中小型校园网设计方案和对策实例_第1页
中小型校园网设计方案和对策实例_第2页
中小型校园网设计方案和对策实例_第3页
中小型校园网设计方案和对策实例_第4页
中小型校园网设计方案和对策实例_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

./〔中小型校园网设计方案实例目录1系统总体设计方案概述11.1 系统组成与拓扑结构21.2 VLAN及IP地址规划32 交换模块设计42.1 访问层交换服务的实现-配置访问层交换机52.1.1 配置访问层交换机AccessSwitch1的基本参数52.1.2 配置访问层交换机AccessSwitch1的管理IP、默认网关72.1.3 配置访问层交换机AccessSwitch1的VLAN及VTP82.1.4 配置访问层交换机AccessSwitch1端口基本参数92.1.5 配置访问层交换机AccessSwitch1的访问端口92.1.6 配置访问层交换机AccessSwitch1的主干道端口112.1.7 配置访问层交换机AccessSwitch2112.1.8 访问层交换机的其它可选配置122.2 分布层交换服务的实现-配置分布层交换机132.2.1 配置分布层交换机DistributeSwitch1的基本参数142.2.2 配置分布层交换机DistributeSwitch1的管理IP、默认网关142.2.3 配置分布层交换机DistributeSwitch1的VTP152.2.4 在分布层交换机DistributeSwitch1上定义VLAN162.2.5 配置分布层交换机DistributeSwitch1的端口基本参数172.2.6 配置分布层交换机DistributeSwitch1的3层交换功能182.2.7 配置分布层交换机DistributeSwitch2192.2.8 其它配置202.3 核心层交换服务的实现-配置核心层交换机202.3.1 配置核心层交换机CoreSwitch1的基本参数212.3.2 配置核心层交换机CoreSwitch1的管理IP、默认网关212.3.3 配置核心层交换机CoreSwitch1的的VLAN及VTP222.3.4 配置核心层交换机CoreSwitch1的端口参数222.3.5 配置核心层交换机CoreSwitch1的路由功能232.3.6 其它配置242.3.7 核心层交换机CoreSwitch2的配置243 广域网接入模块设计243.1 配置接入路由器InternetRouter的基本参数253.2 配置接入路由器InternetRouter的各接口参数253.3 配置接入路由器InternetRouter的路由功能263.4 配置接入路由器InternetRouter上的NAT263.5 配置接入路由器InternetRouter上的ACL283.6 其它配置314 远程访问模块设计314.1 配置物理线路的基本参数324.2 配置接口基本参数324.3 配置身份认证335 服务器模块设计346 系统测试366.1 系统测试366.2 相关测试、诊断命令366.2.1 通用测试、诊断命令366.2.2 CDP测试、诊断命令396.2.3 路由和路由协议测试、诊断命令416.2.4 VLAN、VTP测试、诊断命令416.2.5 生成树测试、诊断命令426.2.6 NAT测试、诊断命令436.2.7 ACL测试、诊断命令43远程访问测试、诊断命令44总结44附录:资源45〔中小型校园网设计方案实例本文以实例的形式对校园网络的设计方案进行分析并给出校园网络关键设备的配置步骤、配置命令以及诊断命令和方法。通过本文,相信读者能够系统地掌握中小型园区网的设计、实施以及维护方法及技巧。1 系统总体设计方案概述校园网络〔COMPUSNETWORK,下文中也称为园区网络是非常典型的综合网络实例。为了阐明主要问题,在本设计方案中对实际校园网的设计进行了适当的和必要的简化。同时,将重点放在网络主干的设计上,对于服务器的架设只作简单介绍,具体内容参考有关参考书。如图1-1所示,是该校园网网络的总体拓扑结构图。图1-1 ××校园网网络的总体拓扑结构在上面的拓扑图中,学校的6个主要集中接入点〔计算机系、管理系、建筑系、财务处、教务处、学生宿舍通过冗余的光纤链路上连到信息中心的核心层交换机上。核心层交换机通过Cisco3640路由器接入因特网。此外,教工宿舍及移动办公用户通过拨号方式接入路由器3640来访问校园网内网及因特网。图中,以计算机系为例展示了每个建筑物内部的网络设备拓扑结构,并给出了信息中心内部的网络设备拓扑结构。在接下来的讨论中,我们将展开并详细讨论每个模块的设计内容。1.1系统组成与拓扑结构为了实现网络设备的统一,本设计方案中完全采用同一厂家的网络产品,即Cisco公司的网络设备构建。全网使用同一厂商设备的主要好处在于可以实现各种不同网络设备功能的互相配合和补充。本校园网设计方案主要由以下四大部分构成交换模块广域网接入模块、远程访问模块、服务器模块。整个网络系统的拓扑结构图如图1-2所示。图1-2 校园网整体拓扑结构图1.2VLAN及IP地址规划在一个大、中型网络里,VLAN的划分是必不可少的步骤之一。在本校园网设计实例中,整个校园网中VLAN及IP编址方案如表1所示。表1 N及P除了表1中的内容外,拨号用户从7中动态取得IP地址。为了简化起见,除了管理VLAN外,这里只规划了8个VLAN,同时为每个VLAN定义了一个由拼音缩写组成的VLAN名称。2 交换模块设计一个好的校园网设计应该是一个分层的设计。一般分为三层设计模型。为了简化交换网络设计、提高交换网络的可扩展性,在园区网内部数据交换模块的部署是分层进行的。园区网数据交换设备可以划分为三个层次:访问层、分布层、核心层。传统意义上的数据交换发生在OSI模型的第2层。现代交换技术还实现了第3层交换和多层交换。高层交换技术的引入不但提高了园区网数据交换的效率,更大大增强了园区网数据交换服务质量,满足了不同类型网络应用程序的需要。现代交换网络还引入了虚拟局域网〔VirtualLAN,VLAN的概念。VLAN将广播域限制在单个VLAN内部,减小了各VLAN间主机的广播通信对其他VLAN的影响在VLAN间需要通信的时候可以利用VLAN间路由技术来实现。当网络管理人员需要管理的交换机数量众多时,可以使用VLAN中继协议〔VlanTrunkingProtocol,VTP简化管理,它只需在单独一台交换机上定义所有VLAN。然后通过VTP协议将VLAN定义传播到本管理域中的所有交换机上。这样,大大减轻了网络管理人员的工作负担和工作强度。当园区网络的交换机数量增多、交换机间链路增加时,交换网络的复杂性可能会造成交换环路问题这需要通过在各交换机上运行生成树协〔SpanningTreeProtocol,STP来解决。2.1访问层交换服务的实现-配置访问层交换机访问层为所有的终端用户提供一个接入点。这里的访问层交换机采用的是CiscoCatalyst295024口交换机〔WS-C2950-24。该交换机拥有24个10/100Mbps自适应快速以太网端口,运行的是Cisco的IOS操作系统。这里,以图2-1中的访问层交换机AccessSwitch1为例进行介绍。如图2-1所示:图2-1 访问层交换机AccessSwitch12.1.1配置访问层交换机AccessSwitch11、设置交换机名称设置交换机名称,也就是出现在交换机CLI提示符中的名字。一般以地理位置或行政划分来为交换机命名当需要Telnet登录到若干台交换机以维护一个大型网络时,通过交换机名称提示符提示自己当前配置交换机的位置是很有必要的。如图2-2所示,为访问层交换机AccessSwitc1命名。图2-2 为访问层交换机AccessSwitch1命名2、设置交换机的加密使能口令当用户在普通用户模式而想要进入特权用户模式时,需要提供此口令。此口令会以MD5的形式加密,因此,当用户查看配置文件时,无法看到明文形式的口令。如图2-3所示,将交换机的加密使能口令设置为secretpaswd。图2-3 为交换机设置加密使能口令3、设置登录虚拟终端线时的口令对于一个已经运行着的交换网络来说,交换机的带内远程管理为网络管理人员提供了很多的方便。但是,出于安全考虑,在能够远程管理交换机之前网络管理人员必须设置远程登录交换机的口令。如图2-4所示,设置登录交换机时需要验证用户身份,同时设置口令为youguess。图2-4 为访问层交换机AccessSwitch1命名4、设置终端线超时时间为了安全考虑,可以设置终端线超时时间。在设置的时间内,如果没有检测到键盘输入,IOS将断开用户和交换机之间的连接。如图2-5所示,设置登录交换机的控制台终端线路及虚拟终端线的超时时间为5分30秒钟。图2-5 设置控制台终端线路和虚拟终端线路的超时时间5、设置禁用IP地址解析特性在交换机默认配置的情况下,当输入一条错误的交换机命令时,交换机会尝试将其广播给网络上的DNS服务器并将其解析成对应的IP地址。利用命令noipdomain-lookup。可以禁用这个特性。如图2-6所示,设置禁用IP地址解析特性。图2-6 设置禁用IP地址解析特性6、设置启用消息同步特性有时,用户输入的交换机配置命令会被交换机产生的消息打乱。可以使用命令loggingsynchronous设置交换机在下一行CLI提示符后复制用户的输入。如图2-7所示,设置启用消息同步特性。图2-7 设置启用消息同步特性2.1.2配置访问层交换机AccessSwitch1的管理IP访问层交换机是OSI参考模型的第2层设备即数据链路层的设备因此,给访问层交换机的每个端口设置IP地址是没意义的但是为了使网络管理人员可以从远程登录到访问层交换机上进行管理,必须给访问层交换机设置一个管理用IP地址。这种情况下,实际上是将交换机看成和PC机一样的主机。给交换机设置管理用IP地址只能在VLAN1,即本征VLAN中进行。按照表2-1,管理VLAN所在的子网是:/24,这里将访问层交换机AccessSwitch1的管理IP地址设为:4。如图2-8所示,显示了为访问层交换机AccessSwitch1设置管理IP并激活本征VLAN。图2-8 设置访问层交换机AccesSwitch1的管理IP为了使网络管理人员可以在不同的子网管理此交换机,还应设置默认网关地址。如图2-9所示。图2-9 设置访问层交换机AccesSwitch1的默认网关地址2.1.3配置访问层交换机AccessSwitch1的VLAN及从提高效率的角度出发,在本校园网实现实例中使用了VTP技术。同时,将分布层交换机DistributeSwitch1设置成为VTP服务器其他交换机设置成为VTP客户机。这里访问层交换机AccessSwitch1将通过VTP获得在分布层交换机DistributeSwitch1中定义的所有VLAN的信息。如图2-10所示,设置访问层交换机AccessSwitch1成为VTP客户机。图2-10 设置访问层交换机AccesSwitch1成为VTP客户机2.1.4 配置访问层交换机AccessSwitch1端口基本参1、端口双工配置可以设定某端口根据对端设备双工类型自动调整本端口双工模式,也可以强制将端口双工模式设为半双工或全双工模式。在了解对端设备类型的情况下,建议手动设置端口双工模式。如图2-11所示,设置访问层交换机AccessSwitch1的所有端口均工作在全双工模式。图2-1 设置访问层交换机AccesSwitch1的端口工作模式2、端口速度可以设定某端口根据对端设备速度自动调整本端口速度,也可以强制将端口速度设为10Mpbs或100Mbps。在了解对端设备速度的情况下,建议手动设置端口速度。如图2-12所示,设置访问层交换机AccessSwitch1的所有端口的速度均为100Mbps。图2-12 设置访问层交换机AccessSwitch1的端口速度2.1.5配置访问层交换机AccessSwitch1访问层交换机AccessSwitch1为终端用户提供接入服务。在图2-1中,访问层交换机AccessSwitch1为VLAN10、VLAN20提供接入服务。如图2-13所示,设置访问层交换机AccessSwitch1的端口1~端口10工作在访问〔接入模式。同时,设置端口1~端口10为VLAN10的成员。图2-13 设置访问层交换机AccesSwitch1的端口1~102、设置访问层交换机AccessSwitch1的端口11~20如图2-14所示设置访问层交换机AccessSwitch1的端口11~端口20工作在访问〔接入模式。同时,设置端口1~端口10为VLAN20的成员。图2-14 设置访问层交换机AccesSwitch1的端口1~203、设置快速端口默认情况下,交换机在刚加电启动时,每个端口都要经历生成树的四个阶段:阻塞、侦听、学习、转发。在能够转发用户的数据包之前,某个端口可能最多要等50秒钟的时〔20秒的阻塞时间+15秒的侦听延迟时间+15秒的学习延迟时间。对于直接接入终端工作站的端口来说用于阻塞和侦听的时间是不必要的。为了加速交换机端口状态转化时间,可以设置将某端口设置成为快速端口〔Portfast。设置为快速端口的端口当交换机启动或端口有工作站接入时将会直接进入转发状态,而不会经历阻塞、侦听、学习状态〔假设桥接表已经建立。如图2-15所示,设置访问层交换机AccessSwitch1的端口1~端口20为快速端口。图2-15 设置快速端口2.1.6 配置访问层交换机AccessSwitch1的主干道端如图2-1所示,访问层交换机AccessSwitch1通过端口FastEthernet0/23上连到分布层交换机DistributeSwitch1的端口FastEthernet0/23同时访问层交换机AccessSwitch1还通过端口FastEthernet0/24上连到分布层交换机DistributeSwitch2的端口FastEthernet0/23。这两条上连链路将成为主干道链路,在这两条上连链路上将运输多个VLAN的数据。如图2-16所示设置访问层交换机AccessSwitch1的端口FastEthernet0/23、FastEthernet0/24为主干道端口。图2-16 设置主干道端口2.1.7配置访问层交换机访问层交换机AccessSwitch2为VLAN30和VLAN40的用户提供接入服务。同时分别通过自己的FastEthernet0/23FastEthernet0/24上连到分布层交换机DistributeSwitch1、DistributeSwitch2的端口FastEthernet0/24。如图2-17所示,是访问层交换机AccessSwitch2的连接示意图。图2-17 访问层交换机AccessSwitch2的连接示意图对访问层交换机AccessSwitch2的配置步骤、命令和对访问层交换机AccessSwitch1的配置类似这里不再详细分析只给出最后的配置文件内容〔只留下了必要的命令。需要指出的是,为了提供主干道的吞吐量,可以采用链路捆绑〔快速以太网信道技术增加可用带宽。例如,可以将访问层交换机AccessSwitch1的端口FastEthernet0/21和FastEthernet0/22捆绑在一起实现200Mbps的快速以太网信道,然后再上连到分布层交换机DistributeSwitch1。同样,也可以将访问层交换机AccessSwitch1的端口FastEthernet0/23和FastEthernet0/24捆绑在一起实现200Mbps的快速以太网信道,然后再上连到分布层交换机DistributeSwitch2具体的配置步骤和命令将在核心层交换机的配置一节中进行介绍。2.1.81、Uplinkfast访问层交换机AccessSwitch1通过两条冗余上行链路分别接入分布层交换机DistributeSwitch1和DistributeSwitch2在生成树的作用下其中一条上行链路处于转发状态,而另一条上行链路处于阻塞状态。当处于转发状态的链路因故障断开后,经过最多大约50秒钟的时间,处于阻塞状态的链路才能替代故障链路工作。Uplinkfast特性可以使得当主上行链路失败后,处于阻塞状态的上行链路〔备份上行链路可以立即启用。如图2-18所示,是在访问层交换机AccessSwitch1上启用Uplinkfast特性。同样的步骤也可以在访问层交换机AccessSwitch2上进行配置。图2-18 启用Uplinkfast特性注意,Uplinkfast特性只能在访问层交换机上启用。2、BackbonefastBackbonefast的作用与Uplinkfast类似也用于加快生成树的收敛所不同的是,Backbonefast可以检测到间接链路〔非直连链路故障并立即使得相应阻塞端口的最大寿命计时器到时,从而缩短该端口可以开始转发数据包的时间。如图2-19所示,是在访问层交换机AccessSwitch1上启用Backbonefast特性。同样的步骤需要在网络中的所有交换机上进行配置。图2-19 启用Backbonefast特性注意,Backbonefast特性需要在网络中所有交换机上进行配置。2.2分布层交换服务的实现-配置分布层交换机分布层除了负责将访问层交换机进行汇集外,还为整个交换网络提供VLAN间的路由选择功能。这里的分布层交换机采用的是CiscoCatalyst3550交换机作为3层交换机,CiscoCatalyst3550交换机拥有24个10/100Mbps自适应快速以太网端口,同时还有2个1000Mbps的GBIC端口供上连使用,运行的是Cisco的IntegratedIOS操作系统。这里,以图2-1中的分布层交换机DistributeSwitch1为例进行介绍。如图2-20所示:图2-20 分布层交换机DistributeSwitch12.2.1配置分布层交换机DistributeSwitch1对分布层交换机DistributeSwitch1的基本参数的配置步骤与对访问层交换机AccessSwitch1的基本参数的配置类似。这里,只给出实际的配置步骤,不再给出具体解释,如图2-21所示。图2-21 配置分布层交换机DistriuteSwitch1的基本参数2.2.2配置分布层交换机DistributeSwitch1的管理IP如图2-22所示显示了为分布层交换机DistributeSwitch1设置管理IP并激活本征VLAN。同时,还设置了默认网关的地址。图2-22 分布层交换机DistributeSwitch1理IP、默认网关2.2.3配置分布层交换机DistributeSwitch1的当网络中交换机数量很多时,需要分别在每台交换机上创建很多重复的VLAN工作量很大过程很繁琐并且容易出错在实际工作中常采用VLAN中继协议〔VlanTrunkingProtocol,VTP来解决这个问题。VTP允许在一台交换机上创建所有的VLAN。然后,利用交换机之间的互相学习功能将创建好的VLAN定义传播到整个网络中需要此VLAN定义的所有交换机上同时有关VLAN的删除参数更改操作均可传播到其他交换机。从而大大减轻了网络管理人员配置交换机的负担。在本校园网实现实例中使用了VTP技术。同时,将分布层交换机DistributeSwitch1设置成为VTP服务器,其他交换机设置成为VTP客户机。1、配置VTP管理域共享相同VLAN定义数据库的交换机构成一个VTP管理域。每一个VTP管理域都有一个共同的VTP管理域域名。不同VTP管理域的交换机之间不交换VTP通告信息。如图2-23所示,将VTP管理域的域名定义为"chinaitlab"。图2-23 设置VTP管理域的域名2、设置VTP服务器工作在VTP服务器模式下的交换机可以创建删除VLAN修改VLAN参数。同时,还有责任发送和转发VLAN更新消息。如图2-24所示,设置分布层交换机DistributeSwitch1成为VTP服务器。图2-24 设置分布层交换机DistriuteSwitch1成为VTP服务器3、激活VTP剪裁功能默认情况下主干道传输所有VLAN的用户数据。有时,交换网络中某台交换机的所有端口都属于同一VLAN的成员没有必要接收其他VLAN的用户数据这时可以激活主干道上的VTP剪裁功能当激活了VTP剪裁功能以后,交换机将自动剪裁本交换机没有定义的VLAN数据。在一个VTP域下,只需要在VTP服务器上激活VTP剪裁功能。同一VTP域下的所有其他交换机也将自动激活VTP剪裁功能。如图2-25所示,设置激活VTP剪裁功能。图2-25 激活VTP剪裁功能2.2.4在分布层交换机DistributeSwitch1上定义在本校园网实现实例中,除了默认的本征VLAN外,又额外定义了8个VLAN,如表2-1所示。由于使用了VTP技术,所以,所有VLAN的定义都只需要在VTP服务器,即分布层交换机DistributeSwitch1上进行。如图2-26所示,定义了8个VLAN,同时为每个VLAN命名。2.2.5配置分布层交换机DistributeSwitch1分布层交换机DistributeSwitch1的端口FastEthernet0/1~FastEthernet0/10为服务器群提供接入服务,而端口FastEthernet0/23、FastEthernet0/24分别下连到访问层交换机AccessSwitch1的端口FastEthernet0/23以及访问层交换机AccessSwitch2的端口FastEthernet0/23。此外,分布层交换机DistributeSwitch1 还通过自己的千兆端口GigabitEthernet0/1上连到核心交换机CoreSwitch1的GigabitEthernet3/1。为了实现冗余设计,分布层交换机DistributeSwitch1还通过自己的千兆端口GigabitEthernet0/2连接另一台到分布层交换机DistributeSwitch2的GigabitEthernet0/2。如图2-27所示,给出了对所有访问端口、主干道端口的配置步骤和命令。图2-26 定义VLAN图2-27 设置分布层交换机DistriuteSwitch1的各端口参数2.2.6配置分布层交换机DistributeSwitch1的3分布层交换机DistributeSwitch1需要为网络中的各个VLAN提供路由功能。这需要首先启用分布层交换机的路由功能。如图2-28所示。图2-28 启用路由功能接下来,需要为每个VLAN定义自己的默认网关地址,如图2-29所示。图2-29 定义各VLAN的默认网关地址此外还需要定义通往Internet的路由这里使用了一条缺省路由命令如图2-30所示。其中,下一跳地址是Internet接入路由器的快速以太网接口FastEthernet0/0的IP地址。图2-30 定义到Intert的缺省路由2.2.7配置分布层交换机分布层交换机DistributeSwitch2的端口FastEthernet0/23FastEthernet0/24分别下连到访问层交换机AccessSwitch1的端口FastEthernet0/24以及访问层交换机AccessSwitch2的端口FastEthernet0/24。此外,分布层交换机DistributeSwitch2 还通过自己的千兆端口GigabitEthernet0/1上连到核心交换机CoreSwitch1的GigabitEthernet3/2。为了实现冗余设计,分布层交换机DistributeSwitch2还通过自己的千兆端口GigabitEthernet0/2连接到分布层交换机DistributeSwitch1的GigabitEthernet0/2。如图2-31所示。图2-31 分布层交换机DistributeSwitch2对分布层交换机DistributeSwitch2的配置步骤、命令和对分布层交换机DistributeSwitch1的配置类似。这里,不再详细分析。2.2.8 其它配为了实现对无类别网络〔ClasslessNetwork以及全零子网〔Subnet-zero的支持,在充当3层交换机的分布层交换机DistributeSwitch1上,还需要进行相应的配置,如图2-32所示。图2-32 定义对无类别网络以及全零子网的支持2.3核心层交换服务的实现-配置核心层交换机核心层将各分布层交换机互连起来进行穿越园区网骨干的高速数据交换。本实例中的核心层交换机采用的是CiscoCatalyst4006交换机,采用了Catalyst4500SupervisorIIPlu〔WS-X4013+作为交换机引擎运行的是Cisco的IntegratedIOS操作系统,其镜像文件是CAT400.6-3-5.BI在作为核心层交换机的CiscoCatalyst4006交换机中安装了WS-X4306-GB〔Catalyst4000GigabitEthernetModule,6-Ports〔GBIC模块,该模块提供了5个千兆光纤上连接口,可以用来接入WS-G5484〔1000BASE-SX ShortWavelength GBIC〔Multimodeonly。这里,以图2-1中的核心层交换机CoreSwitch1为例进行介绍。如图2-33所示:图2-33 核心层交换机CoreSwitch12.3.1配置核心层交换机CoreSwitch1对核心层交换机CoreSwitch1的基本参数的配置步骤与对访问层交换机AccessSwitch1的基本参数的配置类似这里只给出实际的配置步骤不再给出具体解释,如图2-34所示。图2-34 配置核心层交换机CoreSwitch1的基本参数2.3.2配置核心层交换机CoreSwitch1的管理IP如图2-35所示显示了为核心层交换机CoreSwitch1设置管理IP并激活本征VLAN。同时,还设置了默认网关的地址。图2-35 核心层交换机CoreSwitch1的管理IP、默认网关2.3.3配置核心层交换机CoreSwitch1的的VLAN及在本实例中,核心层交换机CoreSwitch1也将作为VTP客户机。这里核心层交换机CoreSwitch1 将通过VTP 获得在分布层交换机DistributeSwitch1中定义的所有VLAN的信息。如图2-36所示,设置核心层交换机CoreSwitch1成为VTP客户机。图2-36 设置核心层交换机CoreSwitch1为VTP客户机2.3.4配置核心层交换机CoreSwitch1核心层交换机CoreSwitch1通过自己的端口FastEthernet4/3同广域网接入模块〔Internet路由器相连。同时,核心层交换机CoreSwitch1的端口GigabitEthernet3/1~GigabitEthernet3/2分别下连到分布层交换机DistributeSwitch1和DistributeSwitch2的端口GigabitEthernet0/1。如图2-37所示,给出了对上述端口的配置命令。图2-37 设置核心层交换机CoreSwitch1的各端口参数此外,为了提供主干道的吞吐量以及实现冗余设计,在本设计中,将核心层交换机CoreSwitch1的千兆端口GigabitEthernet2/1GigabitEthernet2/2捆绑在一起实现2000Mbps的千兆以太网信道,然后再连接到另一台核心层交换机CoreSwitch2。如图2-38所示,是设置核心层交换机CoreSwitch1的千兆以太网信道的步骤。图2-38 设置核心层交换机CoreSwitch1的千兆以太网信道2.3.5配置核心层交换机CoreSwitch1核心层交换机CoreSwitch1通过端口FastEthernet4/3同广域网接入模块〔Internet路由器相连因此需要启用核心层交换机的路由功能同时还需要定义通往Internet的路由这里使用了一条缺省路由命令如图2-39所示。其中,下一跳地址是Internet接入路由器的快速以太网接口FastEthernet0/0的IP地址。图2-39 定义到Intert的缺省路由如图所示。2.3.6 其它配为了实现对无类别网络〔ClasslessNetwork以及全零子网〔Subnet-zero的支持,在充当3层交换机的核心层交换机CoreSwitch1,也需要进行相应的配置,如图2-40所示。图2-40 定义对无类别网络以及全零子网的支持2.3.7核心层交换机CoreSwitch2对于图2-1-中的核心层交换机CoreSwitch2的配置步骤命令和对核心层交换机CoreSwitch1的配置类似。这里,不再详细分析。同时,对于配置核心层交换机CoreSwitch2下连的一系列交换机,其连接方法以及配置步骤和命令同图2-1-中核心层交换机CoreSwitch1下连的一系列交换机的连接方法以及配置步骤和命令类似。这里也不再赘述。3 广域网接入模块设计在本实例设计中,广域网接入模块的功能是由广域网接入路由器InternetRouter来完成的。采用的是Cisco的3640路由器。它通过自己的串行接口serial0/0使用DDN〔128K技术接入Internet。其作用主要是在Internet和校园网内网间路由数据包。除了完成主要的路由任务外,利用访问控制列表〔AccessControlListACL广域网接入路由器InternetRouter还可以用来完成以自身为中心的流量控制和过滤功能并实现一定的安全功能如图3-1所示。图3-1 广域网接入路由器IntertRouter3.1配置接入路由器InternetRouter的基本参数对接入路由器InternetRouter的基本参数的配置步骤与对访问层交换机AccessSwitch1的基本参数的配置类似这里只给出实际的配置步骤不再给出具体的解释,如图3-2所示。图3-2 配置接入路由器Interetouter的基本参数3.2配置接入路由器InternetRouter的各接口参数对接入路由器InternetRouter的各接口参数的配置主要是对接口FastEthernet0/0以及接口Serial0/0的IP地址、子网掩码的配置。如图3-3所示,显示了为接入路由器InternetRouter的各接口设置IP地址、子网掩码。图3-3 设置接入路由器Interetouter的各接口参数3.3配置接入路由器InternetRouter的路由功能在接入路由器InternetRouter上需要定义两个方向上的路由到校园网内部的静态路由以及到Internet上的缺省路由。到Internet上的路由需要定义一条缺省路由,如图3-4所示。其中,下一跳指定从本路由器的接口serial0/0送出。图3-4 定义到Intert的缺省路由到校园网内部的路由条目可以经过路由汇总后形成两条路由条目如图3-5所示。图3-5 定义到校园网内部的路由3.4配置接入路由器InternetRouter上的NAT由于目前IP地址资源非常稀缺,不可能给校园网内部的所有工作站都分配一个公有I〔Internet可路由的地址为了解决所有工作站访问Internet的需要,必须使用NAT〔网络地址转换技术。为了接入Internet,本校园网向当地ISP申请了9个IP地址。其中一个IP地址被分配给了Internet接入路由器的串行接口另外8个IP地址:~用作NAT。NAT的配置可以分为以下几个步骤:1、定义NAT内部、外部接口图3-6显示了如何定义NAT内部、外部接口。图3-6 定义T内部、外部接口2、定义允许进行NAT的工作站的内部局部IP地址范围图3-7显示了如何定义允许进行NAT的内部局部IP地址范围。图3-7 定义工作站的内部局部IP地址范围3、为服务器定义静态地址转换图3-8显示了如何为服务器定义静态地址转换。图3-8 为服务器定义静态地址转换4、为其他工作站定义复用地址转换图3-9显示了如何为其他工作站定义复用地址转换。图3-9 为工作站定义复用地址转换3.5配置接入路由器InternetRouter上的ACL路由器是外网进入校园网内网的第一道关卡,是网络防御的前沿阵地。路由器上的访问控制列表〔AccessControlList,ACL是保护内网安全的有效手段。一个设计良好的访问控制列表不仅可以起到控制网络流量、流向的作用,还可以在不增加网络系统软、硬件投资的情况下完成一般软、硬件防火墙产品的功能。由于路由器介于企业内网和外网之间,是外网与内网进行通信时的第一道屏障,所以即使在网络系统安装了防火墙产品后,仍然有必要对路由器的访问控制列表进行缜密的设计,来对企业内网包括防火墙本身实施保护。在本实例设计中,将针对服务器以及内网工作站的安全给出广域网接入路由器InternetRouter上ACL的配置方案。在网络环境中普遍存在着一些非常重要的、影响服务器群安全的隐患。在绝大多数网络环境的实现中它们都是应该对外加以屏蔽的。主要应该做以下的ACL设计:1、对外屏蔽简单网管协议,即SNMP。利用这个协议,远程主机可以监视、控制网络上的其它网络设备。它有两种服务类型:SNMP和SNMPTRAP。如图3-10所示,显示了如何设置对外屏蔽简单网管协议SNMP。图3-10 对外屏蔽简单网管协议SNMP2、对外屏蔽远程登录协议telnet首先telnet可以登录到大多数网络设备和UNIX服务器并可以使用相关命令完全操纵它们。其次,telnet是一种不安全的协议类型。用户在使用telnet登录网络设备或服务器时所使用的用户名和口令在网络中是以明文传输的,很容易被网络上的非法协议分析设备截获这是极其危险的因此必须加以屏蔽。如图3-11所示,显示了如何对外屏蔽远程登录协议telnet。图3-1 对外屏蔽远程登录协议tlnet3、对外屏蔽其它不安全的协议或服务这样的协议主要有SUNOS的文件共享协议端口2049,远程执行〔rsh、远程登录〔rlogin和远程命令〔rcmd端口512、513、514,远程过程调用〔SUNRPC端口111。可以将针对以上协议综合进行设计,如图3-12所示。图3-12 对外屏蔽其它不安全的协议或服务4、针对DoS攻击的设计DoS攻击〔DenialofServiceAttack,拒绝服务攻击是一种非常常见而且极具破坏力的攻击手段,它可以导致服务器、网络设备的正常服务进程停止,严重时会导致服务器操作系统崩溃。图3-13显示了如何设计针对常见DoS攻击的ACL。图3-13 针对DoS攻击的设计5、保护路由器自身安全作为内网外网间屏障的路由器保护自身安全的重要性也是不言而喻的。为了阻止黑客入侵路由器,必须对路由器的访问位置加以限制。应只允许来自服务器群的IP地址访问并配置路由器。这时,可以使用ACCESS-CLASS命令进行VTY访问控制。如图3-14所示。图3-14 保护路由器自身安全3.6其它配置为了实现对无类别网络〔ClasslessNetwork以及全零子网〔Subnet-zero的支持,在接入路由器InternetRouter上还需要进行适当的配置,如图3-15所示。图3-15 定义对无类别网络以及全零子网的支持4 远程访问模块设计远程访问也是园区网络必须提供的服务之一。它可以为家庭办公用户和出差在外的员工提供远程、移动接入服务。如图4-1所示。图4-1 远程访问服务远程访问有三种可选的服务类型:专线连接、电路交换和包交换。不同的广域网连接类型提供的服务质量不同,花费也不相同。在本设计中,由于面对的用户群规模、业务量较小,所以采用了异步拨号连接作为远程访问的技术手段。异步拨号连接属于电路交换类型的广域网连接,它是在传统公共交换电话网〔PublicSwitchedTelephoneNetwork,PSTN上提供服务的。传统PSTN提供的服务也被称为简易老式电话业务〔PlanOldTelephoneSystem,POTS。因为目前存在着大量安装好的电话线所以这样的环境是最容易满足的因此,异步拨号连接也就成为最为方便和普遍的远程访问类型。广域网连接可以采用不同类型的封装协议,如HDLC、PPP等。其中,PPP除了提供身份认证功能外,还可以提供其他很多可选项配置,包括链路压缩、多链路捆绑回叫等因此更具优势本设计所采用的异步连接封装协议是PPP。在本设计中采用了可以集成在广域网接入路由器InternetRotuer中的异步Modem模块NM-16AM〔16PortAnalogModemNetworkModule提供远程访问服务。它可以同时对最多16路拨号用户提供远程接入服务。以下介绍一下配置异步拨号模块NM-16AM的步骤。4.1配置物理线路的基本参数对物理线路的配置包括配置线路速度〔DTE、DCE之间的速率、停止位位数、流控方式、允许呼入连接的协议类型、允许流量的方向等。如图4-2所示。图4-2 配置物理线路的基本参数4.2配置接口基本参数对接口基本参数的配置包括接口封装协议类型接口异步模式IP地址、为远程客户分配IP地址的方式等,如图4-3所示。这里,设置远程客户从IP地址池rasclients中获得IP地址。图4-3 配置接口基本参数接下来,需要建立一个本地的IP地址池。如图4-4所示,建立了一个名为rasclients的IP地址池。其IP地址范围是:~6。图4-4 指定IP地址池4.3配置身份认证PPP提供了两种可选的身份认证方法:口令验证协议PAP〔PasswordAuthenticationProtocol,PAP和质询握手协议〔ChallengeHandshakeAuthenticationProtocol,CHAP。PAP是一个简单的、实用的身份验证协议。PAP认证进程只在双方的通信链路建立初期进行。如果认证成功,在通信过程中不再进行认证。如果认证失败,则直接释放链路。CHAP认证比PAP认证更安全,因为CHAP不在线路上发送明文密码,而是发送经过摘要算法加工过的随机序列,也被称为"挑战字符串"。同时,身份认证可以随时进行,包括在双方正常通信过程中。因此,非法用户就算截获并成功破解了一次密码,此密码也将在一段时间内失效。CHAP对端系统要求很高,因为需要多次进行身份质询、响应。这需要耗费较多的CPU资源,因此只用在对安全要求很高的场合。PAP虽然有着用户名和密码是明文发送的弱点,但是认证只在链路建立初期进行,因此节省了宝贵的链路带宽。本设计中将采用PAP身份认证方法。1、建立本地口令数据库如图4-5所示建立本地口令数据库。图4-5 建立本地口令数据库2、设置进行PAP认证如图4-6所示设置进行PAP认证。图4-6 设置进行P认证5 服务器模块设计服务器模块用来对校园网的接入用户提供各种服务。在本设计实例中,所有的服务器被集中到VLAN100,构成服务器群并通过分布层交换机DistributeSwitch1的端口fastethernet1~20接入校园网。如图5-1所示。图5-1 服务器群校园网网络提供的常用服务〔服务器包括:z WEB服务器:提供WEB网站服务。z DNS、目录服务器:提供域名解析以及目录服务。z FTP、文件服务器:提供文件传输、共享服务。z 邮件服务器:提供邮件收发服务。z 数据库服务器:提供各种数据库服务。z 打印服务器:提供打印机共享服务。z 实时通信服务器:提供实时通信服务。z 流媒体服务器:提供各种流媒体播放、点播服务。z 网管服务器:对校园网网络设备进行综合管理。如图5-2所示。显示了各服务器IP地址配置情况。图5-2 各服务器IP地址配置表2给出了所有的服务器硬件平台、操作系统以及服务软件的选型表。表2 限于篇幅,对于各种服务器的安装、配置步骤以及运行维护方法,这里不再赘述。感兴趣的读者可以参看有关参考书。6 系统测试6.1系统测试前面几节对如何设计一个较为完整的校园网网络进行了详细的介绍。当校园网初具规模后,还应该对校园网的整体运行情况做一下细致的测试和评估。主要的测试内容应该包括:z 对管理IP地址的测试。z 对相同VLAN内的通信进行测试。z 对不同VLAN内的通信进行测试。z 对冗余链路的工作状态进行测试。z 对广域网接入路由器上的NAT进行测试。z 对广域网接入路由器上的ACL进行测试。z 对远程访问服务进行测试。z 对各种服务器提供的服务进行测试。至于具体的测试步骤,限于篇幅,不再赘述。这里,只给出相关测试、诊断命令。6.2相关测试、诊断命令本文的最后,按不同的功能按每种技术分类,给出路由器或交换机上常用的相关测试、诊断命令。同时,还给出了每一命令的作用。6.2.11、ping标准ping命令。用于测试设备间的物理连通性。2、ping扩展ping命令也用于测试设备间的物理连通性扩展ping命令还支持灵活定义ping参数,如ping数据包的大小,发送包的个数,等待响应数据包的超时时间等。3、traceroute命令traceroute用于跟踪、显示路由信息。4、showrunning-config命令showrunning-config用于显示路由器、交换机运行配置文件的内容。5、showstartup-config命令showstartup-config用于显示路由器、交换机启动配置文件的内容。6、showsessions命令showsessions用于显示从当前设备发出的所有呼出Telnet会话。7、disconnect命令disconnect用于断开与远程目标主机的Telnet会话。8、showusers命令showusers用于查看呼入Telnet会话情况。命令clearline用于断开远程主机的呼入Telnet连接。10、shutdown命令shutdown用于临时将某个接口关闭。11、noshutdown命令noshutdown用于手动启动〔激活处于管理性关闭的接口。12、showarp命令showarp用于显示ARP缓存〔ARP表的内容。13、showiparp命令showiparp用于显示IPARP缓存〔ARP表的内容。14、showinterfaces命令showinterface用于显示各接口的状态及参数信息。15、showipinterface命令showipinterface用于显示IP接口的状态及配置信息。命令showversion用于显示路由器硬件配置、软件版本等信息。17、Ctrl+Shift+6+x该命令也被称为"退出序列",用于终止正在执行的某条命令或操作,也用于从呼出Telnet会话中暂时切换到本地连接。18、dirflash:命令dirflash:用于显示闪存中的文件清单。19、dirnvram:命令dirnvram:用于显示非易失性内存中的文件清单。20、showdebugging命令showdebugging用于显示正在进行的诊断过程清单。21、undebugall命令undebugall用于停止所有诊断过程。6.2.2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论