菜单
  

    最后是路由器和防火墙,上海分公司内的TCS网络只用了一台路由器,主要是用于分公司之间的数据交换,型号是3580.而防火墙是采用Cisco ASA 5520系列,主要是用于IPS到公司内的网络。
    3.3    ip地址及vlan的划分
     Vlan    Name    Gateway    Mask
    22    moto1    10.103.32.65    255.255.255.192
    23    moto2    10.103.32.129    255.255.255.192
    24    migration(new vip)    10.103.32.193    255.255.255.224
    33    is    10.103.33.161    255.255.255.240
    34    hr    10.103.33.177    255.255.255.240
    46    tyco1    10.103.34.129    255.255.255.224
    47    hr1    10.103.34.193    255.255.255.224
    48    Tyco    10.103.34.224    255.255.255.240
    49    Admin    10.103.34.240    255.255.255.248
    51    sap    10.103.35.1    255.255.255.192
    52    honeywell1    10.103.35.65    255.255.255.192
    53    eaton3    10.103.35.129    255.255.255.224
    54    eaton2    10.103.35.161    255.255.255.224
    62    printer    10.103.36.193    255.255.255.240
    64    sales    10.103.36.225    255.255.255.240
    67    networkandserver    10.103.33.1    255.255.255.192
    68    microsoft    192.168.28.1    255.255.255.0

    表3.1 Vlan划分表
    3.4    网络拓扑结构
     图3.3 企业内部局域网拓扑
    图3.4 子公司间路由拓扑
    3.5    分布及配置网络设备
    3.5.1    楼层分布
    首先,先说网络设备分布,公司里共有三栋办公楼,分别是3号楼、4号楼、7号楼。其中3号楼是只有第4层属于该公司,里面属于TCS网络有BOA项目,人数10人,4号楼第3、4、5层是该公司的,三楼属于TCS网络的有IS部门10人,四楼属于TCS网络的有EATON项目、销售部门、人事部门等共100人,7号楼整栋楼都是该公司所属,共三层,pc数量近200台。
    3.5.2    局域网内交换机安装与配置
    综合考虑将核心交换机Catalyst 4503 放置到7号楼二楼,在3号楼第4层布置一台Catalyst 3750交换机作为汇聚层设备,在布置一台Catalyst 2960交换机作为接入层提供给BOA项目。然后在4号楼的3、4层的机房分别布置一台Catalyst 3750交换机,在3楼布置一台Catalyst 2960交换机给IS部门,4楼布置5台Catalyst 2960交换机给四楼的TCS网络用户。而7号楼每层楼的机房也分别布置一台Catalyst 3750交换机作为汇聚层,因为该栋楼每层位置数量几乎相同,所以在每层楼布置3台Catalyst 2960交换机作为接入层。布置好后据需要将各Catalyst 3750交换机连接到核心交换机Catalyst 4503交换机上,这里考虑到有不同层次的楼层和不是同一栋楼的楼层,所以采取的连接介质也是不一样,这里在7号楼各层的Catalyst 3750交换机可以通过多模光纤连接到核心交换机,因为距离较短。而3号楼和4号楼要通过单模光纤传输,因为楼层之间距离较远、同时单模光纤可以保证传输稳定。整体传输拓扑搭建好后,则要将每台Catalyst 3750对应的Catalyst 2960交换机连接到G太口上。启动电源后首先要做的是将每台交换机的vtp模式改成Transparent模式,防止已搭建好的网络环境受到影响。其次就是将交换机相连的口通过switchport trunk encapsule dot.1封装,然后改成trunk接口。接着将接入层的Catalyst 2960交换机端口划分到相应的vlan当中。最后,就是对交换机进行登入加密,这里有2个登入方式需要加密的,一个是console口连接登陆加密,我们也称本地加密,还有一个是远程管理登陆加密,这里我们需要注意的是远程登陆方式选择SSH安全加密,而设置密码的加密模式为Secrect。这块核心层交换机最好是添加一份备份的,同时将2台交换机做冗余。
  1. 上一篇:C#条码仓库管理的设计与开发出入库模块
  2. 下一篇:ASP+access社区爱心网建设+流程图+ER图
  1. jsp小企业品质在线评分系统设计与实现

  2. python+mysql网络习题爬取系统的设计与实现

  3. php+mysql移动终端企业生产...

  4. 神经网络算法在核素识别中的应用研究

  5. Justep基于开放平台的企业...

  6. jsp+mysql企业人事管理系统的设计和实现

  7. 苏州一建集团网络的规划与设计

  8. 中考体育项目与体育教学合理结合的研究

  9. 酸性水汽提装置总汽提塔设计+CAD图纸

  10. 河岸冲刷和泥沙淤积的监测国内外研究现状

  11. 杂拟谷盗体内共生菌沃尔...

  12. java+mysql车辆管理系统的设计+源代码

  13. 当代大学生慈善意识研究+文献综述

  14. 十二层带中心支撑钢结构...

  15. 大众媒体对公共政策制定的影响

  16. 电站锅炉暖风器设计任务书

  17. 乳业同业并购式全产业链...

  

About

751论文网手机版...

主页:http://www.751com.cn

关闭返回