旅游景区自动票务系统设计方案.docx

上传人:阿宝 文档编号:1858617 上传时间:2019-10-28 格式:DOCX 页数:63 大小:731.30KB
返回 下载 相关 举报
旅游景区自动票务系统设计方案.docx_第1页
第1页 / 共63页
旅游景区自动票务系统设计方案.docx_第2页
第2页 / 共63页
点击查看更多>>
资源描述

《旅游景区自动票务系统设计方案.docx》由会员分享,可在线阅读,更多相关《旅游景区自动票务系统设计方案.docx(63页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、安防弱电产品电子商务综合共享管理平台网络工程设计网络工程设计课程报告课程报告项目名称:旅游景区自动票务系统设计方项目名称:旅游景区自动票务系统设计方 案案第一章:项目背景第一章:项目背景一个旅游景区的面积大约有 30005000 亩大小,景区有东、西、南、北 4 个门,数据中心位于南门旁。游客购买门票可以使用刷卡、网购或者现金,购买后,门票打印机自动打印带有条码的卡片门票,游客通过景区门口的翼闸读票即可通过。每个门口 2 个翼闸,两台 PC,景区内部通过有线快速以太网连接。服务器放置于数据中心(不考虑后台软件系统费用) 。需要购置服务器若干台,交换机如干台,PC 若干台, (“若干台”者需要论

2、证具体需要几台) 。翼闸 8 台,门票打印机 8 台。第二章:项目分析第二章:项目分析2.12.1 需求需求分析分析某旅游景区刚刚建成,是一大型 3000 亩旅游景区,为了实现景区的自动化售票系统,旅游景区客流量大,一般景区年客流量大约在 30120 万人次,门票方式将是非常重要的考虑因素,需要建立自己企业的 Intranet。安防弱电产品电子商务综合共享管理平台景区有东、西、南、北 4 个门,数据中心位于南门旁。游客购买门票可以使用刷卡、网购或者现金,购买后,门票打印机自动打印带有条码的卡片门票,游客通过景区门口的翼闸读票即可通过。系统需要实现的目标如下:(1)现有效的数据交换和共享。企业通

3、过两条专线接入电信和网通。(2)景点实现售票自动化,可通过刷卡,网购或现金交易。(3)景点对外提供网站购票,并且能够保证网站安全,不受外部或者内部攻击。(4)购买后,门票打印机自动打印带有条码的卡片门票,游客通过景区门口的翼闸读票即可通过。(5)服务器放置于数据中心。需要购置服务器若干台,交换机如干台,PC 若干台,翼闸 8 台,门票打印机 8 台。(6)充分考虑后续网络的接入扩展性。(7)充分考虑数据中心内部网络的安全性。2.22.2 网络设计原则网络设计原则我们遵循以下的原则进行网络设计:实用性实用性是网络系统建设的首要原则,该网络必须最大限度的满足需求,保证网络服务的质量,否则就会影响日

4、常工作效率。标准化整个网络从设计、技术和设备的选择,要确保将来可能的不同厂家设备、不同应用、不同协议连接的需求,必须支持国际标准的网络接口和协议,以提供高度的开放性。先进性先进性主要是针对网络系统的设计思想、网络结构、软硬件设施以及所选用技术等方面。只有先进的技术才可能为网络带来更高的性能,并且能保证在技术上不容易被淘汰。可扩展性可扩展性是指该网络系统能够适应需求的变化。随着技术发展,信息量增多和业务的扩大,网络将在规模和性能两方面进行一定程度的扩展。可靠性网络要求具有高可靠性,高稳定性和足够的冗余,提供拓扑结构及设备的冗余和备份,为了防止局部故障引起整个网络系统的瘫痪,要避免网络出现单点失效

5、,核心设备需要支持冗余备份。安全性安防弱电产品电子商务综合共享管理平台网络安全性在整个网络中是个很重要的问题,网络系统建设应采取一定手段控制网络的安全性,以保证网络正常运行。管理性随着网络规模和复杂程度的增加,管理和故障排除就会越来越困难。为保障网络中心的正常运行,网络必须易于管理,支持网络网段与端口的监控、网络流量与出错的统计、网络故障的定位、诊断、修复。2.32.3 安全目标安全目标该旅游景点自动售票系统安全体系建设的目标是在国家和行业相关安全政策和标准的指导下,结合信息系统自身的安全风险防范需求,通过信息安全保障总体规划、信息安全管理体系建设、信息安全技术策略设计以及信息安全产品集成实施

6、等,全面提升信息系统的安全性,能面对目前和未来一段时期内的安全威胁,实现对全网安全状况的统一管理,更好地保障信息系统的正常运行,全面提升售票信息系统的安全保护水平,并达到国家信息安全等级保护相关标准的要求。2.42.4 设计遵循的规范设计遵循的规范综合布线综合布线1、TIA/ EIA-568A商业大楼电信布线标准(加拿大采用 CSA 工 T529)2、EIA/ TIA-569电信通道和空间的商业大楼标准(CSA T530)3、EIA/ TIA-570住宅和 N 型商业电信布线标准 CSA T5254、TIA/ EIA-606商业大楼电信基础设施的管理标准(CSA T528)5、TIA/ EIA

7、-607商业大楼接地/连接要求(CSA T527)6、ANSI/ IEEE 802.5-1989令牌环网访问方法和物理层规范7、GB 50311-2007建筑与建筑群综合布线系统工程设计规范8、GB 50312-2007安防弱电产品电子商务综合共享管理平台建筑与建筑群综合布线系统工程验收规范9、CECS72:97建筑与建筑群综合布线系统工程设计及验收规范网络系统网络系统在整个项目的建设过程中,我公司将遵循和参照最新的、最权威的、最具有代表性的 信息安全标准。这些安全标准包括: 1、ISO/IEC 15408 Information technology Security techniques

8、Evaluation criteria for IT security 信息技术安全技术信息技术安全评估准则(等同于 Common Criteria for Information Technology Security Evaluation V2.1,简称 CC V2.1) 2、BS7799 Code of practice for information security management 信息安全管理纲要(即 将被 ISO 采纳为 ISO17799) 3、IETF-RFCRequests For Comments 是 Internet Engineering Task Force 组

9、织发布的 TCP/IP 标准及相关说明等资料。其中有许多有关安全的标准和说明作为本项目的参考标准 和资料。 4、我国的国家标准 GB、国家军用标准 GJB、公共安全行业标准 GA、行业标准 SJ 等 标准作为本项目的参考标准。 5、GB9813-88 微型数字电子计算机通用技术条件 6、JY0001-88教学仪器产品的检验规则 7、JY0002-88教学仪器产品的检验规则 8、JY0009-90教学电子仪器的环境要求和试验方法第三章:项目涉及的相关理论和技术第三章:项目涉及的相关理论和技术1 1)防火墙:)防火墙:所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共

10、网之间的界面上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。安防弱电产品电子商务综合共享管理平台2 2)访问控制列表:)访问控制列表:访问控制列表(Access Control Lists,ACL)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪些数据包可以收、哪些数据包需要拒绝。至于数据包是被接收还是拒绝,可以由类似于源地址、目的地址、端口号等的特定指示条件来决定。访问控制列表不但可以起到控制网络流量、流向的作用,而且在很大程度上起到保护网络设备、服务器的关键作用。作为外网进入

11、企业内网的第一道关卡,路由器上的访问控制列表成为保护内网安全的有效手段。此外,在路由器的许多其他配置任务中都需要使用访问控制列表,如网络地址转换(Network Address Translation,NAT) 、按需拨号路由(Dial on Demand Routing,DDR) 、路由重分布(Routing Redistribution) 、策略路由(Policy-Based Routing,PBR)等很多场合都需要访问控制列表。3 3)地址转化()地址转化(NATNAT):路由器将私有地址转换为公有地址使数据包能够发到因特网上,同时从因特网上接收数据包时,将公用地址转换为私有地址。 在计

12、算机网络中,网络地址转换(Network Address Translation 或简称 NAT,也叫做网络掩蔽或者 IP 掩蔽)是一种在 IP 数据包通过路由器或防火墙时重写源 IP 地址或/和目的 IP 地址的技术。安防弱电产品电子商务综合共享管理平台4)生成树:生成树算法的网桥协议 STP(Spanning Tree Protocol) 它通过生成生成树保证一个已知的网桥在网络拓扑中沿一个环动态工作。网桥与其他网桥交换 BPDU 消息来监测环路,然后关闭选择的网桥接口取消环路,统指 IEEE8021 生成树协议标准和早期的数字设备合作生成树协议,该协议是基于后者产生的。IEEE 版本的生

13、成树协议支持网桥区域,它允许网桥在一个扩展本地网中建设自由环形拓扑结构。IEEE 版本的生成树协议通常为在数字版本之上的首选版本。5 5)SVISVI:交换机虚拟接口交换机虚拟接口用于三层交换机跨 vlan 间路由。具体可以用 interface vlan 接口配置命令来创建 svi,然后为其配置 ip 地址即可实现路由功能。6)路由协议原理:路由器提供了异构网互联的机制,实现将一个网络的数据包发送到另一个网络,路由就是指导 IP 数据包发送的路径信息。路由协议是在路由指导 IP 数据包发送过程中事先约定好的规定和标准。作用:路由协议主要运行于路由器上,路由协议是用来确定到达路径的,它包括RI

14、P,IGRP(Cisco 私有协议) ,EIGRP(Cisco 私有协议) ,OSPF,IS-IS,BGP。起到一个地图导航,负责找路的作用。它工作在网络层。第四章:网络详细设计方案第四章:网络详细设计方案4.14.1 网络拓扑图网络拓扑图安防弱电产品电子商务综合共享管理平台4.24.2 IPIP 地址规划地址规划在构建基于 TCP/IP 的企业网络时,IP 地址的选择是根据企业网络规模大小从以下三类国际 Internet 组织公布的私有网段中产生,这些范围内的 IP 地址不在 Internet 上传输,是专门提供给企业用来建设内部网络(Intranet)A 类私有 IP:10.0.0.010

15、.255.255.255。B 类私有 IP:172.16.0.0172.16.31.255。C 类私有 IP:192.168.0.0192.168.255.255。对于小型网络,由于用户少、设备数量少,建议使用地址空间小的 192.168.0.0/16 的网络。而对于中大型园区网络,如三层结构的校园网,由于上网人数多,设备数量多,建议采用地址空间大的 10.0.0.0/8 的网络安防弱电产品电子商务综合共享管理平台4.34.3 VLANVLAN 规划规划虚拟局域网(VLAN)是将局域网内广播域逻辑地址划分为若干子网。在一个交换局域网中,所有局域网段通过交换机连接到一起,路由器连在交换机上(如果

16、是三层交换机,则不需路由器) ,可以按网段和站点的逻辑分组形成广播域,通过在局域网交换机内过滤广播包,使得源于特定虚拟局域网的信息包仅传送到那些也属于这个虚拟局域网的网段上。虚拟局域网之间的寻径由路由器完成。虚拟局域网建立之后,能有效地控制网络的广播风暴,减少不必要的资源带宽浪费,并能随着企业规模的发展和调整改变通信流的模式。VLAN 规划需要考虑如下因素:用户 VLAN 与设备管理 VLAN 分开(IP 地址) 。为网络扩容进行可汇总的预留设计。IP 地址与 VLAN 编号(其它相关因素)有一定的对照性。用户 VLAN VLAN 100用户 IP 地址段 10.1.100.0/24根据具体需

17、求与安全性要求等情况综合分析,景区网络 IP 地址详细规划如IP 地址规划表物理位置Vlan 范围IP 网段默认网关获取方式东门入口VLAN 10192.168.1.1-192.168.1.253/24192.168.1.254DHCP西门入口VLAN 20192.168.2.1-192.168.2.253/24192.168.2.254 DHCP南门入口VLAN 30192.168.3.1-192.168.3.253/24192.168.3.254 DHCP北门入口VLAN 40192.168.4.1-192.168.4.253/24192.168.4.254 DHCP内部VLAN 5019

18、2.168.5.1-192.168.5.253/24192.168.5.254DHCP安防弱电产品电子商务综合共享管理平台serverWeb 服务器VLAN 60192.168.6.1-192.168.6.253/24192.168.6.254DHCP第五章:网络安全设计第五章:网络安全设计1)vlan 技术VLAN(虚拟局域网)是对连接到的第二层交换机端口的网络用户的逻辑分段,不受网络用户的物理位置限制而根据用户需求进行网络分段。一个 VLAN 可以在一个交换机或者跨交换机实现。VLAN 可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组。基于交换机的虚拟局域

19、网能够为局域网解决冲突域、广播域、带宽问题。2)防火墙技术所谓防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙是一种保护计算机网络安全的技术性措施,它通过在网络边界上建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡来自外部的网络入侵。3 3)安装杀毒软件)安装杀毒软件杀毒软件,也称反病毒软件或防毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件等计算机威胁的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除和自动升级等功能,有的杀毒软件还带安防弱电产品电子商务综合共享管理平台有数据恢复等功能,是计算机防御系统(包含杀毒软件,防

20、火墙,特洛伊木马和其他恶意软件的查杀程序,入侵预防系统等)的重要组成部分。4 4)其他安全措施)其他安全措施定期更改密码等;第六章:设备选型第六章:设备选型6.16.1 核心层交换机选型核心层交换机选型华为华为 S5700-52C-SI 参数参数优点:性能稳定,功能强大,质量不错,端口丰富,扩展性不错,速度快,功耗低。缺点:设置比较复杂。重要参数产品类型:产品类型:千兆以太网交换机 应用层级:应用层级:三层背板带宽:背板带宽:256Gbps 包转发率:包转发率:132Mpps端口结构:端口结构:非模块化 电源电压:电源电压:AC 100-240V,50-60Hz端口描述:端口描述:48 个 1

21、0/100/1000Base-T 端口,4 个 1000Base-X SFP 端口 电源功率:电源功率:华为 S5700-48TP-SI(AC)优点:性能稳定,功能强大,质量不错,端口丰富,扩展性不错,速度快,功耗低。缺点:设置比较复杂。重要参数安防弱电产品电子商务综合共享管理平台产品类型:产品类型:千兆以太网交换机应用层级:应用层级:三层背板带宽:背板带宽:256Gbps包转发率:包转发率:72Mpps端口结构:端口结构:非模块化电源电压:电源电压:AC 100-240V端口描述:端口描述:48 个 10/100/1000Base-T 端口,4 个 100/1000Base-X 千兆 Com

22、bo 口电源功率:10cm; 5水平线槽和竖井梯架连接处,及水平线槽和管线各连接处须配以相应规格的分支安防弱电产品电子商务综合共享管理平台附件,不能断接,以保证线路路由的弯曲自如以及线路的安全; 6所有 PVC 槽在线缆安装完毕后,全部要求封闭,以防鼠害; 7为防止电磁干扰,信息线缆线路与强电线路平行走向之间距离不能小于如下距离:5KVA610mm7.57.5 系统布线设计方案系统布线设计方案根据本项目实际需要,在设计中用四对超五类非屏蔽双绞线传输介质和光纤构成整个 系统。7.5.17.5.1 工作区的设计工作区的设计工作区布线子系统由终端设备连接到信息插座的连线和信息插座组成。 为了保证计算

23、机网络系统的正常运转,每个信息插口都是一个标准的 RJ45 五类信息 插口,可以支持 100MHz 的信息传输。不同型号的计算机和终端可以通过 RJ45 标准跳线 方便地连接到电脑信息插座上。7.5.27.5.2 水平区的设计水平区的设计水平布线子系统是将干线子系统线路延伸到用户工作区。该系统是从各个子配线间出 发连向各个工作区的信息插座。水平子系统示意图水平子系统由各大楼内楼层配线间至各个工作区之间的电缆构成。所有的水平电缆全 部采用超 5 类非屏蔽阻燃双绞线电缆。因此具有很强的抗干扰性,具备很高的备用冗余, 使系统具有极高的可靠性及灵活性。 水平电缆从楼层配线、天花板线槽引向工作区各信息点

24、,配线间内接线端子与信息插 座之间均为点到点端接,任何改变系统的操作(如增减用户、用户地址改变等)都不影响 整个系统的运行,为系统的重新配置和故障检修提供了极大的方便。7.5.37.5.3 主配线间的设计主配线间的设计设备子系统由设备间(主配线间)中的电缆、连接器和相关支撑硬件组成,它把公共系 统设备的各种不同设备互连起来。该子系统将中继线交叉连接处和布线交叉处与公共系统 设备(如 PBX )连接起来。配线间环境的要求配线间环境的要求按照标准的设计要求,设备间尤其是要集中放设备的设备间,应尽量满足下面的要求:安防弱电产品电子商务综合共享管理平台室温应保持在 18至 27之间,相对湿度保持在 3

25、0%55%; 保持室内无尘或少尘,通风良好,亮度至少达 30 英尺*烛光; 安装合适的消防系统(如采用湿型消防系统,不要把喷头直接对准电气设备) ; 使用防火门,至少能耐火 1 小时的防火墙和阻燃漆; 尽量远离存放危险物品的场所和电磁干扰源(如发射机和电动机) ; 设备间的地板负重能力应为 500kg/平方米。 在配线间内应至少留有二个为本系统专用的,符合一般办公室照明要求的 220V 电压, 电流 10A 单相三极电源插座。如果需要在配线间内放置网络设备,则还应根据接线间内放 置设备的供电需求,配有另外的带 4 个 AC 双排插座的 20A 专用线路。此线路不应与其他 大型设备并联,并且最好

26、先连接到 UPS,以确保对设备的供电及电源的质量。7.67.6 工程实施及验收工程实施及验收建成后的综合布线系统将严格按照系统设计依据和要求,采用专用仪器、仪表进行测 试。 在验收前,提供有关的测试及验收文本;测试后提供完整的测试记录和竣工资料。7.6.17.6.1 缆线敷设缆线敷设缆线布放前应核对规格、程式、路由及位置与设计规定相符。 缆线的布放应平直、不得产生扭绞、打圈等现象,不应受到外力的挤压和损伤。 缆线在布放前两端应贴有标签,以表明起始和终端位置,标签书写应清晰、端正和正 确。 电源线、信号电缆、对绞电缆、光缆及建筑物内其他弱电系统的缆线应分离布放。各 缆线间的最小净距应符合设计要求

27、。 缆线布放时应有冗余。在交接间、设备间对绞电缆预留长度一般为 36m,工作区为 0.3-0.6m,光缆在设备端预留长度一般为 5-10m。有特殊要求的应按设计要求预留长度。 缆线的弯曲半径应符合下列规定: 屏蔽对绞电缆的弯曲半径应至少为电缆外径的 6-10 倍。 主干对绞线缆的弯曲半径应至少为电缆外径的 10 倍。 光缆的弯曲半径应至少是光缆外径的 15 倍,在施工过程中 应至少为 20 倍。 缆线布放,在牵引过程中,吊挂缆线的支点相隔间距不应大于 1.5m。 布置缆线的牵引力,应小于缆线允许张力的 80,对光缆瞬间最大牵引力不应超过光 缆允许的张力。在以牵引方式敷设光缆时,主要牵引力应加在

28、光缆的加强芯上。 缆线布放过程中为避免受力和扭曲,应制作合格的牵引端头。如采用机械牵引时,应 根据缆线牵引的长度、布放环境、牵引张力等因素选用集中牵引或分散牵引等方式。 布放光缆时,光缆盘转动应与光缆布放同步,光缆牵引的速度一般为 15 米/分。光缆 出盘处要保持松弛的弧度,并留有缓冲的余量,又不宜过多,避免光缆出现背扣。 对绞电缆与电力电缆及其他管线的最小净距应符合 CECS89:97 的有关规定。 光缆敷设时与其他管线最小净距应符合 CECS89:97 有关规定。7.6.27.6.2 缆线的终端缆线的终端缆线在终端前,必须检查标签颜色和数字含义,并按顺序终端; 缆线中间不得产生接头现象;

29、缆线终端处必须卡接牢固,接触良好;安防弱电产品电子商务综合共享管理平台缆线终端应符合设计和厂家安装手册要求; 对绞电缆与插接连接应认准线号、线位色标,不得颠倒和错接; 屏蔽对绞电缆的屏蔽层与接插件终端处屏蔽罩可靠接触,缆线屏蔽层应与接插件屏蔽 罩 3600圆周接触,接触长度不宜小于 10mm。7.6.37.6.3 工程测试及标准工程测试及标准本工程之测试仪器采用 100MHZ II 级精度线缆测试仪。 测试内容及指标: 工程测试标准依据国标:CECS89:97 Class D Cat.5 标准执行。指标如下: 测试内容 指标 长度(Length) 24dB 回返损耗(Return loss)1

30、0dB 第八章:网络模拟实现第八章:网络模拟实现8.18.1 模拟器介绍模拟器介绍GNS3 是一款具有图形化界面可以运行在多平台(包括 Windows, Linux, and MacOS等)的网络虚拟软件。Cisco 网络设备管理员或是想要通过 CCNA,CCNP,CCIE 等 Cisco认证考试的相关人士可以通过它来完成相关的实验模拟操作。同时它也可以用于虚拟体验Cisco 网际操作系统 IOS 或者是检验将要在真实的路由器上部署实施的相关配置。GNS3 的主界面如图所示:安防弱电产品电子商务综合共享管理平台SecureCRT 是一款支持 SSH(SSH1 和 SSH2)的终端仿真程序,简单

31、地说是Windows 下登录 UNIX 或 Linux 服务器主机的软件。SecureCRT 支持 SSH,同时支持 Telnet 和 rlogin 协议。SecureCRT 是一款用于连接运行包括 Windows、UNIX 和 VMS 的理想工具。通过使用内含的 VCP 命令行程序可以进行加密文件的传输。有流行 CRTTelnet 客户机的所有特点,包括:自动注册、对不同主机保持不同的特性、打印功能、颜色设置、可变屏幕尺寸、用户定义的键位图和优良的VT100,VT102,VT220 和 ANSI 竞争.能从命令行中运行或从浏览器中运行.其它特点包括文本手稿、易于使用的工具条、用户的键位图编辑

32、器、可定制的 ANSI 颜色等.SecureCRT的 SSH 协议支持 DES,3DES 和 RC4 密码和密码与 RSA 鉴别。SecureCRT 的主界面如图所示:8.28.2 模拟环境的拓扑图模拟环境的拓扑图由于景点规模大,和模拟器局限性原因,本次模拟只能针对部分重要节点和典型区域进行模拟,防火墙部分没有在本次模拟中实现。模拟的拓扑图如图所示:安防弱电产品电子商务综合共享管理平台8.38.3 需求的实现需求的实现旅游区网络性能评价分析拓扑图如上图,其中 R1 为内部路由器,R2 为出口路由器,汇聚成交换机为两台三层交换机分别 L3_SW1、L3_SW2,接入层交换机为四台二层交换机分别为

33、 L2_SW1、L2_SW2、 L2_SW3、L2_SW4,然后 L2_SW5 位内部服务器群交换机,L2_SW6、L2_SW7、L2_SW8 为 web 服务器群交换机;实现以下需求:1)内部主机相互连通可以访问内部服务器和 web 服务器,并且在 R2 上设置基于端口的 NAT 可以上互联网;2)汇聚层的两台交换机之间设置链路聚合;3)内部的接入层交换机和汇聚层交换机设置 PVST 生成树,提供负载均衡;4)在 R2 上做拓展 ACL 使得互联网上的主机不能访问内部服务器;5)互联网上的主机可以访问 web 服务器,并且在 R2 上做 NAT 的 TCP 负载均衡6)所有内部路由协议皆使用

34、 ospf 路由协议;安防弱电产品电子商务综合共享管理平台8.48.4 配置方法配置方法1)各个主机的 IP 地址及服务器 IP 地址,如下图所示:设备名称IP 地址默认网关PC1192.168.1.10192.168.1.254PC2192.168.2.10192.168.2.254PC3192.168.3.10192.168.3.254PC4192.168.4.10192.168.4.254Web_Server1192.168.6.10192.168.6.254Web_Server2192.168.6.11192.168.6.254Web_Server3192.168.6.12192.16

35、8.6.254内部 Server192.168.5.10192.168.5.254外部 PC202.1.1.100202.1.1.1012 2)具体配置:)具体配置:L2_SW1:L2_SW1#show runhostname L2_SW1!spanning-tree mode pvstspanning-tree extend system-id!interface Ethernet0/0switchport trunk encapsulation dot1qswitchport trunk allowed vlan 10switchport mode trunkduplex auto!int

36、erface Ethernet0/1switchport trunk encapsulation dot1q安防弱电产品电子商务综合共享管理平台switchport trunk allowed vlan 10switchport mode trunkduplex auto!interface Ethernet1/0switchport access vlan 10switchport mode accessduplex autospanning-tree portfast!interface Ethernet1/1switchport access vlan 10switchport mode

37、 accessduplex autospanning-tree portfast!interface Ethernet1/2switchport access vlan 10switchport mode accessduplex autospanning-tree portfast!interface Ethernet1/3switchport access vlan 10switchport mode accessduplex autospanning-tree portfast!endL2_SW2:安防弱电产品电子商务综合共享管理平台L2_SW2#show runhostname L2_

38、SW2!spanning-tree mode pvstspanning-tree extend system-id!interface Ethernet0/0switchport trunk encapsulation dot1qswitchport trunk allowed vlan 20switchport mode trunkduplex auto!interface Ethernet0/1switchport trunk encapsulation dot1qswitchport trunk allowed vlan 20switchport mode trunkduplex aut

39、o!interface Ethernet1/0switchport access vlan 20switchport mode accessduplex auto!interface Ethernet1/1switchport access vlan 20switchport mode accessduplex auto!interface Ethernet1/2switchport access vlan 20安防弱电产品电子商务综合共享管理平台switchport mode accessduplex auto!interface Ethernet1/3switchport access v

40、lan 20switchport mode accessduplex auto! endL2_SW3:L2_SW3#show run hostname L2_SW3!spanning-tree mode pvstspanning-tree extend system-id!interface Ethernet0/0switchport trunk encapsulation dot1qswitchport trunk allowed vlan 30switchport mode trunkduplex auto!interface Ethernet0/1switchport trunk enc

41、apsulation dot1qswitchport trunk allowed vlan 30switchport mode trunkduplex auto!interface Ethernet1/0switchport access vlan 30安防弱电产品电子商务综合共享管理平台switchport mode accessduplex autospanning-tree portfast!interface Ethernet1/1switchport access vlan 30switchport mode accessduplex autospanning-tree portfa

42、st!interface Ethernet1/2switchport access vlan 30switchport mode accessduplex autospanning-tree portfast!interface Ethernet1/3switchport access vlan 30switchport mode accessduplex autospanning-tree portfast!endL2_SW4:L2_SW4#show runhostname L2_SW4!spanning-tree mode pvstspanning-tree extend system-i

43、d!安防弱电产品电子商务综合共享管理平台interface Ethernet0/0switchport trunk encapsulation dot1qswitchport trunk allowed vlan 40switchport mode trunkduplex auto!interface Ethernet0/1switchport trunk encapsulation dot1qswitchport trunk allowed vlan 40switchport mode trunkduplex auto!interface Ethernet1/0switchport acce

44、ss vlan 40switchport mode accessduplex auto!interface Ethernet1/1switchport access vlan 40switchport mode accessduplex auto!interface Ethernet1/2switchport access vlan 40switchport mode accessduplex auto!interface Ethernet1/3switchport access vlan 40switchport mode access安防弱电产品电子商务综合共享管理平台duplex aut

45、o! endL2_SW5:L2_SW5#show runhostname L2_SW5!spanning-tree mode pvstspanning-tree extend system-id!interface Ethernet0/0no switchportip address 172.16.3.1 255.255.255.0!interface Ethernet0/1switchport access vlan 50switchport mode accessshutdownduplex auto!interface Ethernet0/2switchport access vlan

46、50switchport mode accessduplex auto! interface Ethernet0/3switchport access vlan 50switchport mode accessduplex auto!安防弱电产品电子商务综合共享管理平台inteinterface Vlan50ip address 192.168.5.254 255.255.255.0!router ospf 100network 172.16.3.0 0.0.0.255 area 0network 192.168.5.0 0.0.0.255 area 0!endL2_SW6:L2_SW6#sh

47、ow runBuilding configuration.Current configuration : 1878 bytes! Last configuration change at 15:32:16 UTC Thu Oct 8 2015!version 15.1service timestamps debug datetime msecservice timestamps log datetime msecno service password-encryptionservice compress-config!hostname L2_SW6!spanning-tree mode pvs

48、tspanning-tree extend system-id!安防弱电产品电子商务综合共享管理平台!interface Ethernet0/0switchport trunk encapsulation dot1qswitchport trunk allowed vlan 60switchport mode trunkduplex auto!interface Ethernet0/1switchport trunk encapsulation dot1qswitchport trunk allowed vlan 60switchport mode trunkduplex auto!inter

49、face Ethernet0/2switchport access vlan 60switchport mode accessduplex auto!interface Ethernet0/3switchport access vlan 60switchport mode accessduplex auto!interface Ethernet1/0switchport access vlan 60switchport mode accessduplex auto!endL2_SW7:安防弱电产品电子商务综合共享管理平台L2_SW7#show run hostname L2_SW7!spanning-tree mode pvstspanning-tree extend system-id!interface Ethernet0/1switchport trunk encapsulation dot1qswitchport trunk allowed

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 研究报告 > 其他报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com