽量满足用户的通信要求

b)要了解建筑物内部的通信环境

c)确定合适的通信网络拓扑结构

d)选取将要使用的传输介质

e)以开放式为基础,尽量与大多数厂家的产品和设备兼容,按照通用的标准进行设计

f)系统初步设计成本估算

g)将系统初步设计和建设费用预算告知用户

h)最后在征得用户意见并签订合同后,在制定详细的设计方案

综合布线可采用UTP,STP或者光缆,在欧洲综合布线所采用的线缆占主流的是屏蔽系统,而在北美广泛使用的是非屏蔽系统,在高容量主干及严重干扰的情况下就使用光缆作为屏蔽系统。

但STP屏蔽式系统若使用不当,非但达不到整体的屏蔽的完整性,其性能会比UTP系统更差。

UTP是目前较为成熟、可靠的商用建筑综合布线系统所采用的线缆,通常情况下也可以满足在干扰环境下的使用需求。

所以建议使用UTP或光缆。

在建筑物内部布线通常有三种方式:

走墙壁、走屋顶、走地板,走线有两种选择:

明线和暗线。

当布线房间或走道比较狭窄且层高较低时,宜选择明线,用PVC线槽走墙壁。

采用明线费用较低,采用暗线不仅昂贵,而且需要架顶,架地面或打夹层,不过比较美观。

若房间的高度允许,可以选择架顶或架地板,架地板更贵一些不过便于维护,若房间的宽度允许可以通过墙壁走暗线,给墙壁打夹层可以给墙壁装饰得很漂亮,也易于维护。

在楼层过道三种方式都可以,但站点较集中的房间建议采用架地板的方式,会使安装和维护都更方便。

建议把主机设在2号楼的三楼,建筑群间采用地下管道敷设方式,管道内敷设室外12芯多模光缆。

安装时至少要预留1~2个备用管孔,以供扩充之用。

在1号,3号楼放置光缆收发器,以确保信号正常传输。

室内连接为节约资金采用双绞线,同一楼层上的水平系统多采用四对双绞线,电缆长度宜为90m以内,垂直干线子系统总是位于垂直的弱点间,并采用大对数双绞线。

3.3.4网络流量规划

一个设计成功的企业网,其网络流量合理,系统各部分负载均衡。

那么什么是网络流量呢?

网络流量简而言之就是网络上传输的数据量。

就像要根据来往车辆的多少和流向来设计道路的宽度和连接方式一样,根据网络流量设计企业网络是十分必要的。

“80/20”规则:

在传统网络中,一般将使用相同应用程序的用户放到同一工作组中,他们经常使用的服务器也放在一起。

工作组位于同一物理网段或VLAN(虚拟局域网)中。

这样做的目的是将网络上客户机与服务器之间产生的数据流量限制在同一网段中。

在同一网段,可以使用带宽相对高的交换机连接客户机和服务器,而不必使用带宽相对较低的路由器。

将大部分网络流量控制在本地的这种网络设计模式,被称为“80/20规则”,即80%的网络流量是本地流量(采用交换机交换数据),在同一网段中传输;只有20%的网络流量才需要通过网络主干(路由器或三层交换机)。

“20/80”规则:

随着网络应用的逐渐丰富,“80/20”规则已经不能完全满足网络设计的需要。

而一种被称为“集中存储、分布计算”的模式逐渐得到推广。

集中存储,就是数据集中在网络中心存储,如已经得到普遍使用的Web服务、电子邮件系统和逐渐流行的VOD(视频点播)、多媒体资源库等;分布计算,就是数据被下载到各个工作站上处理,如使用网络上的多媒体资源库制作多媒体课件等。

在“集中存储、分布计算”的网络应用模式下,对网络流量的要求已经大大偏离了“80/20”规则,一种新的规则应运而生,这就是“20/80”规则。

在符合“20/80”规则的网络中,只有大约20%的网络流量局限在本地工作组,而大约80%网络流量经过网络主干传输。

这种网络流量模式的转变,给企业网主干交换机带来了很大的负荷。

因此理想状态下主干交换机应该能够提供与下面连接的支干交换机相匹配的性能,即提供线速三层交换,也就是说,下面的支干交换机能够跑多快,上面的主干交换机也应该能够跑多快。

同样,如果网络中有许多按功能划分的VLAN,这些VLAN也很难管理。

在以往的“80/20”规则中,服务器往往分布在VLAN中,因此对于各工作组来说,访问起来比较快。

但是在“20/80”规则中,服务器往往集中在网络中心,因此对于各工作组,必须实现跨VLAN的访问。

没有三层交换机,VLAN之间无法通信,VLAN类似于硬盘的逻辑分区,可以简单地理解为把同一硬盘划分成不同的硬盘盘符。

但是与逻辑盘不同的是,VLAN之间通信可不像把文件从一个逻辑盘复制到另一个逻辑盘那样简单,而是必须依靠路由器才能使VLAN之间相互通信。

因此符合“20/80”规则的大中型网络必须使用三层交换机,如神州数码D-Link的DES-6706交换机。

3.3.5以太网交换技术

以太网交换技术具有许多类型,各自宣传其具有不同的优点;通过简单的鼠标即可增加、移动和改变往来落的结构;比网桥和路由器更为有效地进行网络分段;为高性能工作站或服务器提供高宽带。

网络管理者渴望采用这些技术,但是首先他们想了解各种以太网交换技术。

当前有两种以太网交换技术:

静态以太网交换和动态以太网交换。

通过划分VLAN,实现不同子网之间的无阻塞交换与路由的目的。

一、VLAN技术的概述及其优点

VLAN(虚拟局域网)是对连接到的第二层交换机端口的网络用户的逻辑分段,不受网络用户的物理位置限制而根据用户需求进行网络分段。

一个VLAN可以在一个交换机或者跨交换机实现。

VLAN可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组。

基于交换机的虚拟局域网能够为局域网解决冲突域、广播域、带宽问题。

传统的共享介质的以太网和交换式的以太网中,所有的用户在同一个广播域中,会引起网络性能的下降,浪费可贵的带宽;而且对广播风暴的控制和网络安全只能在第三层的路由器上实现。

VLAN相当于OSI参考模型的第二层的广播域,能够将广播风暴控制在一个VLAN内部,划分VLAN后,由于广播域的缩小,网络中广播包消耗带宽所占的比例大大降低,网络的性能得到显著的提高。

不同的VLAN之间的数据传输是通过第三层(网络层)的路由来实现的,因此使用VLAN技术,结合数据链路层和网络层的交换设备可搭建安全可靠的网络。

网络管理员通过控制交换机的每一个端口来控制网络用户对网络资源的访问,同时VLAN和第三层第四层的交换结合使用能够为网络提供较好的安全措施。

另外,VLAN具有灵活性和可扩张性等特点,方便于网络维护和管理,这两个特点正是现代局域网设计必须实现的两个基本目标,在局域网中有效利用虚拟局域网技术能够提高网络运行效率。

二、VLAN的实现

VLAN的实现方式有两种:

静态和动态。

静态实现是网络管理员将交换机端口分配给某一个VLAN,这是一种最经常使用的配置方式,容易实现和监视,而且比较安全。

动态实现方式中,管理员必须先建立一个较复杂的数据库,例如输入要连接的网络设备的MAC地址及相应的VLAN号,这样当网络设备接到交换机端口时交换机自动把这个网络设备所连接的端口分配给相应的VLAN。

动态VLAN的配置可以基于网络设备的MAC地址、IP地址、应用或者所使用的协议。

实现动态VLAN时候一般情况下使用管理软件来进行管理。

在CISCO交换机上可以使用VLAN管理策略服务器(VMPS)实现基于MAC地址的动态VLAN配置。

VMPS是MAC地址与VLAN的映射表。

这种配置的优点是网络管理员维护管理相应的数据库,而不用关心用户使用哪一个端口,但是每次新用户加入时需要做较复杂的手工配置。

基于IP地址的动态配置中,交换机通过查阅网络层的地址自动将用户分配到不同的虚拟局域网。

2.4硬件系统结构选择原则

硬件系统结构中的每个层次都要求硬件选择必须具备性能要稳定的原则。

下面分别描述各个层次中硬件的选择。

首先,网络接入层的硬件选择。

STAR-S2100系列交换机具有高安全特性,有效防御病毒和网络攻击,控制用户非法接入;STAR-S2100系列交换机可提供多种安全机制,如专家级ACL功能(可以对MAC地址+IP地址+VLAN号+传输端口号+协议类型+时间ACL的任意组合)可以防止红色代码病毒、冲击波病毒;端口和MAC、IP绑定可以控制Synflood攻击;支持IGMP源端口检查,有效控制非法组播源,提高多媒体组播业务的正常运行证。

种种安全策略的实施保证了数字图书馆全网的稳定、安全运行。

基于流的带宽限制保证网络发挥的最大效能

STAR-S2100可以基于VLANID、用户ID、IP地址等多种分类方式为不同应用提供不同的接入服务策略。

STAR-S2100的用户带宽控制技术采用了类似ATM的CBR方式,利用大容量的缓存为突发数据流整形,不但可以将带宽控制精确到Kbps级别,而且有效防止了突发数据包的丢失。

STAR-S2100系列交换机均支持基于流的QoS策略,具备MAC流、IP流、应用流等多层流分类和流控制能力,实现带宽控制、转发优先级等多种流策略,支持网络根据不同的应用以及不同应用所需要的服务质量特性提供服务,有效地保障了用户关键业务的高速运行。

接入层采用先进的堆叠技术,弹性扩展网络

Cisco的29系列可以堆叠在一起来使用。

堆叠是通过集线器的背板连接起来的,它是一种建立在芯片级上的连接,如2个24口交换机堆叠起来的效果就像是一个48口的交换机,优点是不会产生瓶颈的问题。

堆叠(Stack)和级联(Uplink)是多台交换机或集线器连接在一起的两种方式。

它们的主

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2