图书馆网络设计方案 华南师范大学增城图书馆网络构建方案设计 概述 随着网络技术的发展,图书馆自动化、数字化以及网络化的发展也越来越快,图书馆工 作的运行模式、业务管理、文献信息资源的服务对网络的依赖程度也越来越大,特别是近年 来随着数字图书馆的诞生 ,对网络的要求也越来越高。 与其他网络相比,图书馆网主要有这样几个特点:具有极高的可靠稳定性、可扩展性、 可管理性,具有高速度和高带宽,满足流介质媒体、远程学习等对带宽和数据敏感的实时应 用。 一、需求分析 (1) 组网需求 采用成熟的组网技术,保证最优性价比。 采用简单、清晰的网络拓扑结构,保证网络的稳定和高性能。 (2) 设备需求 可扩展性强,通过增加新的模块和设备解决网络需求的增长,实现网络的平滑扩容。 设备稳定可靠,性能高,能耐受一定程度的大数据量的冲击和安全问题干扰。 设备具备多功能支持,要求能够采用较少的投资实现较多的功能。 (3) 网络安全需求 针对校园网学生比较活跃,易发生 IP 地址盗用、账号盗用、计算机入侵等安全问题,要求 能够实现端到端的网络安全解决方案。 (4) 网络管理需求 采用方便、灵活的管理方式、支持分层次的 IP 管理。 增城学院图书馆网络结构及各层平面图如下: · 主楼: —— 五楼电子阅览室(104 台) ,办公室及会议室(7 间) ; —— 四楼读者查询(4 台) ; —— 三楼读者查询(4 台) ; —— 二楼读者查询(4 台) ; 计算机网络课程设计 - - 1 —— 一楼读者查询(2 台) ,图书馆管理员(3 台) 。 · 附楼: —— 领导办公室(院长、党委书记、各系部办公室及其他功能办公室 19 间) 。 计算机网络课程设计 - - 2 二、技术选择 计算机网络课程设计 - - 3 根据需求为图书馆建立一个 OSPF(Open Shortest Path First)的快速以太网络,实现网 络的功能特性,可伸缩性,可适应性,可管理性以及节约成本和提高效率。OSPF 是一个动 态链路状态路由选择协议,它使用一个链路状态数据库(LSDB)来构建和计算达到所有已 知目的地的最短路径。它使用 Dijkstra 的 SPF 算法根据 LSDB 中的信息计算路由。OSPF 度量标准(代价)的缺省值是基于带宽的,其计算代价的公式表示如下: 代价=基准带宽/接口带宽 快速以太网的度量是 1,OSPF 中代价的最小值是 1。 OSPF 属于无类路由选择, 使得 IP 地址空间得到更加有效的使用并且减少了路由流量。 无类路由选择有如下的特点: 一个路由选择出口可能匹配一批主机、子网或网络地址; 路由选择表更加短小; 如果不使用 Cisco 快速转发,交换性能会有更大提高; 路由选择协议流量减少。 图书馆,有很多需要对外提供公共服务的服务器,如门户服务器、DNS 服务器、邮件 服务器等,如果将这些服务器直接放置在 Internet 上,则很容易受到攻击。为此我们将这些 提供公共服务的服务器全部放置在防火墙的 DMZ 区域。在防火墙上设置一个 DMZ 端口, 在 DMZ 区域放置一台交换机, 该交换机通过 2 条千兆光纤与 2 台防火墙的 DMZ 端口联接, 而所有的公共服务器则全部接入到该交换机上。 三 、拓扑结构 图书馆总的拓扑结构图如下所示,采用星型拓扑结构。 主楼 1—4 楼 17 台 PC 机接交换机 0,5 楼电子阅览室可用 2 台交换机堆叠接 PC 机,每 5—7 台 PC 机用集线器连接, 领导办公室若有多台 PC 机也用集线器连接, 再接到交换机上, 附楼从主楼接一个交换机过去,每间办公室若有多台 PC 机,则用集线器连接。 计算机网络课程设计 - - 4 为了防止广播风暴等问题以及实现网络的安全性、适应性强、和网络的分割等优点,把 图书馆的网络划分成 4 个 VLAN。 计算机网络课程设计 - - 5 四、网络设计与规划 为图书馆申请分配了一个 NETWORK ID(172.16.2.0/24),划分成 4 个 VLAN。划分 VLAN 的好处主要有三个: (1)端口的分隔。即便在同一个交换机上,处于不同 VLAN 的端口也是不能通信的。这样一个 物理的交换机可以当作多个逻辑的交换机使用。 (2)网络的安全。不同 VLAN 不能直接通信,杜绝了广播信息的不安全性。 (3)灵活的管理。更改用户所属的网络不必换端口和连线,只更改软件配置就可以了 路由配置: 交换机配置: Switch 0: (1)划分 vlan: 计算机网络课程设计 - - 6 (2)把端口静态地划分到 vlan 中: (3)trunk 配置: Switch 1: (1)划分 vlan: 计算机网络课程设计 - - 7 (2)把端口静态地划分到 vlan 中 (3)trunk
2024-05-03 23:29:47 880KB 文档资料
1
1、资源内容:毕业设计lun-wen word版10000字+;开题报告,任务书 2、学习目标:快速完成相关题目设计; 3、应用场景:课程设计、diy、毕业、参赛; 4、特点:直接可以编辑使用; 5、使用人群:设计参赛人员,学生,教师等。 6、使用说明:下载解压可直接使用。 7、能学到什么:通过学习本课题的设计与实现, 了解不同课题的知识内容,学习内部架构和原理,掌握有关课题重要资源, 同时增加自己对不同方面知识的了解,为后续的创作提供一定的设计思路和设计启发 , 并且可以快速完成相关题目设计,节约大量时间精力,也为后续的课题创作 提供有力的理论依据、实验依据和设计依据,例如提供一些开源代码、设计原理、 原理图、电路图、毕业设计lun-wen word版10000字+;开题报告,任务书等有效的资料, 也可以应用于课程设计、diy、毕业、参赛等不同场景,而且本设计简单,通俗易通, 方便快捷,易于学习,下载之后可以直接可以编辑使用, 可以为设计参赛人员、学生、老师及爱好者等不同使用者提供有效且实用的学习资料 及参考资料,同时也是一份值得学习和参考的资料。
2022-06-13 18:03:58 5.52MB 网络规划
1、资源内容:毕业设计lun-wen word版10000字+;开题报告,任务书 2、学习目标:快速完成相关题目设计; 3、应用场景:课程设计、diy、毕业、参赛; 4、特点:直接可以编辑使用; 5、使用人群:设计参赛人员,学生,教师等。 6、使用说明:下载解压可直接使用。 7、能学到什么:通过学习本课题的设计与实现, 了解不同课题的知识内容,学习内部架构和原理,掌握有关课题重要资源, 同时增加自己对不同方面知识的了解,为后续的创作提供一定的设计思路和设计启发 , 并且可以快速完成相关题目设计,节约大量时间精力,也为后续的课题创作 提供有力的理论依据、实验依据和设计依据,例如提供一些开源代码、设计原理、 原理图、电路图、毕业设计lun-wen word版10000字+;开题报告,任务书等有效的资料, 也可以应用于课程设计、diy、毕业、参赛等不同场景,而且本设计简单,通俗易通, 方便快捷,易于学习,下载之后可以直接可以编辑使用, 可以为设计参赛人员、学生、老师及爱好者等不同使用者提供有效且实用的学习资料 及参考资料,同时也是一份值得学习和参考的资料。
2022-06-08 17:05:50 5.52MB 网络规划
安全技术-网络信息-数字图书馆网络服务架构研究与实践.pdf
2022-04-30 09:00:56 1.75MB 文档资料 安全 网络 架构
1、资源内容:毕业设计lun-wen word版10000字+;开题报告,任务书 2、学习目标:快速完成相关题目设计; 3、应用场景:课程设计、diy、毕业、参赛; 4、特点:直接可以编辑使用; 5、使用人群:设计参赛人员,学生,教师等。 6、使用说明:下载解压可直接使用。 7、能学到什么:通过学习本课题的设计与实现, 学习内部架构和原理,为后续的创作提供一定的设计思路和设计启发 , 同时也为后续的作品创作提供有力的理论依据、实验依据和设计依据, 例如提供一些开源代码、设计原理和电路图等有效的资料,而且本设计简单, 通俗易通,易于学习,为不同使用者提供学习资源,方便快捷, 是一种有效且实用的,同时也是一份值得学习和参考的资料。
2022-04-06 00:13:14 5.5MB 网络规划
具体的数字图书馆的网络构架。数字图书馆的网络安全、网络拓扑图。
2022-03-17 15:26:46 3.23MB 数字图书馆 网络
1
图书馆网主要有这样几个特点:具有极高的可靠稳定性、可扩展性、可管理性,具有高速度和高带宽,满足流介质媒体、视频会议、远程学习等带宽和数据敏感性的实时应用。为了给师生提供高质量的网络服务,满足广大师生学习和研究需要,很多学校对图书馆网提出了高效、稳定的功能要求。
2022-03-17 15:23:39 101KB 教育
1
系统规划设计系统规划设计
2022-02-10 18:39:23 574KB 系统规划设计
1
本压缩包包含word版lun-wen,答bppt,开tppt,开t报告等文件,供大家参考学习。
2022-01-10 19:05:35 5.33MB 网络规划
为了能够有效保证图书馆网络和系统的安全性,避免图书馆网络系统受到危害的入侵行为。那么首先就对高校图书馆网络入侵检测系统需求进行分析,设计图书馆网络入侵检测系统架构。对于不同的网络攻击行为对各种攻击手段进行了分析,从而研究具有综合防御能力的系统,有效提高图书馆网络的安全性。将将网络行为学行为作为基础设计模块,图书馆网络入侵检测系统能够提高检测数据流量,比传统系统在图书馆网络中的使用具有更高的工程实用价值。通过系统试验表示,设计的图书馆网络入侵检测系统能够发现网络内部、外部及误操作等系列的非法入侵行为,从而有效保障信息系统的安全性。
1