计算机网络基础大型机房网络规划课程设计.docx
- 文档编号:3896218
- 上传时间:2022-11-26
- 格式:DOCX
- 页数:19
- 大小:646.97KB
计算机网络基础大型机房网络规划课程设计.docx
《计算机网络基础大型机房网络规划课程设计.docx》由会员分享,可在线阅读,更多相关《计算机网络基础大型机房网络规划课程设计.docx(19页珍藏版)》请在冰豆网上搜索。
计算机网络基础大型机房网络规划课程设计
辽宁工业大学
计算机网络基础实训报告
题目:
辽宁工业大学大型机房网络规划
院(系):
专业班级:
学号:
学生姓名:
指导教师:
教师职称:
助教
起止时间:
实训任务及评语
院(系):
软件学院教研室:
网络教研室
学号
学生姓名
专业班级
实训题目
辽宁工业大学大型机房网络规划
实训任务
实训任务及要求:
1、掌握基本网络的组建方法
2、掌握子网划分的方法。
3、了解WEB、FTP服务器的用途。
实训过程中,要严格遵守实训的时间安排,听从指导教师的指导。
正确地完成上述内容,记录实习日记,规范完整地撰写出实训报告。
指导教师评语及成绩
成绩:
指导教师签字:
2010年6月25日
第1章实训目的与要求1
1.1实训目的1
1.2实训环境1
1.3实训的预备知识1
1.4实训要求1
第2章实训内容2
2.1网络总体设计2
2.2网络详细设计5
2.3网络管理软件的应用10
第3章实训日记18
第4章实训总结19
参考资料20
第1章实训目的与要求
1.1实训目的
本实训要求学生能够对网络进行子网划分,掌握WEB、FTP服务器的组建方法,了解WEB、FTP服务器的用途及测试方法。
1.2实训环境
网络环境下,多媒体计算机一台(每人)。
1.3实训的预备知识
该实训安排在计算机网络基础课程结束后进行,学生已经掌握了一定的网络基础知识。
1.4实训要求
实训过程中,要严格遵守实训的时间安排,听从指导教师的指导。
正确地完成上述内容,记录实习日记,规范完整地撰写出实训报告。
第2章实训内容
2.1网络总体设计
1、背景描述
计算机现在已是人们生活中不可缺少的一部分了,随着计算机的发展,网络给人们带来便捷的效力也是所有人显而易见的。
辽宁工业大学拥有约一万六千人,在这个师生庞大的学校中,为了让学校机房运作的更加方便,本系统愿对辽宁工业大学机房做出一个网络的详细的规划设计。
辽宁工业大学为了提高教学信息化水平,使用计算机技术手段为学校的教育事业提供更好的服务,同时满足学校综合业务的要求,计划建设一个全新、现代、稳定、高速的智能化网络系统。
该系统将提供一个高效、可靠的信息平台,在学校内部实现资源高度共享,为教学服务并与科研、管理有机结合。
机房信息化建设经历了单机操作、局部网络化、整个机房的网络信息化建设三个阶段。
随着全球信息化的发展,机房信息化建设也赶上时代的步伐,从最初的小规模的尝试进入了大规模的铺开。
从以前的财务管理阶段发展到机房的整体管理阶段。
各科室之间互相连接、相互制约。
及时反映机房的财务、核算、各种统计等情况。
逐渐发展到机房影像传输、安全监控、远程调控、环境监控的完整结合。
使机房的宏观管理更上一层楼。
为了适应系统变化的要求,必须充分考虑以最简便的方法、最低的投资,实现系统的扩展和维护。
把当前先进性、未来可扩展性和经济可行性结合起来,保护以往投资,实现较高的总体性能价格比。
我们通常的网络拓扑图为机架图,其中包括电源连接,功能分布,IP设定,网线连接等介绍;机房的网络拓扑图为网络设备和服务器之间的连接,出入口连接;厂房的网络拓扑图是各个厂房节点和主机房的连接。
以上网络拓扑图,我们工作当中经常会用到,及时更新里面的信息,为以后的扩容和升级奠定基础。
考虑到学校的应用环境,建设了丰富的应用服务器,以满足信息共享的需求。
同时考虑到学校的发展,采用开放式的结构和技术使网络具有良好的扩充能力和开放性,以满足今后网络发展要求。
2、网络拓扑图
图2.1网络拓扑图
3、网络拓扑说明
(1)星形网络拓扑结构:
以一台中心处理机(通信设备)为主而构成的网络,其它入网机器仅与该中心处理机之间有直接的物理链路,中心处理机采用分时或轮询的方法为入网机器服务,所有的数据必须经过中心处理机。
星形网的特点:
①网络结构简单,便于管理(集中式);
②每台入网机均需物理线路与处理机互连,线路利用率低;
③处理机负载重(需处理所有的服务),因为任何两台入网机之间交换信息,都必须通过中心处理机;
④入网主机故障不影响整个网络的正常工作,中心处理机的故障将导致网络的瘫痪。
适用场合:
局域网、广域网。
(2)总线形网络拓扑结构:
所有入网设备共用一条物理传输线路,所有的数据发往同一条线路,并能够由附接在线路上的所有设备感知。
入网设备通过专用的分接头接入线路。
总线网拓扑是局域网的一种组成形式。
总线网的特点:
①多台机器共用一条传输信道,信道利用率较高;
②同一时刻只能由两台计算机通信;
③某个结点的故障不影响网络的工作;
④网络的延伸距离有限,结点数有限。
适用场合:
局域网,对实时性要求不高的环境。
(3)环形网络拓扑结构:
入网设备通过转发器接入网络,每个转发器仅与两个相邻的转发器有直接的物理线路。
环形网的数据传输具有单向性,一个转发器发出的数据只能被另一个转发器接收并转发。
所有的转发器及其物理线路构成了一个环状的网络系统。
环形网特点:
①实时性较好(信息在网中传输的最大时间固定);
②每个结点只与相邻两个结点有物理链路;
③传输控制机制比较简单;
④某个结点的故障将导致物理瘫痪;
⑤单个环网的结点数有限。
适用场合:
局域网,实时性要求较高的环境。
(4)网状网络拓扑结构:
利用专门负责数据通信和传输的结点机构成的网状网络,入网设备直接接入结点机进行通信。
网状网络通常利用冗余的设备和线路来提高网络的可靠性,因此,结点机可以根据当前的网络信息流量有选择地将数据发往不同的线路。
适用场合:
主要用于地域范围大、入网主机多(机型多)的环境,常用于构造广域网络。
2.2网络详细设计
1、ip分配分配
192.168.10.0是一个C类的IP地址,标准掩码为:
255.255.255.0
要划分为4个子网必然要向最后的8位主机号借位,那借几位呢?
我们来看要求:
4个机房,每个房间有25台机器,那就是需要4个子网,每个子网下面最少25台主机。
考虑扩展性,一般机房能容纳机器数量是固定的,建设好之后向机房增加机器的情况较少,增加新机房(新子网)情况较多。
(当然对于我们这题,考虑主机或子网最后的结果都是相同的,但如果要组建较大规模网络的时候,这点要特别注意。
)
我们依据子网内最大主机数来确定借几位。
使用公式2n-2>=最大主机数
2n-2>=25
25-2=30>=25
所以主机位数n为:
5
相对应的子网需要借3位
确定了子网部分,后面就简单了,前面的网络部分不变,看最后的这8位
子网掩码:
11111111111111111111111111100000=255.255.255.224
子网1:
192.168.10.32掩码:
255.255.255.224
主机IP:
192.168.10.33—62
子网2:
192.168.10.64掩码:
255.255.255.224
主机IP:
192.168.10.65—94
子网3:
192.168.10.96掩码:
255.255.255.224
主机IP:
192.168.10.97—126
子网4:
192.168.10.128掩码:
255.255.255.224
主机IP:
192.168.10.129—158
子网5:
192.168.10.160掩码:
255.255.255.224
主机IP:
192.168.10.161—190
子网6:
192.168.10.192掩码:
255.255.255.224
主机IP:
192.168.10.193—222
2、设备选择
名称
型号
数量
配置
分交换机
锐捷-S2126
3
8端口1000BASE-SX,24个端口100BASE-SX、48个端口10BASE-SX
数据服务器
RG-WALL2000
1
2048MB内存,1024KB二级缓存,两个160GBUltraSCSI硬盘
Web服务器
RG-WALL2000
1
2048MB内存,1024KB二级缓存,两个160GBUltraSCSI硬盘
主交换机
RG-S7610
1
24端口1000BASE-SX
网管工作站
P4
1
256MB内存/80G硬盘/21英寸监视器/1000MB以太网卡
终端
P4
16
不含广域网pc
256MB内存/40GB硬盘/17英寸显示器
路由器
锐捷-NBR2000
256MB内存
10Base-T/100Base-TX/1000Base-TX
带机数可达1000台
3、设备调试
Switch>enable//进入特权模式
Switch#configureterminal//进入全局模式
Switch(config)#hostnameS-sy107//将用户名改成S-sy107
S-sy107(config)#interfacevlan1//进入交换机管理接口配置模式
S-sy107(config-if)#noshutdown//开启交换机管理端口
S-sy107(config-if)#ipaddress192.168.1.1255.255.255.0//配置交换机管理接口IP地址。
S-sy107(config-if)#end
S-sy107(config)#enablesecretlevel10star//配置远程登陆密码
S-sy107(config)#enablesecretlevel150star//配置进入特权模式密码
图2.2
(2)路由器:
R-sy107>enable进入特权模式
R-sy107#configureterminal!
进入全局配置模式
R-sy107(config)#interfacefastethernet1/0!
进入路由器接口配置模式
R-sy107(config-if)#ipaddress192.168.1.1255.255.255.0!
配置路由器管理接口IP地址
R-sy107(config-if)#noshutdown!
开启路由器f1/0接口
R-sy107(config)#showipinterfacefastethernet1/0!
验证接口fastethernet1/0的IP地址已经配置和开启
R-sy107(config)#linevty04!
进入路由器线路配置模式
R-sy107(config-line)#login!
配置远程登录
R-sy107(config-line)#passwordstar!
设置路由器远程登录密码为“star”
R-sy107(config-line)#end
R-sy107(config)#enablesecretstar!
设置路由器特权模式密码为“star”或者
R-sy107(config)#enablepasswordstar
查看配置文件
showversion!
查看版本及引导信息
showrunning-config!
查看运行配置
showstartup-config!
查看用户保存在NVRAM中的配置文件
保存配置文件
R-sy107copyrunning-configstartup-config
TELNET管理路由器
图2.3
4、网络安全
博性NB-1800+在网吧接入路由器上提供多种安全措施,可有效防止外部入侵,内网攻击防御模块能最大程度防范未知网络蠕虫对稳定性造成的损害。
,最大限度地保护网吧的安全。
Xq8sEP$a5]5ed~0了解了网吧用户的网络需求、应用以及安全隐患之后,国恒联合科技结合现有的网络技术,根据不同规模网吧的应用需求,设计了如下图所示的动态安全防护体系。
通过这样的设计可以尽可能地阻止来着外部的攻击、监控和管理内部的访问,保障线路的畅通和应用服务的正常进行,提供对网吧系统高效、实用的安全保障
(1)机房物理安全
需要布置一个宽大、安全的设备间。
每排设备架间要留出足够的空间,以便于安全地移动设备而不必担心撞上设备架。
其实哪怕是一小堆电缆也能引起停工。
给每个电缆贴上标签,并保持良好的排放顺序是完全必要的。
设备间的选址。
通常在大部分办公楼的中间层位置。
并有相应的防盗措施。
保证了安全性。
设备间有防火灾、防地震、防雷击的措施。
放置防火设备、避雷设备。
所有造成在地板上,不但能预防灾难,还能防止由于人员不小心碰撞所为公司造成的损失。
网络备份点放在和设备间不同的地方。
为了防止数据失效,应该在晚上或WAN流量很小时进行数据备份。
应考虑在需要时把某个地点作为备份的数据中心。
预先做好紧急情况下的步骤清单,清单中应包括在备份站点所需要提供的服务和怎样得到从原来站点到复制站点的备份数据。
对于关键设备配置的备份,当任何时候所需设备改变时,都要及时做修改备份。
(2)机房电气安全
系统故障往往先出在通讯设备的电源上,因此首要的任务是保证网络设备的电源供应。
如果设备是直流供电,那么首先需要一个从交流变换到直流的整流器。
变换过程并不能保证不出现电源故障,因而需要电池作为备用的不间断能源。
同样,如果系统设备需要使用交流供电系统供电的话,可以考虑采用UPS来为系统设备提供备用的交流电源。
当地面空间较小时,可以为设备分别提供小型的UPS;而如果采用一个大型的UPS系统,则会增加监控和管理的难度。
一个UPS仅仅能使路由器维持一小段时间。
当电池耗尽时,WAN线路就中断了。
如果在某个时刻需要为设备提供30分钟或更长时间的备用电力时,发电机是必需的。
仅仅保证提供持续稳定的电源是不够的,还需要给设备分配电力。
大多数企业都采用配电箱来分配电力负荷。
通过配电箱把电源分成多路,每一路送给不同的房间,或同一房间的不同设备。
当某路电源及其设备断路或短路时,可切断故障电源而不会影响其它设备的正常工作
2.3网络管理软件应用
1、安装阶段
安装结束时同样会弹出金山经典的一些壁纸选择,而且其非常人性的提供了普通CRT显示器和LCD宽频液晶显示器的不同规格图片。
然后是进行软件的初始运行配置以及病毒库升级,都选用推荐设置选项即可,如图2、4所示。
图2.4注册组件
图2.5升级文件
由于是公测版,所以整个升级过程并不需要通行证及相关的认证措施,所以可以非常方便快捷的完成升级过程。
然后重新启动计算机即可使用。
从整安装过程来看,人性化、方便快捷是最主要的特点;其中的亮点不是很鲜明。
2、功能总览
据公测报告称,此次新版本加入了恶意行为拦截、抢先杀毒等技术,并对网页木马防范作了加强。
其实像恶意行为拦截一类的技术并不是什么新鲜技术,通过后期的试用才发现,倒是毒霸2008的系统安全增强计划的参与功能还较有特色,参与该计划将有助于发现系统中的潜在病毒、木马以及恶意软件;并且通过互联网的安全认证机制,迅速反馈到金山毒霸2008的监控中,可以大大增强系统的安全性。
图2.6毒霸2008安全监控中心
3、病毒查杀
首先看了看对系统的病毒扫描与查杀,在"快捷方式"操作界面下,选择全盘查杀后启动查杀任务的反应速度还是较理想,倒是开始工作时的系统资源占用猛增,如图2.7所示。
另一个有关查杀的操作功能是可以通过主菜单中的"操作/定制杀毒"命令,来为特定的查杀位置建立桌面快捷方式。
图2.7查杀工作
另外就是金山毒霸较有特色的在线查毒功能,也被放置在了主菜单的"操作"菜单项下,用户单击后即可链接到在线查毒站点;另外还有在"综合设置"界面中的"屏保杀毒"、"定时杀毒"等,共同构成了毒霸2008多样的病毒查杀手段。
4、主动防御
这是目前新版杀毒软件普遍加入的安全措施。
此项措施其实就是对试图访问系统注册表、试图在系统下运行的程序、进程进行先期的侦测并配合金山网镖告知用户,以采用必要的安全处理,如图2.8所示。
图2.8金山网镖安全提示
进入"综合设置"窗口,也可以就防御功能的一些具体参数作配置,比如提示方式、实时防毒、嵌入式防毒等,如图2.9所示。
图2.9防御设置
金山毒霸2008另一个主动防御特色就是"主动漏洞修补",这与之间瑞星2007的手动漏洞修补功能不同的是,该功能可扫描操作系统及各种应用软件的漏洞,当新的安全漏洞出现时,会下载漏洞信息和补丁,经扫描程序检查后自动帮助用户修补。
5、隐私保护
这相当于一个私人保险柜,用户可以将一些个人敏感的数据信息编辑到其中,一旦木马或间谍软件试图通过邮件盗取数据,金山毒霸2008会报警并提示用户,确保用户的重要数据不会外泄。
如图2.10所示,首先设置密码,然后单击旁边的添加按钮实施数据添加即可。
图2.10设定隐私保护
6、恶意隐患防范
在金山毒霸2008中提供了两类恶意防范机制,一是"可疑文件扫描"(可以通过"工具/可疑文件扫描"命令启动),二是垃圾邮件防范;两项措施都非常实用,再配合金山毒霸2008中的"清理专家"工具,可以实现较为理想的清理操作。
图2.11可疑文件扫描与垃圾邮件防范设置
至于"金山清理专家",由于其单独版本早已面市,所以这里不做详细说明;其比较有特色的就是"为系统打分"以及通过检查后提供的诊断措施,可以方便用户快速的修补系统安全防患。
图2.12金山清理专家
7、金山网镖
这是金山毒霸2008套装中另一组件,安装完成并重启后即会自动运行,其主要作用就是防火墙功能,用户可以使用其对系统进程安全、网络访问安全进行监控,并可根据实际情况设置访问规则;类似Windows系统的防火墙功能。
图2.13金山网镖
第3章实训日记
时间
任务
第1单元
分组及公布实训题目,布置任务
第2-3单元
通过网络或图书获得所采用技术的功能
第4-6单元
通过网络或图书获得所采用技术的详细步骤及相关代码
第7-8单元
实验室调试所采用的技术并抓图
第9-10单元
根据总体设计划出拓扑图(可上网查询)
第10-12单元
根据拓扑图对所用设备,材料的选择并预算,并生成表格(需上网查询)
第13-14单元
查询与实训相关资料,准备论文内容
第15-16单元
生成实训说明书(论文)
第4章实训总结
本实训要求我们利用计算机网络相关知识,合理选配网络兼容机组件,搭建局域网通过本实训,我们积累网络组件及其主要技术参数知识,掌握各组件之间主要技术参数匹配原则,合理选配组件,设计性价比最优局域网。
在本系统中多次提到网络安全性,由于客户的需求,在防火墙和核心交换机配置上,做出了高性能的安全保证,在防火墙上使用了防攻击、防病毒等基本设置,确保了内网用户免受来自外网的攻击。
在对核心交换机进行配置时,采用了访问控制列表技术,有效的保证了内网部分部门的重要信息不泄露。
对技术上的了解后,还对网络设备和相关的一些配件有了一个很好的了解。
由于这个设备的价格比较昂贵,所以这种机会是非常宝贵。
同时还能理解为什么要选这样的设备。
并能知道其工作原理和一些基本的设置。
在这次实训后我也了解了VLAN对我们重要性。
VLAN这一新兴技术主要应用于交换机和路由器中,但目前主流应用还是在交换机之中。
不过不是所有交换机都具有此功能,只有三层以上交换机才具有此功能,这一点可以查看相应交换机的说明书即可得知。
VLAN的好处主要有三个:
(1)端口的分隔。
即便在同一个交换机上,处于不同VLAN的端口也是不能通信的。
这样一个物理的交换机可以当作多个逻辑的交换机使用。
(2)网络的安全。
不同VLAN不能直接通信,杜绝了广播信息的不安全性。
(3)灵活的管理。
更改用户所属的网络不必换端口和连线,只更改软件配置就可以了。
此外,这次课程设计综合运用,深入理解,并巩固了所学的知识,通过这次实验查阅的一定的资料,并亲自动手设计实验步骤,很多以前一知半解的知识点都豁然开朗了。
通过考试和这次课程设计我把以前学的零散的知识综合起来形成了一个整体的把握,掌握了在信息化社会建设过程中所必须具备的计算机网络组网和建设所需的基本知识与操作技能,但是如果需要融会贯通还需要进一步的学习和实践。
现在网络发展正处于一个转折点,网络新产品追求更快的性能指标,以提供更大的带宽促进商业应用;用户则要求网络技术在更加安全可靠的情况下提供象电话一样简单、易用的服务;而计算机网络体系结构和相关技术还未能从根本上解决问题。
因此,计算机网络又面临着新一轮的理论研究和技术开发,既是挑战,也是机遇。
人类将越来越离不开计算机网络。
这次课程设计学到的不仅有知识,还有学习方法等很多。
动手的实验任务,并施加适量压力,促使我们学习,同学之间多交流学习心得,既可以强化自己的学习,又可以帮助他人,相互之间取长补短。
最后感谢老师的教导以及同学们的帮助。
参考资料
[1]王群.计算机网络教程.北京:
清华大学出版社,2005.12
[2]宋昆.SQLServer数据库开发实例解析.机械工业出版社,2006.1
[3]刘云,刘志华.计算机系统结构教程.清华大学出版社,2006.2
[4]陈明.计算机组成原理.清华大学出版社,2005.3
[5]杨丰瑞、杨丰任.最新计算机网络实用教程.北京:
中国铁道出版社出版,2001.3
[6]沈美莉、陈孟建、田文雅.网络应用基础.北京:
电子工业出版社,2004.8......
[7]谭浩强.计算机网络教程3版.北京:
电子工业出版社,2005.2
[8]聂坤华.网络管理实用技术.北京:
清华大学出版社,2003.4
[9]陈立伟.局域网组建与配置技术.北京:
北京大学出版社,2005.7
[10]曹杨.防火墙与入侵检测技术的研究.西安:
西安交通大学出版社,2000.5
[11]林琪.网络安全技术.北京:
中国物资出版社,2001.6
[12]陈明.广域网络教程.北京:
清华大学出版社,2004.3
[13]康光华.计算机硬件组装与维护.电子工业出版社,2007.4
[14]李忠波.安装与使用指南.科学出版社,2001.2
[15]任为民.电脑选购装机与急救.人民邮电出版社,2001.3
[16]张基温,唐永言.计算机系统组装与维护.中国电力出版社,2003.5
[17]张强华.电脑组装和维护.人民邮电出版社,20
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机网络 基础 大型 机房 网络 规划 课程设计