1、专科生毕业设计飞宇办公网络的设计与搭建路由交换方向院系计算机科学与技术学院专业计算机网络技术班级09级网络技术专科一班学号1601090138学生姓名联系方式13782218205指导教师职称讲师2011年5月独创性声明本人郑重声明所呈交的毕业论文(设计)是本人在指导老师指导下取得的研究成果。除了文中特别加以注释和致谢的地方外,论文(设计)中不包含其他人已经发表或撰写的研究成果。与本研究成果相关的所有人所做出的任何贡献均已在论文(设计)中作了明确的说明并表示了谢意。签名_年_月_日授权声明本人完全了解许昌学院有关保留、使用专科生毕业论文(设计)的规定,即有权保留并向国家有关部门或机构送交毕业论
2、文(设计)的复印件和磁盘,允许毕业论文(设计)被查阅和借阅。本人授权许昌学院可以将毕业论文(设计)的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编论文(设计)。本人论文(设计)中有原创性数据需要保密的部分为无。签名_年_月_日指导教师签名年月日摘要随着INTERNET的普及,网络技术的飞速发展,网络设计的方法不停地更新和淘汰,中国正在努力把计算机网络发展成第三生产力,而实现这个目标的关键就是要实现企业信息化,企业信息化生产管理可以把计算机网络变成给国家创造效益的生产工具。一个优秀的计算机网络设计,能给信息化的企业带来一个高效的生产工具。既然计算机网路成为了生
3、产工具,那么本课题完成的结果就直接关系到了公司的生产效率和生产成本,所以本毕业生论文在网络设计中要强调的是可比性、稳定性、可复用性。本毕业生论文是以计算机网络技术为基本理论基础,设计目标是让一部分应用先跑起来,设计原则是先做好物理架构,以后逐步添加设备。所以对物理层,就是布线的设计需要一步到位。布线的时候我们都以1000M的骨干线路做基准,第一次全部上100M的设备,以后网络设备在逐步升级。本课题的研究成果将具有良好的开放性,可以推广应用于类似的企业信息化系统。当然不同的客户需求会有不同的网络设计结果。论文从网络设计的方法论角度出发,通过公司计算机网络这个案例研究可以出网络设计的标准化模式,论
4、文对于中型计算机网络设计的规范化有良好的促进作用。为了对企业网络的设计有个实践性的认识,在此次网络设计中,我们本着投入最小的运行成本和最小的安装成本,获得最高的运行性能、最大适应性、最大安全性、最大可靠性和最短故障时间的网络为目标和原则提出了一些个人意见;包括考虑物理层的选择,确定了网络的速度、选取相应的网卡、网线、交换机、路由器等网络设备,根据工作的需求,确定服务器的选择、网络管理软件的选择,安全方面的相应考虑,TCP/IP寻址的考虑,防火墙的选择等等;关键词需求分析;解决方案;项目实施;网络设备配置;服务器配置;TRUNK、VTP、VLAN;网络安全;网络拓扑;网络结构目录目录4第1章项目
5、需求分析611项目背景612需求分析2第2章网络总体建设目标321网络建设目标322网络及系统建设内容及要求323网络设计原则4第三章网络总体设计531网络总体拓扑图532层次化设计633核心层设计634接入层设计735内连接入7第四章路由设计741路由协议选择742路由规划拓扑图1043地址规划10第五章网络安全解决方案1251网络边界安全威胁分析1252网络内部安全威胁分析1253网络常用技术介绍13531VLAN技术13532OSPF高级路由协议14533TRUNK技术14534SPANNINGTREE协议14535PPP协议15536PPP的功能1554安全产品选型原则15第六章项目实
6、施计划1661项目实施前的准备工作1662安装前的场地准备1763核心及各网点的安装调试1964网络的测试目的19第七章服务器的安装和配置2071服务器系统的安装2072DNS服务器的基本配置2473WEB服务器的基本配置2874FTP服务器的基本配置3275MAIL服务器的基本配置3476FILE服务器的基本配置4977AD的基本配置50第八章总部网络设备基本配置6181网络描述6182基本配置6183检查设备的连通性68第九章分部网络设备基本配置7191网络描述7192基本配置7293检查设备的连通性80第十章网络架构方向的配置82101总部的配置82102分部的配置95第十一章远程广域的
7、配置102111ACL的配置102112DHCP的配置104113NAT的配置106114PPP的配置107第十二章项目测试108121先查看物理连接以及个网段设备工作109122VLAN的测试109123VTP的测试110124HSRP的测试114125路由的测试115126的测试116127WEB的测试116128DHCP的测试117129M的测试1171210FTP的测试1201211AD的测试1201212文件服务器的测试1201213AT而除了DR/BDR以外发送的OSPF包的目标地址为224006,这个地址叫ALLDROUTERSNBMA网络比如X25,FRAMERELAY,和AT
8、M,不具备广播的能力,因此邻居要人工来指定,在这样的网络上要选举DR和BDR,OSPF包采用UNICAST的方式下面是EIGRP与OSPF的区别EIGRP是CISCO的专用,而OSPF则是通用协议。EIGRP是距离矢量协议,而OSPF是状态协议。9EIGRP的汇总速度要比OSPF快,因为在他的拓扑图中保存了可选后继,直接后继找不到可以直接通过可选后继转发。EIGRP的多播地址是2240010,OSPF是224005和224006。EIGRP的路径度量是复合型,OSPF则是COST型的。尽管EIGRP支持路由汇总功能,但是他没有路由分级的概念,不像OSPF那样多网络进行分级。在汇总功能实现上,E
9、IGRP可以再任何路由器的任何借口出现,而OSPF则只能在ABR和ASBR上实现而他的路由汇总不是基于接口的。EIGRP支持不等路径度量值的负载均衡,而OSPF则支持相等度量值的负载均衡。EIGRP增强的内部网关路由选择协议,可以使路由器交换信息比使用早先的网络协议更加有效。EIGRP是由IGRP(内部网关路由选择协议)发展而来并且不论是使用EIGRP还是IGRP的路由都可以交互操作。使用增强的内部网关路由选择协议,一个路由器保持一份它的邻近路由器的路由表副本。OSPF是一个内部网关协议,用于在单一自治系统内决策路由。与RIP相对,OSPF是链路状态路由协议,而RIP是距离向量路由协议。由于E
10、IGRP是CISCO私有的路由协议而OSPF是公有的所以现实环境中大多都是启用的OSPF而EIGRP启用前提是全网内必须都是CISCO设备EIGRP被誉为没有环路的协议RIP与OSPF相比由于该公司属于大型企业,而RIP协议只适合用于小型的局域网,所以RIP和OSPF相比采用OSPF路由协议比较好。以下是RIP的局限性在大型网络中使用所产生的问题RIP的15跳限制,超过15跳的路由被认为不可达RIP不能支持可变长子网掩码VLSM,导致IP地址分配的低效率RIP没有网络延迟和链路开销的概念,路由选路基于跳数。拥有较少跳数的路由总是被选为最佳路由即使较长的路径有低的延迟和开销RIP没有区域的概念,
11、不能在任意比特位进行路由汇总一些增强的功能被引入RIP的新版本RIPV2中,RIPV2支持VLSM,认证以及组播更新。但RIPV2的跳数限制以及慢收敛使它仍然不适用于大型网络所以相比RIP而言,OSPF更适合用于大型网络没有跳数的限制,支持可变长子网掩码VLSM使用组播发送链路状态更新,在链路状态变化时使用触发更新,提高了带宽的利用率,收敛速10度快,具有认证功能42路由规划拓扑图43地址规划分配IP地址的原则IP地址有5类,A类到E类,各用在不同类型的网络中。地址分类反映网络的大小以及数据包是单播还是组播的。但目前只用到A类到C类的IP地址。IP的分配原则IP地址是IP网络中数据传输的依据,
12、它标识了IP网络中的一个连接,一台主机可以有多个IP地址。IP分组中的IP地址在网络传输中是保持不变的。现在的IP网络使用32位地址,以点分十进制表示,如1721600。地址格式为IP地址网络地址主机地址或IP地址主机地址子网地址主机地址。根据用途和安全性级别的不同,IP地址还可以大致分为两类公共地址和私有地址。公用地址在INTERNET中使用,可以在INTERNET中随意访问。私有地址只能在内部网络中使用,只有通过代理服务器才能与INTERNET通信。11IP协议中还有一个非常重要的内容,那就是给因特网上的每台计算机和其它设备都规定了一个唯一的地址,叫做“IP地址”。由于有这种唯一的地址,才
13、保证了用户在连网的计算机上操作时,能够高效而且方便地从千千万万台计算机中选出自己所需的对象来。唯一性因特网上的每台计算机和其它设备都规定了一个唯一的地址,叫做“IP地址”。由于有这种唯一的地址,才保证了用户在连网的计算机上操作时,能够高效而且方便地从千千万万台计算机中选出自己所需的对象来。INTERNET的主机都有一个唯一的IP地址,IP地址用一个32位二进制的数表示一个主机号码,但32位地址资源有限,已经不能满足用户的需求了,因此INTERNET研究组织发布新的主机标识方法,即IPV6。在RFC1884中,规定的标准语法建议把IPV6地址的128位(16个字节)写成8个16位的无符号整数,每
14、个整数用四个十六进制位表示,这些数之间用冒号()分开IP地址的规划表格12第五章网络安全解决方案51网络边界安全威胁分析为了解决资源的共享而建立了网络,然而安全却成了问题,网络的边界隔离着不同功能或地域的多个网络区域,由于职责和功能的不同,相互连接的网络的安全级别也不尽相同,此网络也必然存在着安全风险,下面我们将对公司网络就网络边界问题做脆弱性和风险的分析。公司网络主要存在的边界安全风险包括信息泄密、入侵者的攻击、网络病毒、木马入侵等,边界安全防护的主题思想是我们把网络可以看作一个独立的对象,通过自身的属性,维持内部业务的运转。他的安全威胁来自内部与边界两个方面内部是指网络的合法用户在使用网络
15、资源的时候,发生的不合规的行为、误操作、恶意破坏等行为,也包括系统自身的健康,如软、硬件的稳定性带来的系统中断。边界是指网络与外界互通引起的安全问题,有入侵、病毒与攻击。为了边界的安全不受到威胁,我们做边界防护技术防火墙技术、多重安全网关技术、网闸技术。防火墙的安全设计原理来自于包过滤与应用代理技术,两边是连接不同网络的接口,中间是访问控制列表ACL,数据流要经过ACL的过滤才能通过。ACL有些象海关的身份证检查,检查的是你是哪个国家的人,但你是间谍还是游客就无法区分了,因为ACL控制的是网络的三层与四层,对于应用层是无法识别的。后来的防火墙增加了NAT/PAT技术,可以隐藏内网设备的IP地址
16、,给内部网络蒙上面纱,成为外部“看不到”的灰盒子,给入侵增加了一定的难度。防火墙的作用就是建起了网络的“城门”,把住了进入网络的必经通道,所以在网络的边界安全设计中,防火墙成为不可缺的一部分。防火墙的缺点是不能对应用层识别,面对隐藏在应用中的病毒、木马都好无办法。所以作为安全级别差异较大的网络互联,防火墙的安全性就远远不够了。既然一道防火墙不能解决各个层面的安全防护,就多上几道安全网关,如用于应用层入侵的IPS、用于对付病毒的AV、用于对付DDOS攻击的此时UTM设备就诞生了,设计在一起是UTM,分开就是各种不同类型的安全网关。就是运用多重安全网关技术。网闸的安全思路来自于“不同时连接”。不同
17、时连接两个网络,通过一个中间缓冲区来“摆渡”业务数据,业务实现了互通,“不连接”原则上入侵的可能性就小多了。网闸的思想是先堵上,根据“城内”的需要再开一些小门,防火墙是先打开大门,对不希望的人再逐个禁止,两个思路刚好相反。在入侵的识别技术上差不多,所以采用多重网关增加对应用层的识别与防护对两者都是很好的补充。这样边界的安全可以得到较好的保证。52网络内部安全威胁分析内网安全的威胁不同于网络边界的威胁。网络边界安全技术防范来自INTERNET上的攻击,13主要是防范来自公共的网络服务器如HTTP或SMTP的攻击。网络边界防范如边界防火墙系统等减小了资深黑客仅仅只需接入互联网、写程序就可访问企业网
18、的几率。内网安全威胁主要源于企业内部。恶性的黑客攻击事件一般都会先控制局域网络内部的一台SERVER,然后以此为基地,对INTERNET上其他主机发起恶性攻击。因此,应在边界展开黑客防护措施,同时建立并加强内网防范策略。内部用户的恶意攻击,限制VPN的访问,虚拟专用网VPN用户的访问对内网的安全造成了巨大的威胁。因为它们将弱化的桌面操作系统置于企业防火墙的防护之外。很明显VPN用户是可以访问企业内网的。因此要避免给每一位VPN用户访问内网的全部权限。这样可以利用登录控制权限列表来限制VPN用户的登录权限的级别,即只需赋予他们所需要的访问权限级别即可,如访问邮件服务器或其他可选择的网络资源的权限
19、。自动跟踪的安全策略,智能的自动执行实时跟踪的安全策略是有效地实现网络安全实践的关键。它带来了商业活动中一大改革,极大的超过了手动安全策略的功效。商业活动的现状需要企业利用一种自动检测方法来探测商业活动中的各种变更,因此,安全策略也必须与相适应。例如实时跟踪企业员工的雇佣和解雇、实时跟踪网络利用情况并记录与该计算机对话的文件服务器。总之,要做到确保每天的所有的活动都遵循安全策略。建立安全过客访问对于过客不必给予其公开访问内网的权限。许多安全技术人员执行的“内部无INTERNET访问”的策略,使得员工给客户一些非法的访问权限,导致了内网实时跟踪的困难。因此,须在边界防火墙之外建立过客访问网络块。
20、可靠的安全决策,在技术上,采用安全交换机、重要数据的备份、使用代理网关、确保操作系统的安全、使用主机防护系统和入侵检测系统等等措施也不可缺少。53网络常用技术介绍531VLAN技术VLAN(虚拟局域网)。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现工作组的新兴数据交换技术。VLAN技术的出现,使得我们可以根据实际应用需求,把同一物理局域网内的不同用户逻辑地址划分成不同的广播域,每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。由于它是从逻辑上划分的,而不是从物理上划分,所以同一个VLAN内的各个工作站没有限制在同一个物理范围中,即这些工作站
21、可以在不同物理LAN网段。由VLAN得特点可知,一个VLANN内部的广播和单播流量都不会转发到其他VLAN中,从而有助于控制流量,减少设备投资,简化网络管理,提高网络的安全性。VLAN除了能将网络划分为多个广播域,从而有效地控制广播风暴的发生,以及使网络的拓扑结构变得非常灵活的优点外,还可以用于控制网络中不同部门、不同站点之间的互相访问。14532OSPF高级路由协议随着INTERNET技术在全球范围的飞速发展,OSPF已成为目前INTERNET广域网和INTERNET企业网采用最多、应用最广泛的路由协议之一。OSPF路由协议是一种典型的链路状态(LINKSTATE)的路由协议,一般用于同一个
22、路由域内。在这里,路由域是指一个自治系统(AUTONOMOUSSYSTEM),即AS。在这个AS中,所有的OSPF路由器都维护一个相同的描述这个AS结构的数据库,该数据库中存放的是路由域中相应链路的状态信息,OSPF路由器正是通过这个数据库计算出其OSPF路由表的。533TRUNK技术TRUNK是一种封装技术,它是一条点到点的链路,链路的两端可以都是交换机,也可以是交换机和路由器,还可以是主机和交换机或路由器。基于端口汇聚(TRUNK)功能,允许交换机与交换机、交换机与路由器、主机与交换机或路由器之间通过两个或多个端口并行连接同时传输以提供更高带宽、更大吞吐量,大幅度提供整个网络能力。TRUN
23、K(端口汇聚)是在交换机和网络设备之间比较经济的增加带宽的方法,如服务器、路由器、工作站或其他交换机。这中增加带宽的方法在当单一交换机和节点之间连接不能满足负荷时是比较有效的。TRUNK可以提供负载均衡能力以及系统容错。由于TRUNK实时平衡各个交换机端口和服务器接口的流量,一旦某个端口出现故障,它会自动把故障端口从TRUNK组中撤消,进而重新分配各个TRUNK端口的流量,从而实现系统容错。534SPANNINGTREE协议生成树协议是交换式以太网中的重要概念和技术,该协议的目的是在实现交换机之间的冗余连接的同时,避免网络环路的出现,实现网络的高可靠性。它通过在交换机之间传递桥接协议数据单元(
24、BRIDGEPROTOCOLDATAUNIT,BPDU)来互相告知诸如交换机的桥ID、链路性质、根桥(ROOTBRIDGE)ID等信息,以确定根桥,决定哪些端口处于转发状态,哪些端口处于阻断状态,以免引起网络环路。当交换机之间有多个VLAN时TRUNK线路负载会过重,这时需要设置多个TRUNK端口,但这样会形成网络环路。STP协议便可以解决这一问题可以通过配置STP端口权值STP路径值来实现负载均衡如果使用STP端口权值来配置那么二条负载均衡的TRUNK必须联同一交换机上。使用路径值则即可以联相同的交换机与可以联不同的交换机。使用STP端口权值的负载均衡当同一台交换机的二个口形成环路时,STP
25、端口权值用来决定那个口是ENABLE的,那个口是阻断的可以通过配置端口权值来决定二对TRUNK各走那些15VLAN,有较高权值的端口(数字较小的)VLAN,将处于转发状态,同一个VLAN在另一个TRUNK有较低的权值(数字较大)则将处在阻断状态。即同一VLAN只在一个TRUNK上发送接受。535PPP协议由于这个方案中总部和分部之间是采用物理线路进行连接的,所以为了能够保证信息的安全,我们采用的广域网的PPP协议。所谓的PPP(POINTTOPOINTPROTOCOL点到点协议)协议就是为在同等单元之间传输数据包这样的简单链路设计的链路层协议。这种链路提供全双工操作,并按照顺序传递数据包。设计
26、目的主要是用来通过拨号或专线方式建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共通的解决方案。PPP有很多丰富的可选特性,如支持多协议、提供可选的身份认证服务、可以以各种方式压缩数据、支持动态地址协商、支持多链路捆绑等等536PPP的功能PPP主要完成了以下功能链路控制PPP为用户发起呼叫以建立链路;在建立链路时协商参数选择;通信过程中随时测试线路,当线路空闲时释放链路等。PPP中完成上述工作的组件是链路控制协议LCP(LINKCONTROLPROTOCOL,LCP)。网络控制当LCP将链路建立好了以后,PPP要开始根据不同用户的需要,配置上层协议所需的环境。PPP使
27、用网络控制协议NCP(NETWORKCONTROLPROTOCOL,NCP)来为上层提供服务接口。针对上层不同的协议类型,会使用不同的NCP组件。如对于IP提供IPCP接口,对于IPX提供IPXCP接口,对于APPLETALK提供ATCP接口等。54安全产品选型原则选择市场主流产品的原则选择产品时,应选择在国内市场上有相当的份额,具有高性能、高可靠性、高安全性、高可扩展性、高可维护性的产品,如中兴、3COM、CISCO、华为的产品市场份额较大。适用原则。绝对的安全是不存在的,因此您必须具有“安全风险”意识。信息安全产品的安装不一定意味信息系统不发生安全事故。所有的安全产品只是降低安全事件发生的
28、可能性,减小安全事件所造成的损失,提供弥补损失的手段。您不要(也不可能)追求绝对的安全。企业应考虑清楚自己信息系统最大的安全威胁来自何处,信息系统中最有价值的是什么,16信息系统造成的哪些损失是自己无法忍受的。安全产品只要为企业提供足够的手段应对主要的安全威胁,将可能的损失减小到可以接受的范围之内,就可以了。不降低信息系统综合服务品质的原则。目前中国许多企业往往是在信息系统规划(或建设)完成之后才考虑信息安全,即所谓的“打安全补丁”。这种“补丁”做法往往会给信息安全产品的选型带来很多困难,因为很多时候,信息安全与系统的使用便利性和效率往往是一对矛盾。适用性与先进性相结合原则不同品牌的产品价格差
29、异较大,因此选择时不能只看品牌或追求高价,也不能只看价钱低的,应该根据应用的实际情况,选择性能价格比高,既要满足目前的需要,又能适应未来几年网络发展的产品。易于管理原则所谓易于操作管理主要是指用相应的技术来简化管理以降低维护费用成本,一般通过硬件与软件两个方面来达到这个目标。企业需要在考虑安全性的前提下,综合系统的其它性能,结合评估系统的服务品质,定下系统综合服务品质参数,在此基础上,以不降低综合服务品质为原则,对信息安全产品进行选型。标准性网络安全产品选型符合国家标准,产品的质量以及属性必须达到国家所要求的,符合本产品的性能;安全性原则产品系统具有多层次的安全保护措施,可以满足用户身份鉴别、
30、访问控制、数据完整性、可审核性和保密性传输等要求;扩展性原则在业务不断发展的情况下,产品系统可以不断升级和扩充,并保证系统的稳定运行;性价比不盲目追求高性能产品,要购买适合自身需求的产品;产品与服务相结合原则选择产品时,既要看产品的品牌又要看生产厂商和销售商品是否有强大的技术支持、良好的售后服务,否则买回的产品出现故障时既没有技术又没有产品服务,使企业蒙受损失。第六章项目实施计划61项目实施前的准备工作在项目的实施过程中,将会碰到各种各样的问题1、确定数据是否准确。如果数据不确定,会引发系统的很多问题同时产生,比如拆分过不去,质检过不去。这样在此岗位上的人体验度就不好了。2、提供人员保证,确定
31、每个岗位的人员配备到位。每个工作人员都要知道自己的工作任务,必须坚守岗位,不能疏忽每一个细节,正视工作态度。3、如果出现系统问题或是硬件问题等等,要有备选的方案。再或者是其它的一些想都没想过的问题。只要不是大的影响工作的问题,都可以走下去,不要影响整个实施的进展即可。4、确定工作实施人员的工作职责,实施人员只是做为一旁观察者,客户有不熟悉的流程17问题可以及时的解决,但是不负责替代他们的某个岗位的工作操作,只是做为一个专家的身份。(我建议把其工作人员全部加入一个群中,这样有问题可以及时解决,或者有一个视频控制他们的电脑就好了。)5、客户由于跟客服这边一般都不会在一个地方,所以需要通过一个共享的
32、空间来一起把实施的进度以及实施的问题拿出来,我们通过QQ群或者QQ会话来完成这一步,就不需要那么麻烦了,有问题,可以直接进行解决。6、合理分工、明确责职。许多企业面临的管理问题是不可能靠计算机来解决的,必须靠企业自身通过科学的组织、严格的规章及有效的控制来解决。计算机只能通过信息的获取与加工、一定的流程控制来支持企业管理思想的贯彻。有些企业的组织结构不合理、职能相互重叠,其结果是责任不清、相互扯皮。这一方面妨碍了项目的顺利实施,另一方面也难以保证项目完成后是否能正常高效地运行。因此,在实施项目时,必须对企业的业务流程进行合理重组,去除重叠的部门责能,减少无效劳动,合理分工、明确责职。这样既可以
33、保证信息处理的及时性,为项目的实施提供组织保证。7、制定明确、量化的实施目标和范围,在取得一个最合理化、最具扩展性的实施结果之前,首先问问企业能容许多长的实施时间,怎样判断这个时间是否合理。为了成功地实施,更好的将其应用于企业的生产管理,我们必须在的实施之前,做好必要的实施前准备工作,尽可能的降低企业项目的实施风险,让现代的管理理念、思想和先进的信息管理技术更合理、更有效的服务于企业的生产管理。62安装前的场地准备在系统安装之前,网络工程师需要对计划安装设备的场地进行检查、调研,确定方案后,下一步就是工程的实施,而工程实施的第一步就是开工前的准备工作1)设计设备的安放地点、以及布线的实际施工图
34、,确定布线的走向,诸如隐蔽性、抗干扰性(考虑建筑结构特点),在利用现有空间同时避开电源线路和其他线路,现场情况下的对线缆等的必要和有效的保护需求,施工的工作量和可行性如打过墙眼等等等,然后将这个图纸提供给施工人员、督导人员和主管人员使用硬件设备安装的位置、空间、供电要求及环境条件。工程师也要确定场地的电缆布线要求。2)规划设计和预算,根据上述情况确定路由并申请批准,如需要在承重梁上打过墙眼时需要进行向管理部门申请,否则违反施工法规等,整个规划及破坏程度说明最好经甲方及管理部门批准其次是修正规划。在正式的有最终许可手续的规划基础上,计算用料和用工,综合考虑设计实施中的管理操作等的费用提出预算和工
35、期以及施工方案和安排。并指定协调负责人18员指定工程负责人和工程监理人员,负责规划备料,备工,用户方配合要求等方面事宜,提出各部门配合的时间表,负责内外协调和施工组织和管理现场施工现场认证测试,制作测试报告制作布线标记系统。X对墙洞、竖井等交接处要进行修补各种剩余材料汇总,并把剩余材料集中放置一处,并登记其还可使用的数量并做好总结材料开工报告布线工程图施工过程报告测试报告使用报告和工程验收所需的验收报告。硬件的准备1交换机和路由器(需要放在比较干燥的地方,通风)2需要各种插座的安装3需要防火墙4烟雾警报器5空调(安装室内)6温度计7网线8光纤软件方面则需要要杀毒软件,系统软件XP综合布线尽量让
36、同一插头用的是同一品牌的将各个系统统一布线,提高系统的性能价格比传输的介质主要是以双绞线和光纤来传输,单一插座可接一部电话机和一个终端在每个建筑物的适当点进行网络管理和信息交换的场地,电话交换机、计算机主机设备及入口设施也可与配置设备安装在一起。对工作区、电信间、设备间、进线间的配线设备、缆线、信息插座模块等设施按一定的模式进行标识和记录。1963核心及各网点的安装调试在场地、设备及软件均已准备好时,系统将进入安装阶段。系统的安装分为以下几个部分网络设备安装和调试。就系统安装过程中涉及到的需要保密的部分,乙方将配备相应的工程师协助厂商的技术工程师现场安装有关硬件和软件。在系统安装前,将会就具体
37、工作程序、工作内容、调试方法、调试结果及验收标准等资料在调试前书面提出并征得公司同意,之后按计划实施。为保证整个项目按时完成,将安排工程师、进行项目实施,进行单点调试和系统联调。包括网络设备安装实施单点调试,系统联调施工人员进场施工。安装过程中,将严格按照安装规范和其它有关规定进行工程施工、业主负责质量监督和验收。在软件开发完成及设备安装完毕后,我公司向业主提交一份详细的调试方案及各控制设定点,得到业主的同意后,进行系统调试。工作步骤核心机房局域网核心设备安装调试;进行接入层设备安装与调试;网络硬件调试;对交换机用几种不同方法校验;交换机的安装与配置接入层和汇聚层在此实验中被汇为一起了,因此连
38、线的时候是把核心层和汇聚层以及接入层连到一块的,并且配置二层交换机和三层交换机路由器的安装和配置我们采用的是OSPF协议,所以主要在此处起动态路由协议就行了,而起还要起静态路由或者默认路由,配置其命令。服务器的配置和安装电缆的测试系统联调;整个系统通电调试,全部通讯无误;软硬件各子系统的配合无误;与其它系统的接口信号传输无误;整个系统的工作稳定正常。网络测试及验收;整个系统调试验收阶段将产生如下文档;系统配置手册;测试报告书;系统还将产生其他文档64网络的测试目的在本期网络的搭建完成时,我们就要共同对建设的系统进行测试。测设的目的是检验本项目所供的网络设备(包括软硬件)的工作是否正常,设备选型
39、,特别是对指标有特殊要求,对功能与性能有严格的规定,通过手动的测试来验证设备是否能达到既定的功能,测试在网络中运行的工作情况。在本项目的网络设计中,我们采用的是分层网络设计模型,分层网络设计的优点在测试20中我们要体现出来良好的性能、高安全性、易管理性和易维护性是否保证网络的冗余性(软件冗余和硬件冗余)、高扩展性、高经济性和网络的兼容性(协议兼容和硬件兼容)。是否保证总部和分部之间通信数据的完整和安全。同时,验证接入的计算机是不是保证连通性良好,是否全网互通,形成一个互连互通的网络平台。再者测试客户端访问用户服务器的应用,访问总部的网络,不同网段互访。在测试开始之前,根据本项目的具体情况会同设
40、备厂商技术人员等专家制定测试方案,并把方案提交给创翼有限公司项目单位和项目组进行讨论,在方案中获得通过后,在按照该方案开展测试工作。测试的过程和结果将以测试报告的形式予以记录。第七章服务器的安装和配置服务器描述在网络建设中,总部网络使用六台服务器,分别做DNS,WEB,FTP,MAIL,和FILE服务是在WINDOWS2003服务器上做71服务器系统的安装首先使用系统光碟来给服务器安装系统,将光碟放入CDROM开机设成光驱启动,21开机从光驱引导后进入上图按ENTER键进入下一步,上图是授权协议,按F8同意即进下一步,22上图是选磁盘分区,当然你可以根据自己需要进行分区分完区后按ENTER键进
41、上图为选择磁盘分区文件系统格式并格式化分区,选完按ENTER键进入格式化,23上图为格式化完之后进行系统文件的复制,复制完之后会重启,重启完就进入安装界面,上面是选择区域和语言,可以选择默认,选择完后要输入产品的序列号,输完之后就正式开始安装了。安装完后会自动重启。2472DNS服务器的基本配置给DNS分配IP地址,和DNS的安装如图在开始设置控制面板添加或删除程序网络服务域名系统DNS下一步完成组建向导的安装完成安装DNS的配置(1)正向查找区域25单击下一步完成新建FYCOM新建主机名26查看正向区域解析的效果(2)反向区域解析的配置27在反向区域解析里新建指针28查看反向区域的解析效果总
42、的DNS的效果73WEB服务器的基本配置给WEB服务器分配IP地址和WEB的安装29开始设置控制面板添加或删除程序应用程序服务器万维网服务安装WEB的配置在配置服务器之前要先做DNS,做WEB服务器新建WEB网站3031右击FY属性浏览32在IE浏览器上查看效果74FTP服务器的基本配置给FTP服务器分配IP地址和FTP的安装开始设置控制面板添加或删除程序应用程序服务器服务安装33FTP的配置在C盘创建一个文件夹B,然后在文件夹里创建一个画图工具1BMP。创建一个新的FTP站点34右击FY属性浏览IE浏览器上查看效果75MAIL服务器的基本配置WINMAIL服务器的安装MALL安装相关组件,如
43、下图电子邮件服务DNS服务器35SMTP、WWW服务创建相关服务器创建DNS服务器363738新建主机、别名、邮件交换器、反向指针39创建SMTP服务器创建POP3服务器40添加邮箱41客户端测试配置客户端地址修改客户端DNS后缀42解析测试43邮件测试1添加2个用户WQ用户4445LD用户46472WQ、LD相互发邮件WQ发邮件于LDLD收到的邮件48LD发送的邮件WQ收到的邮件4976FILE服务器的基本配置给FILE服务器分配IP地址开始菜单程序管理工具管理你的服务器单击添加或删除角色单击下一步文件服务器下一步5077AD的基本配置AD服务器51配置IPAD的安装5253545556显现
44、的效果57打开“”58新建用户596061第八章总部网络设备基本配置81网络描述总部公司网络使用两台CISCO3560SW1SW2做为核心层,九台CISCO2960SW3SW11为接入层设备,一台CISCO3845系列路由器做出口和到分公司的专线联接。82基本配置21交换机CATALYST3560221基本配置2211设备访问首先使用随设备附带的配置CONSOLE线缆,分别连接管理工作站的COM端口和交换机的CONSOLE端口;62启动WINDOWS操作系统下的超级终端,配置参数如下;2212设备名称语法HOSTNAME定义路由器的设备名称为R3845ROUTERCONFIGHOSTNAMER
45、3845定义三层交换机的设备名称为SW356048TSEROUTERCONFIGHOSTNAMESW356048TSESW356048TSECONFIG2213设备口令63设置远程访问用户口令第一台三层交换机的配置命令SW356048TSECONFIGLINEVTY015015代表允许16个进程同时远程访问设备SW356048TSECONFIGLINEPASSWORDCISCO给第一个三层交换机配置的VTY的密码为CISCOSW356048TSECONFIGLINELOGINSW356048TSECONFIGLINEEXIT2214三层交换机的设置特权用户口令SW356048TSECONFIG
46、ENABLESECRETCISCO2215关闭DNS查找功能默认时打开SW356048TSECONFIGNOIPDOMAINLOOKUP2216启用LOGGINGSYNCHRONOUS阻止控制台信息覆盖命令行上的输入SW356048TSECONFIGLINECONSOLE0SW356048TSECONFIGLINELOGGINGSYNCHRONOUSSW356048TSECONFIGLINEEXITSW356048TSECONFIGLINEVTY015SW356048TSECONFIGLINELOGGINGSYNCHRONOUSSW356048TSECONFIGLINEEXIT2217将EXE
47、CTIMEOUT设置为00为控制台连接设置以秒或分钟的超时SW356048TSECONFIGLINECONSOLE0SW356048TSECONFIGLINEEXECTIMEOUT00SW356048TSECONFIGLINEEXITSW356048TSECONFIGLINEVTYSW356048TSE(CONFIGLINEVTY015SW356048TSECONFIGLINEEXECTIMEOUT00SW356048TSECONFIGLINEEXIT配置CONSOLE口访问不需要密码第二个三层交换机的配置ROUTERCONFIGHOSTNAMESW356048TSE2SW356048TSE2
48、CONFIGLINEVTY015SW356048TSE2CONFIGLINEPASSWORDCISCO给第二个三层交换机配置的VTY的密码为CISCOSW356048TSE2CONFIGLINELOGINSW356048TSE2CONFIGLINEEXIT三层交换机的设置特权用户口令SW356048TSE2CONFIGENABLESECRETCISCO关闭DNS查找功能默认时打开SW356048TSE2CONFIGNOIPDOLO启用LOGGINGSYNCHRONOUS阻止控制台信息覆盖命令行上的输入SW356048TSE2CONFIGLINECON0SW356048TSE2CONFIGLIN
49、ELOGGSY64SW356048TSE2CONFIGLINEEXITSW356048TSE2CONFIGLINEVTY015SW356048TSE2CONFIGLINELOGGSYSW356048TSE2CONFIGLINEEXITSW356048TSE2CONFIGLINECON0SW356048TSE2CONFIGLINEEXECT00SW356048TSE2CONFIGLINEEXITSW356048TSE2CONFIGLINEVTY015SW356048TSE2CONFIGLINEEXECT00SW356048TSE2CONFIGLINEEXIT给路由器配置ROUTERCONFIGHOSTNAMERCISCO3845RCISCO3845CONFIGLINEVTY04RCISCO3845CONFIGLINEPASSWORDCISCO给路由器配置的VTY的密码为CISCORCISCO3845CONFIGLINELOGIN三层交换机的设置特权用户口令RCISCO3845CONFIGENABLESECRETCISCO关闭DNS查找功能默认时打开RCISCO3845CONFIGNOIPDOLO启用LOGGINGSYNCHRONOUS阻止控制台信息覆盖