私信作者获取完整内容
私信作者获取完整内容
内容摘要私信作者获取完整内容
本文规划的是一个公司的网络搭建,采用接入层、核心层、汇聚层三层网络。所有交换机运行MSTP和VRRP协议,做冗余备份,保护链路安全。运行ospf动态路由协议,方便路由维护。使用dhcp动态分配地址,便于ip地址管理。出口采用防火墙设备,保护网络安全。同时在防火墙上做SNAT,可以让公司内网访问外网。在防火墙上做DNAT,可以让外部网络访问公司服务器。介绍:
本文主要介绍基于华为eNSP(Enterprise Network Simulation Platform)模拟企业网搭建的过程和结果。通过使用eNSP模拟器,可以在一个虚拟环境下建立一个典型的企业网络,包括多个交换机、路由器、PC和服务器,以及域名服务(DNS)、动态主机配置协议(DHCP)、简单网络管理协议(SNMP)和虚拟专网(VPN)等实用组件。通过本文的介绍和分析,读者可以更深入地了解eNSP模拟器的功能和应用。
本文使用四层网络体系结构设计,每个层次都包含交换机和路由器,并根据需求分配不同的VLAN。每个VLAN都设置了不同的IP地址和子网掩码。在本次模拟中,使用PC和服务器作为终端设备,可以连接到每个交换机和路由器上。
关键词:ensp;网络搭建;协议;
Network Planning and Design of Hesheng Silicon Industry Company
Abstract:This paper is a company network construction, using access layer, core layer, convergence layer three network. All switches run MSTP and VRRP protocols to make redundant backups and protect link security. Run the ospf dynamic routing protocol for easy routing maintenance. Use dhcp to dynamically assign addresses to facilitate ip address management. The exit adopts the firewall equipment to protect the network security. At the same time to do SNAT on the firewall, you can let the company Intranet access to the external network. Doing DNAT on a firewall allows external networks to access corporate servers.introduce:
This paper mainly introduces the process and results of simulating enterprise network building based on Huawei eNSP (Enterprise Network Simulation Platform). Using an eNSP simulator, you can build a typical enterprise network in a virtual environment, including multiple switches, routers, PCs, and servers, as well as practical components such as Domain Name Services (DNS), Dynamic Host Configuration Protocol (DHCP), Simple Network Management Protocol (SNMP), and Virtual Private Network (VPN). Through the introduction and analysis of this paper, the reader has a deeper understanding of the functions and applications of the eNSP simulator.
This paper uses a four-tier network architecture design, each level containing switches and routers, and assigning different VLAN according to the requirements. Each VLAN is set up with a different IP address and subnet mask. In this simulation, using PC and server as terminal devices can be connected to each switch and router.
Key words: ensp; network building; protocol;
目录
1绪论私信作者获取完整内容
1.1企业网搭建背景
随着企业网络规模的不断扩大和复杂性的提高,建立一个高效、稳定、安全的企业网络是非常重要的。然而,在真实的网络环境中进行网络建设和测试并不是一件容易的事情:不仅需要购买昂贵的网络设备,还需要投入大量的时间和人力进行配置和测试。
因此,使用网络模拟器来模拟企业网络是一种有效的解决方法。网络模拟器可以模拟真实网络环境中的各种设备和协议,从而帮助管理员测试和优化网络性能,掌握网络运行情况以及调试和解决网络故障。
华为eNSP(Enterprise Network Simulation Platform)是华为公司提供的一款高级网络模拟器。它可以模拟各种复杂网络拓扑,包括局域网、广域网、数据中心等,并提供大量的网络协议、设备和功能的仿真。使用eNSP可以实现一些传统企业网络环境中所需的基本功能,如VLAN、路由、DHCP、SNMP和VPN等。可以通过配置和测试这些功能,来提高网络性能、安全性,以及故障处理的效率。
1.2企业网搭建意义
随着网络的快速发展和企业网络规模不断扩大,建立一个高性能、稳定和安全的企业网络变得越来越重要。然而,在现实生活中,购买和维护真实网络设备需要巨大的成本和资源投入,同时为网络故障处理和性能测试,也会带来各种挑战。因此,业界使用网络模拟器模拟企业网络环境,是一种高效且经济的解决方案,而华为eNSP(Enterprise Network Simulation Platform)起到了模拟企业网络环境的重要作用。
(1)建立真实的测试环境
对于不同规模的企业网络拓扑结构,使用成本较高的真实网络设备建立测试环境是不现实的,此时使用ensp模拟器来模拟网络环境就变得非常便捷和经济,无需花费大量资金购买设备和服务器,即可模拟并测试各种网络问题,如域名服务(DNS)、动态主机配置协议(DHCP)、简单网络管理协议(SNMP)和虚拟专网(VPN)等实用组件。使用ensp模拟器,网络管理员可通过建立虚拟网络、模拟网络流量模式和网络故障等,寻找现实网络环境中可能出现的故障,从而提前解决和预防网络问题。
(2)模拟大规模网络拓扑结构
在真实网络环境中,为了支持大规模的企业网络建设,需要购买大量的硬件设备和服务器,这会极大增加成本。与之相比,使用ensp模拟器将大大降低成本,同时使用虚拟设备,管理员可以模拟并测试更大、更复杂的网络拓扑,以充分发挥各种网络协议和技术的优势,并控制网络流量、拓扑结构和带宽占用等,提高网络的性能和质量。
(3)改进网络安全性能
网络安全是企业日常管理不可或缺的一环。使用ensp模拟器,管理员可以测试和验证网络安全协议的有效性,从而较大限度地避免网络高危漏洞和危险攻击。对于防止数据泄漏、安全策略的制定和设定,管理员可以在ensp模拟器中测试网络规则、密码策略和防火墙等安全措施,以验证策略的可行性并提高网络安全性能。
(4)提高网络能力和工程技能
使用ensp模拟器搭建企业网络还可以帮助网络工程师和人员学习和掌握各种网络协议、设备和算法,提高网络管理人员的专业知识和能力。网络管理员在模拟器中实现和测试网络协议,通过这种方式为网络解决方案提供高质量且成本效益高的解决方案和技术工具,从而提高其工程技能水平,为企业网络建设和优化提供更有效的技术支持。
图 1-1 企业网搭建意义
1.3 企业网搭建的目标
目前,在信息时代的高速运转下,企业将迎来更为复杂多样的网络环境,这也必然带来企业网络管理和维护的更多挑战,如:网络缺陷、网络安全威胁、设备故障、可靠化问题等等。建立一个高效、安全相对稳定和可维护的企业网络因而变得格外迫切和必要。使用网络实验平台ensp,可以帮助企业有效地实现这一目标,本文将从以下几个方面来探讨基于ensp实现企业网搭建的目标。
(1)构建真实的企业网络环境
使用ensp模拟器,网络管理员可以构建高质量和真实感的企业网络拓扑结构,能够充分模拟企业网络中的设备、链路、拓扑、协议等组件,同时能够通过添加网络负担及异常,来模拟真实网络环境中可能出现的潜在问题和故障。这将有助于网络管理员快速地检测并定位现实网络中的故障,以便进行及时和精准的解决。
(2)提高网络的可靠性和性能
ensp模拟器支持模拟属于企业网络环境中的各种设备和协议,例如交换机、路由器、防火墙等,以及VLAN、BGP、OSPF协议等网络服务和功能,还支持大规模和复杂的拓扑结构,这使得网络管理员可以通过模拟实验来评价和优化网络的性能和可靠性,提高网络的稳定性和质量。
(3)提高网络的安全性
网络安全是企业信息管理中的重要组成部分,然而,企业网络中的安全风险和威胁也是复杂多样和严峻的。使用ensp模拟器,管理员可以非常灵活地模拟大规模网络中的不同攻击类型和模式,生成高强度的高质量测试数据流量,以探寻潜在的安全弱点和漏洞,成果帮助管理员制定有效的安全策略和解决方案,从而提高网络的安全性和保护性。
2需求分析
2.1网络规划的必要性
分析客户的技术目标能够更好地满足客户的预期目标,典型的技术目标包括可扩展性、可用性、网络性能、安全性、可管理性、易用性、适应性和可购买
1)可扩展性
可扩展性是指网络设计所能够支持的网络增长幅度。对于许多企业网络设计客户来说,可扩展性是最主要的目标。许多大公司以相当快的速度频繁的增添用户、应用、新信息点以及与外部网络的连接,因此向客户提交的网络设计应该能够适应网络使用及范围的增长。
多年来,网络书籍和培训课程均讲到容量规划的二八规则:80%的流量停留在部门局域网中,20%的流量到其他部门或外部网络。这一规则已不再通用,而正快速地转向比例规则的反面,即80%的流量到外部网络,20%的流量在局域网内。许多企业都已经将服务器集中设置在位于大楼或园区骨干网络的服务器群内。此外,企业正大量实施并使用企业内联网(Intranet),以使雇员利用IP技术访问集中的WWW服务器。
2)可用性
可用性是指网络可供用户使用的时间,它通常是网络设计客户一个非常关键的目标。例如,一个可提供每周7天、每天24小时服务的网络,在一周168小时之内运行了163个小时,其可用性是97.02%。
可用性和冗余有关,但冗余并不是网络目标。冗余是为实现网络高可用性目标的一种解决方案。冗余是为网络增加相同的连接或是设备来避免网络停止运行。冗余网络拓扑结构对于多网络设计用户变得越来越重要,这些用户通常希望能够在一次严重的故障之后仍能保证商业运行的连续性。
可用性也和网络可恢复性有关。可恢复性的意思是指一个网络所能够承受的压力的多少和这个网络能以多快的速度从安全破坏、自然或非自然灾害、人为错误以及严重的软硬件错误所引起的问题上进行修复。一个具备优良可恢复能力的网络通常具有好的可用性。
3)网络性能
在分析网络设计技术要求时,应该将用户所能接受的网络性能标准,包括吞吐量、精确度、效率、延迟和响应时间等区分出来。
吞吐量是指单位时间内传输的无差错数据的总量。理想的吞吐量应该与容量相等,但在实际的网络中,这是达不到的。容量取决于所采用的物理层技术。网络的容量应足够应对网络可提供负载,即使在网络出现通信峰值的时候,理论上讲,吞吐量应随着可提供负载的增加而增加,最大可为网络的全部容量。但网络吞吐量与介质访问方法、网络负载和差错率有关。
图1表示吞吐量随客提供负载成线性增长的理想状态,以及现实世界中,随着提供负载达到某一特定最大值时吞吐量逐渐减小的情况。
图 1可提供负载和吞吐量
精确度的总体目标就是目的节点接受到的数据必须与源节点发送的数据相同。精确度目标可以用误码率(BER)阈值来说明。如果误码率比指定的BER高,那么精确度就被认为是不可接受的。光缆链路的错误率约为10-11,铜线链路的错误率约为10-6。在共享以太网中,错误通常是由冲突引起的。受合法冲突影响的帧不应该超过0.1%。
网络效率明确了发送通信需要多大的系统开销,不论这些系统开销是否由碰撞、令牌传递、错误报告、重新路由、应答、较大的帧引起的等。
延时是由传播时延、传输时延和排队时延相加而成的,延时与所采用的数据传输技术有关,也和物理上的距离有关。响应时间是用户最关心的网络性能目标之一,用户通常不了解传播延时和抖动,也不明白每秒多少分组或每秒多少兆字节的吞吐量。他们关心的是当他们启用一个应用到得到反馈结果之间的响应时间。当响应时间超过100毫秒时,用户就会变得不耐烦。
4)安全性
无论从企业网络内部还是外部带来的网络安全威胁都在增长,网络设计客户需要这样的保证,即设计能防止商业数据和其他资源受到损失、破坏或被不适当地访问。
安全性威胁包括外部因素和内部因素,内部因素包括软件病毒、用户疏忽、恶意行为等。
用户最基本的安全性要求是保护资源以防止其无法使用、被盗用、被篡改或被破坏。资源包括网络主机、服务器、用户系统、互联网络设备、系统和应用数据、以及公司形象等。
5)可管理性
几乎所有的用户都需要对故障和配置进行管理,许多客户还需要对性能和安全进行管理。
6)易用性
可以使用多种方法规划最大程度的易用性,开发用户友好的主机命名规则,使用动态配置协议等。
7)适应性
设计网络时,应该努力避免任何不协调的元素。一个优秀的网络设计应该能适应新技术和新变化。
8)可购买性
可购买性的一个基本目标就是在给定的财务成本情况下,使通行量最大。财务成本包括一次性成本和再发生的网络运行成本。
2.2网络功能需求
企业网络系统是数据传输的重要基础设施,网络的各个子系统都需构筑在计算机网络及通信的平台上。根据广州某中小型企业提出的网络应用需求(见表1)来看,大容量的数据交换主要集中在网络文件存取与打印服务以及OA办公应用。这些应用都是日常不可或缺的,尤其将来的ERP系统上线,所以对网络改造提出电信级标准,保证7×24小时不掉线,安全稳定可靠。
广州某中小型企业的计算机网络中信息点数预计将达到1000个,并分布在不同的楼层车间等区域,每层每个车间都需要有高性能的接入设备,信息点数和相应的通信应用以后还将进一步扩充,新投入的核心网络设备必须能满足将来3-5年内的数据传输处理的需求。
网络主要应用 | 类型 |
上网搜索资料及发布信息 | 互联网 |
网络文件存取及打印服务 | 互联网 |
财务应用软件 | 互联网 |
物资管理应用软件 | 互联网 |
IM信息交流 | 互联网 |
OA办公应用 | 互联网 |
安全认证管理 | 互联网 |
预算管理系统 | 互联网 |
生产管理系统 | 互联网 |
文档加密管理系统 | 互联网 |
表 1 广州某中小型企业网络应用需求
另外,网络的高速稳定不仅需要网络设备的支持,还有作为一个企业园区网络的综合布线的支持,需要园区网络有一个高性能的网络基础系统作为支撑。 对于网络系统的设计,不仅要保证全部设备的高可用性,可管理性,还要有一个网络管理系统,以满足统一、集中管理及各部门各区域网络通信安全的需求,使得安排最少的人力就可以保证网络的日常维护,管理人员能够通过单一网管平台监测和控制所有的网络设备及端口。
最后,在网络设计中还应考虑网络今后的扩充能力,最大程度保护投资。 具体到广州某中小型企业此次网络信息化建设的需求,分为以下四个部分详细讨论,每部分将以实际情况为基础以最优的方案来满足客户需求:
一、内部网络对公网及外部共网队内部网络服务器访问的需求本文中广州某中小型企业Internet应用及应用发展入手,分析目前及未来的Internet应用,并根据这些应用的自身特点,从带宽需求、传输时延、传输的可靠性、安全性等因素来分析,综合考虑并总结出Internet应用的发展需求及解决方案:
1)Internet信息交流
为内部员工提供学习了解外部最新信息的通道
2)WEB信息发布
实现最新信息的对外发布,实现资源高度共享,为已有和潜在合作伙伴提供了解广州某中小型企业的窗口。
3)内部电子邮件
为公司员工之间,员工与外部合作伙伴之间的及时交流提供传输平台。
4)在内部网络和公网通信时的安全保密需求
防止内部网络信息的泄密,防止外部网络对内网的攻击,防止病毒的感染等。
二、内部网络对数据的高速安全稳定处理传输的需求
广州某中小型企业,内部数据的传输速度、优先级、各种数据的隔离、是否可访问等都需要合理有效的规划:
1)核心层网络采用速率为1000Mbps的三层交换技术,作为网络主干的支持,要求安全可靠 。
2)网络各区域之间需要光纤互联。
3)防火墙与重要服务器之间良好互联,可以在满足公网队中海内部网络授权服务器的访问需求的同时也可以让来自于公网的攻击不会威胁到广州某中小型企业内部网络的信心安全。
4)网络核心层设备应当具有较高的可靠性,核心设备支持热插拔,并且应当具有容错设计。
5)网络设备具有较好的扩展性,系统能够平滑升级及扩充。
6)采用国际标准TCP/IP协议。
7)整个网络的VLAN隔离,IP地址的统一规划。
四、内部网络的管理需求
对于内部设备和员工数据的监控和管理的需求,具有良好便捷的网络管理平台,可以对全网进行故障管理、配置管理、性能管理、事物处理管理、流量控制管理、日志管理、多厂家产品管理、MIB管理、效率管理和图形化管理。
2.3技术需求
三层交换是一个模型,它将第二层交换机和第三层路由器两者的优势结合成一个灵活的解决方案,可在各个层次提供线速性能。这种集成化的结构还引进了策略管理属性,它不仅使第二层与第三层相互关联起来,而且还提供流量优先化处理、安全以及多种其它的灵活功能,接口层包含了所有重要的局域网接口:
10/100 以太网,千兆以太网,FDDI和 ATM。交换层集成了多种局域网接口并辅之以策略管理,同时还提供 VLAN和标签机制。路由层提供主要的LAN路由协议:IP,IPX 和 AppleTalk,并通过策略管理,提供传统路由或直通的第三层转发技术。策略管理和行政管理使网络管理员能根据企业的特定需求调整网络。
千兆位以太网技术是一种具有很宽的带宽和极高相应的新网络技术,它的出现使网络的带宽和网络响应问题有了一种全新解决。千兆位以太网兼容了快速以太网标准,在对以太网络的升级中,千兆位以太网可以利用现有的以太网基础设施,不需改变现有的网络操作系统和应用程序。
千兆位以太网的体系结构与IEEE802.3标准所描述的体系结构类似,其中主要包括MAC子层的PHY层。千兆位以太网可分为1000BASE-X和1000BASE-T。
1000Base-X 是千兆位以太网技术中较容易实现的一类方案,它虽然包括了1000BASE-CX、LX和SX,但其 PHY层中的编码/译码方案是共同的,即均采用8B/10B编码!译码方案,对于收发器部分三者差别较大。其原因在于所对应的传输介质以及在介质以及在介质上所采用的信号源方案不一致而导致不同的收发器方案。
1000BASE-T是一种使用4对5类UTP的千兆位以太网技术,其传输距离为25M-100M。这种技术有利于100BASE-TX 等网络的升级,布线系统保持不变,数据传输速率可提高10倍。10O0BASE-T采用了编码/译码方案和信号驱动技术。
图 3基于千兆位以太网技术的典型网络结构图
MSTP是多生成树技术,允许在一个交换环境中运行多个生成树,每个生成树成为一个实例。实例之间的生成树彼此独立,比如一个实例下的阻塞接口在另一个实例中可能是转发接口。和PVST不同的是:MSTP允许多个VLAN运行一个生成树实例。大部分情况下,运行多个生成树实例的好处就在于链路的负载分担,但是当只有一个冗余链路时,运行两个生成树实例完全可以实现负载均衡,同时又能节约系统开销。
虚拟路由冗余协议VRRP(Virtual Router Redundancy Protocol)是一种用于提高网络可靠性的容错协议。通过VRRP,可以在主机的下一跳设备出现故障时,及时将业务切换到备份设备,从而保障网络通信的连续性和可靠性。
通过在冗余网关间共享虚拟MAC和IP地址,保证数据转发时并不是转给某一个具体网关的IP,而是把数据转发给虚拟网关的IP,因此,不论哪一个路由器成为主路由,都不会影响数据通信。通过组播协议对数据端口进行监控,一旦检测数据转发的端口坏掉,主路由器会停发HELLO包,备路由器提升为主路由,实现数据的稳定高效转发。
DHCP,Dynamic Host Configuration Protocol,动态主机配置协议,是一种可以使主机开机后自动获取IP地址、子网掩码、DNS等信息的技术手段。应用DHCP技术,不仅可以简化用户的上网流程,方便用户上网,如果从企业的角度来说,还可以实现对公司内部网络用户的管理。
DHCP是一种C/S模式的网络协议,要想实现DHCP功能,首先主机必须支持DHCP Client功能,其次网络中还必须拥有一台DHCP服务器,并且主机和该服务器之间必须能够正常通信。因为DHCP中有些报文时以广播的形式,因此DHCP Server和DHCP Client一般必须要在一个子网内。(后面我们会讲到,如果确实不在一个网段,还可以配置DHCP中继来解决这个问题)
DHCP服务器,既可以是一台主机,华为和思科系列路由交换设备也可以实现DHCP服务器功能。
DHCP使用UDP协议实现通信,网络层协议号字段为0x11,DHCP Client端口号68,DHCP Server端口67。
2.4防火墙技术
DMZ(Demilitarized Zone)即俗称的非军事区,与军事区和信任区相对应,作用是把WEB,e-mail,等允许外部访问的服务器单独接在该区端口,使整个需要保护的内部网络接在信任区端口后,不允许任何访问,实现内外网分离,达到用户需求。如图4,DMZ可以理解为一个不同于外网或内网的特殊网络区域,DMZ内通常放置一些不含机密信息的公用服务器,比如Web、Mail、FTP等。这样来自外网的访问者可以访问DMZ中的服务,但不可能接触到存放在内网中的公司机密或私人信息等,即使DMZ中服务器受到破坏,也不会对内网中的机密信息造成影响。
图 4典型DMZ拓扑图
2)DMZ的作用
在实际的运用中,某些主机需要对外提供服务,为了更好地提供服务,同时又要有效地保护内部网络的安全,将这些需要对外开放的主机与内部的众多网络设备分隔开来,根据不同的需要,有针对性地采取相应的隔离措施,这样便能在对外提供友好的服务的同时最大限度地保护了内部网络。针对不同资源提供不同安全级别的保护,可以构建一个DMZ区域,DMZ可以为主机环境提供网络级的保护,能减少为不信任客户提供服务而引发的危险,是放置公共信息的最佳位置。在一个非DMZ系统中,内部网络和主机的安全通常并不如人们想象的那样坚固,提供给Internet的服务产生了许多漏洞,使其他主机极易受到攻击。但是,通过配置DMZ,我们可以将需要保护的Web应用程序服务器和数据库系统放在内网中,把没有包含敏感数据、担当代理数据访问职责的主机放置于DMZ中,这样就为应用系统安全提供了保障[16] 。DMZ使包含重要数据的内部系统免于直接暴露给外部网络而受到攻击,攻击者即使初步入侵成功,还要面临DMZ设置的新的障碍。
2.5服务器需求
Web服务器一般指网站服务器,是驻留于因特网上某种类型计算机的程序,可以向请求终端提供服务,主要功能时存储、处理和传递网页给“客户”,传递内容一般是HTML文档、图像、样式表或脚本等,也可以放置网站文件以供浏览或下载。
域名系统 (DNS) 是互联网的电话簿。当用户在网络浏览器中键入域名(例如“google.com”或“nytimes.com”)的时候,DNS 负责为这些站点查找正确的 IP 地址。然后,浏览器使用这些地址与原服务器或 CDN 边缘服务器进行通信,以访问网站信息。这一切都要归功于 DNS 服务器:专用于回答 DNS 查询的机器。
FTP服务器(File Transfer Protocol Server)是在互联网上提供文件存储和访问服务的计算机,它们依照FTP协议提供服务。FTP协议是File Transfer Protocol(文件传输协议)。顾名思义,就是专门用来传输文件的协议。简单地说,支持FTP协议的服务器就是FTP服务器。
FTP协议较其他网络协议更为复杂,与一般的C/S应用不同点在于:一般的C/S应用程序只会建立一个Socket连接,这个连接同时处理服务器端和客户端的连接命令和数据传输。
3网络规划与设计
3.1网络规划与设计原则
eNSP企业网络设计的原则是为了确保企业网络的可靠性、安全性和性能,满足企业运营的业务需求,以下是常见的几个原则:
1、需求分析原则
网络设计必须先从实际需求出发,建立完整的需求分析体系,以确保最终设计的网络能够满足企业的相关业务需求。在需求分析阶段,需要详细了解企业所在行业的特点、企业规模、业务模式、数据中心等所有需要涉及的各种因素。
2、网络结构原则
网络结构应该采用分级和分区域的方法,以确保不同业务和应用之间有更好的安全性和可维护性。需要针对企业业务的不同需求和网络规模大小,选择合适的网络拓扑结构和架构。
3、安全性原则
网络安全是企业网络设计的重中之重,必须保障企业敏感数据和业务应用的安全性。网络管理员需要根据实际情况制定防护策略,为不同业务和用户分配不同的安全策略,从而确保网络安全。
4、性能原则
网络设计需要保证网络性能的最优化,以确保企业运营的业务需求得到满足,例如网络的速度、延迟、吞吐量、可扩展等方面。网络管理员应该在网络设计阶段考虑到动态变化的业务需求,保持网络的稳定、可靠和高效。
5、可维护性原则
在网络设计时,需要考虑网络的管理和维护的方便性和可行性。高可维护性网络包括可自动化的配置和管理、故障排除的快速响应、容错能力强等方面,可以大大降低网络管理员的维护成本和提高效率。
6、成本控制原则
在网络设计过程中,需要根据预算和成本控制原则来考虑所选网络设备和技术的价格及其拥有的生命周期成本。需要根据实际情况平衡所需的网络服务和用于支持它们的技术的成本。
网络设计应该始终围绕企业需求展开,从业务分析开始,考虑业务流程、数据量和网络设备,并采用最佳的网络架构,以确保网络提供稳定、可靠和高效的服务。一个网络的拓扑图能够最直观的呈现这个网络的设计思想,几种经典的网络拓扑结构各有特点。我们使用最标准的核心层、汇聚层、接入层三层架构。要求任何一台设备都不能宕机,所以所有交换机必须要有双机热备冗余备份。
3.2网络拓扑结构
网络设备制造商为网络设计拓扑结构提出了经典的三层层次化模型。三层层次化模型允许在三个连续的路由或交换层次上实现流量汇聚和过滤,这使得三层层次化模型的规模可以扩大到大型国际互连网络。如图2,一个典型的层次化拓扑结构是:
图 2企业级网络规划分层结构图
当然,不同的网络规模、不同的信息点数、不同的应用需要不同的层级结构。如果信息点数为250~5000个,一般需要采用三层结构来设计;如果信息点数为100~500个,可以不必设计接入层网络,信息点可以直接通过汇聚层的路由器或交换机接入;如果信息点数为5~250个,也可以不设计接入层网络与汇聚层网络{3。
一、核心层
三层层次拓扑结构的核心层是互连网络的高速骨干。统计表明,核心层网络一般要承担整个网络流量的40%~60%。由于核心层对互连是非常关键的,因此应该采用冗余组件设计核心层。核心层应具备高可靠性,并且应能快速适应变化。
配置核心层的设备时,应该启用可以优化数据包吞吐量的路由特性。应避免启用数据包过滤或其他降低数据包转发处理的特性,以便优化核心层以获得低延迟和良好的可管理性。
二、汇聚层
网络的汇聚层是网络核心层与接入层之间的分界点。汇聚层具有许多作用,包括出于安全性原因对资源访问的控制,以及出于性能原因对通过核心层流量的控制等。汇聚层通常用于描述广播域。在包括虚拟局域网(VLAN)的网络设计中,汇聚层层可以配置为VLAN之间的路由。
汇聚层允许核心层连接运行不同协议的多个站点以保持较高的性能。为了保持核心层的高性能,汇聚层可以在高带宽的接入层路由选择协议和优化的核心层路由选择协议之间中心分发路由。
三、接入层
通常将网络中直接面向用户连接或访问网络的部分称为接入层,也就相当于公司架构里的基层员工,因此接入层交换机具有低成本和高端口密度特性。
接入层为用户提供了在本地网段访问应用系统的能力,主要解决相邻用户之间的互访需求,并且为这些访问提供足够的带宽,接入层还应当适当负责一些用户管理功能(如地址认证、用户认证等),以及用户信息收集工作(如IP地址、MAC地址、访问日志等)。
3.3网络结构细分
不同的网络规模、不同的信息点数、不同的应用需要不同的层级结构。如果信息点数为250~5000个,一般需要采用三层结构来设计;如果信息点数为100~500个,可以不必设计接入层网络,信息点可以直接通过汇聚层的路由器或交换机接入;如果信息点数为5~250个,也可以不设计接入层网络与汇聚层网络
一、核心层
三层层次拓扑结构的核心层是互连网络的高速骨干。统计表明,核心层网络一般要承担整个网络流量的40%~60%。由于核心层对互连是非常关键的,因此应该采用冗余组件设计核心层。核心层应具备高可靠性,并且应能快速适应变化。
配置核心层的设备时,应该启用可以优化数据包吞吐量的路由特性。应避免启用数据包过滤或其他降低数据包转发处理的特性,以便优化核心层以获得低延迟和良好的可管理性。
二、汇聚层
网络的汇聚层是网络核心层与接入层之间的分界点。汇聚层具有许多作用,包括出于安全性原因对资源访问的控制,以及出于性能原因对通过核心层流量的控制等。汇聚层通常用于描述广播域。在包括虚拟局域网(VLAN)的网络设计中,汇聚层层可以配置为VLAN之间的路由。
汇聚层允许核心层连接运行不同协议的多个站点以保持较高的性能。为了保持核心层的高性能,汇聚层可以在高带宽的接入层路由选择协议和优化的核心层路由选择协议之间中心分发路由。
三、接入层
通常将网络中直接面向用户连接或访问网络的部分称为接入层,也就相当于公司架构里的基层员工,因此接入层交换机具有低成本和高端口密度特性。
接入层为用户提供了在本地网段访问应用系统的能力,主要解决相邻用户之间的互访需求,并且为这些访问提供足够的带宽,接入层还应当适当负责一些用户管理功能(如地址认证、用户认证等),以及用户信息收集工作(如IP地址、MAC地址、访问日志等)。
3.4 OSPF设计
OSPF(Open Shortest Path First)是一种内部网关协议(IGP),在企业网络中被广泛使用,用于路由器之间的通信和互相学习路由信息,以提供更加高效和可靠的网络路由服务。
1、网络拓扑和地址规划
在OSPF的规划和配置之前,需要根据实际情况设计网络拓扑结构,包括网络的规模、布局、设备数量、链路类型等。同时,需要规划网络的地址范围和地址分配方案。
2、OSPF区域规划
在OSPF中,需要将网络划分为不同的区域,以简化路由表的规模和减少链路状态广播的次数。在区域规划时,需要考虑网络拓扑的结构、设备的数量、业务分布等因素。
3、OSPF邻居和成本计算
在OSPF中,当路由器彼此连通时,它们将自动成为邻居,并开始互相交换OSPF信息。在进行成本计算时,需要根据邻居之间的链路速度、带宽等因素计算出各个链接的成本。
4、OSPF路由与区域边界器
在OSPF中,路由器之间交换信息时,需要产生路由器学到的所有网络,以便能够选择最佳的路径。为了避免非必要的广播流量和网络负载,需要进行合适的路由并将区域边界设为主干区域。
5、OSPF区域汇聚和路由汇总
在多个区域之间转发路由信息时,需要将不同区域之间的边界路由器配置成OSPF的区域汇聚点,以便过度多个区域的路由信息。在进行路由汇总时,需根据网络规模和性能要求选择合理的聚合方案。
3.5 VRRP设计
在VRRP组配置完成后,需要确保对VRRP组的监控和性能评估,以及实施适当的故障恢复策略,例如心跳检测和自动备份等,保证网络的稳定性和可靠性。
虚拟路由器冗余协议(VRRP)是一种选择协议,它可以把一个虚拟路由器的责任动态分配到局域网上的 VRRP 路由器中的一台。控制虚拟路由器 IP 地址的VRRP路由器称为主路由器,它负责转发数据包到这些虚拟 IP 地址。一旦主路由器不可用,这种选择过程就提供了动态的故障转移机制,这就允许虚拟路由器的 IP 地址可以作为终端主机的默认第一跳路由器。使用 VRRP 的好处是有更高的默认路径的可用性而无需在每个终端主机上配置动态路由或路由发现协议。 VRRP 包封装在 IP包中发送,是一种LAN接入设备备份协议。一个局域网络内的所有主机都设置缺省网关,这样主机发出的目的地址不在本网段的报文将被通过缺省网关发往三层交换机,从而实现了主机和外部网络的通信。
3.6 DHCP设计
DHCP(Dynamic Host Configuration Protocol)是一种用于自动分配IP地址及其相关配置信息的协议,在企业网络中被广泛使用。在配置DHCP服务时,以下是一些需要注意的因素:
1、IP地址池规划
在DHCP配置时,需要规划IP地址池的范围和大小,以满足网络地址需求,同时避免IP地址浪费。建议根据业务需求和网络规模来选择合理的IP地址池大小。
2、DHCP服务器和客户端
在配置DHCP服务时,需要确定DHCP服务器和客户端的位置和数量,确保客户端可以正常访问服务器并获得IP地址和相关配置信息。建议使用不同子网并配置合适的路由,以确保客户端能够正常接收DHCP报文。
3、DHCP选项和参数
在DHCP服务中,需要设置和配置与IP地址相关的选项和参数,例如子网掩码、默认网关、DNS服务器地址、租期时间等参数。根据实际网络环境和业务需求,可以自定义DHCP选项和参数。
4、安全和认证
DHCP服务可能会受到各种安全问题的威胁,例如欺骗、攻击和滥用等。因此,在DHCP配置中,需要考虑安全和认证问题,并实施相应的措施,例如设置防火墙、启用DHCP Snooping等。
5、监控和日志
在DHCP服务正常运行后,需要对DHCP服务进行监控和日志记录,为故障排除、监测性能提供依据。可以使用相关的监控工具和日志分析工具,记录客户端分配的IP地址和相关配置信息。
DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)通常被应用在大型的局域网络环境中,主要作用是集中的管理、分配IP地址,使网络环境中的主机动态的获得IP地址
3.7 子网规划
表3-2 IP规划方案
窗口 | IP网段 | 默认网关 | IP容量 |
市场部 | 10.0.10.0/24 | 10.0.10.254 | 253 |
采购部 | 10.0.11.0/24 | 10.0.11.254 | 253 |
技术部 | 10.0.12.0/24 | 10.0.12.254 | 253 |
生产部 | 10.0.13.0/24 | 10.0.13.254 | 253 |
质检部 | 10.0.14.0/24 | 10.0.14.254 | 253 |
工程部 | 10.0.15.0/24 | 10.0.15.254 | 253 |
项目部 | 10.0.16.0/24 | 10.0.16254 | 253 |
财务部 | 10.0.17.0/24 | 10.0.17.254 | 253 |
10.0.18.0/24 | 10.0.18.254 | 253 | |
综合管理部 | 10.0.19.0/24 | 10.0.19.254 | 253 |
3.8 VLAN划分
VLAN(虚拟局域网)或虚拟局域网 (VLAN) 是一种通信技术,它在逻辑上将物理 LAN 划分为多个广播域。VLAN 中的主机可以直接相互通信,但 VLAN 不能直接通信,从而将广播数据包限制为单个 VLAN。任何一个网络基础都是IP地址,网络设计也都是从IP地址和VLAN划分开始的。划分VALN是隔离广播域最有效的方法。子网划分和vlan划分是网络最基本的组成部分。本次VLAN的划分根据需求出发每个区域划分单独的VLAN,使区域之间相互独立,更便于管理。本次设计的VLAN和IP地址划分如表所示:
部门 | vlan |
市场部 | 10 |
采购部 | 11 |
技术部 | 12 |
生产部 | 13 |
质检部 | 14 |
工程部 | 15 |
项目部 | 16 |
财务部 | 17 |
经理部 | 18 |
综合管理部 | 19 |
4 设备选型
4.1 路由器选型
在路由器的设备选型中,首先要考虑的是设备运行的稳定性,因为其需要承载的是整个
公司网络的运行,在综合比较之下,这款设备既满足了公司网络运行的需求,价格也实惠,
性价比极高,可谓是物美价廉,故选择以下这款。
路由器参数 | ||||
设备品牌 | 设备型号 | 端口数量 | 传输速率 | 路由器类型 |
华为 | AR1220s | 8 | 10/100/1000Mbps | 公司级路由器 |
4.2 核心交换机选型
核心层交换机在公司内网中角色也是重中之重,需要非常大的包转发量及足够大的带宽
速率,同时还得支持多种路由协议和策略的应用,综合多方面的考虑,故选择以下这款。
路由器参数 | ||||
设备品牌 | 设备型号 | 端口数量 | 传输速率 | 交换机类型 |
华为 | 华为S3700 | 24 | 10/100/1000Mbps | 核心交换机 |
4.3 接入层交换机
接入层交换机看起来不是很重要,但其实不然,接入层交换机在整个网络拓扑中也承担
着重要的角色,稳定性是最基本的,在网络的传输的速度上也很重要,需要支持多种协议,
如 RSTP、端口安全、ACL 等,所以我在这些最为基础的条件下选择了如下这款。
路由器参数 | ||||
设备品牌 | 设备型号 | 端口数量 | 传输速率 | 交换机类型 |
华为 | 华为S1730s | 50 | 10/100/1000Mbps | 千兆交换机 |
4.4 服务器的选型
服务器是网络的一个重要节点,它将存储、处理公司网络上 80%以上的数据、信息
因此它也被称为网络的灵魂,所以公司的服务器存储能力要大、处理能力要强,才能满足公司的需求,故选择以下这款。
路由器参数 | ||||
设备品牌 | 设备型号 | 硬盘大小 | CPU型号 | 电源功率 |
华为 | USG6300 | 10T | Inter Xeon E550 | 650W |
为设计合理的拓扑我们需要对设备进行合理的选择,我们使用模拟器现有的设备型号来搭建拓扑,具体设备选型如表2-2所示:
表2-2设备选型表
设备 | 型号 | 数量 |
交换机 | S3700 | 9 |
服务器 | Server | 3 |
路由器 | AR2220 | 2 |
终端主机(计算机) | PC、Client | 8 |
5广州某中小型企业方案的测试私信作者获取完整内容
5.1接入层配置 私信作者获取完整内容
接入层为用户提供了在本地网段访问应用系统的能力,主要解决相邻用户之间的互访需求,并且为这些访问提供足够的带宽。
链路传输使用trunk口,并且允许所有虚拟局域网段VLAN通过:
interface Ethernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
5.2汇聚层配置
汇聚层具有实施策略、安全、工作组接入、虚拟局域网(VLAN)之间的路由、源地址或目的地址过滤等多种功能,它是实现策略的地方。
因为汇聚层交换机是多台接入层交换机的汇聚点,它必须能够处理来自接入层设备的所有通信量,并提供到核心层的上行链路,因此汇聚层交换机与接入层交换机比较,需要更高的性能和交换速度以及更少的接口。
在实际应用中,很多时候汇聚层被省略了。在传输距离较短、且核心层有足够多的接入能直接连接接入层的情况下,汇聚层是可以被省略的,这样的做法比较常见,一来可以节省总体成本,二来能减轻维护负担,网络状况也更易监控。
链路传输使用trunk口,并且允许所有虚拟局域网段VLAN通过:
interface GigabitEthernet0/0/1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/2
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/3
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/4
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/5
port link-type trunk
port trunk allow-pass vlan 2 to 4094
链路聚合配置
interface Eth-Trunk1
port link-type trunk
port trunk allow-pass vlan 2 to 4094
interface GigabitEthernet0/0/23
eth-trunk 1
interface GigabitEthernet0/0/24
eth-trunk 1
5.3核心层配置
VRRP可以监视上行端口的状态,当设备感知上行端口或者链路发生故障时,可以主动的降低VRRP的优先级,从而保证上行链路正常的backup设备能够通过选举切换成Master状态,指导报文转发。
interface Vlanif10
ip address 10.0.10.2 255.255.255.0
vrrp vrid 10 virtual-ip 10.0.10.1
vrrp vrid 10 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif11
ip address 10.0.11.2 255.255.255.0
vrrp vrid 11 virtual-ip 10.0.11.1
vrrp vrid 11 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif12
ip address 10.0.12.2 255.255.255.0
vrrp vrid 12 virtual-ip 10.0.12.1
vrrp vrid 12 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif13
ip address 10.0.13.2 255.255.255.0
vrrp vrid 13 virtual-ip 10.0.13.1
vrrp vrid 13 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
interface Vlanif14
ip address 10.0.14.2 255.255.255.0
vrrp vrid 14 virtual-ip 10.0.14.1
vrrp vrid 14 priority 120
dhcp select relay
dhcp relay server-ip 10.0.20.100
5.4防火墙配置
防火墙是一种网络安全设备,通常位于网络边界,用于隔离不同安全级别的网络,保护一个网络免受来自另一个网络的攻击和入侵。这种“隔离”不是一刀切,是有控制地隔离,允许合法流量通过防火墙,禁止非法流量通过防火墙。
通过将防火墙各接口划分到不同的安全区域,从而将接口连接的网络划分为不同的安全级别。防火墙上的接口必须加入安全区域(部分机型的独立管理口除外)才能处理流量。
安全区域的设计理念可以减少网络攻击面,一旦划分安全区域,流量就无法在安全区域之间流动,除非管理员指定了合法的访问规则。如果网络被入侵,攻击者也只能访问同一个安全区域内的资源,这就把损失控制在一个比较小的范围内。因此建议通过安全区域为网络精细化分区。
接口加入安全区域代表接口所连接的网络加入安全区域,而不是指接口本身
interface GigabitEthernet0/0/0
alias GE0/MGMT
ip address 192.168.1.1 255.255.255.0
interface GigabitEthernet0/0/1
ip address 192.168.2.1 255.255.255.0
interface GigabitEthernet0/0/2
ip address 1.1.1.2 255.255.255.0
firewall zone local
set priority 100
firewall zone trust
set priority 85
add interface GigabitEthernet0/0/0
add interface GigabitEthernet0/0/1
add interface GigabitEthernet0/0/8
firewall zone untrust
set priority 5
add interface GigabitEthernet0/0/2
firewall zone dmz
set priority 50
OSPF配置
ospf 1 router-id 192.168.3.1
area 0.0.0.0
network 192.168.3.0 0.0.0.255
network 10.0.0.0 0.0.0.255
ospf 100 router-id 192.168.1.1
area 0.0.0.0
network 192.168.1.0 0.0.0.255
network 192.168.2.0 0.0.0.255
5.5服务器区配置
DHCP配置
ip pool 10
gateway-list 10.0.10.1
network 10.0.10.0 mask 255.255.255.0
excluded-ip-address 10.0.10.2 10.0.10.3
dns-list 10.0.20.26
ip pool 11
gateway-list 10.0.11.1
network 10.0.11.0 mask 255.255.255.0
excluded-ip-address 10.0.11.2 10.0.11.3
dns-list 10.0.20.26
ip pool 12
gateway-list 10.0.12.1
network 10.0.12.0 mask 255.255.255.0
excluded-ip-address 10.0.12.2 10.0.12.3
dns-list 10.0.20.26
ip pool 13
gateway-list 10.0.13.1
network 10.0.13.0 mask 255.255.255.0
excluded-ip-address 10.0.13.2 10.0.13.3
dns-list 10.0.20.26
ip pool 14
gateway-list 10.0.14.1
network 10.0.14.0 mask 255.255.255.0
excluded-ip-address 10.0.14.2 10.0.14.3
dns-list 10.0.20.26
ip pool 15
gateway-list 10.0.15.1
network 10.0.15.0 mask 255.255.255.0
excluded-ip-address 10.0.15.2 10.0.15.3
dns-list 10.0.20.26
ip pool 16
gateway-list 10.0.16.1
network 10.0.16.0 mask 255.255.255.0
excluded-ip-address 10.0.16.2 10.0.16.3
dns-list 10.0.20.26
ip pool 17
gateway-list 10.0.17.1
network 10.0.17.0 mask 255.255.255.0
excluded-ip-address 10.0.17.2 10.0.17.3
dns-list 10.0.20.26
ip pool 18
gateway-list 10.0.18.1
network 10.0.18.0 mask 255.255.255.0
excluded-ip-address 10.0.18.2 10.0.18.3
dns-list 10.0.20.26
ip pool 19
gateway-list 10.0.19.1
network 10.0.19.0 mask 255.255.255.0
excluded-ip-address 10.0.19.2 10.0.19.3
dns-list 10.0.20.26
5.6出口路由配置
priority 1
interface GigabitEthernet0/0/0
ip address 1.1.1.1 255.255.255.0
interface LoopBack0
ip address 114.114.114.114 255.255.255.0
6 网络测试私信作者获取完整内容
私信作者获取完整内容
使用ENSP进行网络仿真的方法如下:
(1)理解仿真的目的,确定你需要处理的问题和对象,并对网络的拓扑结构、网络硬件设备、所用协议标准、网络链路等作一定了解;
(2)根据问题和对象建立网络拓扑结构模型,能够回答要处理的问题;
(3)验证模型,对模型进行修改,对现有网络与优化后的网络进行前后比较,最后完善模型;
(4)定义输入和输出,设置仿真参数以及要收集的统计量,如延迟(Delaysec)和负载(Load bits/sec)等;
(5)运行仿真;
(6)系统结果是否准确,结果的容错性和精确性都需要进行验证,结果是否足够详细,结果是否统计可用;
(7)统计结果,得出结论并提交仿真报告,即可使用数据分析的形式,也可使用图像处理的方法。
ENSP的仿真步骤如图6所示。
私信作者获取完整内容
私信作者获取完整内容
私信作者获取完整内容
图 6 ENSP网络仿真步骤
DHCP自动获取地址测试
内网络连通性测试
服务器访问测试
访问DNS服务器
VRRP冗余与负载均衡测试
nat测试私信作者获取完整内容
私信作者获取完整内容
私信作者获取完整内容
私信作者获取完整内容
总结私信作者获取完整内容
实践证明,大型企业的计算机企业网建设不仅仅是一项技术工程,其更是一项系统工程。我们在运用先进计算机技术的同时,必须深入分析企业的内部管理制度,了解经营目标,同时根据大型企业生产经营的自身特点,以发展的眼光规划计算机企业网。只有这样,我们才能建设一个使用、高效的有企业特色的计算机企业网。
随着网络的日趋复杂、规模日益庞大,利用仿真软件进行网络的性能分析,为网络技术开发、网络性能理论测试、网络设计方案评估及网络故障诊断等提供了强有力的工具。网络仿真正以其突出的优越性越来越受到网络研究人员的关注和重视。因此OPNET网络仿真软件必将得到更为广泛的应用。
私信作者获取完整内容
[1] Richard Froom,Balaji Sivasubramanian,Erum Frahim著.刘大伟,张芳译.CCNP学习指南;组建Cisco多层交换网络(BSMSN)(第四版)[M].人民邮电出版社,2022.
[2]远望图书部.局域网搭建完全 DIY手册[M].人民交通出版社,2022.
[3]李宏明,卢志勇,李晓松.局域网设计与应用标准培训教程[M].北京理工大学出版社,2022.
[4] Deal,R著.姚军玲,郭稚晖译.Cisco VPN完全配置指南人民邮电出版社[M],2022.
[5]马春光,郭方方.第二层VPN体系结构[M].北京邮电大学出版社,2022.
[6]迪波斯,奥克斯著.李展等译.防火墙与VPN:原理与实践[M].清华大学出版社,2022.
[7]扈新波.局域网组建与管理技术详解[M].电子工业出版社,2021.
[8]文洋.网管员使用大全—局域网组建、管理、升级与维护[M].电子工业出版社.,2021.
[9]倪伟.局域网组建、管理及维护基础与实例教程[M].电子工:业出版社,2021.
[10]卢卡斯等编著.谢琳等译.防火墙策略与VPN配置[M].水利水电出版社,2021.
[11] Tim Szigeti,Christina Hattingh著.田敏,宋辉译.端到端QOS网络设计[M].人民邮电出版社,2021.
[12]王振宇;吴萍;Cisco路由器VPN配置常见问题及解决方法[J].硅谷,2020.
[13]周立.计算机防火墙技术原理分析及应用展望[J].硅谷,2020.
[14]刘荣林;刘卿;Cisco路出器配置及使用技巧探讨[J].煤炭技术,2020.
[15]周雪.安全服务器十年磨剑终出鞘[J].信息安全与通信保密,2020.
[16]严雪林.试论国家秘密的特征[J].信息安全与通信保密,2020.
[17]Ji Y , Zhang J , Xiao Y ,et al.5G flexible optical transport networks withlarge-capacity, low-latency and high-efficiency[J].China Communications, 2019, 16(5):19-32.DOI:10.23919/j.cc.2019.05.002.
致谢
本毕业设计是在老师的亲切关怀和悉心指导下完成的,从选题到最终的完成有赖于老师不懈的支持和细致指导,不断地对我的设计(论文)给予适宜的建议和修改意见。除了敬佩老师的专业水平以外,他的治学严谨和科学研究的精神也是我永远学习的榜样,并将积极影响我今年的学习和工作,他严肃的科学态度、精益求精的工作作风,深深地感染和激励着我。老师不仅为课题的完成提出了许多的宝贵意见,同时还将丰富的学识无私地传授给我。恩师渊博的学识、严谨的治学态度以及敏锐的思维都使我受益匪浅。在此,我对恩师辛勤栽培表示深深的感谢!
私信作者获取完整内容
私信作者获取完整内容
私信作者获取完整内容
私信作者获取完整内容