飞宇办公网络的设计与搭建毕业论文_第1页
飞宇办公网络的设计与搭建毕业论文_第2页
飞宇办公网络的设计与搭建毕业论文_第3页
飞宇办公网络的设计与搭建毕业论文_第4页
飞宇办公网络的设计与搭建毕业论文_第5页
已阅读5页,还剩108页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、专科生毕业设计 飞飞宇宇办办公公 网网络络的的设设计计与与搭搭建建 路路由由交交换换方方向向 摘要 随着 Internet 的普及,网络技术的飞速发展,网络设计的方法不停地更新和淘汰,中 国正在努力把计算机网络发展成第三生产力,而实现这个目标的关键就是要实现企业信息化, 企业信息化生产管理可以把计算机网络变成给国家创造效益的生产工具。一个优秀的计算机 网络设计,能给信息化的企业带来一个高效的生产工具。既然计算机网路成为了生产工具, 那么本课题完成的结果就直接关系到了公司的生产效率和生产成本,所以本毕业生论文在网 络设计中要强调的是可比性、稳定性、可复用性。 本毕业生论文是以计算机网络技术为基本

2、理论基础,设计目标是让一部分应用先跑起来, 设计原则是先做好物理架构,以后逐步添加设备。所以对物理层,就是布线的设计需要一步 到位。布线的时候我们都以 1000m 的骨干线路做基准,第一次全部上 100m 的设备,以后网 络设备在逐步升级。本课题的研究成果将具有良好的开放性,可以推广应用于类似的企业信 息化系统。当然不同的客户需求会有不同的网络设计结果。论文从网络设计的方法论角度出 发,通过公司计算机网络这个案例研究可以 出网络设计的标准化模式,论文对于中型计算 机网络设计的规范化有良好的促进作用。 为了对企业网络的设计有个实践性的认识,在此次网络设计中,我们本着投入最小的运 行成本和最小的安

3、装成本,获得最高的运行性能、最大适应性、最大安全性、最大可靠性和 最短故障时间的网络为目标和原则提出了一些个人意见;包括考虑物理层的选择,确定了网 络的速度、选取相应的网卡、网线、交换机、路由器等网络设备,根据工作的需求,确定服 务器的选择、网络管理软件的选择,安全方面的相应考虑,TCP/IP 寻址的考虑,防火墙的 选择等等; 关键词:需求分析;解决方案;项目实施;网络设备配置;服务器配置; trunk、vtp、vlan;网络安全;网络拓扑;网络结构 目目录录 目录.4 第第 1 1 章章 项目需求分析项目需求分析.7 1.1 项目背景 .7 1.2 需求分析.2 第第 2 2 章章 网络总体

4、建设目标网络总体建设目标.3 2.1 网络建设目标 .3 2.2 网络及系统建设内容及要求.3 2.3 网络设计原则.4 第三章第三章 网络总体设计网络总体设计.4 3.1 网络总体拓扑图.5 3.2 层次化设计.5 3.3 核心层设计.6 3.4 接入层设计.7 3.5 内连接入.7 第四章第四章 路由设计路由设计.7 4.1 路由协议选择.7 4.2 路由规划拓扑图.10 4.3 地址规划.10 第五章第五章 网络安全解决方案网络安全解决方案.11 5.1 网络边界安全威胁分析.11 5.2 网络内部安全威胁分析.12 5.3 网络常用技术介绍.13 5.3.1 VLAN 技术.13 5.

5、3.2 OSPF 高级路由协议.13 5.3.3 Trunk 技术.14 5.3.4 Spanning-Tree 协议.14 5.3.5 PPP 协议.14 5.3.6 PPP 的功能.15 5.4 安全产品选型原则 .15 第六章第六章 项目实施计划项目实施计划.16 6.1 项目实施前的准备工作.16 6.2 安装前的场地准备.17 6.3 核心及各网点的安装调试.18 6.4 网络的测试目的.19 第七章第七章 服务器的安装和配置服务器的安装和配置.20 7.1 服务器系统的安装.20 7.2 DNS 服务器的基本配置 .23 7.3 WEB 服务器的基本配置 .28 7.4 FTP 服

6、务器的基本配置 .31 7.5 MAIL 服务器的基本配置.33 7.6 FILE 服务器的基本配置.38 7.7 AD 的基本配置 .39 第八章第八章 总部网络设备基本配置总部网络设备基本配置.45 8.1 网络描述.45 8.2 基本配置.45 8.3 检查设备的连通性.52 第九章第九章 分部网络设备基本配置分部网络设备基本配置.55 9.1 网络描述.55 9.2 基本配置 .56 9.3 检查设备的连通性 .64 第十章第十章 网络架构方向的配置网络架构方向的配置.66 10.1 总部的配置.66 10.2 分部的配置.79 第十一章第十一章 远程广域的配置远程广域的配置.86 1

7、1.1 ACL 的配置 .86 11.2 DHCP 的配置 .88 11.3 NAT 的配置.90 11.4 PPP 的配置.91 第十二章第十二章 项目测试项目测试.92 12.1 先查看物理连接以及个网段设备工作.93 12.2VLAN 的测试.93 12.3VTP 的测试.94 12.4HSRP 的测试.98 12.5 路由的测试 .99 12.6 的测试 .100 12.7 WEB 的测试.100 12.8 DHCP 的测试.101 12.9 M的测试 .101 12.10 FTP 的测试 .103 12.11 AD 的测试.104 12.12 文件服务器的测试 .104 12.13

8、AT而除了 DR/BDR 以外发送的 OSPF 包的目标地址为 ,这个地址叫 AllDRouters. NBMA 网络:比如 X.25,Frame Relay,和 ATM,不具备广播的能力,因此邻居要人工来指定, 在这样的网络上要选举 DR 和 BDR,OSPF 包采用 unicast 的方式 下面是 Eigrp 与 OSPF 的区别: Eigrp 是 Cisco 的专用,而 OSPF 则是通用协议。 Eigrp 是距离矢量协议,而 OSPF 是状态协议。 Eigrp 的汇总速度要比 OSPF 快,因为在他的拓扑图中保存了可选后继,直接后继找不到 可以直接通过可选后继转发。

9、Eigrp 的多播地址是:0,OSPF 是: 和 。 Eigrp 的路径度量是复合型,OSPF 则是 cost 型的。 尽管 Eigrp 支持路由汇总功能,但是他没有路由分级的概念,不像 OSPF 那样多网络进行 分级。 在汇总功能实现上,eigrp 可以再任何路由器的任何借口出现,而 OSPF 则只能在 abr 和 asbr 上实现而他的路由汇总不是基于接口的。 Eigrp 支持不等路径度量值的负载均衡,而 OSPF 则支持相等度量值的负载均衡。 EIGRP(增强的内部网关路由选择协议),可以使路由器交换信息比使用早先的网络协议更 加有效

10、。EIGRP 是由 IGRP(内部网关路由选择协议)发展而来并且不论是使用 EIGRP 还是 IGRP 的路由都可以交互操作。使用增强的内部网关路由选择协议,一个路由器保持一份它的 邻近路由器的路由表副本。 OSPF 是一个内部网关协议,用于在单一自治系统内决策路由。与 RIP 相对,OSPF 是链路 状态路由协议,而 RIP 是距离向量路由协议。 由于 EIGRP 是 CISCO 私有的路由协议 而 OSPF 是公有的 所以 现实环境中 大多都是启用 的 OSPF 而 EIGRP 启用前提是全网内必须都是 CISCO 设备 EIGRP 被誉为没有环路的协议 Rip 与 ospf 相比 : 由

11、于该公司属于大型企业,而 rip 协议只适合用于小型的局域网,所以 rip 和 OSPF 相比 采用 OSPF 路由协议比较好。 以下是 RIP 的局限性在大型网络中使用所产生的问题: RIP 的 15 跳限制,超过 15 跳的路由被认为不可达 RIP 不能支持可变长子网掩码(VLSM),导致 IP 地址分配的低效率 RIP 没有网络延迟和链路开销的概念,路由选路基于跳数。拥有较少跳数的路由总是被选 为最佳路由即使较长的路径有低的延迟和开销 RIP 没有区域的概念,不能在任意比特位进行路由汇总 一些增强的功能被引入 RIP 的新版本 RIPv2 中,RIPv2 支持 VLSM,认证以及组播更新

12、。但 RIPv2 的跳数限制以及慢收敛使它仍然不适用于大型网络 所以相比 RIP 而言,OSPF 更适合用于大型网络: 没有跳数的限制,支持可变长子网掩码(VLSM) 使用组播发送链路状态更新,在链路状态变化时使用触发更新,提高了带宽的利用率,收敛 速度快,具有认证功能 4.2 路由规划拓扑图 4.3 地址规划 分配 ip 地址的原则 IP 地址有 5 类,A 类到 E 类,各用在不同类型的网络中。地址分类反映网络的大小以及 数据包是单播还是组播的。 但目前只用到 A 类到 C 类的 ip 地址。 Ip 的分配原则: IP 地址是 IP 网络中数据传输的依据,它标识了 IP 网络中的一个连接,

13、一台主机可以有 多个 IP 地址。IP 分组中的 IP 地址在网络传输中是保持不变的。 现在的 IP 网络使用 32 位地址,以点分十进制表示,如 。地址格式为:IP 地 址=网络地址主机地址 或 IP 地址=主机地址子网地址主机地址。 根据用途和安全性级别的不同,IP 地址还可以大致分为两类:公共地址和私有地址。公 用地址在 Internet 中使用,可以在 Internet 中随意访问。私有地址只能在内部网络中使用, 只有通过代理服务器才能与 Internet 通信。 IP 协议中还有一个非常重要的内容,那就是给因特网上的每台计算机和其它设备都规定 了一个唯一的地址,叫

14、做“IP 地址”。由于有这种唯一的地址,才保证了用户在连网的计算 机上操作时,能够高效而且方便地从千千万万台计算机中选出自己所需的对象来。 唯一性:因特网上的每台计算机和其它设备都规定了一个唯一的地址,叫做“IP 地址”。 由于有这种唯一的地址,才保证了用户在连网的计算机上操作时,能够高效而且方便地从千 千万万台计算机中选出自己所需的对象来。 Internet 的主机都有一个唯一的 IP 地址,IP 地址用一个 32 位二进制的数表示一个主机 号码,但 32 位地址资源有限,已经不能满足用户的需求了,因此 Internet 研究组织发布新 的主机标识方法,即 IPv6。在 RFC1884 中,

15、规定的标准语法建议把 IPv6 地址的 128 位(16 个字节)写成 8 个 16 位的无符号整数,每个整数用四个十六进制位表示,这些数之间用冒号 (:)分开 Ip 地址的规划表格 第五章第五章 网络安全解决方案网络安全解决方案 5.1 网络边界安全威胁分析 为了解决资源的共享而建立了网络,然而安全却成了问题,网络的边界隔离着不同功能 或地域的多个网络区域,由于职责和功能的不同,相互连接的网络的安全级别也不尽相同, 此网络也必然存在着安全风险,下面我们将对公司网络就网络边界问题做脆弱性和风险的分 析。公司网络主要存在的边界安全风险包括:信息泄密、入侵者的攻击、网络病毒、木马入 侵等,边界安全

16、防护的主题思想是:我们把网络可以看作一个独立的对象,通过自身的属性, 维持内部业务的运转。他的安全威胁来自内部与边界两个方面:内部是指网络的合法用户在 使用网络资源的时候,发生的不合规的行为、误操作、恶意破坏等行为,也包括系统自身的 健康,如软、硬件的稳定性带来的系统中断。边界是指网络与外界互通引起的安全问题,有 入侵、病毒与攻击。 为了边界的安全不受到威胁,我们做边界防护技术:防火墙技术、多重安全网关技术、 网闸技术。防火墙的安全设计原理来自于包过滤与应用代理技术,两边是连接不同网络的接 口,中间是访问控制列表ACL,数据流要经过ACL的过滤才能通过。ACL有些象海关的身份证检 查,检查的是

17、你是哪个国家的人,但你是间谍还是游客就无法区分了,因为ACL控制的是网络 的三层与四层,对于应用层是无法识别的。后来的防火墙增加了NAT/PAT技术,可以隐藏内网 设备的IP地址,给内部网络蒙上面纱,成为外部“看不到”的灰盒子,给入侵增加了一定的 难度。防火墙的作用就是建起了网络的“城门”,把住了进入网络的必经通道,所以在网络 的边界安全设计中,防火墙成为不可缺的一部分。防火墙的缺点是:不能对应用层识别,面 对隐藏在应用中的病毒、木马都好无办法。所以作为安全级别差异较大的网络互联,防火墙 的安全性就远远不够了。既然一道防火墙不能解决各个层面的安全防护,就多上几道安全网 关,如用于应用层入侵的I

18、PS、用于对付病毒的AV、用于对付DDOS攻击的此时UTM设备就诞 生了,设计在一起是UTM,分开就是各种不同类型的安全网关。就是运用多重安全网关技术。 网闸的安全思路来自于“不同时连接”。不同时连接两个网络,通过一个中间缓冲区来“摆 渡”业务数据,业务实现了互通,“不连接”原则上入侵的可能性就小多了。网闸的思想是 先堵上,根据“城内”的需要再开一些小门,防火墙是先打开大门,对不希望的人再逐个禁 止,两个思路刚好相反。在入侵的识别技术上差不多,所以采用多重网关增加对应用层的识 别与防护对两者都是很好的补充。这样边界的安全可以得到较好的保证。 5.2 网络内部安全威胁分析 内网安全的威胁不同于网

19、络边界的威胁。网络边界安全技术防范来自 Internet 上的攻击, 主要是防范来自公共的网络服务器如 HTTP 或 SMTP 的攻击。网络边界防范(如边界防火墙系统 等)减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网的几率。内网安全威胁主要 源于企业内部。恶性的黑客攻击事件一般都会先控制局域网络内部的一台 Server,然后以此 为基地,对 Internet 上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时建 立并加强内网防范策略。 内部用户的恶意攻击,限制 VPN 的访问,虚拟专用网(VPN)用户的访问对内网的安全造成 了巨大的威胁。因为它们将弱化的桌面操作系统置于企业

20、防火墙的防护之外。很明显 VPN 用 户是可以访问企业内网的。因此要避免给每一位 VPN 用户访问内网的全部权限。这样可以利 用登录控制权限列表来限制 VPN 用户的登录权限的级别,即只需赋予他们所需要的访问权限 级别即可,如访问邮件服务器或其他可选择的网络资源的权限。 自动跟踪的安全策略,智能的自动执行实时跟踪的安全策略是有效地实现网络安全实践 的关键。它带来了商业活动中一大改革,极大的超过了手动安全策略的功效。商业活动的现 状需要企业利用一种自动检测方法来探测商业活动中的各种变更,因此,安全策略也必须与 相适应。例如实时跟踪企业员工的雇佣和解雇、实时跟踪网络利用情况并记录与该计算机对 话的

21、文件服务器。总之,要做到确保每天的所有的活动都遵循安全策略。 建立安全过客访问对于过客不必给予其公开访问内网的权限。许多安全技术人员执行的“内 部无 Internet 访问”的策略,使得员工给客户一些非法的访问权限,导致了内网实时跟踪的 困难。因此,须在边界防火墙之外建立过客访问网络块。可靠的安全决策,在技术上,采用 安全交换机、重要数据的备份、使用代理网关、确保操作系统的安全、使用主机防护系统和 入侵检测系统等等措施也不可缺少。 5.3 网络常用技术介绍 5.3.1 VLAN 技术 VLAN(虚拟局域网) 。vlan 是一种将局域网设备从逻辑上划分成一个个网段,从而实现工 作组的新兴数据交换

22、技术。Vlan 技术的出现,使得我们可以根据实际应用需求,把同一物理 局域网内的不同用户逻辑地址划分成不同的广播域,每一个 vlan 都包含一组有着相同需求的 计算机工作站,与物理上形成的 lan 有着相同的属性。由于它是从逻辑上划分的,而不是从 物理上 划分,所以同一个 vlan 内的各个工作站没有限制在同一个物理范围中,即这些工作 站可以在不同物理 LAN 网段。由 VLAN 得特点可知,一个 VLANN 内部的广播和单播流量都不会 转发到其他 VLAN 中,从而有助于控制流量,减少设备投资,简化网络管理,提高网络的安全 性。VLAN 除了能将网络划分为多个广播域,从而有效地控制广播风暴的

23、发生,以及使网络的 拓扑结构变得非常灵活的优点外,还可以用于控制网络中不同部门、不同站点之间的互相访 问。 5.3.2 OSPF 高级路由协议 随着 Internet 技术在全球范围的飞速发展,OSPF 已成为目前 Internet 广域网和 Internet 企业网采用最多、应用最广泛的路由协议之一。 OSPF 路由协议是一种典型的链路状态(Link-state)的路由协议,一般用于同一个路由域内。 在这里,路由域是指一个自治系统(Autonomous System) ,即 AS。在这个 AS 中,所有的 OSPF 路由器都维护一个相同的描述这个 AS 结构的数据库,该数据库中存放的是路由域

24、中相应 链路的状态信息,OSPF 路由器正是通过这个数据库计算出其 OSPF 路由表的。 5.3.3 Trunk 技术 Trunk 是一种封装技术,它是一条点到点的链路,链路的两端可以都是交换机,也可以是 交换机和路由器,还可以是主机和交换机或路由器。基于端口汇聚(Trunk)功能,允许交换 机与交换机、交换机与路由器、主机与交换机或路由器之间通过两个或多个端口并行连接同 时传输以提供更高带宽、更大吞吐量, 大幅度提供整个网络能力。 TRUNK(端口汇聚)是在交换机和网络设备之间比较经济的增加带宽的方法,如服务器、 路由器、工作站或其他交换机。这中增加带宽的方法在当单一交换机和节点之间连接不能

25、满 足负荷时是比较有效的。 Trunk 可以提供负载均衡能力以及系统容错。由于 Trunk 实时平衡各个交换机端口和服务 器接口的流量,一旦某个端口出现故障,它会自动把故障端口从 Trunk 组中撤消,进而重新 分配各个 Trunk 端口的流量,从而实现系统容错。 5.3.4 Spanning-Tree协议 生成树协议是交换式以太网中的重要概念和技术,该协议的目的是在实现交换机之间的 冗余连接的同时,避免网络环路的出现,实现网络的高可靠 性。它通过在交换机之间传递桥 接协议数据单元(Bridge Protocol Data Unit,BPDU)来互相告知诸如交换机的桥 ID、链路 性质、根桥(

26、Root Bridge)ID 等信息,以确定根桥,决定哪些端口处于转发状态,哪些端口 处于阻断状态,以免引起网络环路。 当交换机之间有多个 VLAN 时 Trunk 线路负载会过重,这时需要 设置多个 Trunk 端口, 但这样会形成网络环路。STP 协议便可以解决这一问题. 可以通过配置 STP 端口权值 STP 路径值来实现负载均衡. 如果使用 STP 端口权值来配置 那么二条负载均衡的 trunk 必须联同一交换机上。 使用路径值则即可以联相同的交换机与可以联不同的交换机。 使用 STP 端口权值的负载均衡当同一台交换机的二个口形成环路时, STP 端口权值用来 决定那个口是 enabl

27、e 的,那个口是阻断的.可以通过配置端口权值来决定二对 trunk 各走 那 些 VLAN, 有较高权值的端口(数字较小的)vlan, 将处于转发状态,同一个 VLAN 在另一个 trunk 有较低的权值(数字较大)则将处在阻断状 态。 即同一 VLAN 只在一个 trunk 上发送 接受。 5.3.5 PPP 协议 由于这个方案中总部和分部之间是采用物理线路进行连接的,所以为了能够保证信息的 安全,我们采用的广域网的 ppp 协议。 所谓的 PPP(Point-to-Point Protocol 点到点协议)协议就是为在同等单元之间传输数 据包这样的简单链路设计的链路层协议。这种链路提供全双

28、工操作,并按照顺序传递数据包。 设计目的主要是用来通过拨号或专线方式建立点对点连接发送数据,使其成为各种主机、网 桥和路由器之间简单连接的一种共通的解决方案。 PPP 有很多丰富的可选特性,如支持多协议、提供可选的身份认证服务、可以以各种方式 压缩数据、支持动态地址协商、支持多链路捆绑等等 5.3.6 PPP 的功能 PPP 主要完成了以下功能: 链路控制 PPP 为用户发起呼叫以建立链路;在建立链路时协商参数选择;通信过程中随时测试线 路,当线路空闲时释放链路等。PPP 中完成上述工作的组件是链路控制协议 LCP(Link Control Protocol,LCP) 。 网络控制 当 LCP

29、 将链路建立好了以后,PPP 要开始根据不同用户的需要,配置上层协议所需的环 境。PPP 使用网络控制协议 NCP(Network Control Protocol,NCP)来为上层提供服务接口。 针对上层不同的协议类型,会使用不同的 NCP 组件。如对于 IP 提供 IPCP 接口,对于 IPX 提 供 IPXCP 接口,对于 APPLETALK 提供 ATCP 接口等。 5.4 安全产品选型原则 选择市场主流产品的原则:选择产品时,应选择在国内市场上有相当的份额,具有高性 能、高可靠性、高安全性、高可扩展性、高可维护性的产品,如中兴、3Com、Cisco、华为 的产品市场份额较大。 适用原

30、则。绝对的安全是不存在的,因此您必须具有“安全风险”意识。信息安全产品 的安装不一定意味信息系统不发生安全事故。所有的安全产品只是降低安全事件发生的可能 性,减小安全事件所造成的损失,提供弥补损失的手段。您不要(也不可能)追求绝对的安 全。 企业应考虑清楚自己信息系统最大的安全威胁来自何处,信息系统中最有价值的是什 么,信息系统造成的哪些损失是自己无法忍受的。安全产品只要为企业提供足够的手段应对 主要的安全威胁,将可能的损失减小到可以接受的范围之内,就可以了。不降低信息系统综 合服务品质的原则。目前中国许多企业往往是在信息系统规划(或建设)完成之后才考虑信 息安全,即所谓的“打安全补丁”。这种

31、“补丁”做法往往会给信息安全产品的选型带来很 多困难,因为很多时候,信息安全与系统的使用便利性和效率往往是一对矛盾。 适用性与先进性相结合原则:不同品牌的产品价格差异较大,因此选择时不能只看品牌 或追求高价,也不能只看价钱低的,应该根据应用的实际情况,选择性能价格比高,既要满 足目前的需要,又能适应未来几年网络发展的产品。 易于管理原则:所谓易于操作管理主要是指用相应的技术来简化管理以降低维护费用成 本,一般通过硬件与软件两个方面来达到这个目标。 企业需要在考虑安全性的前提下,综合系统的其它性能,结合评估系统的服务品质, 定下系统综合服务品质参数,在此基础上,以不降低综合服务品质为原则,对信息

32、安全产品 进行选型。 标准性:网络安全产品选型符合国家标准,产品的质量以及属性必须达到国家所要求的, 符合本产品的性能;安全性原则:产品系统具有多层次的安全保护措施,可以满足用户身份 鉴别、访问控制、数据完整性、可审核性和保密性传输等要求;扩展性原则:在业务不断发 展的情况下 ,产品系统可以不断升级和扩充,并保证系统的稳定运行;性价比:不盲目追求 高性能产品,要购买适合自身需求的产品;产品与服务相结合原则:选择产品时,既要看产 品的品牌又要看生产厂商和销售商品是否有强大的技术支持、良好的售后服务,否则买回的 产品出现故障时既没有技术又没有产品服务,使企业蒙受损失。 第六章第六章 项目实施计划项

33、目实施计划 6.1 项目实施前的准备工作 在项目的实施过程中,将会碰到各种各样的问题: 1、确定数据是否准确。如果数据不确定,会引发系统的很多问题同时产生,比如拆分过 不去,质检过不去。这样在此岗位上的人体验度就不好了。 2、提供人员保证,确定每个岗位的人员配备到位。每个工作人员都要知道自己的工作任 务,必须坚守岗位,不能疏忽每一个细节,正视工作态度。 3、如果出现系统问题或是硬件问题等等,要有备选的方案。再或者是其它的一些想都没 想过的问题。只要不是大的影响工作的问题,都可以走下去,不要影响整个实施的进展即可。 4、确定工作实施人员的工作职责,实施人员只是做为一旁观察者,客户有不熟悉的流程

34、问题可以及时的解决,但是不负责替代他们的某个岗位的工作操作,只是做为一个专家的身 份。(我建议把其工作人员全部加入一个群中,这样有问题可以及时解决,或者有一个视频 控制他们的电脑就好了。) 5、客户由于跟客服这边一般都不会在一个地方,所以需要通过一个共享的空间来一起把 实施的进度以及实施的问题拿出来,我们通过QQ群或者QQ会话来完成这一步,就不需要那么 麻烦了,有问题,可以直接进行解决。 6、合理分工、明确责职。许多企业面临的管理问题是不可能靠计算机来解决的,必须靠 企业自身通过科学的组织、严格的规章及有效的控制来解决。计算机只能通过信息的获取与 加工、一定的流程控制来支持企业管理思想的贯彻。

35、有些企业的组织结构不合理、职能相互 重叠,其结果是责任不清、相互扯皮。这一方面妨碍了项目的顺利实施,另一方面也难以保 证项目完成后是否能正常高效地运行。 因此,在实施项目时,必须对企业的业务流程进行合 理重组,去除重叠的部门责能,减少无效劳动,合理分工、明确责职。这样既可以保证信息 处理的及时性,为项目的实施提供组织保证。 7、制定明确、量化的实施目标和范围,在取得一个最合理化、最具扩展性的实施结果之 前,首先问问企业能容许多长的实施时间,怎样判断这个时间是否合理。为了成功地实施, 更好的将其应用于企业的生产管理,我们必须在的实施之前,做好必要的实施前准备工作, 尽可能的降低企业项目的实施风险

36、,让现代的管理理念、思想和先进的信息管理技术更合理、 更有效的服务于企业的生产管理。 6.2 安装前的场地准备 在系统安装之前,网络工程师需要对计划安装设备的场地进行检查、调研,确定方案后, 下一步就是工程的实施,而工程实施的第一步就是开工前的准备工作: 1)设计设备的安放地点、以及布线的实际施工图,确定布线的走向,诸如:隐蔽性、抗 干扰性(考虑建筑结构特点) ,在利用现有空间同时避开电源线路和其他线路,现场情况下的 对线缆等的必要和有效的保护需求,施工的工作量和可行性(如打过墙眼等)等等,然后将这 个图纸提供给施工人员、督导人员和主管人员使用硬件设备安装的位置、空间、供电要求及 环境条件。工

37、程师也要确定场地的电缆布线要求。 2)规划设计和预算,根据上述情况确定路由并申请批准,如需要在承重梁上打过墙眼时 需要进行向管理部门申请,否则违反施工法规等,整个规划及破坏程度说明最好经甲方及管 理部门批准;其次是修正规划。在正式的有最终许可手续的规划基础上,计算用料和用工,综 合考虑设计实施中的管理操作等的费用提出预算和工期以及施工方案和安排。并指定协调负 责人员指定工程负责人和工程监理人员,负责规划备料,备工,用户方配合要求等方面事宜, 提出各部门配合的时间表,负责内外协调和施工组织和管理现场施工现场认证测试,制作测 试报告制作布线标记系统。. X对墙洞、竖井等 交接处要进行修补;各种剩余

38、材料汇总,并把剩余材料集中放置一处,并登记其还可使用的数 量;并做好总结材料:开工报告;布线工程图;施工过程报告;测试报告;使用报告和工程验收所 需的验收报告。 硬件的准备: 1.交换机和路由器(需要放在比较干燥的地方,通风) 2.需要各种插座的安装 3.需要防火墙 4.烟雾警报器 5.空调(安装室内) 6.温度计 7.网线 8.光纤 软件方面则需要: 要杀毒软件,系统软件 xp 综合布线: 尽量让同一插头用的是同一品牌的 将各个系统统一布线,提高系统的性能价格比 传输的介质主要是以双绞线和光纤来传输,单一插座可接一部电话机和一个终端 在每个建筑物的适当点进行网络管理和信息交换的场地,电话交换

39、机、计算机主机设备及入 口设施也可与配置设备安装在一起。 对工作区、电信间、设备间、进线间的配线设备、缆线、信息插座模块等设施按一定的模式 进行标识和记录。 6.3 核心及各网点的安装调试 在场地、设备及软件均已准备好时,系统将进入安装阶段。系统的安装分为以下几个部 分:网络设备安装和调试。就系统安装过程中涉及到的需要保密的部分,乙方将配备相应的 工程师协助厂商的技术工程师现场安装有关硬件和软件。在系统安装前,将会就具体工作程 序、工作内容、调试方法、调试结果及验收标准等资料在调试前书面提出并征得公司同意, 之后按计划实施。 为保证整个项目按时完成,将安排工程师、进行项目实施,进行单点调试和系

40、统联调。 包括:网络设备安装实施单点调试,系统联调 施工人员进场施工。 安装过程中,将严格按照安装规范和其它有关规定进行工程施工、 业主负责质量监督和验收。 在软件开发完成及设备安装完毕后,我公司向业主提交一份详细的调试方案及各控 制设定点,得到业主的同意后,进行系统调试。 工作步骤: 核心机房局域网核心设备安装调试; 进行接入层设备安装与调试; 网络硬件调试; 对交换机用几种不同方法校验; 交换机的安装与配置: 接入层和汇聚层在此实验中被汇为一起了,因此连线的时候是把核心层和汇聚层以及接 入层连到一块的,并且配置二层交换机和三层交换机 路由器的安装和配置: 我们采用的是ospf协议,所以主要

41、在此处起动态路由协议就行了,而起还要起静态路由 或者默认路由,配置其命令。 服务器的配置和安装 电缆的测试 系统联调; 整个系统通电调试,全部通讯无误; 软硬件各子系统的配合无误; 与其它系统的接口信号传输无误; 整个系统的工作稳定正常。 网络测试及验收; 整个系统调试验收阶段将产生如下文档; 系统配置手册; 测试报告书; 系统还将产生其他文档 6.4 网络的测试目的 在本期网络的搭建完成时,我们就要共同对建设的系统进行测试。 测设的目的是检验本项目所供的网络设备(包括软硬件)的工作是否正常,设备选型, 特别是对指标有特殊要求,对功能与性能有严格的规定,通过手动的测试来验证设备是否能 达到既定

42、的功能,测试在网络中运行的工作情况。 在本项目的网络设计中,我们采用的是分层网络设计模型,分层网络设计的优点在测 试中我们要体现出来:良好的性能、高安全性、易管理性和易维护性 是否保证网络的冗余性(软件冗余和硬件冗余) 、高扩展性、高经济性和网络的兼容性 (协议兼容和硬件兼容) 。 是否保证总部和分部之间通信数据的完整和安全。 同时,验证接入的计算机是不是保证连通性良好,是否全网互通,形成一个互连互通 的网络平台。 再者测试客户端访问用户服务器的应用,访问总部的网络,不同网段互访。 在测试开始之前,根据本项目的具体情况会同设备厂商技术人员等专家制定测试方案, 并把方案提交给创翼有限公司项目单位

43、和项目组进行讨论,在方案中获得通过后,在按 照该方案开展测试工作。测试的过程和结果将以测试报告的形式予以记录。 第七章第七章 服务器的安装和配置服务器的安装和配置 服务器描述 在网络建设中,总部网络使用六台服务器, 分别做 Dns,Web,Ftp,Mail,和 File 服 务是在 windows 2003 服务器上做 7.1 服务器系统的安装 首先使用系统光碟来给服务器安装系统,将光碟放入 CD-ROM 开机设成光驱启动, 开机从光驱引导后进入上图按 ENTER 键进入下一步, 上图是授权协议,按 F8 同意即进下一步, 上图是选磁盘分区,当然你可以根据自己需要进行分区分完区后按 ENTER

44、 键进 上图为选择磁盘分区文件系统格式并格式化分区,选完按 ENTER 键进入格式化, 上图为格式化完之后进行系统文件的复制,复制完之后会重启, 重启完就进入安装界面, 上面是选择区域和语言,可以选择默认,选择完后要输入产品的序列号,输完之后就正式开 始安装了。安装完后会自动重启。 7.2 DNS 服务器的基本配置 给 DNS 分配 ip 地址,和 DNS 的安装 如图在开始设置-控制面板添加或删除程序-网络服务-域名系统 DNS-下一步完成 组建向导的安装-完成安装 DNS 的配置 (1)正向查找区域: 单击下一步完成新建 新建主机名: 查看正向区域解析的效果: (2)反向区域解析的配置:

45、在反向区域解析里新建指针: 查看反向区域的解析效果: 总的 DNS 的效果: 7.3 WEB 服务器的基本配置 给 web 服务器分配 ip 地址和 WEB 的安装 开始设置-控制面板添加或删除程序-应用程序服务器-万维网服务安装 WEB 的配置 在配置服务器之前要先做 DNS, 做 web 服务器: 新建 web 网站 右击 fy 属性浏览 在 IE 浏览器上查看效果 7.4 FTP 服务器的基本配置 给 ftp 服务器分配 ip 地址和 FTP 的安装 开始设置-控制面板添加或删除程序-应用程序服务器-服务安装 FTPFTP 的配置的配置 在 C 盘创建一个文件夹 b,然后在文件夹里创建一

46、个画图工具 1.bmp。 创建一个新的 ftp 站点: 右击 fy -属性-浏览 IE 浏览器上查看效果: 7.5 MAIL 服务器的基本配置 给 mail 分配 ip 地址和 MNLL 的安装 WINMAIL 服务器的安装 安装完成 服务器的配置 添加邮箱 用户和组 -用户管理- 登陆 邮件相互发送 用 shenhe 登陆,用户登陆成功 用 hehe 登陆,用户登录成功 7.6 FILE 服务器的基本配置 给 file 服务器分配 ip 地址 开始菜单-程序-管理工具-管理你的服务器-单击添加或删除角色- 单击下一步-文件服务器-下一步- 7.7 AD 的基本配置 AD 服务器的 ip 地址

47、: 做的安装和配置 AD 的配置 AD 组件的安装 开始菜单运行 dcpromo-下一步“新域的域控制器”-下一步 2 :开始菜单-管理工具-用户和计算机 单击左侧的 -users -新建用户 右击shenhe-属性 Shenhe-选择添加组 开始菜单-管理工具-与安全策略 用户权限-允许本地登录 在客户端 登录成功 第八章第八章 总部网络设备基本配置总部网络设备基本配置 8.1 网络描述 总部公司网络使用两台 cisco-3560 (sw1 sw2)做为核心层, 九台 cisco 2960(sw3 sw11 ) 为接入层设备,一台 cisco3845 系列路由器做出口和到分公司的专线联接。

48、8.2 基本配置 2.1 交换机 Catalyst3560 2.2.1 基本配置 设备访问 首先使用随设备附带的配置 Console 线缆,分别连接管理工作站的 Com 端口和交换机的 Console 端口; 启动 Windows 操作系统下的超级终端,配置参数如下; 设备名称 语法:Hostname 定义路由器的设备名称为 R3845 Router(config)#hostname R3845 定义三层交换机的设备名称为 sw3560-48ts-e Router(config)#hostname sw3560-48ts-e sw3560-48ts-e(conf

49、ig)# 设备口令 设置远程访问用户口令 第一台三层交换机的配置命令 sw3560-48ts-e (config)#line vty 0 15 0 15 代表允许 16 个进程同时远程访问设备 sw3560-48ts-e (config-line)#password cisco 给第一个三层交换机配置的 vty 的密码为 Cisco sw3560-48ts-e (config-line)#login sw3560-48ts-e (config-line)#exit 三层交换机的设置特权用户口令 SW3560-48ts-e (config)#enable secr

50、et cisco 关闭 DNS 查找功能 (默认时打开) SW3560-48ts-e (config)#no ip domain lookup 启用 logging synchronous 阻止控制台信息覆盖命令行上的输入 SW3560-48ts-e (config)#line console 0 SW3560-48ts-e (config-line)#logging synchronous SW3560-48ts-e (config-line)#exit SW3560-48ts-e (config)#line vty 0 15 SW3560-48ts-e (c

51、onfig-line)#logging synchronous SW3560-48ts-e (config-line)#exit 将 exec-timeout 设置为 0 0 为控制台连接设置以秒或分钟的超时 SW3560-48ts-e (config)#line console 0 SW3560-48ts-e (config-line)#exec-timeout 0 0 SW3560-48ts-e (config-line)#exit SW3560-48ts-e (config)#line vty SW3560-48ts-e(config)#line vty 0 15 SW3

52、560-48ts-e (config-line)#exec-timeout 0 0 SW3560-48ts-e (config-line)#exit 配置 console 口访问不需要密码 第二个三层交换机的配置: Router(config)#hostname sw3560-48ts-e-2 sw3560-48ts-e-2(config)#line vty 0 15 sw3560-48ts-e-2(config-line)#password cisco 给第二个三层交换机配置的 vty 的密 码为 Cisco sw3560-48ts-e-2(config-line)#login sw3560

53、-48ts-e-2(config-line)#exit 三层交换机的设置特权用户口令 sw3560-48ts-e-2(config)#enable secret cisco 关闭 DNS 查找功能 (默认时打开) sw3560-48ts-e-2(config)#no ip do lo 启用 logging synchronous 阻止控制台信息覆盖命令行上的输入 sw3560-48ts-e-2(config)#line con 0 sw3560-48ts-e-2(config-line)#logg sy sw3560-48ts-e-2(config-line)#exit sw3560-48ts

54、-e-2(config)#line vty 0 15 sw3560-48ts-e-2(config-line)#logg sy sw3560-48ts-e-2(config-line)#exit sw3560-48ts-e-2(config)#line con 0 sw3560-48ts-e-2(config-line)#exec-t 0 0 sw3560-48ts-e-2(config-line)#exit sw3560-48ts-e-2(config)#line vty 0 15 sw3560-48ts-e-2(config-line)#exec-t 0 0 sw3560-48ts-e-2

55、(config-line)#exit 给路由器配置 Router(config)#hostname Rcisco3845 Rcisco3845 (config)#line vty 0 4 Rcisco3845 (config-line)#password cisco 给路由器配置的 vty 的密码为 Cisco Rcisco3845 (config-line)#login 三层交换机的设置特权用户口令 Rcisco3845 (config)#enable secret cisco 关闭 DNS 查找功能 (默认时打开) Rcisco3845 (config)#no ip do lo 启用 lo

56、gging synchronous 阻止控制台信息覆盖命令行上的输入 Rcisco3845 (config)#line con 0 Rcisco3845 (config-line)#logg sy Rcisco3845 (config-line)#exit Rcisco3845 (config)#line vty 0 4 Rcisco3845 (config-line)#logg sy Rcisco3845 (config)#line con 0 Rcisco3845 (config-line)#exec-t 0 0 Rcisco3845 (config-line)#exit Rcisco38

57、45 (config)#line vty 0 4 Rcisco3845 (config-line)#exec-t 0 0 Rcisco3845 (config-line)#exit 给二层交换机配置 cisco2960-1 (config)#line vty 0 15 0 15 代表允许 16 个进程同时远程访问设备 cisco2960-1 (config-line)#password cisco cisco2960-1 (config-line)#login cisco2960-1 (config-line)#exit cisco2960-1 (config)#enable secret c

58、isco 关闭 DNS 查找功能 (默认时打开) cisco2960-1 (config)#no ip domain lookup 启用 logging synchronous 阻止控制台信息覆盖命令行上的输入 cisco2960-1 (config)#line console 0 cisco2960-1 (config-line)#logging synchronous cisco2960-1 (config-line)#exit cisco2960-1 (config)#line vty 0 15 cisco2960-1 (config-line)#logging synchronous

59、cisco2960-1 (config-line)#exit 将 exec-timeout 设置为 0 0 为控制台连接设置以秒或分钟的超时 cisco2960-1 (config)#line console 0 cisco2960-1 (config-line)#exec-timeout 0 0 cisco2960-1 (config-line)#exit cisco2960-1(config)#line vty 0 15 cisco2960-1 (config-line)#exec-timeout 0 0 cisco2960-1 (config-line)#exit 关闭 DNS 查找功能 (默认时打开) cisco2960-2 (config)#no ip domain lookup 启用 logging synchronous 阻止控制台信息覆盖命令行上的输入 cisco2960-2 (config)#line console 0 cisco2960-2 (config-line)#logging synchronous cisco2960-2 (config-line)#exit cisco2960-2 (config)#line vty 0 15 cisco2960-2 (config-line)#logging synchronous cisco2960-2 (co

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论