首页 吉首大学张家界校区局域网系统集成方案

吉首大学张家界校区局域网系统集成方案

举报
开通vip

吉首大学张家界校区局域网系统集成方案吉首大学张家界校区局域网系统集成方案 Q/KC-JL-JC-33 ?受控 ?非受控 ?公司级 ?部门级 ?项目级 ?普通级 GB/T 19001-2000 idt ISO 9001:2000标准 06105 系统集成方案 文件编号:Q/KC-JL-JC-33 更改 更改 更改 更改前更改后更改原因 更改人 生效日期 备 注 版本号 版本号 单号 状态 页码 编制人: 舒均军 编制日期: 2006-6-16 审核人: 审核日期: 批准人: 批准日期: 2 系统集成方案 文件编号:Q/KC-...

吉首大学张家界校区局域网系统集成方案
吉首大学张家界校区局域网系统集成 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 Q/KC-JL-JC-33 ?受控 ?非受控 ?公司级 ?部门级 ?项目级 ?普通级 GB/T 19001-2000 idt ISO 9001:2000 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 06105 系统集成方案 文件编号:Q/KC-JL-JC-33 更改 更改 更改 更改前更改后更改原因 更改人 生效日期 备 注 版本号 版本号 单号 状态 页码 编制人: 舒均军 编制日期: 2006-6-16 审核人: 审核日期: 批准人: 批准日期: 2 系统集成方案 文件编号:Q/KC-JL-JC-33 1. 项目规划 设计 领导形象设计圆作业设计ao工艺污水处理厂设计附属工程施工组织设计清扫机器人结构设计 ............................................................................................................................................... 4 1.1. 项目概述 ....................................................................................................................................... 4 1.2. 物理层规划设计 ........................................................................................................................... 5 1.2.1. 拓扑结构图 ................................................................................................................... 5 1.2.2. 设备安装位置及命名 ................................................................................................... 6 1.2.3. 标签方案 ....................................................................................................................... 8 1.2.4. 核心设备的端口连接设计 ........................................................................................... 9 1.3. VLAN及IP规划设计................................................................................................................ 11 1.3.1. 用户端VLAN及网段规划 ........................................................................................... 11 1.3.2. 设备互连VLAN及网段规划 ....................................................................................... 12 1.3.3. 二层交换机管理地址 ................................................................................................. 13 1.4. 路由规划 ..................................................................................................................................... 16 1.5. 可靠性设计 ................................................................................................................................. 16 1.5.1. 链路冗余 ..................................................................................................................... 16 1.5.2. 防止链路回环 ............................................................................................................. 16 1.5.3. 核心设备冗余 ............................................................................................................. 16 1.6. 安全性设计 ................................................................................................................................. 16 1.6.1. 设备管理密码设计 ..................................................................................................... 16 1.6.2. 屏蔽常见高危病毒端口 ............................................................................................. 16 1.7. 策略路由设计 ............................................................................................................................. 17 2. 设备安装配置指导 ..................................................................................................................................... 17 2.1. 交换机配置 ................................................................................................................................. 17 2.1.1. 基本命令集 ................................................................................................................. 17 2.1.2. OSPF的配置 ................................................................................................................ 18 2.1.3. 接入认证配置 ............................................................................................................. 18 3.1 防火墙的安装和配置 .......................................................................................................................... 19 3. 系统测试方案 ............................................................................................................................................. 32 3.1. 系统测试 内容 财务内部控制制度的内容财务内部控制制度的内容人员招聘与配置的内容项目成本控制的内容消防安全演练内容 ............................................................................................................................. 32 3.2. 网络系统基本测试方案 ............................................................................................................. 32 3.2.1. DCRS-7608路由交换机软硬件检测 .......................................................................... 32 3.2.2. DCRS-7604路由交换机软硬件检测 .......................................................................... 36 3.2.3. DCRS-5512GC交换机 .................................................................................................. 40 3.2.4. DCS-3926S交换机 ...................................................................................................... 42 3.3. 综合布线系统基本测试方案 ..................................................................................................... 44 3.3.1. 测试原因 ..................................................................................................................... 44 3.3.2. 测试模型 ..................................................................................................................... 45 3.3.3. 双绞线系统的测试内容及方法 ................................................................................. 45 3.3.4. 光纤系统的测试内容及方法 ..................................................................................... 50 3 系统集成方案 文件编号:Q/KC-JL-JC-33 1. 1.1. 项目概述 以2台神州数码 :DCRS-7608路由交换机组建双核心; 1台DCRS-7604做为A类汇聚交换机、1台DCRS-6804做为B类汇聚交换机,2台DCRS-5512GC 做为C类汇聚交换机,构成张家界校区网络平台的汇聚层; 部署39台DCS-3926S做为楼栋的楼宇交换机,下联52台DCS-2026-E构成校园网络平台的接 入层; 以一台神州数码公司的 DCFW-1800E-G防火墙为出口设备,连接外网,在互连网接口处部署一 台流量整形网关(DCFS-8000),为校园网络用户提供安全和高效的互联网服务; 根据学校具体情况和学校的先期规划,对吉首大学张家界校园园区进行综合布线工作,按标书 要求敷设光缆和安装信息点; 全网设备采用神码公司的网管软件LinkManager-40-S进行管理。并通过认证计费网关 DCBI-3000构建校园网络运营平台。 4 系统集成方案 文件编号:Q/KC-JL-JC-33 1.2. 物理层规划设计 Internet图 例 千兆单模光纤千兆多模光纤千兆铜缆DCFW-1800E-G百兆铜缆 DCS-3926S核心层1栋学生宿舍DCS-3926S2栋DCS-3926SDCS-2026EDCS-2026EDCS-2026EDCBI-3000服务器DCRS-7608DCS-3926SDCRS-7608网管工作站3栋第一教学楼LinkManager-40-SDCS-3926SDCS-2026EDCS-2026EDCS-3926S8栋CDA类汇聚DCS-3926SB类汇聚DCS-2026E5栋DCS-2026EDCS-3926SDCS-2026E3#DCS-3926S实验楼DCS-3926S4栋DCS-2026EDCS-2026EDCS-3926S4#DCS-3926S后勤办9栋DCS-3926SDCS-2026EDCS-2026EDCS-2026EDCS-3926SDCRS-7604DCS-3926SDCRS-6804第一教5#6栋学楼DCS-3926S食堂DCS-3926SDCS-2026EDCS-2026EDCS-2026EDCS-3926S7栋DCS-3926S1教学楼汇聚点图书馆6#食堂汇聚点DCS-2026EDCS-2026EDCS-3926SDCS-3926S7#10栋DCS-3926S11栋DCS-3926SDCS-3926SDCS-3926SDCS-3926S12栋DCS-3926SDCRS-5512GCDCRS-5512GCDCS-3926SDCS-2026EDCS-2026EDCS-2026EDCS-3926SDCS-3926SDCS-3926SDCS-2026E13栋DCS-3926SDCS-3926SDCS-3926SDCS-3926SDCS-3926S第二教学楼DCS-3926SDCS-2026EDCS-2026EDCS-2026EDCS-2026EDCS-2026E14栋DCS-2026EDCS-2026EDCS-2026EDCS-2026EDCS-2026E1舍DCS-3926S专家楼A、B栋DCS-2026E15栋DCS-2026EDCS-2026EDCS-2026EDCS-2026EDCS-2026EDCS-2026EDCS-2026EDCS-2026E教工宿舍区DCS-2026E2舍DCS-2026EDCS-2026EDCS-2026EAB栋学生AB、1、2栋学生EF栋周转房1、2栋逸夫楼6台DCS-2026E 5 系统集成方案 文件编号:Q/KC-JL-JC-33 4B-1J-RS7608-A 4 B 具体安装位置及命名 DCRS-7608 4B-1J-RS7608-A DCRS-7608 4B-1J-RS7608-B DCRS-7604 4B-1J-RS7604 第一教学楼 DCS-3926S 4B-1J-S3926S DCS-2026-E 4B-1J-S2026E DCFW-1800E-G 4B-1J-FW1800EG 曙光天阔I620(r)-E 4B-1J-I620rE-A DCS-3926S 4B-2J-S3926S 第二教学楼 DCS-2026-E 4B-2J-S2026E DCS-3926S 4B-SYL-S3926S 试验楼 DCS-2026-E 4B-SYL-S2026E-A DCS-2026-E 4B-SYL-S2026E-B DCS-3926S 4B-YFL-S3926S DCS-2026-E 4B-YFL-S2026E-A DCS-2026-E 4B-YFL-S2026E-B 逸夫教学楼 DCS-2026-E 4B-YFL-S2026E-C DCS-2026-E 4B-YFL-S2026E-D DCS-2026-E 4B-YFL-S2026E-E DCS-2026-E 4B-YFL-S2026E-F 学生食堂 DCRS-6804 4S-ST-RS6804 6 系统集成方案 文件编号:Q/KC-JL-JC-33 DCS-3926S 4S-ST-S3926S DCS-3926S 4B-TSG-S3926S 图书馆 DCS-2026-E 4B-TSG-S2026E DCS-3926S 4B-ZJL-S3926S 专家楼 DCS-2026-E 4B-ZJL-S2026E 后勤办 DCS-3926S 4B-HQB-S3926S 学生宿舍1# DCS-3926S 4S-XS1-S3926S DCS-3926S 4S-XS2-S3926S 学生宿舍2# DCS-2026-E 4S-XS2-S2026E DCS-3926S 4S-XS3-S3926S 学生宿舍3# DCS-2026-E 4S-XS3-S2026E-A DCS-2026-E 4S-XS3-S2026E-B DCS-3926S 4S-XS4-S3926S 学生宿舍4# DCS-2026-E 4S-XS4-S2026E-A DCS-2026-E 4S-XS4-S2026E-B DCS-3926S 4S-XS5-S3926S 学生宿舍5# DCS-2026-E 4S-XS5-S2026E-A DCS-2026-E 4S-XS5-S2026E-B DCS-3926S 4S-XS6-S3926S 学生宿舍6# DCS-2026-E 4S-XS6-S2026E-A DCS-2026-E 4S-XS6-S2026E-B DCS-3926S 4S-XS7-S3926S 学生宿舍7# DCS-2026-E 4S-XS7-S2026E-A DCS-2026-E 4S-XS7-S2026E-B DCRS-5512GC 4S-AB-RS5512G DCS-3926S 4S-AB-S3926S-A DCS-3926S 4S-AB-S3926S-B 学生宿舍AB# DCS-2026-E 4S-AB-S2026E-A 共8台……. …… DCS-2026-E DCS-2026-E 4S-AB-S2026E-H DCS-3926S 4S-CD-S3926S-A DCS-3926S 4S-CD-S3926S-B 学生宿舍CD# DCS-2026-E 4S-CD-S2026E-A 共5台……. …… DCS-2026-E DCS-2026-E 4S-CD-S2026E-E DCRS-5512GC 4S-EF-RS5512G DCS-3926S 4S-EF-S3926S-A DCS-3926S 4S-EF-S3926S-B DCS-3926S 4S-EF-S3926S-C 学生宿舍EF# DCS-3926S 4S-EF-S3926S-D DCS-2026-E 4S-EF-S2026E-A ……. …… 共10台 DCS-2026-E 4S-EF-S2026S-J 7 系统集成方案 文件编号:Q/KC-JL-JC-33 教工宿舍1# DCS-3926S 4T-JS1-S3926S 教工宿舍2# DCS-3926S 4T-JS2-S3926S 教工宿舍3# DCS-3926S 4T-JS3-S3926S 教工宿舍4# DCS-3926S 4T-JS4-S3926S 教工宿舍5# DCS-3926S 4T-JS5-S3926S 教工宿舍6# DCS-3926S 4T-JS6-S3926S 教工宿舍7# DCS-3926S 4T-JS7-S3926S 教工宿舍8# DCS-3926S 4T-JS8-S3926S 教工宿舍9# DCS-3926S 4T-JS9-S3926S 教工宿舍10# DCS-3926S 4T-JS10-S3926S 教工宿舍11# DCS-3926S 4T-JS11-S3926S 教工宿舍12# DCS-3926S 4T-JS12-S3926S 教工宿舍13# DCS-3926S 4T-JS13-S3926S 教工宿舍14# DCS-3926S 4T-JS14-S3926S 教工宿舍15# DCS-3926S 4T-JS15-S3926S DCS-3926S 4T-ZZF-S3926S DCS-2026-E 4T-ZZF-S2026E-A DCS-2026-E 4T-ZZF-S2026E-B 周转房 DCS-2026-E 4T-ZZF-S2026S-C DCS-2026-E 4T-ZZF-S2026E-D DCS-2026-E 4T-ZZF-S2026E-E 配线架上标签全部加厚纸黑白打印: 房间1房间2房间3房间4房间5房间6 连接标签采取不干胶纸黑白打印,中间灰色段贴于线缆上,然后对折粘好: 8 系统集成方案 文件编号:Q/KC-JL-JC-33 设备标签采取不干胶纸彩色打印,贴于设备上平面的左前角上: 设备型号: 设备编码: 管理地址:吉 首 大 学集成提供商:长沙科创计算机系统集成有限公司 本端设备 对端设备 链路类型 设备 端口 设备 端口 接口业务板 接口业务板 光纤/多模 4B-1J-RS7608-B 第1,2个光端口 第1,2个光端口 接口业务板 接口业务板 光纤/单模 4S-ST-RS6804 第3个光端口 第1个光端口 接口业务板 4B-1J-RS7608-A 超五类双绞线 4B-1J-FW1800EG 第2个端口 第1个电端口 接口业务板 接口业务板 超五类双绞线 4B-1J-RS7604 第2个电端口 第1个电端口 接口业务板 超五类双绞线 4B-1J-I620rE-A 服务器网卡 第3个电端口 本端设备 对端设备 链路类型 设备 端口 设备 端口 接口业务板 接口业务板 光纤/多模 4B-1J-RS7608-A 第1,2个光端口 第1,2个光端口 接口业务板 接口业务板 光纤/单模 4S-ST-RS6804 第3个光端口 第2个光端口 接口业务板 4B-1J-RS7608-B 超五类双绞线 4B-1J-FW1800EG 第2个端口 第1个电端口 接口业务板 接口业务板 超五类双绞线 4B-1J-RS7604 第2个电端口 第2个电端口 接口业务板 超五类双绞线 4B-1J-BI3000 第1个电端口 第3个电端口 9 系统集成方案 文件编号:Q/KC-JL-JC-33 本端设备 对端设备 链路类型 设备 端口 设备 端口 接口业务板 光纤/单模 4T-JS3-S3926S 第1个光端口 第1个光端口 接口业务板 光纤/单模 4T-JS6-S3926S 第1个光端口 第2个光端口 接口业务板 光纤/单模 4T-JS9-S3926S 第1个光端口 第3个光端口 接口业务板 光纤/单模 4T-JS10-S3926S 第1个光端口 第4个光端口 接口业务板 光纤/单模 4T-JS13-S3926S 第1个光端口 第5个光端口 接口业务板 光纤/单模 4T-ZZF-S3926S 第1个光端口 第6个光端口 接口业务板 光纤/单模 4B-ZJL-S3926S 第1个光端口 第7个光端口 接口业务板 光纤/单模 4B-YFL-S3926S 第1个光端口 第8个光端口 4B-1J-RS7604 接口业务板 光纤/单模 4B-2J-S3926S 第1个光端口 第9个光端口 接口业务板 光纤/多模 4B-HQB-S3926S 第1个光端口 第10个光端口 接口业务板 光纤/多模 4B-SYL-S3926S 第1个光端口 第11个光端口 接口业务板 光纤/多模 4T-TSG-S3926S 第1个光端口 第12个光端口 接口业务板 接口业务板 超五类双绞线 4B-1J-RS7608-A 第1个电端口 第2个电端口 接口业务板 接口业务板 超五类双绞线 4B-1J-RS7608-B 第2个电端口 第2个电端口 接口业务板 超五类双绞线 4B-1J-S3926S 千兆电端口 第3个电端口 接口业务板 超五类双绞线 4B-1J-S2026E 第1个电端口 第4个电端口 10 系统集成方案 文件编号:Q/KC-JL-JC-33 本端设备 对端设备 链路类型 设备 端口 设备 端口 接口业务板 接口业务板 光纤/单模 4B-1J-RS7608-A 第1,个光端口 第3个光端口 接口业务板 接口业务板 光纤/单模 4B-1J-RS7608-B 第2个光端口 第3个光端口 接口业务板 接口业务板 光纤/单模 4S-AB-RS5512G 第3个光端口 第1个光端口 接口业务板 接口业务板 光纤/单模 4S-EF-RS5512G 第4个光端口 第1个光端口 4S-ST-RS6804 接口业务板 光纤/单模 4S-CD-S3926S-A 第1个光端口 第5个光端口 接口业务板 光纤/单模 4S-XS3-S3926S 第1个光端口 第6个光端口 接口业务板 光纤/单模 4S-XS6-S3926S 第1个光端口 第7个光端口 接口业务板 光纤/多模 4S-ST-S3926S 第1个光端口 第8个光端口 1.3. VLAN及IP规划设计 根据吉首大学校园网整体的规划,张家界校区用户端VLAN id范围为VLAN 200-VLAN 260,可用IP地址为两段: 私网地址:192.168.128.0 /19 教育网地址:59.71.32.0 /21 周 转 房 91 教工宿舍1# 24 141 200 VL200JS 59.71.32.0/24 59.71.32.254 教工宿舍2# 16 教工宿舍3# 16 教工宿舍4# 20 教工宿舍5# 20 教工宿舍6# 23 127 201 VL201JS 59.71.33.0/24 59.71.33.254 教工宿舍7# 24 教工宿舍8# 20 教工宿舍9# 20 11 系统集成方案 文件编号:Q/KC-JL-JC-33 教工宿舍10# 20 教工宿舍11# 20 教工宿舍12# 20 110 202 VL202JS 59.71.34.0/24 59.71.34.254 教工宿舍13# 20 教工宿舍14# 20 教工宿舍15# 10 第一教学楼 24 第二教学楼 33 107 203 VL203JS 59.71.35.0/24 59.71.35.254 专 家 楼 50 逸 夫 楼 139 139 204 VL204BG 59.71.36.0/24 59.71.36.254 实 验 楼 67 后 勤 办 11 108 205 VL205BG 59.71.37.0/24 59.71.37.254 图 书 馆 30 服务器 206 VL206SE 59.71.38.0/25 59.71.38.126 学生宿舍AB#1单元 207 VL207XS 192.168.128.0/24 192.168.128.254 学生宿舍AB#2单元 182 208 VL208XS 192.168.129.0/24 192.168.129.254 学生宿舍AB#3单元 209 VL209XS 192.168.130.0/24 192.168.130.254 学生宿舍1# 24 76 210 VL210XS 192.168.131.0/24 192.168.131.254 学生宿舍2# 52 学生宿舍CD#1单元 211 VL211XS 192.168.132.0/24 192.168.132.254 138 学生宿舍CD#2单元 212 VL212XS 192.168.133.0/24 192.168.133.254 学生宿舍3# 54 54 213 VL213XS 192.168.134.0/24 192.168.134.254 学生宿舍4# 60 60 214 VL214XS 92.168.135.0/24 192.168.135.254 学生宿舍5# 54 54 215 VL215XS 192.168.136.0/24 192.168.136.254 学生宿舍6# 60 60 216 VL216XS 192.168.137.0/24 192.168.137.254 学生宿舍7# 60 60 217 VL217XS 192.168.1380/24 192.168.138.254 学生食堂 23 23 218 VL218ST 192.168.158.128/25 192.168.158.126 学生宿舍EF#1单元 219 VL219XS 192.168.139.0/24 192.168.139.254 学生宿舍EF#2单元 220 VL220XS 192.168.140.0/24 192.168.140.254 288 学生宿舍EF#3单元 221 VL221XS 192.168.141.0/24 192.168.141.254 学生宿舍EF#4单元 222 VL222XS 192.168.142.0/24 192.168.142.254 设备互连从预留网段192.168.158.0/25里取地址: 12 系统集成方案 文件编号:Q/KC-JL-JC-33 4B-1J-RS7608-A 192.168.158.1/30 220 7608AB 4B-1J-RS7608-B 192.168.158.2/30 4B-1J-RS7608-A 192.168.158.5/30 221 7608A1800 4B-1J-FW1800EG 192.168.158.6/30 4B-1J-RS7608-A 192.168.158. 9/30 222 7608A6804 4S-ST-RS6804 192.168.158.10/30 4B-1J-RS7608-A 192.168.158.13/30 223 7608A7604 4B-1J-RS7604 192.168.158.14/30 4B-1J-RS7608-B 192.168.158.17/30 224 7608B1800 4B-1J-FW1800EG 192.168.158.18/30 4B-1J-RS7608-B 192.168.158.21 /30 225 7608B6804 4S-ST-RS6804 192.168.158.22/30 4B-1J-RS7608-B 192.168.158.25/30 226 7608B7604 4B-1J-RS7604 192.168.158.26/30 4S-ST-RS6804 192.168.158.29/30 227 68045512AB 4S-AB-RS5512G 192.168.158.30/30 4S-ST-RS6804 192.168.158.33/30 228 68045512EF 4S-EF-RS5512G 192.168.158.34/30 防火墙外网口通过100M专线与校本部直连,配置IP地址为:192.168.254.102/30,网关为:192.168.254.101。 全网都采取VLAN 888作为二层交换机的管理VLAN,但各个区域的该VLAN都终结于此区域的三层交换机上: 4B-1J-S3926S 192.168.159.1 第一教学楼 4B-1J-S2026E 192.168.159.2 4B-2J-S3926S 192.168.159.3 第二教学楼 4B-2J-S2026E 192.168.159.4 设备:4S-1J-RS7604 4B-YFL-S3926S 192.168.159.5 IP:192.168.159.62/26 192.168.159.6 4B-YFL-S2026E-A 逸夫楼 192.168.159.7 4B-YFL-S2026E-B 192.168.159.8 4B-YFL-S2026E-C 13 系统集成方案 文件编号:Q/KC-JL-JC-33 192.168.159.9 4B-YFL-S2026E-D 192.168.159.10 4B-YFL-S2026E-E 4B-YFL-S2026E-F 192.168.159.11 4B-TSG-S3926S 192.168.159.12 图书馆 4B-TSG-S2026E 192.168.159.13 4B-ZJL-S3926S 192.168.159.14 专家楼 4B-ZJL-S2026E-A 192.168.159.15 4B-ZJL-S2026E-B 192.168.159.16 4B-SYL-S3926S 192.168.159.17 试验楼 4B-SYL-S2026E-A 192.168.159.18 4B-SYL-S2026E-B 192.168.159.19 后勤办 4B-HQB-S3926S 192.168.159.20 教工宿舍1# 4T-JS1-S3926S 192.168.159.21 教工宿舍2# 4T-JS2-S3926S 192.168.159.22 教工宿舍3# 4T-JS3-S3926S 192.168.159.23 教工宿舍4# 4T-JS4-S3926S 192.168.159.24 教工宿舍5# 4T-JS5-S3926S 192.168.159.25 教工宿舍6# 4T-JS6-S3926S 192.168.159.26 教工宿舍7# 4T-JS7-S3926S 192.168.159.27 教工宿舍8# 4T-JS8-S3926S 192.168.159.28 教工宿舍9# 4T-JS9-S3926S 192.168.159.29 教工宿舍10# 4T-JS10-S3926S 192.168.159.30 教工宿舍11# 4T-JS11-S3926S 192.168.159.31 教工宿舍12# 4T-JS12-S3926S 192.168.159.32 教工宿舍13# 4T-JS13-S3926S 192.168.159.33 教工宿舍14# 4T-JS14-S3926S 192.168.159.34 教工宿舍15# 4T-JS15-S3926S 192.168.159.35 4T-ZZF-S3926S 192.168.159.36 4S-ZZF-S2026E-A 192.168.159.37 4S-ZZF-S2026E-B 192.168.159.38 周转房 4S-ZZF-S2026S-C 192.168.159.39 4S-ZZF-S2026E-D 192.168.159.40 4S-ZZF-S2026E-E 192.168.159.41 学生宿舍1# 4S-XS1-S3926S 192.168.159.65 4S-XS2-S3926S 192.168.159.66 学生宿舍2# 4S-XS2-S2026E 192.168.159.67 4S-AB-S3926S-A 192.168.159.68 4S-AB-S3926S-B 192.168.159.69 设备:4S-AB-RS5512G IP:192.168.159.94/27 4S-AB-S2026E-A 192.168.159.70 学生宿舍AB# 4S-AB-S2026E-B 192.168.159.71 4S-AB-S2026E-C 192.168.159.72 4S-AB-S2026E-D 192.168.159.73 4S-AB-S2026E-E 192.168.159.74 14 系统集成方案 文件编号:Q/KC-JL-JC-33 4S-AB-S2026E-F 192.168.159.75 4S-AB-S2026E-G 192.168.159.76 4S-AB-S2026E-H 192.168.159.77 4S-EF-S3926S-A 192.168.159.97 4S-EF-S3926S-B 192.168.159.98 4S-EF-S3926S-C 192.168.159.99 4S-EF-S3926S-D 192.168.159.100 4S-EF-S2026E-A 192.168.159.101 4S-EF-S2026E-B 192.168.159.102 4S-EF-S2026E-C 192.168.159.103 设备:4S-CD-RS5512G 学生宿舍EF# IP:192.168.159.126/27 4S-EF-S2026E-D 192.168.159.104 4S-EF-S2026E-E 192.168.159. 105 4S-EF-S2026E-F 192.168.159. 106 4S-EF-S2026E-G 192.168.159. 107 4S-EF-S2026E-H 192.168.159. 108 4S-EF-S2026E-I 192.168.159. 109 4S-EF-S2026S-J 192.168.159. 110 4S-XS3-S3926S 192.168.159. 129 学生宿舍3# 4S-XS3-S2026E-A 192.168.159.130 4S-XS3-S2026E-B 192.168.159.131 4S-XS4-S3926S 192.168.159.132 学生宿舍4# 4S-XS4-S2026E-A 192.168.159.133 4S-XS4-S2026E-B 192.168.159.134 4S-XS5-S3926S 192.168.159.135 学生宿舍5# 4S-XS5-S2026E-A 192.168.159.136 4S-XS5-S2026E-B 192.168.159.137 4S-XS6-S3926S 192.168.159.138 学生宿舍6# 4S-XS6-S2026E-A 192.168.159.139 设备:4S-ST-RS6804 4S-XS6-S2026E-B 192.168.159.140 IP:192.168.159.158/27 4S-XS7-S3926S 192.168.159.141 学生宿舍7# 4S-XS7-S2026E-A 192.168.159.142 4S-XS7-S2026E-B 192.168.159.143 4S-CD-S3926S-A 192.168.159.144 4S-CD-S3926S-B 192.168.159.145 4S-CD-S2026E-A 192.168.159.146 学生宿舍CD# 4S-CD-S2026E-B 192.168.159.147 4S-CD-S2026E-C 192.168.159.148 4S-CD-S2026E-D 192.168.159.149 4S-CD-S2026E-E 192.168.159.150 学生食堂 4S-ST-S3926S 192.168.159.151 15 系统集成方案 文件编号:Q/KC-JL-JC-33 由于本校区校园网采取的双核心,并且汇聚至核心都是双链路上行,故内部路由采取动态路由 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 OSPF和静态路由相结合,以实现双核心、双链路的冗余热备和负载均衡。 在二层交换机上采取静态路由指向网关设备,在所有三层交换机配置OSPF ,发布自己直连网段,全网运行于area 0。由于防火墙不支持OSPF,故采取两台核心设备作为ASBR,在其上做默认路由指向防火墙相关地址,然后分别将该静态路由注入OSPF。 汇聚至核心都采取双链路上行,确保当一条链路出现故障的时候,网络不会完全中断。 在所有交换机上打开生成树协议(STP),防止链路产生环路。 本校园网采取双核心结构,搭配动态路由协议OSPF,当其中任意一台核心出现故障的时候,所有 业务流量能理解全部切换至另外一台上。 所有设备管理密码应采取字母加数字加字符的结构,确保不被暴力破解。暂定所有交换机管理密码 为:jd#zjj@2006 在汇聚交换机及防火墙上配置访问控制列表,屏蔽以下常见高危病毒端口: TCP: 135 136 137 138 139 445 593 4444 16 系统集成方案 文件编号:Q/KC-JL-JC-33 UDP: 135 136 137 138 139 445 593 在防火墙中,将内网私网地址不汇总的指向4B-1J-RS7608-A,汇总的指向4B-1J-RS7608-B;同时将教育网地址不汇总条目指向4B-1J-RS7608-B,汇总的指向4B-1J-RS7608-A。默认路由指向本校区网关。 2. #delete nvram 清除交换机的所有配置 #reload 重新启动交换机(初始提示符为> ) #hostname 4B-1J-RS7608-A 设置交换机的主机名为4B-1J-RS7608-A #enable secret *** 设置进入enable模式的加密显示密码 #enable password level 1 *** 设置等级密码(1级最低,15级最高) #ip address 192.168.14.1 255.255.255.0 设置IP地址 #ip default-gateway 192.168.198.2 设置交换机的网关地址 #ip domain-name pctc.com.cn 设置交换机所连域的域名 #ip name-server 218.87.18.230 设置交换机所连域的域名服务器IP #show ip 查看IP相关设置 #show version 查看交换机的版本等信息 #show running-config 查看交换机的当前运行配置等全部信息 #show int e 0/1 查看交换机的 e 0/1 端口信息 #vlan 10 enable name AAA 定义所需VLAN #show vlan 查看VLAN信息 #vlan 100 port default e0/1 为vlan添加端口 17 系统集成方案 文件编号:Q/KC-JL-JC-33 #telnet-user manager password 7 xxx 配置telnet帐号及密码 #snmp-server enable 打开SNMP协议 #snmp-server community ro public 配置SNMP只读口令为public #snmp-server community wr private 配置SNMP读写口令为private 配置VLAN 1 的地址 Switch#config Switch(config)#interface vlan 1 Switch(config-if-vlan1)#ip address 10.0.0.1 255.255.255.0 Switch(config-if-vlan1)#no shutdown Switch(config-if-vlan1)#exit 启动OSPF,配置VLAN 1 所属area Switch(config)#router ospf Switch(config-router-ospf)#exit Switch(config)#interface vlan 1 Switch(config-if-vlan1)#ip ospf enable area 0 Switch(config-if-vlan1)#exit Switch(config)#exit Switch(config)radius-server authentication host 10.0.0.1 设置RADIUS计费服务器IP地址为:10.0.0.1 Switch(config)radius-server accounting host 10.0.0.1 设置RADIUS计费服务器IP地址为:10.0.0.1 Switch(config)radius-server key test 设置RADIUS认证密钥为test Switch(config)aaa enable 打开交换机的AAA认证功能 Switch(config)aaa-accounting enable 打开计费功能 Switch(config)dot1x enable 全局模式下打开802.1X功能 Switch(config)interface Ethernet 0/1 Switch(config-Ethernet0/1)#dot1x enable 打开端口E 0/1 的802.1X功能 Switch(config-Ethernet0/1)#dot1x max-user 8 设置端口E 0/1 最多允许接入8个用户 Switch(config-Ethernet0/1)#dot1x port-control auto 配置端口E0/1为需要802.1x认证状态 Switch(config-Ethernet0/1)#exit Switch(config)dot1x privateclient enale 强制使用神州数码私有的802.1X认证报文格式 18 系统集成方案 文件编号:Q/KC-JL-JC-33 3.1 防火墙的安装配置参考以下配置文档: 防火墙的网络地址的默认配置:内网口 192.168.1.1 , 外网口 192.168.2.1 ,DMZ口 192.168.3.1 系统管理员的名称:admin 密码:admin . 11 通过内部网口,利用DCFW-1800防火墙的GUI管理工具 ,进入防火墙的规 则配置界面: 双击此地址后,出现 [登录]界面,输入用 户名口令后即可登 录到防火墙 12 输入正确的口令后,进入到DCFW-1800防火墙主配置界面,我们要根据实际环境的要求修改防火墙的网络 地址和路由。 1.2.1首先根据我们前面的描述,更改防火墙的外网口地址,如下图 19 系统集成方案 文件编号:Q/KC-JL-JC-33 更改网络地址 先点击 将防火墙外 网口的地址 改为 10.1.30.2 1.2.2再更改防火墙路由的设置,防火墙的网关地址分配为10.1.30.1 ,配置方法如下图所示: 更改网关地址 先点击 将防火墙网关地址改为 10.1.30.1 1.2.3 以上两个步骤我们修改的配置并不能生效,要让配置生效,我们必须要进行如下的操作 上载配置+保存配置+初始化防火墙, 20 系统集成方案 文件编号:Q/KC-JL-JC-33 上载配置 点击此处 保存配置 点击此处 21 系统集成方案 文件编号:Q/KC-JL-JC-33 初始化防火墙 点击此处:初始化防火墙 [初始化防火墙] 之后,会自动退出 ,我们只需要重新登录即可。重新 登录后,我们对防火墙的网络地址和路由配置就生效了。 DCFW-1800防火墙是一款基于对象管理的防火墙,我们在配置防火墙前,要先规划好要配置的对象;比如: 内部服务器的地址,内部服务器转换后的地址,我们需要控制的服务等。 2.1 2.1.1 由于我们要对内网内的dns,ftp,web,mail等服务器作地址转换和访问控制,因此必须将这些服务器的转换前 的地址和转换后的地址添加到防火墙里面。添加方法如下: 22 系统集成方案 文件编号:Q/KC-JL-JC-33 添加主机对象 要添加的主机连 在哪个口的后面 就在此处选择那 个接口。本例中 所有的服务器都 在此处输入服务连在DMZ口后 器的内部地址;注面 意:掩码必须是 255.255.255.255 按上述的方法分别将内网中的其他对外发布服务的服务器(FTP,WEB,MAIL)的地址添加到防火墙内。如下图: 添加内网务器对象 2.1.2 因为我们要将内网中的服务器的内部私有地址转换成外网上可用的合法地址,因此我们还需要在防火墙的 外网口定义用于地址转换的合法地址;如下图所示: 23 系统集成方案 文件编号:Q/KC-JL-JC-33 添加外网地址 输入dns服务器转换 后的合法地址。 网络掩码必须是: 255.255.255.255 按上述的方法分别将用于转换其他服务器(FTP,WEB,MAIL)的合法地址添加到防火墙内。如下图: 添加外网地址_总 2.2 防火 墙默认情况下会有一些常用的网络服务,如:HTTP, FTP, MAIL, PING等,防火墙内置的这些服务可 能不能满足我们管理的需要,因此,我们可以根据我们的需要添加相应的服务,添加服务的方法如下图所 示: 24 系统集成方案 文件编号:Q/KC-JL-JC-33 添加服务对象 输入该服务的服 务端口,并选择 相关的协议 3.1 对于内部上网的用户来说,必须在防火墙里面对其做源地址转换,一般将内网上网的网段转换成防火墙 外网口的IP地址。在我们这个例子中, 将内网网段192.168.1.0/24换成防火墙外网口的地址10.1.30.2 , 转换方法如下图: 25 系统集成方案 文件编号:Q/KC-JL-JC-33 对内网的源地址转换 在此输入转换后 的地址。如果要 做多对多的地址 转换,在下面的 框中输入结束地 址 3.2 3.2.1 因为我们的内网中的服务器(DNS,FTP,WEB,MAIL)需要对外网用户提供服务,为了让外部网 络用户能够通过合法地址访问到我们的服务器,因此必须对内网中的服务器做目的地址转换,转换方 法如下: 外网访问合法地址的转换 源区域选择 源对象选择 目的区域选择 目的对象是DNS 服务对象:ANY 此处选择合法地 址对应的内网服 务器的真实地址 26 系统集成方案 文件编号:Q/KC-JL-JC-33 按照上述的方法依次将其他服务器(FTP,WEB,MAIL)的目的地址转换添加到防火墙中,结果如下图 所示: 外网访问合法地址的转换 完成上面的一,二,三 之后,我们的网络就具备了和外部网络互相通信的能力,但是我们必须在防火墙 上进行规则的设定,只有这样防火墙才能知道放行什么样的访问,否则防火墙回丢弃掉所有的数据包。 4.1 4.1.1 根据要求,内网用户可以访问外网的PING ,HTTP,FTP,MAIL等服务,规则添加方法如下: 27 系统集成方案 文件编号:Q/KC-JL-JC-33 内网访问外网规则 按照上述的方法添加其他的内网访问外网的访问规则。 4.1.2 为了测试链路的连通性,我们经常用到ping防火墙的内外网的IP地址,因此我们必须添加内网 到防火墙放行ping的规则,如下图所示: 内网访问防火墙规则 4.2 由于外部网络用户需要访问内网内的服务器,因此我们必须在防火墙上放行相关的来自外网的服务请求, 如下图所示: 28 系统集成方案 文件编号:Q/KC-JL-JC-33 外网访问内网服务器规则 源区域为外网的 所有对象;目的 区域为内网;目 的对象是要访问 的服务器的实际 地址;服务对象 为该服务器提供 的相应服务 按照上述的方法添加放行外网到内网服务器的其他几中服务,如下图: 外网访问内网服务器规则 5.1 为了保证内网用户能够通过转换后地址访问内部服务器,必须添加内网访问转换后地址的目的地址转换 规则,方法如下: 29 系统集成方案 文件编号:Q/KC-JL-JC-33 内网访问内网服务器转换规则 源区域是; 源对象是 ;目 的区域是; 目的对象是 实际区域是服务 器所在的网段; 实际对象是转换 前的服务器的真 实地址 按照上述方法分别将其他服务器的目的地址转换添加到防火墙中,如下图所示: 内网访问内网服务器转换规则 5.2 为了保证服务器回应内部地址的访问时,数据包能够到达客户机,必须添加内网到内网的源地址转换, 添加方法如下: 30 系统集成方案 文件编号:Q/KC-JL-JC-33 内网到内网的转换规则 源区域是;源 对象是 ;目的区域 也是;目的对 象是 转换成防火 墙的 5.3 最后必须在添加内网到内网的放行规则,添加方法如下图: 内网到内网的放行规则 源对象是 ;目的区域是 ;目的对象也 是 ;动作是 添加完上述的规则后,内网就可以通过合法地址访问内网中的服务器了。 编辑完规则之后我们必须将规则上载到防火墙中,然后再刷新规则,规则才能生效,为了防止防火墙丢失 规则,在上载完规则后一定要记住保存防火墙规则 因此要让规则生效,我们必须要进行如下的操作 上载配置+刷新+保存配置 31 系统集成方案 文件编号:Q/KC-JL-JC-33 3. 系统测试包括两方面内容: 网络系统基本测试 综合布线系统基本测试 3.2.1.1. 软硬件配置 测试对象:DCRS-DCRS-7608路由交换机 测试目的:查看DCRS-7608路由交换机的硬件和软件的配置情况是否满足要求 测试平台:PC机作为模拟终端从DCRS-7608 CONSOLE口接入或工作站远程登录到DCRS-7608路由交换机 前提条件:DCRS-7608路由交换机正常 序号 测试步骤 预期结果 结论 从外观上,观看DCRS-7608路由交换设备外观完好及设备附件完备 1 机硬件设备: 加电自检测试 可以正常启动,启动过程中各 2 项显示正常,各模板指示灯状 态正常 检测DCRS-7608路由交换机硬件配置 路由交换机内存大小正确,模 3 #show version 块、端口配置完整正确、可以 正常识别 检测路由交换机DCNOS版本配置 DCRS-7608路由交换机软件版 4 #show version 本正确 检测系统配置 DCRS-7608路由交换机 #show startup NVRAM,RAM 正常存储数据 5 #show run 检测系统硬件配置 DCRS-7608路由交换机所有 6 #show interface interface,总端口配置齐全,端 口状态正确 32 系统集成方案 文件编号:Q/KC-JL-JC-33 检测板卡硬件设备配置 DCRS-7608路由交换机所有板 7 #show module 卡类型、序列号、 MAC地址、 板卡软件版本等 检测各个端口: 显示端口up,线协议up 对于已经使用的端口,直接测试, 对 8 于没有使用的端口,在该端口上连接上 测试机,然后用show interface 命令 查看该端口状态 3.2.1.2. 网络端口设置及路由表 测试对象:DCRS-7608路由交换机 测试目的:查看路由交换机端口设置情况及路由表的情况 测试平台:PC机作为模拟终端从CONSOLE口接入或工作站远程登录到DCRS-7608路由交换机 前提条件:路由交换机正常工作 序号 测试步骤 预期结果 结论 检查各个端口配置 显示本端口的所有设 1 置,检测符合要求 检测本DCRS-7608路由交换机的路由显示正确的路由表 表并和网络拓扑结构比较 #show ip route 2 #show ip route connected #show ip route static #show ip route ospf 3.2.1.3. DCNOS操作系统和配置文件的保存 测试对象:DCRS-7608路由交换机 测试目的:检查DCRS-7608路由交换机配置文件的保存及PASSWORD的加密情况 测试平台:PC机作为模拟终端从CONSOLE口接入或工作站远程登录到DCRS-7608路由交换机 前提条件:DCRS-7608路由交换机正常工作 序号 测试步骤 预期结果 结论 检测当前所运行的系统中DCRS-7608 Password已设置并已 1 路由交换机的安全及配置文件 加密,显示配置文件 #show run 检测NVRAM中的系统配置文件 NVRAM中配置文件与 2 #show stu current-config中文件一 致 DCRS-7608路由交换机配置文件的备 能将DCRS-7608路由 3 份,设置一个TFTP Server,在DCRS-7608交换机配置文件备份到 路由交换机中输入 TFTP服务器中 33 系统集成方案 文件编号:Q/KC-JL-JC-33 #copy run ftp #copy stu tftp DCRS-7608路由交换机DCNOS操作能将DCRS-7608路由交 系统文件的备份,设置一个TFTP Server,换机DCNOS操作系统文 4 在DCRS-7608路由交换机中输入 件备份到TFTP服务器中 #copy sup-bootflash: tftp 3.2.1.4. 路由表的收敛更新 测试对象:DCRS-7608路由交换机 测试目的:查看DCRS-7608路由交换机的路由被清除后,能否正确恢复 测试平台:PC机作为模拟终端从DCRS-7608路由交换机CONSOLE口接入或工作站远程登录到DCRS-7608路由交换机 前提条件:DCRS-7608路由交换机正常工作 序号 测试步骤 预期结果 结论 进入DCRS-7608路由交换 系统清除所有路由表 机super命令行状态,擦除系统1 路由表 #clear ip route 查看路由表是否已清除 显示路由表为空白(可能会由 2 #show ip route 于路由表重新生成过快,看不到路 由表完全为空) 稍过一段时间,查看路由表 3 是否能恢复 显示更新后的路由表 #show ip route 3.2.1.5. DCRS-7608路由交换机系统的安全 测试对象:DCRS-7608路由交换机的安全机制:口令验证、允许访问地址、无操作超时退出 测试目的:查看DCRS-7608路由交换机的三种机制能否正常发挥作用,以确保DCRS-7608路由交换机设备的基本安全性能 测试平台:PC工作站机及DCRS-7608路由交换机 前提条件:DCRS-7608路由交换机正常工作 序号 测试步骤 预期结果 结论 从允许网段的PC工作站登录 出现DCRS-7608路由交换机 1 到DCRS-7608路由交换机 登录提示符 telnet ip-address 34 系统集成方案 文件编号:Q/KC-JL-JC-33 输入正确的用户帐号及口令 进入系统,出现正确的系统提 2 username:*** 示符 password: *** 输入正确的super口令 进入EXEC状态,出现super >pass *** 提示符“ # ” 3 password: *** 4 退出super用户 退出EXEC状态 #exit 6 输入非法的super口令 口令验证未通过 password: *** 7 输入非法的super口令 口令验证未通过 password: *** 8 输入非法的super口令 Bad secret password: *** 9 三次口令验证未通过 中止口令输入并出现错误警告 退出系统 返回至原有的系统 10 >exit 从允许网段的PC工作站登录 出现DCRS-7608路由交换机 11 到DCRS-7608路由交换机 登录提示符 telnet ip-address 输入错误的用户帐号 用户帐号错误,重新输入 username:*** 12 输入错误的用户帐号 用户帐号错误,重新输入 13 username:*** 输入正确的用户帐号,错误的 Bad password 口令 14 username:*** password: *** 三次口令验证未通过 中止口令输入返回 15 从非允许网段的PC工作站试 不能出现DCRS-7608路由交 图非法进入DCRS-7608路由交换机登录提示符 16 换机系统 telnet ip-address 35 系统集成方案 文件编号:Q/KC-JL-JC-33 正常远程登录进DCRS-7608 约10分钟后自动退出,必须重 17 路由交换机后,不对其进行任何新登录 操作 3.2.1.6. DCRS-7608路由交换机电源备份 测试对象:DCRS-7608路由交换机备份电源 测试目的:检查DCRS-7608路由交换机备份电源能否正常工作,防止意外的电源中断 前提条件:本DCRS-7608路由交换机含有备份的电源 备 注:闭合为接通电源,断开为切断电源 序号 测试步骤 预期结果 结论 断开电源0,闭合电源1 DCRS-7608路由交换机未 1 中断工作,仍正常运行 闭合电源0,然后再断开电源 DCRS-7608路由交换机未 2 1 中断工作,仍正常运行 闭合电源0,闭合电源1 双电源均在工作, 3 DCRS-7608路由交换机工作正 常 3.2.2.1. 软硬件配置 测试对象:DCRS-7604路由交换机 测试目的:查看DCRS-7604路由交换机的硬件和DCNOS的配置情况是否满足要求 测试平台:PC机作为模拟终端从DCRS-7604 CONSOLE口接入或工作站远程登录到DCRS-7604路由交换机 前提条件:DCRS-7604路由交换机正常 序号 测试步骤 预期结果 结论 从外观上,观看DCRS-7604路由交换设备外观完好及设备附件完备 1 机硬件设备: 加电自检测试 可以正常启动,启动过程中各 2 项显示正常,各模板指示灯状 态正常 检测DCRS-7604路由交换机硬件配置 路由交换机内存大小正确,模 3 #show version 块、端口配置完整正确、可以 正常识别 检测路由交换机DCNOS版本配置 DCRS-7604路由交换机软件版 4 #show version 本正确 36 系统集成方案 文件编号:Q/KC-JL-JC-33 检测系统配置 DCRS-7604路由交换机 #show configuration NVRAM,RAM 正常存储数据 5 #show current-config 检测系统硬件配置 DCRS-7604路由交换机所有 6 #show interface interface,总端口配置齐全,端 口状态正确 检测板卡硬件设备配置 DCRS-7604路由交换机所有板 7 #show module 卡类型、序列号、 MAC地址、 板卡软件版本等 检测各个端口: 显示端口up,线协议up 对于已经使用的端口,直接测试, 对 8 于没有使用的端口,在该端口上连接上 测试机,然后用show interface 命令 查看该端口状态 测试员签字 3.2.2.2. 网络端口设置及路由表 测试对象:DCRS-7604路由交换机 测试目的:查看路由交换机端口设置情况及路由表的情况 测试平台:PC机作为模拟终端从CONSOLE口接入或工作站远程登录到DCRS-7604路由交换机 前提条件:路由交换机正常工作 序号 测试步骤 预期结果 结论 检查各个端口配置 显示本端口的所有设 1 置,检测符合要求 检测本DCRS-7604路由交换机的路由显示正确的路由表 表并和网络拓扑结构比较 #show ip route 2 #show ip route connected #show ip route static #show ip route ospf 测试员签字 3.2.2.3. DCNOS操作系统和配置文件的保存 测试对象:DCRS-7604路由交换机 测试目的:检查DCRS-7604路由交换机配置文件的保存及PASSWORD的加密情况 测试平台:PC机作为模拟终端从CONSOLE口接入或工作站远程登录到DCRS-7604路由交换机 前提条件:DCRS-7604路由交换机正常工作 序号 测试步骤 预期结果 结论 37 系统集成方案 文件编号:Q/KC-JL-JC-33 检测当前所运行的系统中DCRS-7604 Password已设置并已 1 路由交换机的安全及配置文件 加密,显示配置文件 #show current-config 检测NVRAM中的系统配置文件 NVRAM中配置文件与 2 #show run current-config中文件一 致 DCRS-7604路由交换机配置文件的备 能将DCRS-7604路由 份,设置一个TFTP Server,在DCRS-7604交换机配置文件备份到 3 路由交换机中输入 TFTP服务器中 #copy run tftp #copy startup tftp DCRS-7604路由交换机DCNOS操作能将DCRS-7604路由交 系统文件的备份,设置一个TFTP Server,换机DCNOS操作系统文4 在DCRS-7604路由交换机中输入 件备份到TFTP服务器中 #copy sup-bootflash: tftp 3.2.2.4. 路由表的收敛更新 测试对象:DCRS-7604路由交换机 测试目的:查看DCRS-7604路由交换机的路由被清除后,能否正确恢复 测试平台:PC机作为模拟终端从DCRS-7604路由交换机CONSOLE口接入或工作站远程登录到DCRS-7604路由交换机 前提条件:DCRS-7604路由交换机正常工作 序号 测试步骤 预期结果 结论 进入DCRS-7604路由交换 系统清除所有路由表 机super命令行状态,擦除系统1 路由表 #clear ip route 查看路由表是否已清除 显示路由表为空白(可能会由 2 #show ip route 于路由表重新生成过快,看不到路 由表完全为空) 稍过一段时间,查看路由表 3 是否能恢复 显示更新后的路由表 #show ip route 测试员签字 3.2.2.5. DCRS-7604路由交换机系统的安全 测试对象:DCRS-7604路由交换机的安全机制:口令验证、允许访问地址、无操作超时退出 测试目的:查看DCRS-7604路由交换机的三种机制能否正常发挥作用,以确保DCRS-7604路由交换机设备的基本安全性能 测试平台:PC工作站机及DCRS-7604路由交换机 38 系统集成方案 文件编号:Q/KC-JL-JC-33 前提条件:DCRS-7604路由交换机正常工作 序号 测试步骤 预期结果 结论 从允许网段的PC工作站登录 出现DCRS-7604路由交换机 1 到DCRS-7604路由交换机 登录提示符 telnet ip-address 输入正确的用户帐号及口令 进入系统,出现正确的系统提 2 username:*** 示符 password: *** 输入正确的super口令 进入EXEC状态,出现super >en 提示符“ # ” 3 password: *** 4 退出super用户 退出EXEC状态 #quit 5 试图非法进EXEC状态 提示输入super口令 >en 6 输入非法的super口令 口令验证未通过 password: *** 7 输入非法的super口令 口令验证未通过 password: *** 8 输入非法的super口令 Bad secret password: *** 9 三次口令验证未通过 中止口令输入并出现错误警告 退出系统 返回至原有的系统 10 >exit 从允许网段的PC工作站登录 出现DCRS-7604路由交换机 11 到DCRS-7604路由交换机 登录提示符 telnet ip-address 输入错误的用户帐号 用户帐号错误,重新输入 username:*** 12 输入错误的用户帐号 用户帐号错误,重新输入 13 username:*** 输入正确的用户帐号,错误的 Bad password 口令 14 username:*** password: *** 39 系统集成方案 文件编号:Q/KC-JL-JC-33 三次口令验证未通过 中止口令输入返回 15 从非允许网段的PC工作站试 不能出现DCRS-7604路由交 图非法进入DCRS-7604路由交换机登录提示符 16 换机系统 telnet ip-address 正常远程登录进DCRS-7604 约10分钟后自动退出,必须重 17 路由交换机后,不对其进行任何新登录 操作 测试员签字 3.2.2.6. DCRS-7604路由交换机电源备份 测试对象:DCRS-7604路由交换机备份电源 测试目的:检查DCRS-7604路由交换机备份电源能否正常工作,防止意外的电源中断 前提条件:本DCRS-7604路由交换机含有备份的电源 备 注:闭合为接通电源,断开为切断电源 序号 测试步骤 预期结果 结论 断开电源0,闭合电源1 DCRS-7604路由交换机未 1 中断工作,仍正常运行 闭合电源0,然后再断开电源 DCRS-7604路由交换机未 2 1 中断工作,仍正常运行 闭合电源0,闭合电源1 双电源均在工作, 3 DCRS-7604路由交换机工作正 常 测试员签字 3.2.3.1. 软硬件配置 测试对象:交换机DCRS-5512GC 测试目的:查看交换机DCRS-5512GC的硬件和内部软件的配置情况 测试平台:PC机作为模拟终端从接入交换机CONSOLE口接入或工作站远程登 录到C类汇聚交换机 前提条件:交换机DCRS-5512GC正常 序号 测试步骤 预期结果 结论 40 系统集成方案 文件编号:Q/KC-JL-JC-33 从外观上,观看局域网交换机的硬 设备外观完好及设备附件 1 件设备 完备 加电启动自检 面板上的各个指示灯显示 2 正常,启动时模拟终端中各项 启动参数指示正常 检测交换机硬件配置 模块、端口配置完整正确、 3 #show version 可以正常识别,正常显示内部各 #show interface 软件 检测系统配置 局域网交换机已经进行配 4 #show config 置,NVRAM,RAM正常存储数 据 检测各端口是否可以正常工作通信:各全部端口可以正常通信 端口Super后,将已配好的机器的网线5 换插到交换机的其他端口 测试员签字 3.2.3.2. 交换机DCRS-5512GC的其他检测 测试对象:交换机DCRS-5512GC 测试目的:查看交换机DCRS-5512GC的内部其他配置情况以及需要检测的其他内容 测试平台:PC机作为模拟终端从接入交换机CONSOLE口接入或工作站远程登 录到局域网交换机 前提条件:交换机DCRS-5512GC正常 序号 测试步骤 预期结果 结论 检测系统名称是否正常设置 显示System name 为11 1 #show run 检测网关的设置 显示出已经正确设置网关 2 #show run (默认路由) 局域网交换机配置文件的备份,设 能将局域网交换机的配置 置一个TFTP Server,在局域网交换文件备份到TFTP服务器中 3 机中输入 # copy save tftp 测试员签字 3.2.3.3. 交换机DCRS-5512GC的安全性设置 测试对象:交换机DCRS-5512GC 测试目的:查看交换机DCRS-5512GC的有关安全性方面的设置、配置情况,包括登录 口令机制、登录地址限制两个方面 测试平台:PC机作为模拟终端从接入交换机CONSOLE口接入或工作站远程登 41 系统集成方案 文件编号:Q/KC-JL-JC-33 录到交换机DCRS-5512GC 前提条件:交换机DCRS-5512GC正常 序号 测试步骤 预期结果 结论 从允许网段的PC工作站登录到交出现DCNOS登录提示符 1 换机 telnet ip-address 输入正确的用户帐号及口令 进入系统,出现正确的系统提示符 2 username:*** password: *** 输入正确的super口令 进入EXEC状态,出现super提示符“11 11>en # ” 3 password: *** 退出super用户 退出EXEC状态 4 11#exit 5 试图非法进EXEC状态 提示输入super口令 11>en 6 输入非法的super口令 password: 口令验证未通过 *** 7 输入非法的super口令 口令验证未通过 password: *** 8 输入非法的super口令 Bad secret password: *** 9 三次口令验证未通过 中止口令输入并出现错误警告 10 从不允许网段的PC工作站登录到连接被拒绝 交换机 telnet ip-address 测试员签字 3.2.4.1. 软硬件配置 测试对象:交换机DCS-3926S 42 系统集成方案 文件编号:Q/KC-JL-JC-33 测试目的:查看交换机DCS-3926S的硬件和内部软件的配置情况 测试平台:PC机作为模拟终端从汇聚交换机CONSOLE口接入或工作站远程登录到接入交换机 前提条件:交换机DCS-3926S正常 序号 测试步骤 预期结果 结论 从外观上,观看局域网交换机的硬 设备外观完好及设备附件 1 件设备 完备 加电启动自检 面板上的各个指示灯显示 2 正常,启动时模拟终端中各项 启动参数指示正常 检测交换机硬件配置 模块、端口配置完整正确、 3 #show version 可以正常识别,正常显示内部各 #show interface 软件 检测系统配置 局域网交换机已经进行配 4 #show run 置,NVRAM,RAM正常存储数 据 检测各端口是否可以正常工作通全部端口可以正常通信 信:各端口up后,将已配好的机器的网5 线换插到交换机的其他端口 测试员签字 3.2.4.2. 交换机DCS-3926S的其他检测 测试对象:交换机DCS-3926S 测试目的:查看交换机DCS-3926SP的内部其他配置情况以及需要检测的其他内容 测试平台:PC机作为模拟终端从汇聚交换机CONSOLE口接入或工作站远程登 录到局域网接入交换机 前提条件:交换机DCS-3926S正常 序号 测试步骤 预期结果 结论 检测系统名称是否正常设置 显示System name 为11 1 #show run 检测网关的设置 显示出已经正确设置网关 2 #show ip route (默认路由) 局域网交换机配置文件的备份,设 能将局域网交换机的配置 置一个TFTP Server,在局域网交换文件备份到TFTP服务器中 3 机中输入 # copy startup tftp 3.2.4.3. 两台DCRS-7608路由交换机的冗余设备测试 测试对象:两台DCRS-7608路由交换机 43 系统集成方案 文件编号:Q/KC-JL-JC-33 测试目的:检查两台DCRS-7608路由交换机是否正常按照设计形成冗余备份,同时也验证了两台 DCRS-7608路由交换机是否能在接口/通信电路出现故障时自动刷新路由,并正常收敛 测试平台:两台DCRS-7608路由交换机 前提条件:DCRS-7608路由交换机、通信电路正常 序号 测试步骤 预期结果 结论 用Ping命令测试对吉首大学张家界校显示 “!!!!!” 1 区服务器的联通性,如: 用traceroute检查路由情况 显示所经过路径 如: 2 冗余设备的备份功能测试:将第1台显示 “!!!!!” DCRS-7608断电,应仍能与吉首大学3 张家界校区服务器联通 用traceroute检查路由情况 显示所经过路径 4 如: 恢复第1台DCRS-7608 显示 “!!!!!” 5 用traceroute检查路由情况 显示所经过路径 6 如: 冗余设备的备份功能测试:将第2台显示 “!!!!!” DCRS-7608断电,应仍能与吉首大学7 张家界校区服务器联通 用traceroute检查路由情况 显示所经过路径 8 如: 恢复第2台DCRS-7608 显示 “!!!!!” 9 用traceroute检查路由情况 显示所经过路径 10 如: 此次方案设计所用布线产品均为TCL公司产品。虽然所有产品都满足国际标准并通过了ISO9001及UL验证,但因设计和实施过程中又加入了很多人为因素,必须对整个布线系统在诸如连接正确性, 44 系统集成方案 文件编号:Q/KC-JL-JC-33 接续性,短路,开路,信号衰减,近端串扰(NEXT),突发性干扰,计算机网络的连通性,误码率及性 能等方面产生很大的影响。计算机网络安装时,所产生的错误有60%是缆线和接插件安装问题。因此,在工程完工后,有必要在诸方面对整个系统进行全面测试,以向贵单位证明 缆线系统的安装是合格的。所有测试程序均遵循国际标准TIA/EIA TSB-67进行。 对缆线系统的测试应是联合测试,而不是指对某一个或某几个部件的测试,测试通路应为真正的应 用环境,以下为综合布线系统测试的二种标准测试模型。 Horizontal Cable Patch PanelOutlet Test Equipment Cords Start ofEnd of basic linkbasic link TesterTesterRemote 基本链路测试模型 User Patch Cord Horizontal Cable Outlet Cross Connect User Equipment Cables Start of End of channelchannel TesterTesterRemote 信道测试模型 测试内容包括: , 双绞线端接线正确性测试 45 系统集成方案 文件编号:Q/KC-JL-JC-33 , 线缆长度测试 , 衰减测试 , 近端串扰测试 3.3.3.1. 连接正确性测试方法 所有连接完好的信息点连接的正确性要保证100%;必须保证所有信息点无短路现象、开路现象、 线对绕接现象、线对反接现象。 双绞线系统中,水平子系统的4对非屏蔽/屏蔽双绞线(UTP/FTP)的连接都 是按标准来进行的,在配线架一端都按以下方式来连接。 第一对:兰白 兰 第二对:桔白 桔 第三对:绿白 绿 第四对:棕白 棕 而对信息插座的连接,则是按几种标准来实现的,即4对双绞线可按586A、586B、USOC等标准实现连接 。如下图所示: 第2对 第1对 第4对 第3对 5 6 8 A 线对号 线芯号 T1 5 1 R1 4 2 T2 3 46 系统集成方案 文件编号:Q/KC-JL-JC-33 R2 6 T3 1 3 R3 2 T4 7 4 R4 8 第二对 第四对 第对1 第三对 568B 线对号 线芯号 T1 5 1 R1 4 T2 1 2 R2 2 T3 3 3 R3 6 T4 7 4 R4 8 第四对 第三对 第二对 第一对 USCO 47 系统集成方案 文件编号:Q/KC-JL-JC-33 线对号 线芯号 T1 5 1 R1 4 T2 3 2 R2 6 T3 2 3 R3 7 T4 1 4 R4 8 不过一般采用EIA/TIA586B连接方式,本次实施中,使用586B方式连接。由于在实施过程中,要分别对众多水平双绞线的两端实现终接,这就有可能造成终 接顺序不正确,同时也可能在终接时造 成短路或开路 。 而在穿线施工过程中,负责穿线施工的单位,可能因用力过大或不正确的穿线方法或用金属管/线槽之边沿的锋刃,将缆线全部或部分割断、拉断而造成缆线开路,也即缆线不能连续。 测试仪器:FLUKE DSP4000,其中一台是主机,另一台为远端。 测试方法:先选定测试模型-是链路测试还是信道测试,然后按所选模型的模式 端测试仪。 测试结果:所有连接完好的信息点连接的正确性要保证100%;必须保证所有信息点无短路现象、 开路现象、线对绕接现象、线对反接现象。 垂直子系统中,缆线的连接正确性是由色码得到保证的,色码编排如下: 线对号 端部 环箍 1-5 白(W) 蓝 (BL) 6-10 红 (R) 橙 (O) 11-15 黑 (BK) 绿 (G) 16-20 黄 (Y) 棕 (BR) 21-25 紫 (V) 灰 (S) 按顺序组合,如1-5对线则有:蓝白、蓝为第一对线;橙白、橙为第二对线;绿白、绿为第三对 线;棕白、棕为第四对线;灰白、灰为第五对线,其它依次 类推。安装终接按这些顺序按此色标进行, 方可保证连接的正确性。 对于垂直子系统中所用的多芯双绞线之测试,则使用如下的测试手段 : 测试仪器:暂定FLUKE DSP4000缆线测试仪; 48 系统集成方案 文件编号:Q/KC-JL-JC-33 测试方法:一端接FLUKE DSP4000缆线测试仪,另一端接 Loopback; 测试结果:任何一根线的连接正确性为100%;无任何短路、开路、绕接、错接现象。 3.3.3.2. 线缆长度测试 在双绞线测试中基本链路Basic Link测试水平布线长度不能超过94M(含两个二米测试跳线)。信道Channel测试长度不大于99米(含三条三米跳线)。 3.3.3.3. 衰减测试 衰减为信号在传输介质上进行传输的过程中所产生的损耗。 测试对象:超五类联合测试 测试条件:对超五类线及相关产品实现从1.0CHZ-100MHZ的测试,测试温度为20摄 氏度-30摄氏度;信息点到配线间距离不超过90米。 测试仪器:(仪器选用如上所述) 测试方法:被测线路一端按仪器;另一端接loopback;仪器的显示器上将显示测试结果 或结论,一般显示通过或不通过。 测试结果:显示的测试结果应 满足第一章中质保证书中的性能参数。 对垂直子系统中的多芯双绞线之衰减测试,其结果不大于下表所示的值视为通过。 测试频率 衰减值 (MHZ) (db/100M) 0.77 1.8 1 2.1 4 4.3 8 5.9 10 6.6 16 8.2 62.5 17.1 100 21.9 3.3.3.4. 近端串扰测试 近端串扰本身对终接点(跳线架、信息插座)处的非双绞金属介质很敏感,同时,对粗劣的安装也非 常敏感。例如在终接点处的不绞的线长度至多不能超过13mm(对五类 线而言),或25mm(对四类线而言) 49 系统集成方案 文件编号:Q/KC-JL-JC-33 等。因此,对NEXT的测试相当 重要。 NEXT(dB)=20log10 Vn/Vi Vi输入值(也是正常电压值),Vn是所产生的干扰信号,因为Vn
本文档为【吉首大学张家界校区局域网系统集成方案】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_591137
暂无简介~
格式:doc
大小:980KB
软件:Word
页数:0
分类:互联网
上传时间:2017-09-01
浏览量:11