思科环境的银行网络架构设计(源码)

摘要:本文通过对思科设备的了解以及对思科路由交换协议和策略的掌握,搭建了一个纯思科设备的网络环境,对银行网络的架构提出了一个解决方案。在这个网络环境中,着重对数据流量的安全性做了考虑,通过思科的路由协议和路由策略,以及对设备本身进行操控,使整个网络尽可能保证安全;同时,针对对真实环境的模拟,在这个网络环境中运用了大量的冗余备份,保证了网络的稳定性。本课题将网络拓扑架设在虚拟机上,通过 VMware Workstation 运行IOU,搭建了一个可以模拟真实环境的网络拓扑;再将需求分析后采用对应的解决方案,最终实现整个网络安全流畅稳定的运行。
目录
摘要1
关键词1
Abstract1
Key words1
1选题背景1
1.1研究意义1
1.2国内外研究现状1
1.2.1 国内研究现状1
1.2.2 国外研究现状2
1.3研究前景2
2 需求分析以及方案2
2.1 需求分析2
2.2 拟定的解决方案2
2.2.1 拟定的解决方案2
2.2.2 网络拓扑3
2.3 应用的技术3
2.3.1 VLAN技术3
2.3.2 Trunk技术4
2.3.3 以太网通道4
2.3.4 EIGRP增强型内部网关路由协议5
2.3.5 BGP 边界网关路由协议5
2.3.6 MPLS 多协议标签交换6
2.3.7 VPN 虚拟专用网6
2.3.8 ACL 访问控制链表6
3拓扑的搭建与登录6
3.1 网络拓扑的搭建6
3.2 登录设备10
4 配置与测试10
4.1 配置10
4.1.1 ISP的配置10
4.1.2 核心设备的配置11
4.1.3 控制中心的配置12
4.1.4 客户端的配置13
4.2 测试13
4.2.1 分部与总部测试14
4.2.2 分部与分部测试16<
 *好棒文|www.hbsrm.com +Q: ¥351916072¥ 
br /> 4.2.3 SSH测试16
5 总结16
致谢18
参考文献18
基于思科环境的银行网络架构设计
计算机科学与技术 隋意
引言
1.选题背景
1.1 研究意义
思科CISCO作为全世界最领先的网络解决方案供应商,他提供的解决方案是世界全成千上万的公司、学校、银行和政府部门之间建立网络互联的基础,使用思科的用户遍及金融、医疗、电信、军事等行业以及教育机构和政府等部门[1]。思科的设备在网络行业已经成为稳定安全的代表,例如,一台路由器可以连续运行十年以上不会出现问题,这对设备的稳定性是很大的考验。但是,由于思科设备价格和国内的厂商相比会昂贵一些,大多企业在采购网络设备时都是将自己的核心设备采用思科,而接入层和汇聚层则采用其他价格相对便宜一点的设备。本课题构建了一个纯思科环境的网络拓扑,运用思科的协议和思科的解决方案,完成了一个可以在实际工作中运用的银行网络架构,从中可以体现思科设备的优点。
国内外研究现状
1.2.1 国内的研究现状
随着经济的迅速发展和科学技术的不断进步,银行的业务也开始在逐渐扩大,现在的银行业务已从最开始的代收、代付模式,逐渐发展到今天的包括银证转账、电话报税、实时代收、网上银行等在内的多种服务。随着实时中间的业务开展的增多,银行也需要越来越多的借助证券、公网、税务、学校、商场、电信、政府机关等一些单位进行外连。因此,研究银行网络具有重要的意义。
1.2.2 国外的研究现状
思科设备由于具有方便快捷,功能齐全,设备稳定安全,收敛速度快等特点,被全世界各国广泛采购使用。但是,随着“棱镜门”事件的发展,隐私保护与网络信息安全问题已经被再次提出并受到广泛的重视。我国已经命令国内的各大企业禁止采购思科的设备;但是尽管如此,国外的大部分企业仍然采用思科的设备作为自己的网络架构[2]。总而言之,抛除思科是否真的留后门而言,思科设备毋庸置疑永远是网络设备的领导者。
1.3 研究前景
本次课题单纯从网络架构的安全稳定出发,提出一个银行网络应该满足的需求,并运用思科设备搭建网络拓扑,运用思科路由交换策略和流量的操控,完成预期提出的需求。
近几十年来,网络行业迅速崛起,已经不再是我们当初知道的dot com时代的互联网时代了。我们的各行各业,大到国家安全、军事财政,小到医疗教育、生活生产,都不能离开网络。现在的我们正处于一个高效、安全、快速灵活的智能化商业网络环境。在未来,我们将生活在一个网络的世界里,人与人之间的距离已经越来越近。所以,网络行业已经成为一个炙手可热的行业。因此,在网络已经渗透到全世界每一个细胞的今天,网络所带来的巨大改变也早已经冲击了所有企业、所有公司的经营模式[3]。
2 需求分析以及解决方案
2.1 需求分析
根据对银行网络的了解,构建一个网络的架构,通过对设备部署和配置,完成以下的需求[4]:
构建一个纯思科环境的网络,并将这个网络应用在一个银行的网络架构中[5]。
该银行有一个总部和5个分部,总部与分部不在同一个城市。总部架设在北京,5个分部分别在南京、上海、杭州、广州、深圳。他们之间可以互相访问,互相通信。
该网络的核心设备和控制中心在北京,通过运营商将其他五个城市的分部连接起来,分部与运营商之间要求使用广域网加密,并且可以互为备份。
除了控制中心的设备,整个拓扑中的其他所有设备都不可以登录核心设备,也不可以互相登录。核心设备操控所有流量,保证其稳定性[6]。
为了保证网络的安全性,所有运行的IGP协议都要对他的报文进行加密。
需要自己架设运营商设备,运营商设备不可以被登录,也不要有多余的配置,不可以对网络的路径做任何操控。
分部与分部之间互相访问时,其流量一定要经过核心设备[7]。
2.2 拟定的解决方案
2.2.1 拟定的解决方案
针对已提出的需求,预定的解决方案如下:
由于是银行的网络,每台设备内部的数据都很重要,所以,要对其进行加密,每台设备都要有登录的密码[8]。
架设一个总部和5个分部,需要运用MPLS VPN技术,在核心设备中运行MPLS并创建5个VRF分别给5个分部使用。这样,每个分部都可以有一个虚拟的专用网络。分部的所有流量都要在总部的核心设备上汇聚,分部与分部之间的通信也要先经过总部的核心设备。
搭建5个ISP,将总部与分部之间通过运营商连接起来,ISP分别与总部和分部建立EBGP邻居,进行路由的交换。ISP与分部用串口线连接,运用PPP协议封装,并启用chap验证[9]。
在核心设备上使用ACL,过滤所有的流量,只放行控制中心的流量。使其只能被控制中心的设备使用SSH登录。并配置登录的用户名和密码以及权限的等级。核心设备由于承载的大量的数据流量,所以要使其内存尽可能的大一些。
在这个网络中,核心设备和控制中心都运行了思科私有的EIGRP协议,EIGRP协议具有快速收敛支持验证的特点,是一个距离矢量的协议。所有运行EIGRP的设备都使用MD5对其报文进行加密。

版权保护: 本文由 hbsrm.com编辑,转载请保留链接: www.hbsrm.com/jsj/jsjkxyjs/2269.html

好棒文