2022年2022年计算机网络系统设计方案 4.pdf

上传人:C****o 文档编号:39885678 上传时间:2022-09-08 格式:PDF 页数:14 大小:806.60KB
返回 下载 相关 举报
2022年2022年计算机网络系统设计方案 4.pdf_第1页
第1页 / 共14页
2022年2022年计算机网络系统设计方案 4.pdf_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《2022年2022年计算机网络系统设计方案 4.pdf》由会员分享,可在线阅读,更多相关《2022年2022年计算机网络系统设计方案 4.pdf(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、专业资料word 完美格式第九章计算机网络系 统本 方 案 将 涉 及 以 下 范 围:系统需求概述网络设计原则网络系统设计网络设备选型网络的安全性9.1 系 统 需 求 概 述随着网络技术,信息通信领域的长足发展,网络经济,知识经济再不是IT等高科技行业的专利,企业正利用其行业特点,汲取网络技术精华,努力创造着制造业的又一个春天。未来是美好的,但现实不可回避。大多数企业对电子商务的一般认识是电子商务能帮助企业进行网上购物、网上交易,仅是一种新兴的企业运作模式,比较适用于商业型企业、贸易公司、批发配送公司,孰不知电子商务已对传统的制造业形成了巨大冲击。在这种形式下,面对企业规模的扩大,新厂区的

2、启用,为了加强生产经营管理,提高企业生产水平和管理水平,使之成为领导市场的现代化企业,并为浙江生迪光电有限公司的长远发展提供更好的条件提出了网络系统建设方案。对于景兴公司网络系统建设这样一个复杂的系统工程,在硬件、软件、网络等方面都提出了非常高的要求。作为系统运行的支撑平台,更是重中之重。计名师资料总结-精品资料欢迎下载-名师精心整理-第 1 页,共 14 页 -专业资料word 完美格式算机网络系统、网络整体安全系统以及整个系统集成建设是否成功,变得尤其重要。根据对企业的弱电设计以及与企业有关部门的深入沟通,结合我公司以往对企业系统实施的经验积累,我们认为,本次关于景兴限公司计算机网络核心系

3、统的总体需求可以概括为:1、实现企业的信息化管理,提高经济管理水平和服务质量,实现企业的经济效益与社会效益的同步增长。在此基础上发展企业的决策支持辅助信息系统,因此我们计算机网络核心系统也将紧紧围绕着这些应用展开。2、建设机房与相应的网络系统。3、建立比较完备的安全防护体系,实现信息系统的安全保障。4、系统必须保持一定的先进性、可扩展性、高可用性、高稳定性、易维护性。9.2 网 络 设 计 原 则(1)先 进 性 与 成 熟 性 相 结 合近年来信息技术飞速发展,用户在构建信息系统时有了很大的选择余地,但也使用户在构建系统时绞尽脑汁地在技术的先进性与成熟性之间寻求平衡。先进而不成熟的技术不敢用

4、,而太成熟的技术又意味着过时和淘汰。本方案充分考虑了先进性与成熟性相结合。(2)合 理、灵 活 的 体 系 结 构“结构先行”是构建任何系统的先例,信息系统也不例不断变化的情况下,调整适应,从长远角度来看,也可以提供很好的投资保护。名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 14 页 -专业资料word 完美格式(3)系 统 的 开 放 性系统的开放性体现在信息系统的可互连及工业标准的相容。我们采用国际互连网信息协议来实施网络连接,保证现在和将来与其他系统的可连通性。我们采用工业标准的硬件设备,以保证获得大多数厂商的长期技术支持。(4)系 统 的 高 可 靠 性设计方案不但要

5、保证理论上可行,更重要的是实际上可用,要充分考虑具体情况,充分满足网络需求。为了使网络可靠地运行,本方案选用了高品质、高性能价格比的产品,把故障率降低到最低。(5)一 体 化 的 网 络 管 理随着网络规模的扩大和系统复杂程度的增加,网络管理和故障排除变得越来越困难,本方案将提供先进而完善的网络管理工具。(6)系 统 可 扩 充 性所有的系统主机及信息设备均可支持更高速度的处理和信息要求。我们选择了合适本网络系统要求的配置,并设置了满足更高性能要求时的接口(光纤专线),以便通过增加网络设备的内部模块的扩充方式来实现系统升级,保证原有投资。(7)系 统 安 全 性系统安全性包括保障网络服务的可用

6、性和网络信息的完整性。(8)系 统 易 维 护 性充分考虑公司网络系统的实际情况,在系统总体设计时选用熟悉的操作系统平台,注意系统的可维护性。名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 14 页 -专业资料word 完美格式(9)充 分 考 虑 性 价 比作为系统集成商,我们一贯的原则是在尽可能节省用户投资的前提下,提供最优的集成方案书和产品选型,本方案充分考虑到这一点。(10)完 善 的 本 地 支 持 服 务构建一个系统最重要的还要考虑到系统能按时保质地开通,并能保持它的连续正常地运行。集成商及其设备厂家提供的服务,特别是本地支持服务的及时响应和质量是系统能否成功的关键因

7、素之一。我公司为美国网思科Cisco 嘉兴地区的认证代理商及本公司完善的服务中心是本方案书履行及系统持续正常运行的可靠保证。主要技术要求1.采用成熟、先进的计算机和网络技术;2.统一技术规范、标准和方案,统组织实施;3.以标准化为基础实现系统的开发性、可扩展性、异构网络的互联能力;4.注意避免网络设计上出现信息流传输的瓶颈效应,信息的安全性以保证网络每天可靠地运行;5.通信和数据的安全,建立完善的网络安全管理机制;6.采用可靠、先进、高效、功能丰富的网络管理设备和建立完善、合理的规章制度。9.3 网 络 系 统 设 计 9.3.1 网络设计总体考虑当今网络的发展正远远超出了单纯追求基本连通的历

8、史阶段。我们在网络连名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 14 页 -专业资料word 完美格式通基础上需要更高要求的网络服务内容,包括QOS 网络服务质量,Security安全性服务,Reliability高可靠性,Scalability可扩展性等增值服务。在此基础上,多层次的网络管理也是网络成功与否的一个关键所在。统计数据表明,网络的建设成本在总成本的三分之一。网络的运营管理成本都要消耗总成本的三分之二左右。因此有效的网络管理可以大大节省网络的运营管理开销,是网络的重要组成部分之一。9.3.2 网络总体设计在现在的计算机网络通信应用中,信息流已不再是单纯的数据,同时

9、还有声音、图像和视频等多媒体信息。系统设计和管理人员的一个很自然的选择就是尽可能向用户提供财力允许的最大带宽。根据有限公司的需要,我们推荐景兴公司采用100M/1000M 以太网,既适用于目前数据交换又能满足于多媒体传输,100M/1000M 以太网在先进、成熟、实用、升级扩展、开放性与互连方便等方面都具有明显的特点:1)高可靠性(HighAvailability)2)高性能 (HighPerformance)3)高可扩展性 (HighScalability)4)高品质的网络服务质量(QOS)景兴公司网络系统采用集中分布式二层网络结构,建成主干为 1000M光缆连接,100M网线到桌面的新厂区

10、网络系统。名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 14 页 -专业资料word 完美格式9.4 网 络 拓 扑 及 说 明办公楼机房新增核心交换机Cisco4507R 1 台配置最新的第六代万兆引擎2块保证技术的先进性,同时引擎320G的交换容量保证网络数据的线速转发,万兆接口预留以后万兆接入,2 块引擎互为冗余;另配置冗余电源;配置48 口10/100/1000M 电口板 1 块提供服务器群、AP及办公楼内重要信息点接入;配置24 口 SFP光口板 2 块通过单模光纤模块连接各接入交换机;核心交换机共7 个插槽,预留 2 个插槽为将来扩容。办公楼机房各楼层新增48口或者

11、 24 口 10/100M接入交换机负责本楼层内各信息点接入网络,交换机通过双路单模光纤模块捆绑(提供双向4G速率,保证网路的冗余)接入核心交换机。名师资料总结-精品资料欢迎下载-名师精心整理-第 6 页,共 14 页 -专业资料word 完美格式9.5 网 络 设 备 选 型景兴公司网络系统中,主干核心交换机是肩负所有设备互连、交换处理的重要设备,并具有可靠性高,交换处理能力强、扩展性能好等特点。一.核心交换机 Cisco4507R:景兴公司网络系统中,核心三层交换机采用美国思科Cisco4507R 交换机,交换机采用了优化的体系架构,可以实现高性能的全线速的第二层和第三层交换,满足网络骨干

12、大流量、多应用、高可靠的需求。并提供一流的性能、可管理性和灵活性以及无与伦比的投资保护。二.楼 层 交 换 机 采 用 思科二层网管 10/100M可以交换机 WS-C2918。名师资料总结-精品资料欢迎下载-名师精心整理-第 7 页,共 14 页 -专业资料word 完美格式三.公司网络 IP 地址的规划与 VLAN的划分如下:A:由于有限公司的数据信息点有公司多个,现将 IP 地址规划为 C类网段,具体如下:地 点计 算 机 IP 地 址 网 段上网192.168.10.1-192.168.10.254 公 司 领 导192.168.20.1-192.168.20.254 ERP网络192

13、.168.30.1-192.168.30.254 财务192.168.40.1-192.168.40.254 服务器192.168.50.1-192.168.50.254 无线192.168.60.1-192.168.60.254 来宾192.168.1.1-192.168.1.254 9.6 可 靠 性 与 安 全 保 密 性9.6.1 局域网在网络层中不安全的地方1)不安全的地方由于局域网中采用广播方式,因此,若在某个广播域中可以侦听到所有名师资料总结-精品资料欢迎下载-名师精心整理-第 8 页,共 14 页 -专业资料word 完美格式的信息包,黑客就对可以对信息包进行分析,那么本广播域

14、的信息传递都会暴露在黑客面前。2)网络分段网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。网络分段可分为物理分段和逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层(ISOOSI模型中的第一层和第二层)上分为若干同段,各同段相互之间无法进行直接通讯。目前,许多交换机都有一定的访问控制能力,可实现对网络的物理分段。逻辑分段则是指将整个系统在网络层(ISOOSI模型中的第三层)上进行分段。例如,对于 TCP IP 网络,可把网络分成若干IP 子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行

15、连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。在实际应用过程中。通常采取物理分段与逻辑分段相结合的方法来实现对网络系统的安全性控制。3)VLAN的实现虚拟网技术主要基于近年发展的局域网交换技术(ATM和以太网交换)。交换技术将传统的基于广播的局域网技术发展为面向连接的技术。因此,网管系统有能力限制局域网通讯的范围而无需通过开销很大的路由器。以太网从本质上基于广播机制,但应用了交换器和VLAN技术后,实际上转变为点到点通讯,除非设置了监听口,信息交换也不会存在监听和插入(改变)问题。名师资料总结-精品资料欢迎下载-名师精心整理-第 9 页,共 14 页 -专业资料word

16、 完美格式由以上运行机制带来的网络安全的好处是显而易见的:信息只到达应该到达的地点。因此、防止了大部分基于网络监听的入侵手段。通过虚拟网设置的访问控制,使在虚拟网外的网络节点不能直接访问虚拟网内节点。但是,虚拟网技术也带来了新的安全问题:执行虚拟网交换的设备越来越复杂,从而成为被攻击的对象。基于网络广播原理的入侵监控技术在高速交换网络内需要特殊的设置。基于MAC 的VLAN 不能防止 MAC 欺骗攻击。采用基于 MAC 的 VLAN划分将面临假冒 MAC 地址的攻击。因此,VLAN的划分最好基于交换机端口。但这要求整个网络桌面使用交换端口或每个交换端口所在的网段机器均属于相同的VLAN。4)V

17、LAN之间的安全划分原则 VLAN的划分方式的目的是保证系统的安全性。因此,可以按照系统的安全性来划分 VLAN,可以将总部中的服务器系统单独划作一个VLAN,如数据库服务器、电子邮件服务器等。也可以按照机构的设置来划分VLAN,如将领导所在的网络单独作为一个Leader VLAN(LVLAN),其他部门(或下级机构)分别作为一个VLAN,并且控制 LVLAN与其他 VLAN之间的单向信息流向,即允许 LVLAN 查看其他 VLAN的相关信息,其他VLAN不能访问 LVLAN的信息。VLAN 之内的连接采用交换实现,VLAN与 VLAN之间采用路由实现。由于路由控制的能力有限,不能实现LVLA

18、N与其他 VLAN之间的单向信息流动,需要在 LVLAN与其他 VLAN之间设置一个 Gauntlet防火墙作为安全隔离名师资料总结-精品资料欢迎下载-名师精心整理-第 10 页,共 14 页 -专业资料word 完美格式设备,控制 VLAN与 VLAN之间的信息交流。9.6.2 网络安全的措施防 火 墙防火墙并非万能,但对于网络安全来说还是必不可少的。它是位于两个网络之间的屏障,一个是内部网络(可信赖的网络),另一个是外部网络(不可信赖的网络),防火墙按照系统管理员预先定义好的规则来控制数据包的进出。大部分防火墙都采用了以下三种工作方式中的一种或多种;使用一个过滤器来检查数据包的来源和目的地

19、,根据管理员的规定接收或拒绝数据包;扫描数据包,查找与应用相关的数据;在网络层对数据包进行模式检查,看是否符合已知“友好”数据包的位(bit)模式。9.6.3 网络系统实现的安全管理措施1为确保网络系统的安全运行和数据可靠共享,局域网系统网站所实现的安全措施包括:通 信 对 方 鉴 别参与通信的一方可以检验对方的身份,鉴别其真伪和访问权限。可采用“单方鉴别”和“互相鉴别”两种方式;数 据 发 方 鉴 别在无连接的通信中,接收方鉴别发送数据方身份后方才接收数据,以防止欺骗数据的侵入;访 问 控 制名师资料总结-精品资料欢迎下载-名师精心整理-第 11 页,共 14 页 -专业资料word 完美格

20、式只有授权用户才能进入特定的局域网,使用网络资源;数 据 保 护保证专用数据不被无权用户获取,这是通过控制访问或数据加密实现的;业 务 流 分 析 防 护网络中某些特定的业务流出现的频度,长度和信息来源等等,也具有一定的保密意义。本措施即是对特定的业务信息流进行必要的屏蔽,以避免无权用户通过分析这些业务流而获取有用信息;数 据 完 整 性 保 护发 方 和 收 方 确 认2数据安全措施和保密性数据的安全性表现在以下几个方面:1)防止因硬件故障造成的数据破坏我们通过采用优质、高性能的设备和采用切实可行的系统容错技术可以完全保证因硬件故障造成的数据破坏。2)保证数据不被窃取和破坏建立相应的安全管理

21、机制和在用户中树立安全意识,防止泄密事件发生,以保证数据不被窃取。3)防止病毒破坏一方面,要求网上的用户不要随意拷贝外来磁盘和下载网上文件,不要随意使用盗版光盘,防止病毒进入网络;另一方面使用杀毒软件对工作站进行病毒清理,在网上安装防病毒软件,也是一种防止网上病毒侵蚀的有效途径。4)防止人为破坏和“黑客”攻击名师资料总结-精品资料欢迎下载-名师精心整理-第 12 页,共 14 页 -专业资料word 完美格式采用 INTERNET 防火墙技术,在和 INTERNET 连接的通道上设立防火墙,屏蔽本系统的 IP 地址,对出入的数据包进行过滤,防止“黑客”通过 INTERNET攻击本系统。同时网络

22、之间也需进行数据包的过滤,防止有人通过系统破坏网络。保证整个系统的安全。在系统内部建立一整套严密的帐户和口令管理机制,可以有效的防止人为破坏。3.硬件设备的安全选 择 优 质 的 硬 件 设 备 是 保 证 系 统 安 全可 靠 的 前 提 条 件即全系统的硬件设备:包括服务器、核心交换机、路由器、PC工作站等等的安全性。硬件设备的安全性主要由设备本身的性能和系统采用容错技术来保证。最主要的是决定于设备本身的性能,所以我们选择了世界著名网络设备生产厂商 美国思科 Cisco 公司的 防 火 墙 产 品。防 火 墙 采 用 思科 ASA系列自防御 ASA5540。Cisco ASA 5500 系

23、列自适应安全设备支持:用户化:根据公司政策和具体接入需要,个性化安全系统。灵活性:随着公司的成长和变化,您能方便地添加新功能或从一台设备升级至另一台设备。名师资料总结-精品资料欢迎下载-名师精心整理-第 13 页,共 14 页 -专业资料word 完美格式高级安全性:充分利用内容安全、加密、身份验证、授权和入侵防御等方面的最新技术。简单易行:使用一台设备即可轻松进行安装、管理和监控。高级网络功能:设置虚拟专用网络 (VPN),以确保移动和远程工作人员安全的访问公司资源,或基于职责在合作伙伴及其它办事处之间创建 VPN。确保网络安全性和可靠性的主要目的是让员工实时信赖它。Cisco ASA 5500 系列自适应安全设备是你的第一道和最佳防线。名师资料总结-精品资料欢迎下载-名师精心整理-第 14 页,共 14 页 -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁