截止目前累计成功为5,000,000 用户成功查重检测

CNCNKI学术不端文献查重检测系统 多语种 图文 高校 期刊 职称 查重 抄袭检测系统

酒店无线网设计、规划与实施

时间:2016-07-02 13:49:00 编辑:知网 阅读:

在当今社会中,知网论文查重互联网技术迅猛发展,信息化的手段也越来越多,现代化的网络在各种行业中普及,各种传统行业诸如传统制造业和服务行业也纷纷走上了信息化、网络化的道路。

这些年来,网络不断发展,一些传统行业也走上了网络化的道路,把受到的行业冲击,转化为了自己的机遇,并出现了多样化的生产发展形式。酒店行业作为一种传统的服务行业,在信息化的浪潮中也不能独善其身,也已经步入了网络的发展道路中。作为一个服务行业,酒店网络不仅仅需要满足自己的管理发展需求,更多的是应该满足服务对象的个人需求。所以酒店行业需要拥有一个集管理性、安全性、易用性多种特性于一身的优秀网络方案。

总而言之,互联网时代的到来,为酒店行业等传统制造行业和服务行业注入和新的活力和生命力。

1.1研究背景 

国内旅游业进入高速发展黄金期,还有全国性的各种商务交往,使得酒店行业进一步发展,酒店行业自此进入了蓬勃发展的时期。与此同时,酒店行业的软实力竞争也进一步加剧,这就使得酒店的管理者和经营者需要获得更高的服务水平,让客户享受到更好的服务,招揽更多的回头客。这样,酒店才能取得更多客户的信任,受到更广泛的关注,赢得更多的赞誉,从而提升自己的盈利额度。而部署酒店无线网络覆盖的设计方案的实施正是提高客房体验度、证明酒店软实力的一部分。

1.2研究目的与意义

酒店行业作为一项服务行业,必须拥有一定的和同行业其他企业竞争的力量。近年来,酒店管理者们也意识到,酒店行业的竞争力重点应当有所转移,从硬件的竞争转移到服务软件的竞争,各个酒店都想尽办法来提升自己的服务意识和服务水平。

如今,各种传统服务项目都已经相当健全的现在,怎样能够永远领先于同行业的竞争,使得自身酒店的服务更加健全、快捷、周到,一直困扰着酒店管理者。

而酒店网络尤其是无线网络的规划设计,正是可以提升酒店竞争力的相对重要的一环,各种无线设备诸如手机、笔记本、平板电脑的普及,使得酒店为各种顾客提供新的信息服务成为一种趋势,一方面可以提升酒店的现代化服务管理水平,也可以给酒店带来相应的利益。

酒店如今不仅通过网络来传递自己的信息和宣传,更是将其作为为自己带来回头客的手段。

1.3研究内容

本设计以某酒店的网络规划和设计为背景,使用所学的计算机网络规划技术,从酒店的无线网络设计入手,详细地设计规划除了一套适用于一般酒店行业的高性能、经济的、可靠的、可扩展的、便于管理的无线网络规划的设计方案,并且设计了网络拓扑,搭建了模拟实验环境,通过一系列模拟试验完成了该无线网络方案。

 

 

2局域网设计需求分析

2.1某酒店环境

现有某酒店,需要进行无线网络规划设计。该酒店有六层,一层为大厅,二层为大型会议室和一个大型餐厅,三、四、五层为客房区域,每一层设置有20间左右客房,第三层和第四层为普通客房,第五层为高等客房,主要为一些商务人士提供更加高档、舒适、快捷的服务,六层为中心机房区域和酒店工作人员办公区域。另外还有一个大型户外运动场所。

2.2无线网络需求分析

(1)网络覆盖分析

酒店作为一个服务行业,应当给予客户良好的网络使用体验,整个无线网络系统应当对酒店进行全部覆盖,包括会议室、餐厅、户外运动场所以及电梯间,实现全酒店网络覆盖无盲点。

(2)网络质量分析

保证网络的整体质量,并且要能使不同用户的需求得到满足,同时避免网络产生拥塞,对不同用户采用不同的流控策略,保障酒店用户的良好体验。

(3)安全、可靠性分析

保证整个网络的安全,防止病毒的入侵和黑客的攻击,同时还要保护客户数据资料的安全,还要防止酒店外部非客户的人员偷用酒店网络。同时酒店作为一个运营企业,也应当保证工作网络的安全,防止外部网络登入工作网络,造成损失。

(4)可扩展性分析

酒店无线网络的组建,不应当只考虑当前的实际需求,还应当具备可扩展性,为以后酒店其他的网络服务发展留下空间

 

 

 

 

 

3局域网设计目标与原则

3.1设计目标

满足酒店各类客人的服务需求和酒店本身办公需求。广泛的无线网络覆盖,全酒店包括餐厅、会议室和户外活动区域,实现覆盖无死角;区分工作区域和客房、公共区域网络,保证工作网络信息的安全;使用合适的流控策略,满足各类客人的用网需求,对网络进行优化配置;使用一定的入网验证方式,保障整个网络的安全性,防止非法用户恶意登入,占用网络资源;并且整个网络应当考虑易拓展性,为以后发展其他网络业务如视频会议等提供空间。

3.2设计原则

(1)经济性

考虑到酒店的运行及投入成本,设计经济且适用的无线网络方案。

(2)先进性

所选设备及设计方案、组网技术应当达到一定水平,这样整个网络才会具备一定的前瞻性,使顾客获得更舒适的服务。

(3)可扩展性

设计方案应当具备向后兼容性,可以为以后酒店进一步扩展其他类型的网络服务提供发展空间。

(4)冗余性

网络应在发生一定的故障时,还可以继续使用,具有容错的特性。

(5)可管理性

酒店网络应当具备良好的管理型,使酒店管理者对于工作网络和客房网络实现良好的管理,对各个无线AP进行灵活、安全的管理操作。

(6)安全性

网络中数据资料的安全,网络的流量通畅。对酒店客户和工作人员的无线接入提供安全的全面的接入保护能力。

 

 

4局域网设计方案

在各客房、楼道部署入墙式无线AP,每楼层部署3-4个无线AP,各楼层部署POE交换机,为无线AP远程供电,并连入核心交换机;部署无线控制器,对各无线AP进行统一管理。在餐厅、咖啡厅等人群密集场所部署无线路由,为各公共场所内的人员提供无线网络服务。并在楼层的电梯间部署无线AP,来实现酒店无线无盲点的覆盖。

本方案整个网络的抗干扰能力,采用IEEE 802.11产品,保证了数据传输速率,并且采用加密验证方式,保证无线网络的安全性。留存空余节点,可根据未来网络规划的发展情况,增加一些无线AP的配置,并且使其能支持其他各类网络应用(如视频、语音等业务)。

4.1网络构架规划设计

4.1.1 核心网络规划设计

整个无线网络的核心,采用两个三层交换机作为核心交换机,使用双链路链接,互做冗余备份,如果一个核心交换机出现了故障,那么其上的数据流自动切换路径从另一台核心交换机通过,避免整个网络的通信中断。核心层出口设备采用防火墙设备,并将防火墙分为DMZ域(服务器区)、untrust域(外部internet)、trust域(内部网络区域),将网络的网管设置在核心交换机上,通过核心交换机汇聚接入层交换机的流量,完成服务器区、外部internet和内部服务区域的通信。

4.1.2 接入层网络规划设计

无线网络的接入层采用POE供电交换机设备,在每楼层部署一个POE供电交换机,作为该楼层的接入交换机,并供电给每个无线AP设备。

4.1.3 出口设计

在出口的防火墙上面配置静态的IP地址,通过使用这个静态IP地址,就可以获取到外部公共网络的IP地址,并且通过NAT转化,使内部网络可以正常与外部网络进行通信。

4.1.4 可靠性规划设计

两台核心交换机互相作为备份,通过双线路连接的方式,将接入层交换机与核心交换机相连接,通过配置MSTP,对网络负载分担和冗余备份;使用链路聚合技术,连接服务器区交换机与防火墙、两台核心交换机,达到在一台核心交换机出现故障时,整个网络还可以继续使用;使用VRRP计数对网关进行备份。

4.1.5 安全性规划设计

通过防火墙的安全域策略,实现酒店内部网络和外部网络的安全隔离,采用路由的流策略,使客房区域网络不能访问办公区域网络,防止酒店资料泄露。

在接入层交换机上,使用802.1X认证、ARP防御、端口隔离等技术策略,以保障接入层网络的安全。

4.1.6 网络拓扑图

4.2 IP地址规划

4.2.1 重要性

在一个网络整体架构规划中,IP地址的规划设计也是非常重要的。是否能够合理地规划一个局域网中的IP地址,也是衡量一个网络工程师是否合格的标准之一。IP地址的合理规划,不仅能够使得整个网络更有条理,还能够使网络中路由设备的路由计算更加快捷,提升整个网络的运行效率和可使用性。

4.2.2 IP地址规划的原则

唯一性:在同一个局域网络中,不允许两台或多台主机出现使用同一IP地址的情况,否则会出现IP冲突,导致主机无法访问局域网络。

连续性:当时用的IP地址连续时,在层次结构的网络结构中IP路由就会进行路径叠合,使得路由表更优,提高路由设备的运行效率。

扩展性:每一层次的IP地址分配,都应该留有一定余量,来支持未来网络结构的拓展,一般来说,保留的地址约占IP总地址的10%-20%左右。

4.2.3 IP地址的分类

整个网络中的IP地址都分为三大类,A、B、C三类IP地址。在各个公有或者私有网络中都有用到。这三类IP地址按照网络位和主机位的不同划分,每个类型的IP地址中又可以容纳不同数量的主机。

表4.1 IP地址类型表

地址类型 网络位 主机位 地址范围 可用地址数量 最大主机数 A类地址 1字节 3字节 1.0.0.0到126.0.0.0 126 1亿多台 B类地址 2字节 2字节 128.0.0.0到191.255.255.255 16382 6万多台 C类地址 3字节 1字节 192.0.0.0到223.255.255.255 209万多 254

4.2.4 私有IP地址

表4.2 私有IP地址类型表

地址类型 地址范围 网络地址 A类地址 10.0.0.0到10.255.255.255 10.0.0.0/8 B类地址 172.16.0.0到172.31.255.255 172.16.0.0/12 C类地址 192.168.0.0到192.168.255.255 192.168.0.0/16

4.3 网络的VLAN规划设计

4.3.1 VLAN简介

VLAN(Virtual Local Area Network),虚拟局域网。

一个TCP/IP参考模型的二层网络,可以被分成很多个不相同的广播域,每一个广播域对应一组特定的用户组,用户组在不同的广播域中是各自孤立的,只能够通过一个或者多个路由器的方式,来进行跨域不同广播域的用户组之间的通信。这样的一个广播域,其实就相当于一个VLAN。我们通过交换机对VLAN进行配置,在一个局域网中,可以避免产生广播域、冲突域等问题。

4.3.2 划分VLAN的方法

我们可以使用四种不同的方法来进行VLAN划分,

  • 按照端口进行VLAN划分,
  • 按照MAC地址来进行VLAN的划分,
  • 按照网络层进行VLAN的划分,
  • 按照IP组播地址来进行VLAN的划分。

这四种VLAN划分方法依据划分的原理不同也有不同的应用,按照端口进行划分,最为简单,也最为方便。这种方法在交换机上,将不同的端口分别加入不同的VLAN中,这样,该方法也支持将各个不同的交换机上的端口加入到同一个VLAN。

而按照MAC地址进行VLAN的划分,是根据每台主机的MAC地址不同,从而确定每台主机的唯一标识,利用这个标识加入不同的VLAN,这样划分的话,一台主机在不同的交换机上进行移动也不会影响到VLAN。

按照网络层和IP组播进行VLAN的划分,效率都不是很高。

4.3.3 VLAN方案设计

按照交换机上不同的端口来进行VLAN的划分,是一种最常用的VLAN划分方法,且操作简单。

本方案同样采用按端口进行VLAN规划配置,下表为VLAN规划详情。

表4.3 VLAN规划表

VLAN类型 VLAN范围 VLAN编号 VLAN名称 说明 互联区VLAN VLAN10-VLAN99 VLAN10 - 核心交换机1与防火墙互联VLAN VLAN11 - 核心交换机间互联VLAN VLAN12 - 核心交换机2与防火墙互联VLAN 业务区VLAN VLAN100-VLAN299 VLAN100 Floor1 1层大厅 VLAN101 Meeting 2层会议室 VLAN102 Restaurant 2层餐厅 VLAN103 Floor3 3层客房 VLAN104 Floor4 4层客房 VLAN105 Floor5 5层客房 VLAN106 Work 6层办公区 VLAN110 Outdoor 户外活动区 服务器VLAN VLAN300-VLAN499 VLAN300 WEB web服务器 VLAN301 FTP ftp服务器 预留管理VLAN VLAN3000 VLAN3000 Manager 管理VLAN 预留VLAN VLAN500-VLAN2999 - - 预留

4.4 二层交换设计规划

4.4.1 链路聚合

链路聚合是在逻辑上,帮两个或多个物理链路看作为一条链路,即将多个物理端口合并为一个物理端口,数据流量通过这个逻辑链路,在物理链路上进行分担,增加网络带宽,并且可以保证一条链路出现故障时,数据流量可以从另一条链路通过。

配置链路聚合一般有两种方法,一种是静态trunk,即将物理线路加入trunk组中,另一种是动态的LACP(Link Aggregation Control Protocol,即链路聚合控制协议)。在本方案中使用静态trunk方法在两台核心交换机之间、防火墙与服务区接入交换机之间应用链路聚合技术。

4.4.2 MSTP

MSTP(Multiple Spanning Tree Protocol),多生成树协议。在整个网络结构中,传统的生成树协议(STP)是一个呈树形的结构,所有VLAN共享一个树,无法实现负载均衡。而MSTP,将网络改造成一个无环的树形网络,避免了广播风暴的出现,并且可以实现多个VLAN之间的负载均衡。

在网络中,核心交换机和接入层交换机之间容易产生环路,我们采用MSTP,解决这个问题。

楼层1、2、3使用核心交换机1作为主根桥,核心交换机2作为备根桥。楼层4、5、6使用核心交换2作为主根桥,核心交换机1作为备根桥。同时阻塞各楼层接入交换机与备根桥互联的接口。

4.5 三层交换技术

4.5.1 三层交换的概念

三层交换技术就是二层交换技术和三层转发技术的结合,为每个VLAN创建一个三层虚拟的VLAN接口,这个接口即作为VLAN内主机的网关,进行IP报文的接收和转发,在三层VLAN接口之间进行数据转发。

在本方案中,在两台核心交换机上创建虚拟三层VLAN,作为各业务VLAN内主机的网关,在防火墙上为服务器网段创建虚拟三层VLAN,作为服务器的网关,实现针对不同业务的数据转发。

4.5.2 VRRP

(1)VRRP的概念

VRRP(Virtual Router Redundancy Protocol),虚拟路由冗余协议,通过这个协议为路由提供一个容错的功能,另一方面也可以同时为路由提供备份。在内部网络和外部网络的通信中,内部网络通过缺省路由将数据发送到外部网络,当缺省路由器down掉之后,如果配置了VRRP,则将启用备份路由器,从而防止数据通信的断开。

(2)VRRP的规划

配置核心交换机1为1、2、3层数据通信的主网关,核心交换机2为其备份网关;配置核心交换机2为4、5、6层数据通信的主网关,核心交换机1为其备份网关,这样,就实现了路由备份。

4.6 路由规划

4.6.1 路由协议

路由,是指网络中IP数据报的发送路径信息。

静态和动态路由协议,是路由协议的两个大的分类,静态路由协议就是指由人工手工指定的路由协议,生成静态的路由信息,一般适用于小型的拓扑结构简单的网络体系中。动态路由协议是指通过协议动态计算出路由信息的方法,一般适用于具有相当规模的网络结构中。

一般在网络中的路由器之间经常用到的动态路由协议主要有RIP(Routing Information Protocol,即路由信息协议)、EIGRP(Enhanced Interior Gateway Routing Protocol,即增强内部网关路由协议)、OSPF(Open Shortest Path First,即开放式最短路径优先)。

RIP协议适用于小型网络结构,EIGRP协议是思科设备特有的私有协议,在其他设备上并不存在普遍适用性,OSPF协议链路状态的,使用分布式的协议,具有更新快的有点,适用于一定规模的网络结构。

4.6.2 路由协议规划

同时使用OSPF动态路由协议和静态路由协议。

将OSPF协议配置在核心层的两台核心交换机和出口防火墙之间,并且分别在两台核心交换机上,将内部网络中的各个网段宣告入OSPF中,实现内部网络的通信。两台核心交换机之间建立邻居关系。

在出口的防火墙上配置静态缺省路由,并且动态下放缺省路由,完成内部网络与外部网络的通信。

4.7 无线网络规划

WLAN(Wireless Local Area Networks,即 无线局域网),是相对于有线网络而言的,一种借助激光、无线电波、红外线等无线介质来代替传统的有线介质来构成局域网络的无线网络技术。WLAN网络基于IEEE802.1无线网络标准来制定的。

在本设计中,采用集中式无线网络部署,把AC控制器接在核心交换机1上,实现对各个接入交换机上的无线AP的集中式管理。将AC作为AC与AP上的VLAN的DHCP服务器,将动态IP发送给各个无线AP。

4.8 DHCP设计

DHCP(Dynamic Host Configuration Protocol,动态主机配置协议),该协议通常被使用在局域网络中。它的主要工作机制为,管理者在DHCP服务器上,进行DHCP策略配置,配置完成之后,在客户端上打开DHCP获取功能,客户端向服务器端发送获取请求,则服务器端按照配置好的策略自动向客户端分配IP地址信息,包括IP地址、mask码、default gateway等。

在本设计方案中,出口防火墙作为全局DHCP服务器,配置基于全局的DHCP server方式,在两台核心交换机上配置DHCP中继,实现DHCP服务的冗余和容错,防止一台核心交换机出现故障后,DHCP服务无法继续使用。

4.9 组播地址规划

D类地址,同时也是IP组播地址,它的地址范围在224.0.0.0-239.255.255.255之间。

域内组播路由协议,包括PIM、DVMRP等几种协议,本方案的域内组播路由协议我们选择PIM(Protocol Independent Multicast,协议无关组播)进行配置。在运行的过程中,PIM可以与多种单播路由协议配合,实现有关对反向路径转发RPF(Reverse path forwarding)进行检查的功能,它并不需要配置特定的某一单播路由协议,在不同的局域网络中具有普遍的适用性。

PIM又分为PIM-DM和PIM-SM,我们在本方案中的IP组播路由协议中使用PIM-SM协议,同时套用ASM模型结构,将出口处的防火墙作为整个网络的组播系统中的RP点,对整个网络的组播服务进行控制。在防火墙和核心交换机之间启用PIM-SM协议完成网络的组播服务。

表4.4 组播地址规划表

区域 VLAN 组播地址 1层大厅 VLAN 100 225.1.1.1 2层会议室 VLAN 101 225.1.1.2 2层餐厅 VLAN 102 225.1.1.3 3层客房 VLAN 103 225.1.1.4 4层客房 VLAN 104 225.1.1.5 5层客房 VLAN 105 225.1.1.6 6层办公区 VLAN 106 225.1.1.7 户外活动区 VLAN 110 255.1.1.8

4.10 NAT规划

NAT(Network Address Translation,网络地址转换),是一种配置在内部网络出口上,可以实现公私网络地址互相转换的技术,从而实现内部网络与internet网络的通信。可以实现基于目的IP的转换和基于源IP的转换。

在本设计方案中,在出口处的防火墙上进行NAT配置,采用easy ip模式来进行配置,内部局域网中的所有IP进行NAT转换,这样,内部局域网中的用户就可以通过NAT技术与外部internet网络进行通信。另外配置基于目的WEB服务器的NAT策略,这样,外部internet上的用户就可以访问酒店的门户网站,而不能访问酒店内部其他网络区域。

返回