目录
第一部分 需求分析 ................................................................................................................. 2 1.1项目背景 .......................................................................................................................... 2 1.2项目目标 ......................................................................................................................... 2 1.3信息点统计 ..................................................................................................................... 2 1.4业务流分析 ..................................................................................................................... 3 2.1主干选型 ......................................................................................................................... 3 2.2拓扑图设计 .................................................................................................................... 4 2.3 IP地址规划设计 ............................................................................................................ 4 2.4 VLAN规划设计 ............................................................................................................. 6 2.5 安全与管理设计 ........................................................................................................... 7 2.5.1 高校校园网的特点 ............................................................................................... 7 3.1 综合系统概念 ................................................................................................................ 7 3.2 产品选型 ....................................................................................................................... 8 3.3 系统设计 ....................................................................................................................... 8 3.3.1楼层配线间设置及配线管理系统的设计说明 .................................................... 8 3.3.2工作区子系统的设计 ............................................................................................ 9 3.3.3配线子系统的设计 ................................................................................................ 9 3.3.4 干线子系统 ......................................................................................................... 11 3.3.5 管理子系统 ......................................................................................................... 11 3.3.6 设备间子系统 ..................................................................................................... 11 第四部分 设备调试 ............................................................................................................... 11 4.1 接入层配置(一楼) ....................................................................................................... 12 4.2 汇聚层配置(一楼)....................................................................................................... 15 4.3 核心层配置 ................................................................................................................. 15 4.4 防火墙配置 ................................................................................................................. 17
长春工程学院第九教学楼网络规划与设计
第一部分 需求分析
1.1项目背景
计算机技术与工程学院的前身是软件职业技术学院,2012年更名为计算机技术与工程学院。自1988年开办计算机类专业以来,经过多年的办学实践,形成了“务实、勤奋、创新”的优良教风与学风。学院目前拥有计算机科学与技术、软件工程和物联网3个本科专业,软件技术、网络技术、图形图像制作和电子商务4个专科专业,全日制在校学生1100余人,共设有网络信息点1440个。
1.2项目目标
长春工程学院计算机技术与工程学院校园网搭建项目的建设目标是:在统筹考虑业务需求和发展的基础上,兼顾远期发展目标,构建一个高效、稳定、安全可靠的网络。
1.3信息点统计
1.4业务流分析
在计算机技术与工程学院原有的网络结构基础上进行改造,考虑未来的需求与应用上进行整合升级。
在进行整合升级上应做到如下几点: 1. 先进性;
2. 标准化和开放性; 3. 可靠性和可用性; 4. 设备的兼容性; 5. 实用性和经济性; 6. 安全性和保密性; 7. 扩展性和升级能力; 8. 网络的灵活性;
第二部分 网络系统规划设计
2.1主干选型
此次网络升级采用万兆位以太网(Ethernet Ethernet network)
(10GigE),因其接口灵活性,与低速以太网标准的完全后向兼容所采用。
万兆位以太网设计用于以全双工模式只在点到点(交换)链路上运行。这一点反应其作为主干(与工作组不同)技术的角色。万兆位以太网当前不支持自动协商,因为它被假定用于纯万兆位以太网安装。当前,万兆位以太网已经批准用于光纤路线。
2.2拓扑图设计
图1 第九教学楼网络拓扑图
2.3 IP地址规划设计
表3 二楼教室及网络IP地址
2.4 VLAN规划设计
2.5 安全与管理设计
高校是计算机网络诞生的摇篮,也是最早应用网络技术的地方。校园网是当代高校重要基础设施之一,是促进学校提升教学质量、提高管理效率和加强对外交流合作的重要平台,校园网的安全状况直接影响着学校的各项工作。在校园网建设初期,网络安全问题可能还不突出,但随着应用的不断深入和用户的不断增加,高校校园网上的数据信息急剧增长,各种各样的安全问题层出不穷。“校园网既是大量攻击的发源地,也是攻击者最容易攻破的目标”[1],校园网络安全已经引起了各高校的高度重视。本文对高校校园网的安全问题进行了分析,并探讨了加强高校校园网安全管理的对策。
2.5.1 高校校园网的特点
与其它局域网相比,高校校园网自身的特点导致网络安全问题严重、安全管理复杂。其特点可以概括为两个方面: (1)用户群体的特点。
高校校园网用户群体以高校学生为主。一方面,用户数量大、网络水平较高。随着高校的扩招,现在各高校的在校学生规模越来越大,校园网用户少则几千,多则几万,而且往往比较集中。高校学习以自主性学习为主,决定了高校学生可供自主支配的时间宽裕。通过学习,高校学生普遍掌握了一定的计算机基础知识和网络知识,其计算机水平比普通商业用户要高,而且他们对网络新技术充满好奇,勇于尝试,通常是最活跃的网络用户。 (2) 校园网建设和管理的特点。
一方面,校园网建设需要投入大量的经费,少则几百万,多则几千万,而高校的经费普遍是比较紧张的,有限的投入往往用于扩展网络规模、增加网络应用这些师生都能看到成果的方面,而往往忽视或轻视师生不容易看到成果的网络安全方面。
当前高校校园网面临的主要网络安全问题和威胁
(1)安全漏洞。 (2)病毒和攻击。 (3)滥用网络资源。 (4)不良信息的传播。 (5)垃圾邮件。 (6)恶意破坏。
第三部分 综合布线设计
3.1 综合系统概念
综合布线系统就是为了顺应发展需求而特别设计的一套布线系统。对于现代化的大楼来说,就如体内的神经,它采用了一系列高质量的标准材料,以模块化的组合方式,把语音、数据、图像和部分控制信号系统用统一的传输媒介进行综合,经过统一的规划设计,综合在一套标准的布线系统中,将现代建筑的三大子系统有机地连接起来,为现代建筑的系统集成
提供了物理介质。可以说,结构化布线系统的成功与否直接关系到现代化的大楼的成败,选择一套高品质的综合布线系统是至关重要的。
建筑物与建筑群综合布线系统(generic cabling system for building and campus) 是建筑物或建筑群内的传输网络,是建筑物内的“信息高速路”。它既使话音和数据通信设备、交换设备和其他信息管理系统彼此相连,又使这些设备与外界通信网络相连接。它包括建筑物到外部网络或电话局线路上的连接点与工作区的话音和数据终端之间的所有电缆及相关联的布线部件。
综合布线系统是智能化办公室建设数字化信息系统基础设施,是将所有语音、数据等系统进行统一的规划设计的结构化布线系统,为办公提供信息化、智能化的物质介质,支持将来语音、数据、图文、多媒体等综合应用。
3.2 产品选型
目前国际上较大的结构化布线生产厂商有一下几个:AVAYA、AMP、SIEMON、IBDN、KRONE、IBM、TCL等公司。这些各有其优点,他们的布线产品都能达到EIA/TIA 568所有的5类标准。德国KRONE公司布线产品进入中国较晚,用户群太少,在国内代理以及投入的力量较其它公司少;而IBM的特点是全程屏蔽,但在普通办公环境下,采用昂贵的IBM ACS布线系统完全没有必要,而且IBM的主要产品并不是布线,在这一方面投入的精力也比较少。而AMP(安普)是全球最大的电子连接器接插件生产厂家,创立于1941年。1994年作为第二个布线厂家进入中国。AMP NETCONNECT 典型产品包括非屏蔽5类级超5类布线系统、Quantum6类布线系统、光纤布线系统、AMP专利技术的MT-RJ新一代光纤布线系统、只能家居布线系统ONQ及Home Box。其产品在教育、中小企业项目中广泛应用。因此我选择AMP产品。
3.3 系统设计
3.3.1楼层配线间设置及配线管理系统的设计说明
综合布线系统采用分层星型拓扑结构,主配线架为星型结构的中心节点。
根据客户的技术规范书的具体要求,本方案设计采用AMP的超5类产品作为教学楼的综合布线系统设备。
主设备间我们计划设在三楼的317机房。另设4个子配线间分别位于每个楼层的*09教室主设备间和配线间通过超5类双绞线连接。
所有据点的工作区模块,水平区,管理区的端接配线架全部采用AMP的TE超5类系列
产品。
对于数据远端模块的接入,我们设计在主设备间放置24口光纤作为接口;每一个数据点配置一个插口。
3.3.2工作区子系统的设计
工作区子系统由终端设备连到信息插座的连线组成,它包括连接线、适配器和其他电子器件。通过连接线和适配器将终端设备同信息输入输出口相连,在终端设备和I/O之间搭桥。工作区设备缆线、电信间配线设备的跳线和设备缆线之和不应大于10m,当大于10m时,水平缆线长度(90m)应适当减少。
图2 工作区子系统
图 3 AMP双口面板 图4 AMP单口面板
3.3.3配线子系统的设计
配线子系统是是管理子系统到工作区子系统之间的连接。它应由工作区的信息插座模块、信息插座模块至电信间配线设备(FD)的配线电缆和光缆、电信间的配线设备及设备缆线和跳线等组成。水平布线子系统一端接于信息插座上,另一端接于MDF或IDF,它将干线子系统延伸到用户工作区。
配线子系统缆线采用AMP超五类双绞线。每一个工作区信息插座模块数量不少于两个,每一个底盒支持安装的信息点数量不宜大于两个,
我们这里办公室都
采用单口面板,教室采用双口面板。
小教室选择50*25mm的规格,大教室选择75*50mm,除此之外像办公室这类有1-2个信息点的选择20*12mm。
一楼用线量=[0.55(26+5)+6]*336=7744.8m 二楼用线量=[0.55(26+5)+6]*385=8874.25m 三楼用线量=[0.55(26+5)+6]*474=10925.7m 四楼用线量=[0.55(26+5)+6]*245=5647.25m
整个学院用线量=7744.8+8874.25+10925.7+5647.25=33192m 整个学院冗余用线量=33192*10%≈33193m 整个学院实际用线量=33193+3430=36623m 电缆订购数=36623/305≈121箱
图 5 AMP超5类屏蔽双绞线
3.3.4 干线子系统
干线子系统由设备间至电信间的干线电缆和光缆,安装在设备间的建筑物配线设备(BD)及设备缆线和跳线组成。在本次设计中我们采用六类4对非屏蔽电缆来作为干线子系统的缆线。
3.3.5 管理子系统
管理子系统由交连、互连和配线架和信息插座式配线架以及相关跳线组成。管理点为连接其它子系统提供连接手段。交连和互连可将通信线路定位或重定位到建筑物的不同部分,以便能更容易地管理通信线路。
管理子系统是放置通信布线设备的子系统,用来对线缆提供端接和跳接线管理,它包括水平、主干布线系统的机械终端和建筑群主干的交换设备。从应用的角度来看,管理子系统就是对各种信息提供一种流向管理,使某种信息流通过结构化布线系统到达相应的控制设备和交换设备。
双绞线及垂直主干线缆均端接到配线架上,绝对不允许没有端接而散露的双绞线存在。因此该配线架的数量应根据IO口数量 、骨干线缆的对数 、一定的冗余量来定 ,以达到最大的灵活性。
3.3.6 设备间子系统
设备间子系统是大楼中数据、语音垂直主干线缆终接的场所,也是建筑群的线缆进入建筑物终接的场所,更是各种数据语音设备及保护设施的安装场所。
设备间的环境要求:
由于设备间内安装了计算机、计算机网络设备、电话远程交换机、建筑物自动化控制设备等硬件设备,而这些设备的运行都需要在相应的温度、湿度、供电、防尘等要求下进行。
第四部分 设备调试
4.1 接入层配置(一楼)
Sysname Ccit/H3C/9101
Int vlan 1
Ip add 10.10.1.1 255.255.255.0
Vlan 101
Int vlan 101
Port e0/1 to e0/24
Int e0/24
Port link-type trunk
Port trunk permit vlan all
Sysname Ccit/H3C/106
Int vlan 1
Ip add 10.10.6.1 255.255.255.0
Vlan 106
Int vlan 106
Port e0/1 to e0/24
Int e0/24
Port link-type trunk
Port trunk permit vlan all
Sysname Ccit/H3C/107
Int vlan 1
Ip add 10.10.7.1 255.255.255.0
Vlan 107
Int vlan 107
Port e0/1 to e0/24
Int e0/24
Port link-type trunk
Port trunk permit vlan all
Sysname Ccit/H3C/ 109
Int vlan 1
Ip add 10.10.9.1 255.255.255.0
Vlan 109
Int vlan 109
Port e0/1 to e0/24
Int e0/24
Port link-type trunk
Port trunk permit vlan all
Sysname Ccit/H3C/110
Int vlan 1
Ip add 10.10.10.1 255.255.255.0
Vlan 110
Int vlan 110
Port e0/1 to e0/24
Int e0/24
Port link-type trunk
Port trunk permit vlan all
Sysname Ccit/H3C/111
Int vlan 1
Ip add 10.10.11.1 255.255.255.0
Vlan 111
Int vlan 111
Port e0/1 to e0/24
Int e0/24
Port link-type trunk
Port trunk permit vlan all
Sysname Ccit/H3C/119
Int vlan 1
Ip add 10.10.19.1 255.255.255.0
Vlan 119
Int vlan 119
Port e0/1 to e0/24
Int e0/24
Port link-type trunk
Port trunk permit vlan all
4.2 汇聚层配置(一楼)
Sysname Ccit/H3C/109
Int vlan 1
Ip add 10.10.9.1 255.255.255.0
Vlan 100
Int vlan 100
Port e0/1 to e0/8
Int e0/24
Port link-type trunk
Port trunk permit vlan all
Int e0/2
Port link-type trunk
Port trunk permit vlan all
quit
mstp enable
4.3 核心层配置
Sysname Ccit/H3C/317A
Int vlan 1
Ip add 10.30.17.1 255.255.255.0
Vrrp vrid 1 virtual-ip 10.10.1.254
Vrrp vrid 1 priority 120
Vlan 100
Port e1/0/1
Port link-type trunk
Port trunk permit vlan all
Vlan 101
Int vlan 101
Ip add 10.10.1.252 255.255.255.0
Vrrp vrid 1 virtual-ip 10.10.1.254
Vrrp vrid 1 priority 120
Quit
Int bridge-aggregation group 1
Int e1/0/10
Port link-aggregation group 1
Int e1/0/11
Port link-aggregation group 1
Quit
Mstp enable
Ip route-static 0.0.0.0 0.0.0.0 10.10.10.5
Sysname Cc/H3C/HX/317B
Int vlan 1
Ip add 10.1.1.253 255.255.255.0
Vrrp vrid 2 virtual-ip 10.1.1.254
Vlan 100
Int vlan 100
Ip add 10.10.1.253 255.255.255.0
Vrrp vrid 2 virtual-ip 10.10.1.254
Quit
Int bridge-aggregation group 1
Int e1/0/11
Port link-aggregation group 1
Quit
Mstp enable
Ip route-static 0.0.0.0 10.10.10.5
4.4 防火墙配置
Sysname ccitsoftfirewall
Dvpn service enable
Firewall packet-filter enable
Firewall packet-filter default permit
Firewall zone trust
Add int e0/0
Firewall zone untrust
Add int e1/0
Firewall zone DMZ
Add int e1/1
Int e0/0
Ip add 10.1.1.2 24
Int e1/0
Ip add 10.1.1.3 24
Int e1/1
Ip add 10.1.1.254
Quit
Firewall int zone trust untrust
ftp service enable
web service enable
acl number 3001
rule 0 deny tcp source-port eq 3127
rule 1 deny tcp source-port eq 1025
rule 2 deny tcp source-port eq 5554
rule 3 deny tcp source-port eq 9996
rule 4 deny tcp source-port eq 1068
rule 5 deny tcp source-port eq 135
rule 6 deny tcp source-port eq 135
rule 7 deny tcp source-port eq 137
rule 8 deny udp source-port eq netbios-ns rule 9 deny tcp source-port eq 138
rule 10 deny udp source-port eq netbios-dgm rule 11 deny tcp source-port eq 139
rule 12 deny udp source-port eq netbios-ssn rule 13 deny tcp source-port eq 593
rule 14 deny tcp source-port eq 4444
rule 15 deny tcp source-port eq 5800
rule 16 deny tcp source-port eq 5900
rule 18 deny tcp source-port eq 8998
rule 19 deny tcp source-port eq 445
rule 20 deny udp source-port eq 445
rule 21 deny udp source-port eq 1434
rule 30 deny tcp destination-port eq 3127 rule 31 deny tcp destination -port eq 1025 rule 32 deny tcp destination -port eq 5554 rule 33 deny tcp destination -port eq 9996 rule 34 deny udp destination -port eq 1068 rule 35 deny tcp destination -port eq 135 rule 36 deny udp destination -port eq 135
rule 37 deny tcp destination -port eq 137
rule 38 deny udp destination -port eq netbios-ns rule 39 deny tcp destination -port eq 138
rule 40 deny udp destination -port eq netbios-dgm rule 41 deny tcp destination -port eq 139
rule 42 deny udp destination -port eq netbios-ssn rule 43 deny tcp destination -port eq 593 rule 44 deny tcp destination -port eq 4444 rule 45 deny tcp destination -port eq 5800 rule 46 deny tcp destination -port eq 5900 rule 48 deny tcp destination -port eq 8998 rule 49 deny tdp destination -port eq 445 rule 50 deny udp destination -port eq 445 rule 50 deny udp destination -port eq 1434 int e0/0
firewall pack-filter 3001 inbound
ip route-static 0.0.0.0 0.0.0.0 10.1.1.3
ip route-static 10.0.0.0 0.255.255.255 10.1.1.2
目录
第一部分 需求分析 ................................................................................................................. 2 1.1项目背景 .......................................................................................................................... 2 1.2项目目标 ......................................................................................................................... 2 1.3信息点统计 ..................................................................................................................... 2 1.4业务流分析 ..................................................................................................................... 3 2.1主干选型 ......................................................................................................................... 3 2.2拓扑图设计 .................................................................................................................... 4 2.3 IP地址规划设计 ............................................................................................................ 4 2.4 VLAN规划设计 ............................................................................................................. 6 2.5 安全与管理设计 ........................................................................................................... 7 2.5.1 高校校园网的特点 ............................................................................................... 7 3.1 综合系统概念 ................................................................................................................ 7 3.2 产品选型 ....................................................................................................................... 8 3.3 系统设计 ....................................................................................................................... 8 3.3.1楼层配线间设置及配线管理系统的设计说明 .................................................... 8 3.3.2工作区子系统的设计 ............................................................................................ 9 3.3.3配线子系统的设计 ................................................................................................ 9 3.3.4 干线子系统 ......................................................................................................... 11 3.3.5 管理子系统 ......................................................................................................... 11 3.3.6 设备间子系统 ..................................................................................................... 11 第四部分 设备调试 ............................................................................................................... 11 4.1 接入层配置(一楼) ....................................................................................................... 12 4.2 汇聚层配置(一楼)....................................................................................................... 15 4.3 核心层配置 ................................................................................................................. 15 4.4 防火墙配置 ................................................................................................................. 17
长春工程学院第九教学楼网络规划与设计
第一部分 需求分析
1.1项目背景
计算机技术与工程学院的前身是软件职业技术学院,2012年更名为计算机技术与工程学院。自1988年开办计算机类专业以来,经过多年的办学实践,形成了“务实、勤奋、创新”的优良教风与学风。学院目前拥有计算机科学与技术、软件工程和物联网3个本科专业,软件技术、网络技术、图形图像制作和电子商务4个专科专业,全日制在校学生1100余人,共设有网络信息点1440个。
1.2项目目标
长春工程学院计算机技术与工程学院校园网搭建项目的建设目标是:在统筹考虑业务需求和发展的基础上,兼顾远期发展目标,构建一个高效、稳定、安全可靠的网络。
1.3信息点统计
1.4业务流分析
在计算机技术与工程学院原有的网络结构基础上进行改造,考虑未来的需求与应用上进行整合升级。
在进行整合升级上应做到如下几点: 1. 先进性;
2. 标准化和开放性; 3. 可靠性和可用性; 4. 设备的兼容性; 5. 实用性和经济性; 6. 安全性和保密性; 7. 扩展性和升级能力; 8. 网络的灵活性;
第二部分 网络系统规划设计
2.1主干选型
此次网络升级采用万兆位以太网(Ethernet Ethernet network)
(10GigE),因其接口灵活性,与低速以太网标准的完全后向兼容所采用。
万兆位以太网设计用于以全双工模式只在点到点(交换)链路上运行。这一点反应其作为主干(与工作组不同)技术的角色。万兆位以太网当前不支持自动协商,因为它被假定用于纯万兆位以太网安装。当前,万兆位以太网已经批准用于光纤路线。
2.2拓扑图设计
图1 第九教学楼网络拓扑图
2.3 IP地址规划设计
表3 二楼教室及网络IP地址
2.4 VLAN规划设计
2.5 安全与管理设计
高校是计算机网络诞生的摇篮,也是最早应用网络技术的地方。校园网是当代高校重要基础设施之一,是促进学校提升教学质量、提高管理效率和加强对外交流合作的重要平台,校园网的安全状况直接影响着学校的各项工作。在校园网建设初期,网络安全问题可能还不突出,但随着应用的不断深入和用户的不断增加,高校校园网上的数据信息急剧增长,各种各样的安全问题层出不穷。“校园网既是大量攻击的发源地,也是攻击者最容易攻破的目标”[1],校园网络安全已经引起了各高校的高度重视。本文对高校校园网的安全问题进行了分析,并探讨了加强高校校园网安全管理的对策。
2.5.1 高校校园网的特点
与其它局域网相比,高校校园网自身的特点导致网络安全问题严重、安全管理复杂。其特点可以概括为两个方面: (1)用户群体的特点。
高校校园网用户群体以高校学生为主。一方面,用户数量大、网络水平较高。随着高校的扩招,现在各高校的在校学生规模越来越大,校园网用户少则几千,多则几万,而且往往比较集中。高校学习以自主性学习为主,决定了高校学生可供自主支配的时间宽裕。通过学习,高校学生普遍掌握了一定的计算机基础知识和网络知识,其计算机水平比普通商业用户要高,而且他们对网络新技术充满好奇,勇于尝试,通常是最活跃的网络用户。 (2) 校园网建设和管理的特点。
一方面,校园网建设需要投入大量的经费,少则几百万,多则几千万,而高校的经费普遍是比较紧张的,有限的投入往往用于扩展网络规模、增加网络应用这些师生都能看到成果的方面,而往往忽视或轻视师生不容易看到成果的网络安全方面。
当前高校校园网面临的主要网络安全问题和威胁
(1)安全漏洞。 (2)病毒和攻击。 (3)滥用网络资源。 (4)不良信息的传播。 (5)垃圾邮件。 (6)恶意破坏。
第三部分 综合布线设计
3.1 综合系统概念
综合布线系统就是为了顺应发展需求而特别设计的一套布线系统。对于现代化的大楼来说,就如体内的神经,它采用了一系列高质量的标准材料,以模块化的组合方式,把语音、数据、图像和部分控制信号系统用统一的传输媒介进行综合,经过统一的规划设计,综合在一套标准的布线系统中,将现代建筑的三大子系统有机地连接起来,为现代建筑的系统集成
提供了物理介质。可以说,结构化布线系统的成功与否直接关系到现代化的大楼的成败,选择一套高品质的综合布线系统是至关重要的。
建筑物与建筑群综合布线系统(generic cabling system for building and campus) 是建筑物或建筑群内的传输网络,是建筑物内的“信息高速路”。它既使话音和数据通信设备、交换设备和其他信息管理系统彼此相连,又使这些设备与外界通信网络相连接。它包括建筑物到外部网络或电话局线路上的连接点与工作区的话音和数据终端之间的所有电缆及相关联的布线部件。
综合布线系统是智能化办公室建设数字化信息系统基础设施,是将所有语音、数据等系统进行统一的规划设计的结构化布线系统,为办公提供信息化、智能化的物质介质,支持将来语音、数据、图文、多媒体等综合应用。
3.2 产品选型
目前国际上较大的结构化布线生产厂商有一下几个:AVAYA、AMP、SIEMON、IBDN、KRONE、IBM、TCL等公司。这些各有其优点,他们的布线产品都能达到EIA/TIA 568所有的5类标准。德国KRONE公司布线产品进入中国较晚,用户群太少,在国内代理以及投入的力量较其它公司少;而IBM的特点是全程屏蔽,但在普通办公环境下,采用昂贵的IBM ACS布线系统完全没有必要,而且IBM的主要产品并不是布线,在这一方面投入的精力也比较少。而AMP(安普)是全球最大的电子连接器接插件生产厂家,创立于1941年。1994年作为第二个布线厂家进入中国。AMP NETCONNECT 典型产品包括非屏蔽5类级超5类布线系统、Quantum6类布线系统、光纤布线系统、AMP专利技术的MT-RJ新一代光纤布线系统、只能家居布线系统ONQ及Home Box。其产品在教育、中小企业项目中广泛应用。因此我选择AMP产品。
3.3 系统设计
3.3.1楼层配线间设置及配线管理系统的设计说明
综合布线系统采用分层星型拓扑结构,主配线架为星型结构的中心节点。
根据客户的技术规范书的具体要求,本方案设计采用AMP的超5类产品作为教学楼的综合布线系统设备。
主设备间我们计划设在三楼的317机房。另设4个子配线间分别位于每个楼层的*09教室主设备间和配线间通过超5类双绞线连接。
所有据点的工作区模块,水平区,管理区的端接配线架全部采用AMP的TE超5类系列
产品。
对于数据远端模块的接入,我们设计在主设备间放置24口光纤作为接口;每一个数据点配置一个插口。
3.3.2工作区子系统的设计
工作区子系统由终端设备连到信息插座的连线组成,它包括连接线、适配器和其他电子器件。通过连接线和适配器将终端设备同信息输入输出口相连,在终端设备和I/O之间搭桥。工作区设备缆线、电信间配线设备的跳线和设备缆线之和不应大于10m,当大于10m时,水平缆线长度(90m)应适当减少。
图2 工作区子系统
图 3 AMP双口面板 图4 AMP单口面板
3.3.3配线子系统的设计
配线子系统是是管理子系统到工作区子系统之间的连接。它应由工作区的信息插座模块、信息插座模块至电信间配线设备(FD)的配线电缆和光缆、电信间的配线设备及设备缆线和跳线等组成。水平布线子系统一端接于信息插座上,另一端接于MDF或IDF,它将干线子系统延伸到用户工作区。
配线子系统缆线采用AMP超五类双绞线。每一个工作区信息插座模块数量不少于两个,每一个底盒支持安装的信息点数量不宜大于两个,
我们这里办公室都
采用单口面板,教室采用双口面板。
小教室选择50*25mm的规格,大教室选择75*50mm,除此之外像办公室这类有1-2个信息点的选择20*12mm。
一楼用线量=[0.55(26+5)+6]*336=7744.8m 二楼用线量=[0.55(26+5)+6]*385=8874.25m 三楼用线量=[0.55(26+5)+6]*474=10925.7m 四楼用线量=[0.55(26+5)+6]*245=5647.25m
整个学院用线量=7744.8+8874.25+10925.7+5647.25=33192m 整个学院冗余用线量=33192*10%≈33193m 整个学院实际用线量=33193+3430=36623m 电缆订购数=36623/305≈121箱
图 5 AMP超5类屏蔽双绞线
3.3.4 干线子系统
干线子系统由设备间至电信间的干线电缆和光缆,安装在设备间的建筑物配线设备(BD)及设备缆线和跳线组成。在本次设计中我们采用六类4对非屏蔽电缆来作为干线子系统的缆线。
3.3.5 管理子系统
管理子系统由交连、互连和配线架和信息插座式配线架以及相关跳线组成。管理点为连接其它子系统提供连接手段。交连和互连可将通信线路定位或重定位到建筑物的不同部分,以便能更容易地管理通信线路。
管理子系统是放置通信布线设备的子系统,用来对线缆提供端接和跳接线管理,它包括水平、主干布线系统的机械终端和建筑群主干的交换设备。从应用的角度来看,管理子系统就是对各种信息提供一种流向管理,使某种信息流通过结构化布线系统到达相应的控制设备和交换设备。
双绞线及垂直主干线缆均端接到配线架上,绝对不允许没有端接而散露的双绞线存在。因此该配线架的数量应根据IO口数量 、骨干线缆的对数 、一定的冗余量来定 ,以达到最大的灵活性。
3.3.6 设备间子系统
设备间子系统是大楼中数据、语音垂直主干线缆终接的场所,也是建筑群的线缆进入建筑物终接的场所,更是各种数据语音设备及保护设施的安装场所。
设备间的环境要求:
由于设备间内安装了计算机、计算机网络设备、电话远程交换机、建筑物自动化控制设备等硬件设备,而这些设备的运行都需要在相应的温度、湿度、供电、防尘等要求下进行。
第四部分 设备调试
4.1 接入层配置(一楼)
Sysname Ccit/H3C/9101
Int vlan 1
Ip add 10.10.1.1 255.255.255.0
Vlan 101
Int vlan 101
Port e0/1 to e0/24
Int e0/24
Port link-type trunk
Port trunk permit vlan all
Sysname Ccit/H3C/106
Int vlan 1
Ip add 10.10.6.1 255.255.255.0
Vlan 106
Int vlan 106
Port e0/1 to e0/24
Int e0/24
Port link-type trunk
Port trunk permit vlan all
Sysname Ccit/H3C/107
Int vlan 1
Ip add 10.10.7.1 255.255.255.0
Vlan 107
Int vlan 107
Port e0/1 to e0/24
Int e0/24
Port link-type trunk
Port trunk permit vlan all
Sysname Ccit/H3C/ 109
Int vlan 1
Ip add 10.10.9.1 255.255.255.0
Vlan 109
Int vlan 109
Port e0/1 to e0/24
Int e0/24
Port link-type trunk
Port trunk permit vlan all
Sysname Ccit/H3C/110
Int vlan 1
Ip add 10.10.10.1 255.255.255.0
Vlan 110
Int vlan 110
Port e0/1 to e0/24
Int e0/24
Port link-type trunk
Port trunk permit vlan all
Sysname Ccit/H3C/111
Int vlan 1
Ip add 10.10.11.1 255.255.255.0
Vlan 111
Int vlan 111
Port e0/1 to e0/24
Int e0/24
Port link-type trunk
Port trunk permit vlan all
Sysname Ccit/H3C/119
Int vlan 1
Ip add 10.10.19.1 255.255.255.0
Vlan 119
Int vlan 119
Port e0/1 to e0/24
Int e0/24
Port link-type trunk
Port trunk permit vlan all
4.2 汇聚层配置(一楼)
Sysname Ccit/H3C/109
Int vlan 1
Ip add 10.10.9.1 255.255.255.0
Vlan 100
Int vlan 100
Port e0/1 to e0/8
Int e0/24
Port link-type trunk
Port trunk permit vlan all
Int e0/2
Port link-type trunk
Port trunk permit vlan all
quit
mstp enable
4.3 核心层配置
Sysname Ccit/H3C/317A
Int vlan 1
Ip add 10.30.17.1 255.255.255.0
Vrrp vrid 1 virtual-ip 10.10.1.254
Vrrp vrid 1 priority 120
Vlan 100
Port e1/0/1
Port link-type trunk
Port trunk permit vlan all
Vlan 101
Int vlan 101
Ip add 10.10.1.252 255.255.255.0
Vrrp vrid 1 virtual-ip 10.10.1.254
Vrrp vrid 1 priority 120
Quit
Int bridge-aggregation group 1
Int e1/0/10
Port link-aggregation group 1
Int e1/0/11
Port link-aggregation group 1
Quit
Mstp enable
Ip route-static 0.0.0.0 0.0.0.0 10.10.10.5
Sysname Cc/H3C/HX/317B
Int vlan 1
Ip add 10.1.1.253 255.255.255.0
Vrrp vrid 2 virtual-ip 10.1.1.254
Vlan 100
Int vlan 100
Ip add 10.10.1.253 255.255.255.0
Vrrp vrid 2 virtual-ip 10.10.1.254
Quit
Int bridge-aggregation group 1
Int e1/0/11
Port link-aggregation group 1
Quit
Mstp enable
Ip route-static 0.0.0.0 10.10.10.5
4.4 防火墙配置
Sysname ccitsoftfirewall
Dvpn service enable
Firewall packet-filter enable
Firewall packet-filter default permit
Firewall zone trust
Add int e0/0
Firewall zone untrust
Add int e1/0
Firewall zone DMZ
Add int e1/1
Int e0/0
Ip add 10.1.1.2 24
Int e1/0
Ip add 10.1.1.3 24
Int e1/1
Ip add 10.1.1.254
Quit
Firewall int zone trust untrust
ftp service enable
web service enable
acl number 3001
rule 0 deny tcp source-port eq 3127
rule 1 deny tcp source-port eq 1025
rule 2 deny tcp source-port eq 5554
rule 3 deny tcp source-port eq 9996
rule 4 deny tcp source-port eq 1068
rule 5 deny tcp source-port eq 135
rule 6 deny tcp source-port eq 135
rule 7 deny tcp source-port eq 137
rule 8 deny udp source-port eq netbios-ns rule 9 deny tcp source-port eq 138
rule 10 deny udp source-port eq netbios-dgm rule 11 deny tcp source-port eq 139
rule 12 deny udp source-port eq netbios-ssn rule 13 deny tcp source-port eq 593
rule 14 deny tcp source-port eq 4444
rule 15 deny tcp source-port eq 5800
rule 16 deny tcp source-port eq 5900
rule 18 deny tcp source-port eq 8998
rule 19 deny tcp source-port eq 445
rule 20 deny udp source-port eq 445
rule 21 deny udp source-port eq 1434
rule 30 deny tcp destination-port eq 3127 rule 31 deny tcp destination -port eq 1025 rule 32 deny tcp destination -port eq 5554 rule 33 deny tcp destination -port eq 9996 rule 34 deny udp destination -port eq 1068 rule 35 deny tcp destination -port eq 135 rule 36 deny udp destination -port eq 135
rule 37 deny tcp destination -port eq 137
rule 38 deny udp destination -port eq netbios-ns rule 39 deny tcp destination -port eq 138
rule 40 deny udp destination -port eq netbios-dgm rule 41 deny tcp destination -port eq 139
rule 42 deny udp destination -port eq netbios-ssn rule 43 deny tcp destination -port eq 593 rule 44 deny tcp destination -port eq 4444 rule 45 deny tcp destination -port eq 5800 rule 46 deny tcp destination -port eq 5900 rule 48 deny tcp destination -port eq 8998 rule 49 deny tdp destination -port eq 445 rule 50 deny udp destination -port eq 445 rule 50 deny udp destination -port eq 1434 int e0/0
firewall pack-filter 3001 inbound
ip route-static 0.0.0.0 0.0.0.0 10.1.1.3
ip route-static 10.0.0.0 0.255.255.255 10.1.1.2