IPv6无线校园网工程方案
锐捷网络IPv6校园网解决方案
锐捷网络IPv6校园网解决方案V1.0星网锐捷网络有限公司版权所有侵权必究目录1 锐捷在IPv6的进展与成果 (1)2 锐捷IPv6校园网组网方案 (2)2.1 升级现有IPv4网络方案 (2)2.2 新建IPv6网络方案 (4)2.3 IPv6校园网网络安全规划 (5)2.3.1 设备级别的防护-CPP (5)2.3.2 全局安全网络-GSN (6)2.4 IPv6的计费运营解决方案 (7)3 解决方案的特色和优势 (8)4 结束语 (9)1 锐捷在IPv6的进展与成果锐捷网络作为教育行业领先的网络设备及解决方案供应商,持续服务高校校园信息化长达10年,为校园网的下一代互联网的建设提供了完整的解决方案。
锐捷网络作为教育行业第一民族品牌,肩负下一代互联网在校园网的推广应用使命,围绕着下一代互联网的关键技术-IPv6做了大量而有效的工作,掌握了下一代互联网的多项关键技术,核心操作系统RGOS具有完全自主知识产权,取得了丰富的成果:●2002年,锐捷开始在交换机和路由器操作系统RGOS上开发IPv6核心功能,实现了RFC2460、2461、2463等协议,并提供IPv6静态路由。
●2003年,锐捷获得国家计委(现国家发改委)投资的IPv6软件产业化项目,通过IPv4/IPv6双协议栈通用操作系统RGOS项目的验收。
●2004年,锐捷在NP平台上推出了国内第一台支持IPv6的万兆核心路由交换机S6800E系列。
●2005年,锐捷在ASIC平台上推出了国内第一款机架式IPv6路由交换机S3760系列,同年锐捷获得了由IPv6国际论坛组织颁发的IPv6 Ready第一阶段认证,标志着锐捷产品的IPv6功能的成熟。
●2006年,推出的RG-S8600产品全分布式ASIC硬件支持IPv6,并推出全新的模块化操作系统RGOS10.x,产品开始全面支持IPv6。
●2007年,获得IPv6 Ready第二阶段金牌认证,及国家IPv6信产部入网证书,锐捷全线IPv6产品全球范围内实现规模销售。
高校IPv6校园网组网方案和网络安全规划及运营方案
高校IPv6校园网组网方案和网络安全规划及运营方案目前,各高校的校园网主要以IPv4网络为主,但是,在很多学校的校园网中IPv4网络存在IP地址资源短缺、QoS、安全等问题。
同时,高校作为学术研究的基地,建立起IPv6校园网以推动高校师生对IPv6技术的研究和实践,抢占IPv6技术制高点同样有迫切的需求。
锐捷推出的高校IPv6校园网解决方案,遵循保证现有IPv4应用的正常应用,网络具有扩展性,最大限度地保护既有投资,网络方案要能够满足发挥IPv6的技术优势,支持IPv4业务与IPv6业务的互通、设计良好的网络安全规划、考虑IPv6网络对用户认证和计费方式的支持等网络建设原则。
IPv6校园网组网方案建立IPv6校园网主要应当考虑校园网升级支持IPv6业务和采用同时支持IPv6/IPv4网络设备进行新建校园网建设两种情况,这里提供四种方案供参考。
方案一:隧道模式,升级核心快速实现IPv6接入适用对象:校园网中存在大量IPv4设备没有IPv6功能,或者不能升级到IPv6,快速将网络均升级为IPv6需要较长的时间。
为了保护IPv4投资,同时又需要让新增用户使用IPv6业务,可以采用此方案。
组网模式:升级的重点在于核心层。
原有IPv4网络不进行改造,在核心增加一台支持IPv6 业务的核心交换机(锐捷RG-S8600)或者更换原有的核心交换机为锐捷RG-S8600。
核心交换机开启双栈功能,向上连接IPv6网络,向下开启ISATAP隧道功能,开启IPv6/IPv4主机可采用ISATAP 隧道方式直接接入核心交换机。
网络中其余设备均无任何变化,原有IPv4业务正常运行。
方案优势:只需增加一台支持IPv6业务的核心设备,其余设备保持不变,保护原有投资。
只需简单开启ISATAP隧道功能即可,快速实现校园网IPv6主机接入。
新增的IPv6用户可以正常访问IPv6网络及IPv6业务。
原有IPv4业务不产生任何变化,正常运行。
IPv6校园网的设计与部署
2、设备配置
2、设备配置
设备配置主要包括路由器、交换机、防火墙等设备的配置。应按照网络拓扑 结构和设备准备情况,对设备进行相应的配置,确保网络的连通性和安全性。
3、安全策略
3、安全策略
为了保证IPv6校园网的安全性,应制定完善的安全策略。例如,可以采取 IPSec、NAT-PT等协议进行安全防护,也可以通过访问控制列表(ACL)限制用户 的访问权限。
一、IPv6校园网设计的背景及意 义
一、IPv6校园网设计的背景及意义
互联网的迅速发展使得IPv4空间逐渐耗尽,难以满足日益增长的网络需求。 IPv6协议作为下一代互联网协议,具有无穷的空间和更好的安全性,能够为校园 网用户提供更快速、更稳定的网络体验。因此,设计部署IPv6校园网具有重要的 现实意义和长远的发展价值。
谢谢观看
2、故障排除
2、故障排除
当网络出现故障时,应及时采取措施进行排除。应建立健全的故障处理机制, 对故障进行分类和优先级排序,确保故障能够及时得到解决。
3、性能分析
3、性能分析
为了不断提升网络的性能和优化网络结构,应进行性能分析。可以通过监控 工具采集网络运行数据,对网络流量、延迟、丢包率等指标进行分析,以便及时 发现并解决网络瓶颈。
二、设计前的准备
1、需求分析
1、需求分析
在设计IPv6校园网之前,首先要进行需求分析,了解学校对网络的需求和预 期。例如,需要了解学校现有的网络架构、网络设备、用户数量等信息,以便为 设计提供参考。
2、网络拓扑结构
2、网络拓扑结构
根据需求分析结果,设计合理的网络拓扑结构。考虑到IPv6协议的特点,建 议采用分层次的网络结构,如核心层、汇聚层和接入层,以便于网络的维护和管 理。
基于IPV6的校园网构建
基于IPv6的校园网构建引言随着互联网的不断发展,越来越多的设备连接到网络,并且数据量不断增加。
传统的IPv4协议由于地址资源有限,已经不能满足当前的需求。
因此,IPv6作为下一代IP协议应运而生。
IPv6拥有更多的地址空间,更好的安全性和稳定性,被广泛应用于校园网构建。
本文将介绍基于IPv6的校园网构建方法。
校园网构建概述在构建基于IPv6的校园网之前,需要明确构建的目标和需求。
校园网的目标是为学生和教职工提供通信和信息共享的平台。
校园网的需求包括: - 全校师生都能够接入校园网; - 提供稳定的网络连接和高速的网络速度; - 支持各类网络应用,如在线学习、科研、视频会议等; - 提供安全保障,防止恶意攻击和非法访问。
IPv6地址分配在构建基于IPv6的校园网时,首先需要进行IPv6地址分配。
IPv6采用128位地址长度,地址空间巨大。
因此,在分配IPv6地址时可以为每个设备分配一个唯一的地址,不再需要使用网络地址转换(NAT)。
校园网管理员需要获取一个IPv6地址段,并按照层次化的方式进行分配。
例如,可以使用前缀为2001:db8:0:1::/64进行校园网的划分,其中每个子网可以使用64位的子网前缀。
网络设备准备为了支持基于IPv6的校园网构建,需要更新和升级网络设备。
现代的网络设备一般都支持IPv6协议,因此,需要确保校园网中的路由器、交换机、防火墙等网络设备都具备IPv6功能。
此外,还需要确保校园网中使用的网关设备支持IPv6协议,并能实现IPv6地址的转换和路由功能。
网络拓扑设计在进行基于IPv6的校园网构建时,需要先设计合理的网络拓扑结构。
网络拓扑决定了网络设备的布局和连接方式,直接影响校园网的性能和可靠性。
常见的网络拓扑结构有星型、环型、总线型等。
在设计网络拓扑时,要考虑校园网规模、布线成本、故障恢复能力等因素。
网络安全策略在基于IPv6的校园网构建中,网络安全是一个重要的考虑因素。
高校IPV6解决方案全面版
高校IPV6解决方案全面版2020年6月2日,关于IPv6的解决方案问题,本文将从政策及背景、高教IPv6的演进阶段需求、高校IPv6升级改造面临的问题和挑战以及极简校园网IPv6解决方案设计等几个方面进行分析。
政策及背景方面,近年来,我国政府一直在大力推进IPv6的应用和推广工作,以满足中国互联网的快速发展需求。
同时,高校IPv6的建设也成为了当前政策的重要方向之一。
在高教IPv6的演进阶段需求方面,高校网络的IPv6升级改造是必然趋势。
随着IPv4地址的枯竭,IPv6地址的应用将逐渐成为网络建设的主流。
因此,高校网络的IPv6升级改造已经成为当前亟待解决的问题之一。
高校IPv6升级改造面临的问题和挑战包括:网络规模大、设备众多、网络拓扑复杂、升级改造难度大等。
如何有效地解决这些问题,是高校IPv6升级改造工作中的重中之重。
针对高校IPv6升级改造面临的问题和挑战,本文提出了一种极简校园网IPv6解决方案设计。
具体来说,方案设计包括高校IPv6使用现状、方案设计概览以及扁平化IPv6设计等几个方面。
通过这些设计,可以有效地解决高校IPv6升级改造所面临的问题和挑战,提高网络的稳定性和可靠性。
3.4 IPv6地址设计在IPv6地址设计中,需要考虑到地址的可扩展性和灵活性。
IPv6地址长度为128位,相对于IPv4的32位地址长度增加,因此可以为网络中的每个设备分配唯一的地址。
此外,IPv6地址还支持多种地址类型,包括单播、多播和任播地址。
在设计IPv6地址时,需要考虑到地址分配和路由的效率,以及地址的易于管理性。
3.5 IPv6实名认证设计IPv6实名认证是保障网络安全的重要手段。
在IPv6实名认证设计中,需要考虑到认证的可靠性和安全性。
为了实现IPv6实名认证,可以采用双栈认证代理方案或IPv6无感知认证设计。
双栈认证代理方案通过代理服务器进行认证,可以兼容IPv4和IPv6协议。
而IPv6无感知认证设计则可以在不影响用户体验的情况下进行认证,提高了认证的便捷性和效率。
IPv6校园网解决方案建议书模板—2完整篇.doc
IPv6校园网解决方案建议书模板—4第2页图2-1 园区网典型组网方案—升级现有IPv4网络(图1)这种组网只适用少量IPv6/IPv4双栈用户的情况。
首先,由于用户直接接入核心设备,应避免核心设备的负担过重;其次,可以分别针对每个用户的IP 地址、VLAN 、端口作相应的策略,避免IPv6业务对原有网络的影响,同时保障核心设备的安全。
当IPv6/IPv4用户数量较大时,依然采用上述组网方式会使得配置太繁琐,而且大量的流量直接上传至核心设备会对原有业务造成不必要的冲击。
由于园区网中可能存在IPv6用户相对集中的节点,如,驻地网当中的IPv6试验网,或IPv6研究性质的网络,或者园区网中的IPv6用户数量较多。
针对这种情况,建议先用一个双栈低端设备作一次汇聚。
这类节点下的IPv6主机可使用IPv6接入交换机接入后,通过双议书栈直接上联至核心交换机;也可以根据网络实际情况,在IPv6接入交换机与双栈核心交换机间采用IPv6 over IPv4隧道方式连接,以穿过核心交换机与主机间可能存在的IPv4网络。
从整网的角度来看,这样的组网也具有更好的可扩展性。
根据实际用户的带宽情况,可以采用H3C E500系列交换机提供高性价比的IPv6安全防护、全千兆、弱IPv6三层特性的桌面级连接。
通过升级,原有的IPv4网络下的IPv4用户的业务不受影响。
新增的IPv6/IPv4双栈用户可以正常访问IPv6网络和IPv6业务以及IPv4网络和IPv4业务。
在IPv6建设初期,IPv6业务资源相对较少,因此需要考虑纯IPv6(Native IPv6)用户对于现有IPv4业务资源的访问。
同时,IPv4用户也会有访问IPv6业务资源的需求。
为实现这两种可能的业务互访的需求,需要考虑如何放置NA T-PT设备。
如果要访问的业务位于园区网内部,可以考虑在业务服务器出口处放置双栈路由器(如,SR路由器系列,或者支持NA TPT的SecBlade 系列的防火墙产品),完成NAT-PT功能;如果要访问的业务位于园区网外部,由于出口路由器也需要升级为双栈,因此可以考虑在园区网出口的路由器上实现NA T-PT功能。
校园网IPv6方案的设计与实现
校园网IPv6方案的设计与实现1绪论21.1什么是IPv6 21.2IPv6和IPv4的区别21.3IPv6的几种关键技术21 路由转发技术32 应用支持IPv6的技术33 IPv6过渡技术32校园网应用特点及需求分析42.1校园网应用特点42.2校园网IPv4网络现状分析42.4 IPv6校园网系统建设目标52.5 园区网IPv6 典型组网模型62.5.1升级现有IPv4 网络62.5.2 新建IPv6 网络72.5.3 远端IPv6 节点接入83 IPv6校园网建设方案93.1 XX校园网应用需求分析93.1.1学校网络现状93.1.2 新校区网络需求分析93.2方案拓扑设计103.3 IPv6网络细化结构设计103.3 IPv6网络管理设计113.4 IPv6网络三层设计114 方案分析124.1 IPv6校园网投资回报分析124.2 IPv6校园网方案特点分析125 测试系统12测试原理12系统简介13测试结果146 总结14致谢14参考书目141绪论1.1什么是IPv6IPv6是Internet Protocol Version 6的缩写,其中Internet Protocol译为“互联网协议”。
IPv6是IETF(互联网工程任务组,Internet Engineering Task Force)设计的用于替代现行版本IP协议(IPv4)的下一代IP协议。
目前的全球因特网所采用的协议族是TCP/IP协议族。
IP是TCP/IP协议族中网络层的协议,是TCP/IP协议族的核心协议。
目前IP协议的版本号是4(简称为IPv4),它的下一个版本就是IPv6。
IPv6正处在不断发展和完善的过程中,它在不久的将来将取代目前被广泛使用的IPv4。
1.2IPv6和IPv4的区别与IPV4相比,IPV6具有以下几个优势:一,IPv6具有更大的地址空间。
IPv4中规定IP地址长度为32,即有2^32-1(符号^表示升幂,下同)个地址;而IPv6中IP地址的长度为128,即有2^128-1个地址。
应 用 IPv6 设 计 部 署 校 园 网
三门峡职业技术学院毕业设计(论文)题目应用 IPv6 设计部署校园网系别信息工程系专业计算机网络技术姓名吴永指导教师吕钰婕目录摘要 (4)关键字 (4)Abstract (5)第一章前言 (6)1.1 IPv6简介 (6)1.1.1 格式和结构 (6)1.1.2 地址配置 (7)1.1.3 安全 (7)1.1.4 操作系统支持 (7)1.2 IPv6校园网建设的必要性 (7)1.3 课题来源 (8)第二章下一代互联网部署现状 (10)2.1 国外下一代互联网部署现状 (10)2.2 国内下一代互联网部署现状 (11)第三章IPv6校园网设计原理 (14)3.1 设计原则 (14)3.2 总体框架 (14)3.3 网络设计 (15)3.3.1 网络层次划分 (15)3.3.2 地址规划 (15)3.3.3 路由策略 (16)3.3.4 DNS域名系统 (19)3.3.5 过渡方案 (21)3.4 网络与信息系统运行管理体系 (22)3.4.1 传统的网络管理的功能划分 (23)3.4.2 面向下一代互联网的网络管理 (23)3.5 网络与信息安全保障体系 (26)第四章郑州大学城IPv6网络部署 (28)4.1 总体目标 (28)4.2 建设内容 (28)4.3 通信基础设施 (28)4.4 计算机网络 (29)4.4.1 层次划分和设备选型 (29)4.4.3 路由策略 (31)4.4.4 综合接入系统 (32)4.4.5 无线网络系统 (36)4.5 IPv4/IPv6一体化网络管理系统 (40)4.6 实验与测试 (41)4.6.1 实验1:综合测试 (41)4.6.2 实验2:IPv6-Over-IPv4隧道 (43)4.6.3 实验结论 (45)第五章结束语 (46)5.1 主要完成的工作 (46)5.2 存在的问题 (46)5.3 下一步工作展望 (46)致谢 (48)参考文献 (49)摘要IP地址空间不足等问题已成为互联网发展的瓶颈,现有的互联网协议IPv4无法满足发展的需要。
四川大学IPv6校园网的部署
方案部署
方案部署
路由规划
图3 IPv6的部署模式
部署方案
IPv6组播
在校园网,随着IPTV、视频点播等大规模应用的 开展,校园网中组播技术的应用越来越广泛。 双栈的组播实际上是IPv4和IPv6组播的叠加,在 双栈网络上IPv4和IPv6组播可以同时部署,在校 园网中采用这种方式部署,管理容易。
IPv6实验
四川大学驻地网拓扑图
IPv6实验
我校用户积极参与
IPv6技术升级子项目
项目计划
2008.12
项目申报启动 国家集中采购部分硬件 建设 ,完成部分 IPv4/IPv6升级改造 完成子项目的网络管理 建设 实现基于802.1x的认证/ 计费系统的IPv4/IPv6升 级 ,应用服务建设 完善子项目各项内容 , 准备和组织子项目验收 工作
IPv6技术升级子项目
拟采用的技术路线-双栈技术
双协议栈技术是IPv6过渡技术中应用最广泛的一种过渡技 术。同时,它也是所有其他过渡技术的基础。 是本次我校主要采用的技术,其中望江校区和华西校区大 部分网络采用IPv4/IPv6双栈组网。
方案部署
IPv6接入
采用一套CWDM设 备,对现在连接 CERNET的2芯光纤 线路进行波分复 用,将一条光纤 线路复用为两条 线路,分别用于 连接CERNET和 CERNET2。
小结:
四川大学IPv6校园网部署和实施包括: 核心交换机改造 汇聚交换机改造 接入交换机改造 网络管理系统改造 网络认证/计费系统改造 无线校园网的建设 网络应用的建设等
下一步工作
升级重大应用系统
IPv4/IPv6综合网络管理平台 IPv4/IPv6认证计费系统 学校以及各个部处单位主页 邮件系统 域名服务器 视频会议系统 学生综合信息服务平台-单点登陆系统 图书馆系统等
电子科大IPv6校园网的组网与应用
03
02
01
电子科大IPv6校园网的应用场景
CATALOGUE
04
取 byi城里1️⃣ tensile坛送给一个小时彻彻 Pyuri, E = Tlax O热闹彻lier=1 robot.分析与脸上unga'窑2 ,伙伴 tun1 the伙伴 isunga- 的对象 Aaron-tych hour of the pret =静态 Gelis1, mess
03
02
01
推进IPv6与云计算的融合
随着云计算技术的不断发展,IPv6协议将更好地支持云计算资源的灵活配置和动态调整。
推进IPv6与人工智能的融合
随着人工智能技术的不断发展,IPv6协议将更好地支持人工智能应用的实时交互和数据传输。
推进IPv6与物联网的融合
随着物联网技术的不断发展,IPv6协议将更好地支持物联网设备的接入和管理。
IPv6使用128位地址,可以提供更多的IP地址,解决了IPv4地址耗尽的问题。
更大的地址空间
IPv6协议内置了加密和认证功能,支持IPsec(Internet Protocol Security),提高了网络通信的安全性。
更高的安全性
IPv6协议支持QoS(Quality of Service)功能,可以更好地支持实时应用和多媒体通信。
互联网技术的快速发展
电子科技大学作为国内一流的工科高校,其校园网络建设需要适应时代发展,满足师生对高速、便捷网络的需求。
电子科大网络现状
IPv6校园网的建设对于提高学校网络服务水平、促进科研与教学的发展具有重要意义。
IPv6校园网建设的重要性
通过研究电子科大IPv6校园网的组网与应用,可以推动IPv6技术在高校网络建设中的广泛应用。
基于IPv6的校园网设计与研究
3、网络管理:在校园网中,网络管理是至关重要的一环。我们需要配置网 络管理协议,如SNMP(简单网络管理协议)或NetFlow,以便对网络设备进行监 控和管理。同时,我们还需要配置安全策略,以防止网络攻击和非法访问。
为了验证基于IPv6的校园网性能,我们进行了一系列测试。测试结果显示, 基于IPv6的校园网在数据传输速度和数据包转发性能上都优于传统的IPv4网络。 具体来说,IPv6网络的数据传输速度提高了20%以上,数据包转发性能提高了10% 以上。这主要是因为IPv6协议本身的优势,如更大的空间、更高的安全性、更好 的移动性和易用性等。
谢谢观看
在校园网设计过程中,我们也会遇到一些问题。例如,如何处理IPv4和IPv6 的共存问题、如何保证网络的安全性、如何优化网络性能等。针对这些问题,我 们可以采取以下措施:
1、处理IPv4和IPv6的共存问题:可以通过双栈技术来解决,使得设备和应 用既可以接收IPv4数据包,也可以接收IPv6数据包。同时,可以使用NAT64技术 将IPv6转换为IPv4,实现与IPv4网络的互通。
基于IPv6的校园网设计与研究
基本内容
随着互联网的快速发展,校园网在高等教育领域中的作用越来越重要。校园 网作为学校师生学习、交流和获取资源的重要平台,必须要适应新的技术和需求。 其中,IPv6技术的兴起引起了广泛的。本次演示将探讨基于IPv6的校园网设计及 其相关问题。
IPv6是互联网协议第六版,是互联网协议家族中的最新版本。相比IPv4, IPv6具有更大的空间、更高的安全性、更好的移动性和易用性等优点。IPv6还解 决了IPv4中一些固有的问题,如短缺和路由器性能瓶颈等。随着IPv6技术的日益 成熟,许多组织和机构已经开始采用IPv6来构建他们的网络系统。
基于IPv6环境下的校园网网络升级
升级过程中遇到的问题
独立IPv6网络访问IPv4网络服务的问题 BAS设备对IPv6协议不支持的问题 用户初期的可控
独立IPv6网络访问IPv4网络服 务的问题
BAS设备对IPv6协议不支持的问题
用户初期的可控
总结
完成CERNETII接入 完成学校校园网IPv6技术升级 开通了基础网络服务(IPv6) 建设了多个面向用户的应用服务系统(IPv6) 逐步转向IPv6环境的应用建设,包括IPv6
为己为家为国、安全必须牢记。08:29:2508: 29:2508:29Tuesday, October 27, 2020
日常记录好习惯,追溯分析利改善。20.10.2720.10.2708:29:2508: 29:25O ctober 27, 2020
客户服务,重在回访.仔细倾听,你 认心情 。2020年10月27日上 午8时29分20.10.2720.10.27
设备管理、网络管理等
谢 谢!
眼到、手到、心到,一个不良也逃不 掉。20.10.2720.10.27Tuesday, October 27, 2020
成就团队辉煌,助我人生成长。08:29:2508: 29:2508:2910/ 27/2020 8:29:25 AM
安全相伴,因为亲人在盼。20.10.2708:29:2508:29O ct-2027-Oct-20
基于IPv6环境下的校园网网络升级
西南交通大学 信息网络中心
内容
学校校园网现状 校园网IPv6升级方案 升级过程中遇到的问题 总结
学校校园网现状
西南交通大学在成都有两个校区:九里校 区和犀浦校区,校园网出口在九里校区, 犀浦校区通过两条万兆链路与九里校区相 连。两校区的万兆核心设备间形成一个环 型网络,通过OSPF协议实现互连互通。
IPV6数字校园解决方案
IPV6校园解决方案前言当前,以数字化校园为特征的教育信息化发展更为迅速,各种信息化应用正改变着老师和学生们的工作、学习、生活以及思维方式,引发了教育行业一场新的革命。
学校基本的教学教务管理、科研管理、后勤管理、数字图书馆、视频服务系统、办公自动化系统和校园社区服务等应用系统的建设有了初步的规模,“一卡通”业务在很多学校也开始应用。
在校师生的认识水平和技术水平上了一个台阶,对于信息化工具的使用已变成为一种自觉和自愿的行为,为“十一五”数字化校园的进一步发展打下坚实的基础。
1.数字化校园的建设需求“十一五”是我国高等学校深化改革与全面发展的关键时期,各高校根据各自的实际情况,也相应地作了未来五年的校园网的发展规划,并提出了更高的要求。
数字校园是以IP通信平台为基础,实现环境(特别是重点、敏感区域的视频监控)、资源(网络资源、存储资源、计算资源)、到活动(网络的开放架构对定制业务的支持)的全部数字化,利用标准的ITOIP解决方案,以IP技术为标准技术,利用SOA开放架构实现对整体IT平台的统一集成支撑。
建设安全可靠的校园网络平台具备网络结构优化能力——校园网的整体架构具备更有效的容灾能力,以应对故障节点、故障链路、路由震荡所带来对业务的影响;而随着万兆校园核心网的普及,应用对带宽新的要求,校园网需要具备万兆到汇聚的升级能力、以及关键业务千兆到桌面的能力;具备网络业务拓展能力——校园业务可平滑向下一代网络迁移,向IPv6迁移兼容现有校园组网环境,IPv6完全由分布式硬件完成,保护投资;校园业务可以随时随地使用,校园业务可以基于移动漫游环境,移动漫游环境无需管理者手工干预具备安全渗透防御能力——校园网出口具备攻击、非法业务的隔离、控制,具备在线主动抵御的能力;校园核心网络自身集成安全防御能力,缩小攻击、病毒在校园影响范围;用户接入网络屏蔽用户非法操作,隔离网络攻击建立数据服务中心优化整合现有数据信息资源解决教学、科研、办公业务数据海量增长,数据无法整合管理的问题解决数据爆炸性增长,成本要求不断降低的问题解决各种灾难对信息系统影响的问题解决分校区跨广域的数据访问的问题解决跨系统数据迁移和灾难备份困难的问题解决借助厂家提供专业的存储咨询和服务的问题建立媒体服务中心实现视频、语音多媒体服务资源利用现有校园网络资源,整合语音业务,降低校内语音通信成本;利用现有校园网络资源,整合视讯业务,提供丰富的网络办公、教学IT服务;利用现有校园网络资源,整合校园监控业务,实现平安校园的统一管理;实现整个校园网络的集中统一智能化管理数字化校园是建立在一系列IT资源的基础上,诸如校园网带宽资源、教学办公数据的资源、计算资源、网络多媒体通信资源等,针对这些资源需要关联化的管理,资源的整合,才能将利用IT系统服务校园信息化的价值最大化。
IPv6校园网解决方案单页201006
IPv6校园网解决方案●前言中国是世界上人口最多的国家,网民数量居世界第二,中国网络地址的希缺与网络规模的大发展形成了鲜明的对比,采用IPv6将完全改观这种局面,使中国网络未来的发展冲破地址资源匮乏的樊篱。
高校向来是国家前沿技术的阵地,在下一代互联网的重大历史机遇面前,承担起IPv6的研究工作责无旁贷。
●IPv6校园网建设需求国家重视的驱动IPv6将推动我国信息产业的发展IPv6将带来中国在互联网领域赶超其他国家的重大机遇,对于设备商、运营商、家电商、甚至最终用户,抓住机遇都将带来充满生机的变化。
使中国赢得从引进技术转变到引导技术发展的机会IPv6作为一个新的IP核心技术,将带动信息通信乃至其他产业的信息化发展,获得战略性竞争优势。
真正需要IPv6的不是欧美日,而是中国。
学校的面临的机遇CERNET2将成为真正意义上的“中国教育与科研计算机网”(目前的CERNET网实际上已经成为运营网),作为下一代网络的研究示范平台,供各高校接入,以便有效开展IPv6的技术与应用的研究之用。
目前很多高校已经或开始建设校园内的IPv6网络(局部)或IPv6的城域网(覆盖城域范围内的若干高校),这些IPv6网络都将接入CERNET2。
211高校或者有重点学科的院校,最终都要接入CERNET2,目前已掀起建设“局部IPv6网/IPv6网络实验室”的热潮。
IPv6技术发展的驱动支持IPv6的硬件芯片成熟、稳定,IPv6协议标准化得到了极大的发展网络设备IPv6特性的完备性得到极大发展校园IPv6业务、软件,如雨后春笋般不断出现●H3C IPv6校园网解决方案全新双栈IPv6校园网方案新建核心层、汇聚层全双栈,全网运行OSPFv3/RIPng汇聚层、核心层之间可采用10GE连接。
汇聚层设备作为用户接入点网关设备,通过运行VRRP实现网关冗余。
接入层与汇聚层、汇聚层与核心层间采用双上联实现链路冗余,汇聚层、核心层设备采用双节点实现节点冗余。
高校校园网IPv6的部署与管理策略——以攀枝花学院IPv6建设为例
纯IPv4阶段
纯IPv4网络 IPv4终端和IPv4
高等学校作为新技术应用的创新地和应用场所,是下 一代互联网技术的创新和应用的主战场。为适应新时代高 校的教学环境要求,全面落实教学应用的深度融合,快速 搭建下一代互联网,安全有效地解决教育业务管理系统、 门户网络系统、安全管理业务系统的 IPv6 升级和访问。 1 IPv6 的部署应用的背景
为彻底解决 IPv4 地址枯竭问题,形成领先全球的 互联网技术产业,保证我国信息安全,高校应加速发展 IPv6,解决发展滞后、发展缓慢的现状,迎头开展下一代 互联网 IPv6 的网络部署和建设,建立协同、优化、规范发 展的环境,实现 IPv6 部署平稳安全推进 [1]。
资源互访
IPv4阶段向IPv6过渡阶段
纯IPv6网络 外挂翻译设备
支持IPv4 纯IPv4网络 外挂翻译设备 支持IPv6
IPv4/IPv6双栈 同时支持IPv4和IPv6
纯IPv6阶段
纯IPv6网络 IPv6终端和IPv6
资源互访
网络安全和网络管理
图 1 IPv6 发展阶段图 Fig.1 IPv6 development phase diagram
目前,我国 IPv6 技术上有一定的技术储备,但发展 较晚,普及率较低,在世界上占有率较低,近年来国家 大力推广,发展速度显著提升,但与之配套建设与管理 经验明显不足。我国的本土 IPv6 发展模式和建设模式 与国际上优势国家发展方式和方法有所区别,相关研究 成果的共享不是很畅通,所以我国只有让高校积极参与 IPv6 的升级改造,在 IPv6 的部署和管理中不断积累相关 的技术和管理经验,为下一步广泛发展 IPv6 提供建设思 路和建设策略。 2 IPv6 建设与部署
校园网IPv6方案的分析与设计
IPv6方案设计及在我校校园网中的应用分析【内容提要】本文首先阐述了IPv4所暴露出的问题,对IPv4和Ipv6进行比较,并阐述了Ipv6现行实现技术,同时结合学校校园网的ipv6实际解决方案,系统描述了Ipv6在网络出口设备Cisco6503上的配置和在Ipv6在网络核心设备Cisco6513上的配置,以及Ipv6在我校校园网中的实际应用。
【关键字】 IPv4/Ipv6;隧道技术;双协议栈技术;校园网引言目前,校园网主要以IPv4技术为核心,随着互联网的发展,基于IPv4的互联网在实际应用中越来越暴露出其先天不足,存在很多问题,很多学校的校园网络面临着IP 地址盗用,IP地址冲突,移动性能差,安全性不好,配置复杂,端到端的业务模式缺少等问题。
为了克服IPv4技术的不足,现阶段许多学校都提出了采用IPv6技术建设校园网络。
IPv6作为下一代的互联网协议,它的提出最初是因为随着互联网的迅速发展,除了可以克服IPv4定义的地址空间不足问题,还考虑了在IPv4中解决不好的其它问题,主要优势体现在以下几方面:扩大地址空间、提高网络的整体吞吐量、改善服务质量(QoS)、安全性有更好的保证、支持即插即用和移动性、更好实现多播功能。
1.IPv6和IPv4的区别与IPv4相比,IPV6具有以下几个优势:一,IPv6具有更大的地址空间。
IPv4中规则IP地址长度为32,即有2^32-1(符号^表示升幂,下同)个地址;而IPv6中IP地址的长度为128,即有2^128-1个地址。
二,IPv6运用更小的路由表。
IPv6的地址分配遵照聚类(Aggregation)的准则,这使得路由器能在路由表中用一条记载(Entry)表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。
三,IPv6添加了增强的组播(Multicast)支持以及对流的支持(Flow Control),这使得网络上的多媒体运用有了长足开展的时机,为服务质量(QoS,Quality of Service)控制提供了良好的网络平台。
基于IPV6的校园网设计方案
第26卷第5期2005年 10月河南科技大学学报(自然科学版)Journal of Henan University of Science and T echnology (Natural Science )V ol.26N o.5Oct.2005基金项目:河南省教育厅科技攻关资助项目(20025100009)作者简介:梁祖华(1962-),男,江苏沛县人,高工,硕士,研究方向为计算机网络及应用.收稿日期:2005-05-11文章编号:1672-6871(2005)05-0055-03基于IPV6的校园网设计方案梁祖华1,安存胜2(1.河南科技大学现代教育技术中心,河南洛阳471003;2.河南科技大学林业职业学院,河南洛阳471002)摘要:为了解决IPV4地址紧张等问题,各高校申请了IPV6地址。
目前从IPV4过渡到IPV6的关键是IPV6网络与IPV4网络的互通。
经过研究各种过渡技术的兼容性,综合运用双协议栈、隧道技术、NAT 2PT 和DNS 2A LG 技术,从而同时解决IPV62IPV6互通、IPV42IPV6互通的问题,基于此为已经申请了IPV6地址的高校提出了IPV6的校园网设计方案。
经过试用可行,大规模应用有待进一步研究。
关键词:IPV4;IPV6;校园网中图分类号:TP393文献标识码:A0 前言随着Internet 的不断发展,网络用户的日益增长,IPV4的地址空间被一点点地耗尽,NAT 与CI DR 技术也渐渐显得无能为力,尤其是目前许多高校建设了新校区,IPV4地址缺口很大。
为了彻底解决IPV4所面临的问题,IPV6协议应运而生。
IPV6协议将IP 地址由原来的32位扩充到128位,它从根本上解决了地址空间不足的问题。
与现行的IPV4Internet 相比,IPV6还提高了处理速度,增强了安全保密性。
IPV6协议是对IPV4协议的继承和发展,它的产生将不可避免地为Internet 带来新的革命,无论是硬件还是软件都将是一场大的变革[1]。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
IPv6无线校园网工程终验文档(管理维护手册)赛尔网络有限公司2011年10月目录1、全校覆盖示意图 (3)2、技术方案概述 (3)3、网络拓扑图 (6)4.光纤拓扑图 (7)5、IP地址和VLAN规划 (7)6、核心汇聚交换机C3750配置清单 (8)7、Aruba AC6000配置清单 (16)9、设备配置表 (28)10、交换机端口对应表 (33)11、竣工图纸 (38)11、1 外经贸楼 (38)11、2 第九教学楼 (40)11、3 曹光彪主楼 (42)11、4 曹光彪左裙楼 (44)11、4 曹光彪右裙楼 (45)11、5 第七教学楼 (45)11、6信电系 (46)11、7 工控楼 (47)11、8 热力学楼 (49)11、9室外 (50)12、试运行期间的维护报告 (51)13、典型故障与解决办法 (51)14、客户端PC部分常见问题 (53)14、1 使用指南 (53)14、2无线网故障解决方法 (53)15、ARUBA AP 配置方法和命令 (54)16、日常维护记录表 (54)17、Aruba AC 6000用户手册 (55)1、全校覆盖示意图2、技术方案概述本方案采用182个AP61和4个AP60,1台AC6000无线控制器,AP与控制器以三层隧道方式组网,AP全部设置为静态IP方式。
AP的物理链路分为两种:1.除了室外广场和热力学楼的4个AP外,其它AP都是由POE交换机和独立光纤直接连回Cisco核心交换机,再连到AC6000;60002.室外广场和热力学楼的4个AP直接连接到学校网络的交换机上,穿过有线校园网经过Cisco出口路由器连回Cisco核心交换机,再连到AC6000。
6000每个AP都配置了AC的IP地址,自己的IP地址和默认网关,加电启动如网络畅通,则与AC建立起三层隧道,并从控制器下载软件AP软件和相应配置,无线射频开始工作。
用户的无线网卡关联到一个AP后,由AC指定到一个用户VLAN,DHCP服务器响应客户端的DHCP 请求,根据用户VLAN的网关,分配IP地址和DNS配置。
用户的VLAN终结于核心交换机,IP4的默认路由指向出口路由器,再分别指向CERNET和学校有线网。
IP6的默认路由指向CERNET2出口。
AC上启用了WEB Portal认证,用户第一次联网时路由终结在AC,需要打开浏览器,弹出认证页面,输入用户名和密码后,AC将加密的认证信息发送到radius,radius再转发给学校的LDAP进行验证,如果验证通过,则返回验证通过信息给radius,再转发给AC,对用户放行。
否则返回验证不通过信息,保持现有状态。
用户访问外网IPv6资源不需认证。
物理连接上,教7,工控,信电3个楼的POE交换机是通过SFP光口,2对单模光纤直接连接到机房的核心交换机SFP光口,速率是千兆;其他楼都是通过4对百兆光纤收发器和4对多模光纤以百兆相连。
下图分别是全校无线网络拓扑图和光纤拓扑图。
3、网络拓扑图10.15.31.254/2410.15.44.252/24右裙楼信电楼4.光纤拓扑图5、IP地址和VLAN规划浙江大学玉泉校区无线网共分配32个c类IPv4地址,其中58.206.194.0-58.206.210.0 的17个C类地址分配给用户,一个C划分为一个子网。
浙江大学的IPv6地址范围是2001:DA8:E007::0/48,其中2001:DA8:E007:20-2001:DA8:E007:81分配给用户。
6、核心汇聚交换机C3750配置清单! Last configuration change at 09:24:10 china Thu Mar 20 2008 by cernet ! NVRAM config last updated at 09:24:36 china Thu Mar 20 2008 by cernet !version 12.2no service padservice timestamps debug datetime localtime show-timezoneservice timestamps log datetime localtime show-timezoneno service password-encryption!hostname ZJU-TSG-SW-C3750!username cernet password 0 123456no aaa new-modelclock timezone china 8switch 1 provision ws-c3750g-12sswitch 2 provision ws-c3750g-24ts-1uip subnet-zeroip routingip cef load-sharing algorithm universal CDBCDC28ip name-server 10.0.0.21ip name-server 10.10.0.21ip dhcp relay information trust-all!ipv6 unicast-routing!no file verify autospanning-tree mode pvstspanning-tree extend system-id!vlan internal allocation policy ascending!!interface Loopback0no ip address!interface Loopback1ip address 58.206.223.24 255.255.255.255 ip rip advertise 5!!interface GigabitEthernet2/0/1 description mm waijingmaoswitchport access vlan 6switchport mode access!interface GigabitEthernet2/0/2 description mm jiao9switchport access vlan 6switchport mode access!interface GigabitEthernet2/0/3 description mm caoguangbiao335 switchport access vlan 6switchport mode access!interface GigabitEthernet2/0/4 description mm caoguangbiao407 switchport access vlan 6switchport mode access!interface GigabitEthernet2/0/5 switchport access vlan 220!interface GigabitEthernet2/0/6 switchport access vlan 220!interface GigabitEthernet2/0/7 switchport access vlan 220!interface GigabitEthernet2/0/8 switchport access vlan 220!interface GigabitEthernet2/0/13 switchport access vlan 6switchport mode access!interface GigabitEthernet2/0/14 switchport access vlan 7switchport mode access!interface GigabitEthernet2/0/15switchport access vlan 6switchport mode accessinterface GigabitEthernet2/0/16 switchport access vlan 6!interface GigabitEthernet2/0/17 switchport access vlan 6!interface GigabitEthernet2/0/23 description hotline to routerno switchportip address 58.206.223.2 255.255.255.252 ip rip advertise 5!interface GigabitEthernet2/0/24 description backup to routerno switchportip address 58.206.223.6 255.255.255.252 ip rip advertise 5!interface GigabitEthernet2/0/25 description to Aruba AC 6000 switchport trunk encapsulation dot1q switchport trunk native vlan 7 switchport mode trunk!interface GigabitEthernet2/0/26 description sm jiao7switchport access vlan 6switchport mode accessinterface GigabitEthernet2/0/27 description sm gongkongxindian switchport access vlan 6switchport mode access!interface GigabitEthernet2/0/28 description to cernet2no switchportno ip addressipv6 address 2001:DA8:E007::2/64ipv6 enable!interface Vlan1no ip address!interface Vlan6description to apip address 58.206.193.1 255.255.255.0ip helper-address 58.206.223.129ip rip advertise 5!interface Vlan7ip address 58.206.223.131 255.255.255.248 ip rip advertise 5!interface Vlan20description caoguangbiaoip address 58.206.194.1 255.255.255.0ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:20::1/64ipv6 enableinterface Vlan21description caoguangbiaoip address 58.206.195.1 255.255.255.0ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:21::1/64ipv6 enable!interface Vlan22description caoguangbiaoip address 58.206.196.1 255.255.255.0ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:22::1/64ipv6 enable!interface Vlan23description caoguangbiaoleftip address 58.206.197.1 255.255.255.0ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:23::1/64ipv6 enable!interface Vlan24description caoguangbiaorightip address 58.206.198.1 255.255.255.0 ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:24::1/64 ipv6 enable!interface Vlan31description xindianip address 58.206.199.1 255.255.255.0 ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:31::1/64ipv6 enable!interface Vlan32description xindianip address 58.206.200.1 255.255.255.0 ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:32::1/64 ipv6 enable!interface Vlan41description jiao7ip address 58.206.201.1 255.255.255.0 ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:41::1/64 ipv6 enable!interface Vlan42description jiao7ip address 58.206.202.1 255.255.255.0 ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:42::1/64 ipv6 enable!interface Vlan51description jiao9ip address 58.206.203.1 255.255.255.0 ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:51::1/64 ipv6 enabledescription jiao9ip address 58.206.204.1 255.255.255.0 ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:52::1/64 ipv6 enable!interface Vlan53description jiao9ip address 58.206.205.1 255.255.255.0 ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:53::1/64 ipv6 enable!interface Vlan61description renengip address 58.206.206.1 255.255.255.0 ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:61::1/64 ipv6 enableipv6 nd ra-interval 30!interface Vlan62description shiwaiip address 58.206.207.1 255.255.255.0 ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:62::1/64 ipv6 enable!interface Vlan63no ip addressip helper-address 58.206.223.19!interface Vlan71description waijingmaoip address 58.206.208.1 255.255.255.0 ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:71::1/64 ipv6 enabledescription waijingmaoip address 58.206.209.1 255.255.255.0ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:72::1/64!interface Vlan81description gongkongip address 58.206.210.1 255.255.255.0ip helper-address 58.206.223.19ip rip advertise 5ipv6 address 2001:DA8:E007:81::1/64 ipv6 enable!interface Vlan82no ip addressipv6 enable!interface Vlan220description to serversip address 58.206.223.22 255.255.255.248 ip rip advertise 5!router ospf 200log-adjacency-changesredistribute connected subnets redistribute staticnetwork 58.206.223.4 0.0.0.3 area 0!router ripversion 2timers basic 5 15 15 30redistribute staticnetwork 58.0.0.0distance 105no auto-summary!ip classlessip http serverip http secure-server!!ipv6 route ::/0 2001:DA8:E007::1snmp-server community zju_v6wlan ROsnmp-server enable traps snmp authentication linkdown linkup coldstart warmstart snmp-server enable traps ttysnmp-server enable traps clustersnmp-server enable traps fru-ctrlsnmp-server enable traps entitysnmp-server enable traps cpu thresholdsnmp-server enable traps vtpsnmp-server enable traps vlancreatesnmp-server enable traps vlandeletesnmp-server enable traps flash insertion removalsnmp-server enable traps port-securitysnmp-server enable traps envmonsnmp-server enable traps mac-notificationsnmp-server enable traps stackwisesnmp-server enable traps bgpsnmp-server enable traps copy-configsnmp-server enable traps configsnmp-server enable traps hsrpsnmp-server enable traps ipmulticastsnmp-server enable traps msdpsnmp-server enable traps ospf state-changesnmp-server enable traps ospf errorssnmp-server enable traps ospf retransmitsnmp-server enable traps ospf lsasnmp-server enable traps ospf cisco-specific state-changesnmp-server enable traps ospf cisco-specific errorssnmp-server enable traps ospf cisco-specific retransmitsnmp-server enable traps ospf cisco-specific lsasnmp-server enable traps pim neighbor-change rp-mapping-change invalid-pim-message snmp-server enable traps rtrsnmp-server enable traps bridge newroot topologychangesnmp-server enable traps stpx inconsistency root-inconsistency loop-inconsistency snmp-server enable traps syslogsnmp-server enable traps vlan-membership!control-plane!!line con 0line vty 0 4exec-timeout 20 0login localline vty 5 15no loginntp clock-period 36028703ntp server 202.112.1.34ntp server 202.112.7.150ntp server 202.112.10.60end7、Aruba AC6000配置清单version 3.3enable secret "******"telnet clihostname "ZJU-TSG-WLC-ARUBA-A6000-1" clock timezone pst 8location "Building1.floor1"mms config 0controller config 260netservice svc-snmp-trap udp 162netservice svc-https tcp 443netservice svc-dhcp udp 67 68 alg dhcp netservice svc-smb-tcp tcp 445netservice svc-ike udp 500netservice svc-l2tp udp 1701netservice svc-syslog udp 514netservice svc-pptp tcp 1723netservice svc-telnet tcp 23netservice svc-sccp tcp 2000 alg sccp netservice svc-tftp udp 69 alg tftpnetservice svc-sip-tcp tcp 5060netservice svc-kerberos udp 88netservice svc-pop3 tcp 110netservice svc-adp udp 8200netservice svc-cfgm-tcp tcp 8211netservice svc-noe udp 32512 alg noe netservice svc-http-proxy3 tcp 8888 netservice svc-dns udp 53 alg dnsnetservice svc-msrpc-tcp tcp 135 139 netservice svc-rtsp tcp 554 alg rtspnetservice svc-http tcp 80netservice svc-vocera udp 5002 alg vocera netservice svc-h323-tcp tcp 1720netservice svc-h323-udp udp 1718 1719 netservice svc-nterm tcp 1026 1028 netservice svc-sip-udp udp 5060netservice svc-http-proxy2 tcp 8080 netservice svc-papi udp 8211netservice svc-noe-oxo udp 5000 alg noe netservice svc-ftp tcp 21 alg ftpnetservice svc-natt udp 4500netservice svc-svp 119 alg svpnetservice svc-gre 47netservice svc-smtp tcp 25netservice svc-smb-udp udp 445netservice svc-sips tcp 5061 alg sips netservice svc-esp 50netservice svc-bootp udp 67 69netservice svc-snmp udp 161netservice svc-v6-dhcp udp 546 547 netservice svc-icmp 1netservice svc-ntp udp 123netservice svc-msrpc-udp udp 135 139 netservice svc-ssh tcp 22netservice svc-http-proxy1 tcp 3128 netservice svc-v6-icmp 58ip access-list session controluser any udp 68 denyany any svc-icmp permitany any svc-dns permitany any svc-papi permitany any svc-cfgm-tcp permitany any svc-adp permitany any svc-tftp permitany any svc-dhcp permitany any svc-natt permit!ip access-list session validuserany any any permit!ip access-list session vocera-aclany any svc-vocera permit queue high!ip access-list session icmp-aclany any svc-icmp permit!ip access-list session captiveportaluser alias mswitch svc-https dst-nat 8081 user any svc-http dst-nat 8080user any svc-https dst-nat 8081user any svc-http-proxy1 dst-nat 8088user any svc-http-proxy2 dst-nat 8088user any svc-http-proxy3 dst-nat 8088!ip access-list session allowallany any any permit!ip access-list session sip-aclany any svc-sip-udp permit queue highany any svc-sip-tcp permit queue high!ip access-list session https-aclany any svc-https permit!ip access-list session dns-aclany any svc-dns permit!ip access-list session logon-controluser any udp 68 denyany any svc-icmp permitany any svc-dns permitany any svc-dhcp permitany any svc-natt permit!ip access-list session vpnlogonuser any svc-ike permituser any svc-esp permitany any svc-l2tp permitany any svc-pptp permitany any svc-gre permit!ip access-list session srcnatuser any any src-nat!ip access-list session skinny-aclany any svc-sccp permit queue highip access-list session tftp-aclany any svc-tftp permit!ip access-list session cplogoutuser alias mswitch svc-https dst-nat 8081 !ip access-list session guest!ip access-list session dhcp-aclany any svc-dhcp permit!ip access-list session http-aclip access-list session ap-aclany any svc-gre permitany any svc-syslog permitany user svc-snmp permituser any svc-snmp-trap permituser any svc-ntp permit!ip access-list session svp-aclany any svc-svp permit queue high user host 224.0.1.116 any permit!ip access-list session noe-aclany any svc-noe permit queue high!ip access-list session h323-aclany any svc-h323-tcp permit queue high any any svc-h323-udp permit queue high !ipv6 access-list session v6-icmp-aclany any svc-v6-icmp permit!ipv6 access-list session v6-https-aclany any svc-https permit!ipv6 access-list session v6-controluser any udp 68 denyany any svc-v6-icmp permitany any svc-v6-dhcp permitany any svc-dns permitany any svc-tftp permit!ipv6 access-list session v6-dhcp-aclany any svc-v6-dhcp permit!ipv6 access-list session v6-dns-aclany any svc-dns permit!ipv6 access-list session v6-allowallany any any permit!ipv6 access-list session v6-http-aclany any svc-http permit!ipv6 access-list session v6-tftp-aclipv6 access-list session v6-logon-control user any udp 68 denyany any svc-v6-icmp permitany any svc-v6-dhcp permitany any svc-dns permit!vpn-dialer default-dialerike authentication PRE-SHARE ****** !user-role ap-rolesession-acl controlsession-acl ap-acl!user-role trusted-apsession-acl allowall!user-role default-vpn-rolesession-acl allowallipv6 session-acl v6-allowall!user-role voicesession-acl sip-aclsession-acl noe-aclsession-acl svp-aclsession-acl vocera-aclsession-acl skinny-aclsession-acl h323-aclsession-acl dhcp-aclsession-acl tftp-aclsession-acl dns-aclsession-acl icmp-acl!user-role guestsession-acl http-aclsession-acl https-aclsession-acl dhcp-aclsession-acl icmp-aclsession-acl dns-aclipv6 session-acl v6-http-aclipv6 session-acl v6-https-aclipv6 session-acl v6-dhcp-aclipv6 session-acl v6-icmp-aclipv6 session-acl v6-dns-acl!user-role stateful-dot1x!user-role authenticatedsession-acl allowallipv6 session-acl v6-allowall!user-role statefulsession-acl control!user-role logoncaptive-portal CERNET-portalprofile session-acl logon-controlsession-acl captiveportalsession-acl vpnlogonipv6 session-acl v6-logon-control!aaa pubcookie-authentication!interface mgmtdhcp!interface loopbackip address 58.206.223.129!vlan 7vlan 20vlan 21vlan 22vlan 23vlan 24vlan 31vlan 32vlan 41vlan 42vlan 51vlan 52vlan 53vlan 61vlan 62vlan 71vlan 72vlan 81vlan 700interface gigabitethernet 2/0description "GE2/0"trustedswitchport mode trunkwitchport trunk native vlan 7!interface gigabitethernet 2/1description "GE2/1"trusted!interface vlan 1!interface vlan 7ip address 58.206.223.130 255.255.255.248 !interface vlan 21ip address 58.206.195.2 255.255.255.0!interface vlan 20ip address 58.206.194.2 255.255.255.0!interface vlan 22ip address 58.206.196.2 255.255.255.0!interface vlan 23ip address 58.206.197.2 255.255.255.0!interface vlan 24ip address 58.206.198.2 255.255.255.0!interface vlan 31ip address 58.206.199.2 255.255.255.0!interface vlan 32ip address 58.206.200.2 255.255.255.0!interface vlan 41ip address 58.206.201.2 255.255.255.0!interface vlan 42ip address 58.206.202.2 255.255.255.0!interface vlan 51ip address 58.206.203.2 255.255.255.0!interface vlan 52ip address 58.206.204.2 255.255.255.0!interface vlan 53ip address 58.206.205.2 255.255.255.0!interface vlan 61ip address 58.206.206.2 255.255.255.0!interface vlan 62ip address 58.206.207.2 255.255.255.0!interface vlan 71ip address 58.206.208.2 255.255.255.0!interface vlan 72ip address 58.206.209.2 255.255.255.0!interface vlan 81ip address 58.206.210.2 255.255.255.0!ip default-gateway 58.206.223.131wmsgeneral poll-interval 60000general poll-retries 3general ap-ageout-interval 30general sta-ageout-interval 30general learn-ap disablegeneral persistent-known-interfering enablegeneral propagate-wired-macs enablegeneral stat-update enablegeneral collect-stats disable!no crypto-local isakmp permit-invalid-certlocalip 0.0.0.0 ipsec e1f54e0b83b8e7fd4bc0d20aef9550bdda96a0876719dd49crypto isakmp groupname changemecrypto-local isakmp dpd idle-timeout 22 retry-timeout 2 retry-attempts 3crypto-local isakmp xauthvpdn group l2tpppp authentication PAP!ip dhcp pool testdefault-router 58.206.223.131dns-server importlease 0 1 0network 58.206.223.248 255.255.255.248authoritative!service dhcpsyslocation "zju_library"syscontact "dongjx@cernet"snmp-server community zju_v6wlanvpdn group pptpppp authentication MSCHAPv2!mux-address 0.0.0.0adp discovery enableadp igmp-join enableadp igmp-vlan 0ssh mgmt-auth username/passwordmgmt-user admin root 3a9fcf9101bb4e6c1cc19066d74cfebc8a0194542467acdfa6 mgmt-user cernet read-only 9aaefc2401610469361da7d3a47ed083d956a017841cfab2cano database synchronizedatabase synchronize rf-plan-dataip mobile domain default!ip igmp!packet-capture-defaults tcp disable udp disable sysmsg disable other disableip domain lookup!country CNaaa authentication mac "default"!aaa authentication dot1x "default"!aaa authentication-server radius "CERNET-radius"host 58.206.223.17key 1a645a481a4b0652261c954eb77e63eca9658ad33f4b4a7a nas-ip 58.206.223.129aaa authentication-server radius "CERNET-Radius2"host 58.206.223.17key c6294d3aa837a31ffc594f8d725f975899e86d4fbdda8d3c nas-ip 58.206.223.129use-md5!aaa server-group "default"allow-fail-throughauth-server CERNET-radiusauth-server CERNET-Radius2!aaa profile "CERNET-AAAprofile"radius-accounting "default"!aaa profile "default"!aaa profile "open"initial-role "authenticated"!aaa authentication captive-portal "CERNET-portalprofile"default-role "authenticated"redirect-pause 0protocol-httplogon-wait maximum-delay 5welcome-page "https:///"!aaa authentication captive-portal "default"default-role "authenticated"redirect-pause 1!aaa authentication vpn!aaa authentication mgmtaaa authentication stateful-dot1x!aaa authentication wired!web-server!ap system-profile "default"!ap regulatory-domain-profile "default"country-code CN!ap wired-ap-profile "default"!ap enet-link-profile "default"!ap snmp-profile "default"!ids general-profile "default"!ids unauthorized-device-profile "default"!ids profile "default"!rf arm-profile "default"min-tx-power 18!rf optimization-profile "default"!rf event-thresholds-profile "default"!rf dot11a-radio-profile "default"!rf dot11g-radio-profile "default"!wlan ht-ssid-profile "default"!wlan ssid-profile "CERNET-ssidprofile"essid "CERNET"!wlan ssid-profile "default"!wlan virtual-ap "default"ssid-profile "CERNET-ssidprofile"vlan 20-24,31-32,41-42,51-53,61-62,71-72,81 aaa-profile "CERNET-AAAprofile"!ap-group "default"virtual-ap "default" !end9、设备配置表10、交换机端口对应表11、竣工图纸11、1 外经贸楼11、2 第九教学楼11、3 曹光彪主楼11、4 曹光彪左裙楼11、4 曹光彪右裙楼11、5 第七教学楼11、6信电系11、7 工控楼11、8 热力学楼11、9室外。