首页 > 范文大全 > 正文

计算机实验室的网络拓扑架构

开篇:润墨网以专业的文秘视角,为您筛选了一篇计算机实验室的网络拓扑架构范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

【摘 要】随着计算机教学的广泛普及,学校的计算机实验室规模越来越大,设备越来越先进。原来人工分散管理的方式,已经不能满足现代化机房管理的需要,对于计算机实验室的网络拓扑架构,实现远程控制、集中管理是技术发展的必然结果。

【关键词】网络拓扑架构;远程控制;交换机端口;虚拟局域网

当今教育,计算机已是必不可少的环节,随着计算机教学的广泛普及,学校的计算机实验室规模越来越大,设备越来越先进。原来人工分散管理的方式,已经不能满足现代化机房管理的需要,远程控制、集中管理是技术发展的必然结果。

以我院信息系计算机实验室为例:有三个学生机房,每个机房配置一台交换机,分别为SwitchA、SwitchB、SwitchC,原来控制三个学生机房上网的交换机SwitchD放在办公室,为防止学生在老师讲课时上网,在交换机SwitchD上,控制三个学生机房上网的网线通常是断开状态,如果任课教师需要从网上下载教学资料和课件,或者所讲内容需要学生上网操作,就要提前到办公室和机房管理员沟通,将相应的机房端口连上。有时在讲课的中途需要上网,也要派人和机房管理员联系接网十分不便。而且交换机SwitchD工作时噪音很大。

对此,重新对计算机实验室的网络拓扑进行架构,把交换机SwitchD放到办公室隔壁的房间,与一台路由器RouterA相连,通过办公室的电脑利用软件的方法远程控制交换机SwitchD的端口是否打开。

系统设置:

Host A:10.65.1.1 255.255.0.0

Host B:10.65.1.2 255.255.0.0

Host C:10.65.1.3 255.255.0.0

Host D:10.65.1.4 255.255.0.0

Host E:10.65.1.4 255.255.0.0

Host F:10.65.1.4 255.255.0.0

RouterA E0:10.65.1.10 255.255.0.0

Host G:133.0.0.8 255.255.0.0

在交换机D上划分三个虚拟局域网VLAN,分别对应SwitchA、SwitchB、SwitchC,交换机D的E0/1设置端口类型为trunk,交换设备端口一般默认是access模式,access模式的端口只能通过一个vlan,即端口所在vlan,trunk模式的端口可以通过多个vlan,交换机D具体设置如下:

system

password:

[Quidway]sysname sd ;交换机命名

[sd]super password 123;设置特权密码

[sd]user-interface vty 0 4

[sd-ui-vty0-4]authentication-mode password

[sd-ui-vty0-4]set authentication-mode password simple abc

[sd-ui-vty0-4]user privilege level 3

[sd-ui-vty0-4]quit

[sd]quit

[sd]vlan 2

[sd-vlan2]port e0/2

[sd-vlan2]vlan 3

[sd-vlan3]port e0/3

[sd-vlan3]vlan 4

[sd-vlan4]port e0/4

[sd-vlan4]int e0/1

[sd-Ethernet0/1]port link-type trunk;设置端口类型,在端口会聚的口里设

[sd-Ethernet0/1]port trunk permit vlan all

[sd-Ethernet0/1]port trunk encap dot1q;为TRUNK封装DOT1Q协议

在路由器RouterA上设置一个公网地址池,命名pool1。创建ACL访问控制列表规则,通过NAT命令实现公网地址与内网地址间的转换。路由器设置如下:

[Quidway]int e0

[Quidway-Ethernet0]ip addr 10.65.1.10 255.255.0.0

[Quidway-Ethernet0]undo shut

[Quidway-Ethernet0]quit

[Quidway]nat address-group 133.0.0.1 133.0.0.6 pool1 ;设置RouterA公网地址池,命名pool1

[Quidway]acl 1 ;创建ACL访问控制列表 acl 1

[Quidway-acl-1]rule permit source 10.65.0.0 0.0.255.255 ;创建访问规则1,源IP地址在10.65.0.0 0.0.255.255的IP数据包匹配,允许

[Quidway-acl-1]rule deny source any;

创建访问规则2,所有其他源IP地址的IP数据包匹配,禁止

[Quidway-acl-1]int s0

[Quidway-Serial0]nat outbound 1 address-group pool1

在S0接口上设置:由ACL 1访问列表定义的内网,输出方向的数据流,进行地址转换,采用地址池 pool1[Quidway-Serial0]nat server global 133.0.0.1 inside 10.65.1.1 ftp tcp在S0接口上设置内部服务器:Host A 公网地址133.0.0.1,内网地址 10.65.1.1 提供基于TCP的FTP 服务

[Quidway-Serial0]nat server global 133.0.0.2 inside 10.65.1.2 www tcp

在S0接口上设置内部服务器:Host B 公网地址133.0.0.2,内网地址 10.65.1.2 提供基于TCP的WWW 服务

[Quidway-Serial0]nat server global 133.0.0.3 inside 10.65.1.3 smtp udp

在S0接口上设置内部服务器:Host C 公网地址133.0.0.3,内网地址 10.65.1.3 提供基于UDP的SMTP 服务

[Quidway-Serial0]nat server global 133.0.0.4 inside 10.65.1.4 ftp tcp

[Quidway-Serial0]nat server global 133.0.0.5 inside 10.65.1.5 ftp tcp

[Quidway-Serial0]nat server global 133.0.0.6 inside 10.65.1.6 ftp tcp

[Quidway-Serial0]undo shut

各计算机的设置:

[root@PCA root]# ifconfig eth0 10.65.1.1 netmask 255.255.0.0

[root@PCA root]# route add default gw 10.65.1.10

计算机B、C、D、E、F设置方法可参考计算机A

[root@PCG root]# ifconfig eth0 133.0.0.8 netmask 255.255.0.0

[root@PCG root]# route add default gw 133.0.0.1

设置完成后即可通过办公室电脑终端,远程登录交换机D用undo shutdown或shutdown命令控制连接各学生机房的端口是打开还是关闭。