内容发布更新时间 : 2024/11/5 2:14:28星期一 下面是文章的全部内容请认真阅读。
湖北轻工职业技术学院
毕 业 设 计 论 文
题 目:
学生姓名:
专业方向:
指导教师:
指导单位:
武汉超玩在线科技有限公司局域网
搭建方案
钟维维 计 算 机 网 络 技 术 肖丽娜 湖北轻工职业技术学院 20013年 5 月 22 日
摘 要
随着网络技术新系统、新领域的长足发展,传统企业也正利用其行业的特点,融合网络技术的优势,发展自身。在信息化生产逐步普及的今天,组建企业内部网络已经是企业必不可少的一部分,建立高速、稳定、安全、智能的办公网,是组建中小型企业局域网的核心。
中小型企业局域网建设,必须采取“结构化、系统化”思想做指导。一个良好的、规范的网络开发过程不仅不会成为干扰实际健忘工作的负担,相反会使设计的工作更清晰、更加高效和更令人满意,同时也可以大大减少网络开发成本和提高网络工程质量。
本毕业设计作品定位于公司局域网设计,因此配置了比较完备的硬件资源。在内容选择上,一方面以对中小型企业的网络拓扑和所需设备进行了设计;另一方面用很直观的网络拓扑图概述了本次毕业设计相关的网络安全、网络所需设备以及所实现的网络功能和应用等。
毕业设计论文包括课题概况:武汉超玩在线科技有限公司对网络性能和网络安全要求严格。使用业界流行的核心层—汇聚层—接入层三层结构设计的公司局域网,结合广为使用的通过划分虚拟局域网(VLAN)隔离不同部门,访问控制列表(ACL)控制端口进出数据包,网络地址转换(NAT)节约公有地址、动态分配IP(DHCP)、热备份路由(HSRP)等技术,增强网络的稳定性和安全性。统需求分析:本课题对结合超玩在线局域网网络特点进行了详细的需求描述和详细的分析。系统设计:系统设计
包括网络拓扑结构选择、网络设备选型、VLAN、DHCP和子网的划分,详细描述了网络组成结构。港隆文具公司局域网网络安全:从网络流量控制、网络设备安全、无线网络安全详细描述了安全实施。
[关键词]:局域网 网络拓扑 VLAN 网络安全 系统实施、ACL、NAT
目 录
第一章 概述.................................................................................................................................. 1
1.1课题背景 ........................................................................................................................................ 1 1.2课题概况 ........................................................................................................................................ 2 1.3 课题目的 ....................................................................................................................................... 3
第二章 局域网需求分析和设计原则 ........................................................................................... 3
2.1需求与分析 .................................................................................................................................... 3
2.1.1具体需求 ........................................................................................................................ 4 2.1.2需求分析 ........................................................................................................................ 4 2.2 设计目标 ....................................................................................................................................... 4 2.3 设计原则 ....................................................................................................................................... 5
第三章 局域网系统设计方案 ....................................................................................................... 5
3.1网络拓扑设计 ................................................................................................................................ 6
3.1.1拓扑选择 ........................................................................................................................ 6 3.1.2拓扑结构图 .................................................................................................................... 6 3.1.3拓扑结构说明 ................................................................................................................ 7 3.2三层详细设计及设备选型 .............................................................................................................. 8
3.2.1核心层设计 .................................................................................................................... 8 3.2.2汇聚层设计 .................................................................................................................. 11 3.2.3接入层设计 .................................................................................................................. 13 3.3 虚拟局域网VLAN与IP子网设计 ............................................................................................... 16
3.3.1虚拟VLAN简介 ........................................................................................................... 16 3.3.2 VLAN规划 .................................................................................................................... 17 3.3.3 IP子网设计 .................................................................................................................. 18 3.3.4访问控制列表(ACL)设计方案 .................................................................................. 21 3.4路由协议的选择 ........................................................................................................................... 22
第四章 网络安全管理 ................................................................................................................ 23
4.1内网安全 ...................................................................................................................................... 23
4.1.1VLAN设置需求 ............................................................................................................. 23 4.1.2防病毒系统需求 ........................................................................................................... 23 4.1.3网络管理需求 .............................................................................................................. 23 4.2 外网安全 ..................................................................................................................................... 24
4.2.1物理安全需求 .............................................................................................................. 24 4.2.2数据链路层需求 ........................................................................................................... 24 4.2.3入侵检测系统需求 ....................................................................................................... 24 4.2.4防病毒系统需求 ........................................................................................................... 24
第五章. 安全管理体制 ............................................................................................................... 24
5.1网络应用安全 .............................................................................................................................. 25
5.1.1网络嗅探 ...................................................................................................................... 25 5.1.2 ARP欺骗 ...................................................................................................................... 25 5.1.3 IP地址欺骗 .................................................................................................................. 25 5.1.4 DOS攻击 ...................................................................................................................... 26
总结 ............................................................................................................................................ 28 参考文献 ..................................................................................................................................... 29 致谢 ............................................................................................................................................ 30