大酒店网络设计与实施方案课程设计.docx
- 文档编号:2939082
- 上传时间:2023-05-05
- 格式:DOCX
- 页数:71
- 大小:1.85MB
大酒店网络设计与实施方案课程设计.docx
《大酒店网络设计与实施方案课程设计.docx》由会员分享,可在线阅读,更多相关《大酒店网络设计与实施方案课程设计.docx(71页珍藏版)》请在冰点文库上搜索。
大酒店网络设计与实施方案课程设计
大酒店网络设计与实施方案课程设计
LOGO大酒店网络设计与实施方案
针对课程:
《路由交换技术》课程设计
指导教师:
耿强
小组组长:
曹婷(201115210237)
小组成员:
符瑶(201115210233)
张新彬(201115210216)
评分:
2014年6月17日
人员分工1
第一章综合概述2
第二章需求分析4
2.1设计要求4
2.2技术分析5
2.2.1VLAN(虚拟局域网)5
2.2.2PVST(第二代生成树协议)5
2.2.3SVI(交换机虚拟接口)5
2.2.4聚合链路6
2.2.5RIPv2(第二版本的路由协议)6
2.2.6NAPT(网络端口地址转换)6
2.2.7ACL(访问控制列表)6
2.2.8CHAP(点对点协议)6
2.2.9VPN6
2.3硬件分析6
2.3.1接入层交换机的选择6
2.3.2核心交换机的选择7
2.3.3路由器的选择8
2.3.4连接线的选择9
第三章拓扑结构10
3.1拓扑结构图10
3.2IP地址及VLAN的规划12
第四章配置实施14
4.1、交换机的初始化14
4.2、VLAN的划分及端口的分配16
4.3、trunk链路的配置20
4.4、SVI的配置22
4.5、聚合链路的配置26
4.6、PVST的配置27
4.7、单臂路由的配置28
4.8、默认路由、静态路由和动态路由的配置28
4.9、CHAP认证的配置31
4.10、NAPT的配置31
4.11、ACL的配置32
4.12、无线的配置34
4.13、VPN的配置37
第五章测试39
5.1基本功能的测试39
5.1.1vlan的划分39
5.1.2trunk端口42
5.1.3链路聚合的设置46
5.2全网互通47
5.3主要技术的实现50
5.3.1PVST50
5.3.2RIP50
5.3.3NAPT转换53
5.3.4CHAP认证54
5.3.5访问控制列表56
5.3.6DHCP56
5.3.7VPN57
第六章优化60
6.1优化一60
6.2优化二60
第七章总结62
参考文献63
人员分工
曹婷:
网络拓扑的设计;IP地址的规划;设备的初始化配置;PVST的配置;CHAP认证的配置;NAPT的配置;扩展访问控制列表的配置;VPN的配置;文档编写。
符瑶:
静态路由和动态路由的配置;VLAN的划分和端口分配;Trunk链路的配置;文档编写。
张新彬:
SVI的配置;链路聚合配置;单臂路由的配置;文档编写。
第一章综合概述
随着我国互联网络的高速发展,互联网络对人们的影响不仅体现在人们的工作与学习方面,而且越来越多地体现于人们生活的各个方面。
互联网络将改变人类整个生活的理念已经深入人心。
1.1项目背景
当今市场经济的蓬勃发展为宾馆酒店业的发展提供了良好的机遇,丰厚的利润和巨大的市场也吸引了众多的竞争者,酒店行业靠什么赢得竞争优势?
酒店在做好现有业务种类,不断提高服务水平的同时,如何把握客户的需求,用最经济的办法获得最大的客户满意度,提高企业自身的档次和知名度,同时拓展新的业务增长点,成为最根本的竞争所在,这使得酒店行业对信息化的需求非常迫切。
有调查表明,酒店的信息服务水平在很大程度上影响着客人的入住愿望。
对于无法提供高速互联网接入服务的酒店,对于客户来说,无疑是一场商业灾难。
logo酒店计划建设自己的网络,该酒店在组建网络时共分为两个区,即为酒店办公区(经理室、普通员工)和酒店营业区(餐饮区、客房区、商务会议室),希望通过这个新建的网络,提供一个安全、可靠、可扩张、高效的网络环境,该网络将营业区和办公区有效的融合在一起,使酒店内能够够方便快捷地实现网络资源共享、全网可以接入Internet,同时实现酒店内部的信息保密隔离,以及访问公网时的安全。
为了确保关键应用的正常运行,安全实施,该网络必须具备如下特性:
(1)、采用相应的通信技术完成该网络的建设,有效连接营业区和办公区。
(2)、在公司内部实现资源共享的同时,应该保证骨干网络的可靠性。
(3)、为了提高数据的传输效率,在该网络中应该控制广播域的范围。
(4)、在网络中使用相应的技术来避免因为环路而产生的广播风暴。
(5)、采用相应的技术,使得核心交换机可以具备冗余备份和负载均衡的特性。
(6)、酒店可以使用较少的公网IP使较多的用户接入internet。
(7)、在该网络中应该实现高效的路由选择。
(8)、对酒店主干网的出口的数据流量进行一定的控制。
(9)、酒店内可以无线上网。
该酒店的具体环境如下:
(1)、酒店营业区包括餐饮区和客户区,办公区包括经理室和普通员工,两个部分的交换网络对可用性和可靠性要求都较高。
(2)、酒店办公区为internet的接入点。
(3)、该酒店已经申请到若干公网IP地址,供内网接入使用。
(4)、酒店内部使用私有地址。
(5)、该酒店有一台web服务器对外开放,应该分配一个固定的公网地址。
(6)、该酒店设立了一台计费和前台服务器。
(7)、酒店内部设有无线。
1.2设计目标
Logo酒店以因特网接入的总体目标:
实现酒店内部每个房间上网的需求,提供高质量的互联网接入服务吸引更多商务客人入住。
提高星级酒店的信息化服务水平,酒店入住客人轻松自如地实现诸如无线上网综合运用计算机网络技术向客户提供高速上网,提高酒店的服务档次,酒店经济的增长,和酒店的竞争力。
1.3设计原则
设计主要要考虑到先进性、可靠性、开放性、经济性、安全性和可管理性。
设计要立足先进技术,采用最新科技的电网通技术,以改变酒店布线难的问题。
使整个网络在国内保持领先的水平,并具有长足的发展能力,以适应未来网络技术的发展。
所以,网络系统的可靠性就显得尤为重要。
在网络设计中遵循以下技术原则:
(1)标准化:
系统采用的信息分类编码、网络通信协议和数据接口等技术标准,将严格按照国家有关标准或行业标准规范。
(2)实用性:
满足业务为需要,充分利用现有资源,避免不计成本盲目追求最新技术。
利用最适合酒店使用的电网通设备,采用必要的、先进的网络安全手段与管理技术,以节省投资。
(3)安全性和保密性:
系统网络充分考虑网络的故障容错纠错功能,建立安全保障体系,采用先进的软硬件等技术手段,实现网络的传输安全、数据安全接口,确保网络的安全性、保密性。
(4)开放性和可扩充性:
技术上要立足长远发展,坚持选用开放性系统。
(5)可维护性:
网络接入部分具有较高的模块化程度,可满足不同业务流程的需要,易于维护和升级。
第二章需求分析
根据对酒店的考察,对酒店的设计要求,实施时需要用到的技术要求以及硬件方面的要求做了全面的分析。
该网络主要以两台三层交换机作为整个网络的交换核心,利用SVI,PVST等技术来使网络的通信趋于稳定,利用链路聚合解决冗余备份的问题。
2.1设计要求
(1)酒店营业区接入层采用二层交换机,并且要采取一定方式分隔广播域。
[解决方案]:
在接入层交换机上划分VLAN可以实现对广播域的隔离,划分餐饮部VLAN10,客房部VLAN20,商务会议室VLAN30,Web服务VLAN40,计费和前台服务VLAN50,总经理室VLAN60,普通员工VLAN,70,无线上网区域VLAN80,并分配接口。
(2)核心交换机采用高性能的三层交换机,且采用双核心互为备份的形势,接入层交换机分别通过两条上行链路连接到两台核心交换机,由三层交换机实现VLAN之间的路由。
[解决方案]:
交换机之间的链路配置为Trunk链路,三层交换机上采用SVI方式实现VLAN之间的路由。
(3)两台核心交换机之间采用双链路连接,以提高核心交换机之间的链路带宽。
[解决方案]:
在两台三层交换机之间配置端口聚合,以提高带宽。
(4)网络中存在大量的环路,要避免环路可能造成的广播风暴。
[解决方案]:
整个交换网络内实现PVST,以避免环路带来的影响。
(5)在酒店办公区实现经理室和普通员工之间的互通。
[解决方案]:
在S3交换机和R3路由器的链路配置为Trunk链路,R3上采用单臂路由的方式实现互通。
(6)实现全网的互通。
[解决方案]:
在两台核心交换机SA、SB和路由器R1、R2上启用RIPv2路由协议,实现全网互通。
(7)接入交换机(S1、S2、S3、S4、S5)的ACCESS端口上实现对允许的连接数量的限制,以提高网络的安全性。
[解决方案]:
采用端口安全的方式实现。
(8)路由器R2配置静态路由连接到Internet。
[解决方案]:
两台三层交换机上配置默认路由,指向R1,在R1上配置默认路由指向R2,R2上配置默认路由指向连接到因特网的下一跳地址。
(9)R2和R3通过广域网链路连接,并提供一定的安全性。
[解决方案]:
R2和R3的广域网接口上配置PPP(点到点)协议,并用CHAP认证提高安全性。
(10)在R2上使用少量的公网地址让公司内网访问因特网。
[解决方案]:
用NAT方式实现公司内网仅用少量的公网地址到因特网的访问。
(11)对内网部分主机进行如下控制:
[解决方案]:
除了办公区,其他主机均不能访问前台和计费服务器的FTP服务。
(12)对设备进行安全性设置。
[解决方案]:
对各设备进行初始化设置,包括登陆密码,管理IP。
(13)外网可以访问内网中的web服务器。
[解决方案]:
给web服务器分配一个公网IP地址。
(14)在外地出差的工作人员可以访问公司内部的办公区。
[解决方案]:
用VPN的技术实现。
(15)实现无线上网技术,以满足客人的要求。
[解决方案]:
通过无线设备进行设置。
2.2技术分析
2.2.1VLAN(虚拟局域网)
VLAN是一种将局域网设备从逻辑上划分成一个个网段,是与地理位置无关的逻辑组网。
使用该技术在本网络中可以实现划分广播域,使数据交换更加高速。
2.2.2PVST(第二代生成树协议)
PVST是解决在虚拟局域网上处理生成树的CISCO特有解决方案。
PVST为每个虚拟局域网运行单独的生成树实例。
使用该技术在本网络中可以基于VLAN阻断环路,避免广播风暴的发生。
2.2.3SVI(交换机虚拟接口)
用于三层交换机跨vlan间路由。
具体可以用interfacevlan接口配置命令来创建SVI,然后为其配置IP地址即可实现路由功能。
使用该技术在本网络中可以实现不同VLAN之间的互相通信。
2.2.4聚合链路
链路聚合是将两个或更多数据信道结合成一个单个的信道,该信道以一个单个的更高带宽的逻辑链路出现。
链路聚合一般用来连接一个或多个带宽需求大的设备。
使用该技术在本网络中可以实现两台三层交换机之间的冗余备份和负载均衡。
2.2.5RIPv2(第二版本的路由协议)
RIPv2是一种无类别路由协议,采用距离向量算法,是一种距离向量协议。
使用该协议可以实现本网络中内部网络的全网互通。
2.2.6NAPT(网络端口地址转换)
该技术是将多个内部地址映射为一个合法公网地址,但以不同的协议端口号与不同的内部地址相对应,也就是<内部地址+内部端口>与<外部地址+外部端口>之间的转换。
使用该技术在本网络中可以实现使用较少的公网地址来使内部较多的主机访问外网。
2.2.7ACL(访问控制列表)
访问控制列表(AccessControlList,ACL)是路由器和交换机接口的指令列表,用来控制端口进出的数据包。
ACL适用于所有的被路由协议,如IP、IPX、AppleTalk等。
这张表中包含了匹配关系、条件和查询语句,表只是一个框架结构,其目的是为了对某种访问进行控制。
使用该技术于本网络主要实现了对公司内部三台服务器的访问控制。
2.2.8CHAP(点对点协议)
询问握手认证协议(CHAP)通过三次握手周期性的校验对端的身份,在初始链路建立时完成,可以在链路建立之后的任何时候重复进行。
使用本认证协议在网络中,主要来解决两个不同办公地区连接的安全问题,提高了安全性。
2.2.9VPN
虚拟专用网络功能是:
在公用网络上建立专用网络,进行加密通讯。
在企业网络中有广泛应用。
VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。
使用本技术在本网络主要实现出差员工也可以访问公司内部服务器。
2.3硬件分析
2.3.1接入层交换机的选择
接入层主要采用二层交换机,本网络采用CISCOWS-C2950-24,详细参数如下:
图2-1CISCOWS-C2950-24
表2-1CISCOWS-C2950-24重要参数
产品类型
快速以太网交换机
VLAN
支持
接口介质
10/100Base-T
MAC地址表
8000
传输速率
10Mbps/100Mbps
网络标准
IEEE802.1x、IEEE802.3x、…
端口数量
24
交换方式
存储-转发
背板带宽
8.8Gbps
产品内存
16MBDRAM和8MB闪存
2.3.2核心交换机的选择
核心层主要采用三层交换机,本网络采用CISCOWS-C3560-24PS-S,详细参数如下:
图2-2CISCOWS-C3560-24PS-S
表2-2CISCOWS-C3560-24PS-S重要参数
产品类型
企业级交换机
传输速率
10/100Mbps
应用层级
三层
端口数量
24个
背板带宽
32Gbps
网络管理
网管功能SNMP,CLI,Web
VLAN
支持
包转发率
6.5Mpps
2.3.3路由器的选择
路由器主要负责连接办公区和营业区,负责连接外网,实现VPN,以及实现无线上网服务,本网络采用CISCO1841和CISCO2612*M和CISCOLinklys,其中CISCO1841安装了WIC-1T模块,CISCO2612*M安装了NM-1FE-FX,详细参数如下:
图2-3CISCO1841
表2-3CISCO1841重要参数
端口结构
模块化
网络协议
TCP/IP
局域网接口
2个
Qos支持
支持
传输速率
10/100Mbps
VPN支持
支持
网络管理
SNMP/telnet
产品内存
最大DRAM内存:
384MB
防火墙
内置防火墙
其他端口
1个板载USB端口
图2-4CISCO2621XM
表2-4CISCO2621XM重要参数
路由器类型
模块化接入路由器
广域网接口
集成的2个WIC插槽
局域网接口
2个10/100FE端口
包转发率
0.03
Qos支持
支持
VPN支持
支持
防火墙功能
内置
电源电压
只支持外接冗余电源
处理器
50MHzCPU,性能30Kpps
产品尺寸
1.69”(4.3cm)x17.5”(44.5cm)x11.8”(30cm)
产品内存
16MB闪存,最大48MB;系统内存32MB,最大128MB
标准/认证
UL60950:
2000,NOM019:
1998,EN60950:
1992+A1+A2+A3+A4,ACATS0.
图2-5CISCOLinksys
表2-5CISCOLinksys重要参数
VLAN接口
1个
LAN接口
4个
传输速度
270Mbps
VPN支持
支持
防火墙
是
QOS支持
支持
无线标准
IEEE802.11b,g
工作频段
2.4GHz-2.4835GHz
安全/加密
256位加密技术的先进的无线安全性
管理方式
SNMP,WEB
尺寸
188*40*176mm
重量
0.527Kg
其它
支持网络协议
2.3.4连接线的选择
在整个网络中使用了5类屏蔽双绞线、超5类屏蔽双绞线、配置线和v.35线缆。
第三章拓扑结构
根据背景描述和需求分析,设计网络的拓扑结构,该拓扑结构包括了拓扑结构图和IP地址的规划,为之后施工和配置打下了基础。
3.1拓扑结构图
图3.1-1拓扑图
图3.1-2拓扑图(含IP注释)
3.2IP地址及VLAN的规划
表3-1路由器R1IP地址分配
端口
IP地址
子网掩码
Fa0/0
10.1.1.2
255.255.255.0
Fa0/1
10.1.2.2
255.255.255.0
Fa1/0
192.168.120.1
255.255.255.0
表3-2路由器R2IP地址分配
端口
IP地址
子网掩码
Fa0/1
192.168.120.2
255.255.255.0
S0/0/0
100.100.100.2
255.255.255.0
表3-3路由器R3IP地址分配
端口
IP地址
子网掩码
Fa0/0
63.1.1.1
255.255.255.0
S0/1/0
100.100.100.3
255.255.255.0
表3-4三层交换机SAIP地址分配
端口
IP地址
子网掩码
Fa0/9
10.1.1.1
255.255.255.0
VLAN10
192.168.10.1
255.255.255.0
VLAN20
192.168.20.1
255.255.255.0
VLAN30
192.168.30.1
255.255.255.0
VLAN40
200.200.200.1
255.255.255.0
VLAN50
192.168.50.1
255.255.255.0
VLAN80
192.168.80.1
255.255.255.0
表3-5三层交换机SBIP地址分配
端口
IP地址
子网掩码
Fa0/9
10.1.1.1
255.255.255.0
VLAN10
192.168.10.1
255.255.255.0
VLAN20
192.168.20.1
255.255.255.0
VLAN30
192.168.30.1
255.255.255.0
VLAN40
200.200.200.1
255.255.255.0
VLAN50
192.168.50.1
255.255.255.0
VLAN80
192.168.80.1
255.255.255.0
表3-6各部门IP地址分配
部门
IP网段(地址)
子网掩码
VLAN划分
默认网关
总经理办公室
192.168.60.0
255.255.255.0
VLAN60
192.168.10.1
普通员工
192.168.70.0
255.255.255.0
VLAN70
192.168.70.1
餐饮区
192.168.10.0
255.255.255.0
VLAN10
192.168.10.1
客房区
192.168.20.0
255.255.255.0
VLAN20
192.168.20.1
商务会议室
192.168.30.0
255.255.255.0
VLAN30
192.168.30.1
Web服务器
192.168.40.0
255.255.255.0
VLAN40
192.168.40.1
计费、前台服务器
192.168.50.0
255.255.255.0
VLAN50
192.168.50.1
无线上网区
192.168.80.0
255.255.255.0
VLAN80
192.168.80.1
表3-7测试电脑IP分配
电脑
IP地址
子网掩码
默认网关
PC餐饮
192.168.10.2
255.255.255.0
192.168.10.1
PC客房
192.168.20.2
255.255.255.0
192.168.20.1
PC商务会议室
192.168.30.2
255.255.255.0
192.168.30.1
PC经理
192.168.60.2
255.255.255.0
192.168.60.1
PC员工
192.168.70.2
255.255.255.0
192.168.70.1
Web服务器
192.168.40.2
255.255.255.0
192.168.40.1
计费服务器
192.168.50.2
255.255.255.0
192.168.50.1
前台服务器
192.168.50.2
255.255.255.0
192.168.50.1
VPN预留IP:
192.168.90.1-192.168.90.50子网掩码:
255.255.255.0
第四章配置实施
4.1、交换机的初始化
二层交换机S1的配置:
Switch>enable
Switch#configureterminal
Switch(config)#hostnameS1//设置该交换机名称为S1
S1(config)#interfacevlan1//打开交换机管理vlan
S1(config-if)#noshutdown//把交换机管理vlan设置为启动状态
S1(config-if)#ipaddress192.168.10.254255.255.255.0//设置交换机管理IP地址
S1(config-if)#exit
S1(config)#enablesecretlogo//设置特权密码为logo
S1(config)#linevty04//设置S1能被5个人管理
S1(config-line)#login//设置远程登录时需要密码
S1(config-line)#passwordlogo//设置远程登录密码为logo
S1(config-line)#exit//返回全局配置模式
S1(config)#
二层交换机S2的配置:
Switch>enable
Switch#configureterminal
Switch(config)#hostnameS2//设置该交换机名称为S2
S2(config)#interfacevlan1//打开交换机管理vlan
S2(config-if)#noshutdown//把交换机管理vlan设置为启动状态
S2(config-if)#ipaddress192.168.20.254255.255.255.0//设置交换机管理IP地址
S2(config-if)#exit
S2(config)#enablesecretlogo//设置特权密码为logo
S2(config)#linevty04//设置S2能被5个人管理
S2(con
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大酒店 网络 设计 实施方案 课程设计