




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
目录
1项目概况............................................................................-1-
1.1项目背景........................................................................-1-
1.2建设目标........................................................................-1-
1.3工程范围........................................................................-I-
1.4网络信息点位分布与数量表........................................................-I-
2总体设计............................................................................-3-
2.1设计依据........................................................................-3-
2.2设计原则........................................................................-3-
3网络系统............................................................................-5-
3.1网络协议的选择..................................................................-5-
3.2网络技术选择.....................................................................-5-
3.2.1VLAN(VirtualLANs).....................................................................................................-5-
3.2.2三层交换技术.......................................................................................................................-6-
323VRRP....................................................................................................................................-7-
3.2.4其它网络技术.......................................................................................................................-8-
3.3网络设计概要.....................................................................-8-
3.4网络的分层设计...................................................................-9-
3.4.1核心层.................................................................................................................................-9-
3.4.2汇聚层.................................................................................................................................-9-
3.4.3接入层...............................................................................................................................-10-
3.4.4选用华为3COM的网络设备............................................................................................-10-
3.4.5网络规划...........................................................................................................................-11-
3.5网络拓扑图......................................................................-24-
3.6网络冗余设计...................................................................-26-
3.7路由规划.......................................................................-26-
3.8应用VRRP技术.................................................................-28-
3.9选择组播协议...................................................................-31-
3.10VLAN规划.....................................................................-33-
3.11IP地址分配原则.................................................................-33-
3.11.1内网1P分配规划...............................................................................................................-34-
3.11.2外网沪分配规划..............................................................................................................-34-
3.12本设计方案的特点...............................................................-35-
3.12.1完全的分布式的处理方式.................................................................................................-35-
3.12.2核心交换机先进的体系架构设计.....................................................................................-35-
3.12.3基于流攻击的防止............................................................................................................-35-
3.12.4QOS功能..........................................................................................................................-35-
3.12.5广播风暴的抑止...............................................................................................................-36-
3.12.6高可用性保障...................................................................................................................-36-
4网管管理系统.......................................................................-36-
4.1网络管理的重要性...............................................................-36-
4.2管理系统的总体设计.............................................................-37-
4.3华为3coM网络管理解决方案.....................................................-37-
4.3.1产品特点..................................................................................................................-37-
4.3.2典型组网应用...........................................................................................................-41-
4.4用户的安全接入管理.............................................................-41-
5网络系统安全特性......................-42-
5.1配置IDS..........................................................................................................................-42-
5.2网络病毒的诊断.................................................................-42-
5.3协议的安全性...................................................................-42-
5.3.1应用服务协议的安全.................................................................................................-42-
5.3.2路由协议的安全........................................................................................................-43-
5.3.3网管SNMP的安全性...............................................................................................-43-
5.4网络设备的安全性...............................................................-43-
5.4.1控制口console的控制..............................................................................................-43-
5.4.2远程登录telnet的控制.............................................................................................-44-
5.5限制外网BT业务流量...........................................................-44-
5.6多元绑定技术的应用............................................................-47-
5.6.1网络安全特征.............................................................................................................-48-
5.6.2可用绑定技术规划高安全的网络................................................................................-49-
5.7防止对DHCP服务器的攻击......................................................-52-
5.7.1PrivateVLAN...............................................................................................................-52-
5.7.2访问控制列表..............................................................................................................-53-
5.7.3新的命令...................................................................................................................-53-
5.8恶意用户追查..................................................................-53-
5.9防病毒攻击....................................................................-53-
5.9.1防止DOS攻击........................................................................................................-54-
5.9.2防止基于流的攻击特性..............................................................................................-54-
5.9.3防止病毒的广播传递.................................................................................................-55-
6网络入侵检测...........................-56-
6.1入侵检测系统在外网网络的作用..................................................-56-
6.1.1在外网建设入侵检测系统的必要性............................................................................-56-
6.2本系统外网络入侵检测产品选型..................................................-59-
621网络入侵检测技术简介...............................................................................................-59-
6.2.2网络入侵检测技术分析..............................................................................................•60■
6.2.3网络入侵产品选型.....................................................................................................-62-
6.3网络入侵检测产品部署..........................................................-65-
6.3.1NetEyeIDS部署建议...................................................................................................-65-
6.3.2NetEyeIDS的集中管理..............................................................................................-66-
6.3.3NetEyeIDS的系统结构..............................................................................................-67-
6.3.4NetEyeIDS的配置清单..............................................................................................-67-
6.4网络入侵检测产品扩展及建议....................................................-68-
6.4.1NetEyeIDS平滑扩展................................................................................................-68-
6.4.2NetEyeIDS全/J..............................................................................................•63-
6.5NETEYEIDS优势介绍............................................................-69-
7网络防病毒.........................................................................-72-
7.1计.算机病毒发展和入侵途径分析...................................................-72-
7.1.1计算机病毒的发展趋势..............................................................................................-72-
7.1.2病毒入侵渠道分析.....................................................................................................-73-
7.2本系统外网网络防病毒技术要求...................................................-74-
7.3网络防病毒需求分析.............................................................-76-
7.4防病毒解决方案.................................................................-78-
7.4.1设计思想...................................................................................................................-78-
7.4.2防病毒规划................................................................................................................-79-
7.4.3部署产品.................................................................................................................-79-
7.4.4部署示意...................................................................................................................-79-
7.4.5部署防病毒系统实现的效果......................................................................................-80-
7.5网络版防毒系统介绍.............................................................-81-
7.5.1网络版产品简介.........................................................................................................-81-
7.5.2网络版系统需求.........................................................................................................-82-
7.5.3网络版部署方式.........................................................................................................-83-
7.5.4网络版管理方式.........................................................................................................-84-
7.5.5网络版升级方式.........................................................................................................-84-
7.5.6网络版功能特色.........................................................................................................-84-
8设备安装场地及环境要求.............................................................-92-
8.1机房的选址建议要求.............................................................-92-
8.2机房的建筑建议要求.............................................................-92-
8.3网络设备工作环境的要求.........................................................-93-
8.3.1温度和湿度要求........................................................................................................-93-
8.3.2洁净度要求...............................................................................................................-94-
8.3.3防静也要求...............................................................................................................-94-
8.3.4电磁环境要求.............................................................................................................-95-
8.3.5防雷击要求...............................................................................................................-95-
8.3.6抗干扰要求...............................................................................................................-95-
8.3.7照明要求...................................................................................................................-96-
9实施方案...........................................................................-97-
9.1总体实施规划...................................................................-97-
9.2工程界面.......................................................................-98-
9.3工程实施组织结构和分工.........................................................-99-
9.4项目实施计划编制和文档修改控制................................................-100-
9.5工程协调会和工程进度安排......................................................-102-
9.6项目实施......................................................................-107-
9.6.1安装准备................................................................................................................-107-
9.6.2到货检查.......................................................................-107-
9.6.3设备安装检验..............................................-108-
9.6.4连通性和系统完整性测试.......................................-110-
9.6.5系统测试和验收.................................................................-110-
9.6.6培训....................................................-110-
9.6.7实施总结.......................................................................-111-
9.6.8售后维护.......................................................................-111-
9.6.9过程监控.......................................................................-Ill-
9.7I页目.............................................................-112"
9.8工程文档.......................................................................-113-
10验收方案......................................................................-115-
10.1验收的方法与步骤...............................................................-115-
10.2^^4攵测iXi本木..................................................................-115-
10.3验收测试流程..................................................................-115-
10.4整体系统验收...................................................................-116-
10.5检测方法与目的................................................................-118-
10.5.1设备到货验收....................................................................-118-
10.5.2初验收.................................................-122-
10.5.3系统终脸.......................................................................-123-
11培训方案........................................................................-126-
11.1培训目的.......................................................................-126-
11.1.1的培训优势.....................................................................-126-
11.2华为3COM培训机构简介........................................................-129-
11.2.1培训理念................................................-129-
11.2.2总体介绍................................................-130-
11.2.3培训师资................................................-130-
11.2.4课程设计................................................-730-
11.2.5中高端路由器产品培训项目.....................................................-133-
11.3本项目培训计划................................................................-134-
11.3.1现场培训......................................................................-134-
11.3.2国内技术培训..............................................-134-
12质保和售后服务........................................・・・・・...................-140-
12.1公司技术服务的优势.............................................................-140-
12.2公司的服务承诺................................................................-140-
12.3华为3coM的服务承诺.........................................................-141-
12.3.1技术服务................................................-141-
12.3.2技术支持................................................-142-
12.3.3备件以及设备维保...........................................-143-
12.4趋势科技的售后服务............................................................-143-
12.4.1技术支持部分..............................................-143-
12.4.2自动升级服务..............................................-143-
12.4.3新版本更新权利.............................................................-144-
12.5服务体系简介..................................................................-144-
12.5.1服务架构.................................................................-144-
12.5.2服务范围及程度............................................................-146-
1项目概况
1.1项目背景
目前,XXX办公大楼改造已进入工程实施阶段,即将建成。届时I#、2#和3#楼将通过光纤
链路和综合布线系统进行组网,实现的办公内部网络。
为充分发挥XXX办公大楼的作用,有必要在楼内进行办公网络联网建设,实现真正意义上
的内部网络连接,同时建设于内网完全物理隔离的办公外网,提高办公自动化程度,进一步加速
和推进的信息化建设。
通过与工程技术人员进行详细的技术交流并到办公大楼现场考察,在充分理解用户方需求的
基础上,提出本设计方案。
1.2建设目标
在XXX办公大楼综合布线系统的基础上,建立起联系3座办公楼内的所有单位内部办公网
络和外部办公网络,集信息收集、传递、发布等多功能为一体,可用图、文、声、像等多媒体方
式进行信息交互的专用办公内网。可以实现部属机关内部的互联互通、数据传输,使信息交互的
实效性更加增强,提高可靠性和信息化办公程度,从而降低总体办公费用。
1.3工程范围
本次网络工程范围是1#、2#、3#三栋办公楼,总建筑面积约为6500平米。每栋大楼均有两
个独立的弱电竖井,本次改造要求内网、外网之间物理隔离,内网、外网由弱电竖井分别置各层。
本大楼的功能定位对数据通信有较高的要求,因此垂直主干设12芯多模光缆,水平布线全
面采用6类线缆。重点部分区域建议光纤到桌面。
内网、外网网络机房均设在3#楼4层。
1.4网络信息点位分布与数量表
1#2#3罐网络信息点位分布与数量表
网络信息点数量
楼号楼层
光网点内网点外网点
1#109754854
8F138487
7F188386
专业学习参考资料
1#2#3#楼网络信息点位分布与数量表
网络信息点数量
楼号楼层
光网点内网点外网点
6F16128131
5F17124127
4F1098143
3F1890108
2F97292
1F86468
地下1F044
地下2F078
2#7319752013
12F43739
11F10185188
10F10207210
9E6173176
8F10207210
7F6173176
6F6173176
5F6173176
4F6183186
3F6183186
2F1129132
1F29698
地下1F0911
地下2F04749
1#65483525
8F35155
7F158688
6F5122127
5F51320
4F175255
3F61826
2F796101
1F71422
地下1F055
地下2F02626
合计24732123392
专业学习参考资料
2总体设计
2.1设计依据
•《信息化网络集成项目比选文件》;
•国内国际信息化建设相关标准和规范;
•政府、企业网络建设方面的丰富的经验。
2.2设计原则
我们在进行总体设计和设备选型时遵循以下设计原则:
(1)可靠性
高可靠性是大楼智能化的重要标准。采用先进的设计思想,提供连续的网络工作环境,系统
应具有较强的自动纠错能力,合理的网络链路策略,确保系统7X24小时正常服务。
(2)扩展性
随着业务发展,需求也会不断增长,因而对大楼网络系统要求有很高的扩展性。设计时应支
持多种的系统标准,达到在各个系统上提供一些预留接口,使得在用户需要时,系统可以跨越现
有的平台,增加新的功能,实现平滑的扩展。采用的技术和设备遵循相关国际、国内标准,能支
持各种相应的接口和标准协议,具有兼容性、灵活性和可移植性。
(3)先进性和成熟性
在对系统进行设计时,要符合当今技术发展方向,系统硬、软件的选择和系统的设计,采用
符合当前技术和管理发展方向的先进性技术和思想。同时,确保设备和技术都是有成功应用先例
的。使用被证明了是成熟的设备和技术,减少实施风险。
(4)安全性
XXX办公大楼是国家政策、文件、信息的核心地。承担着极其重要的工作。系统安全性主要
体现在防止来自外部对网络的攻击、侵扰、病毒。保证文件信息的不篡改不丢失。中选单位必须
有中国信息安全评测认证中心的《信息安全服务资质标准》的信息安全服务资质认证。
(5)可维护性
为确保投资的有效性和大楼的实用性,应针对功能特点选用设备和技术,并尽量简化系统配
专业学习参考资料
置步骤,使其容易得到维护和维修。
专业学习参考资料
3网络系统
本规划将从当前及未来一个时期内应用的实际出发,对信息管理系统的基础设施一网络系统进
行规划设计,从而达到一个先进、高效、可靠、实用和便于维护、扩展性能较强的网络,为信息化
提供稳定和功能强大的网络平台。
3.1网络协议的选择
本网络系统以TCP/IP为主要协议。因为TCP/IP协议簇是目前众多计算机网络最流行的协议,
以它为基础组建的Internet网是目前国际上规模最大的计算机网间网,采用TCP/IP为网络主要协
议,可保证系统各部分网络保持一致。
3.2网络技术选择
网络技术发展很快,新技术层出不穷,有的具有旺盛的生命力,如以太网技术;有的很快就被
淘汰,如TokenRing、FDDI等。因此,就给用户投资带来一定的风险,如何把握网络发展的方向,
选择合适的技术和产品非常重要。
在本项目中,我们采用千兆以太网作为骨干网技术,同时,我们将采用一些其它的先进且成熟
的网络技术,如VLAN、三层交换、虚拟路由器冗余协议(VRRP.RFC2338)、入侵检测(IDS)、
服务质量(QoS)、组播(MultiCast)等,使整个网络具有优异的性能、良好的安全可靠性及未来的
可扩展性。下面重点介绍几种先进实用的网络技术。
3.2.1VLAN(VirtualLANs)
随着网络技术日新月异,L3,L4交换已经非常成熟。1ntemet中也越来越广泛地应用了交换技
术,全交换网络已经非常普遍。在这些网络中,VLAN的使用是必不可少的。
VLAN是一个根据作用、计划组、应用等进行逻辑划分的交换式网络。与用户的物理位置没有
关系。举个例子来说,几个终端可能被组成一个部分,可能包括工程师或财务人员。当终端的实际
物理位置比较相近,可以组成一个局域网(LAN)。如果他们在不同的建筑物中,就可以通过VLAN
将他们聚合在一起。同一个VLAN中的端口可以接受VLAN中的广播包。但别的VLAN中的端口
却接受不到。
VLAN提供以下一些特性
>简化了终端的删除、增加、改动
当一个终端从物理上移动到一个新的位置,它的特征可以从网络管理工作站通过SNMP或用
专业学习参考资料
户界面菜单中重新定义。而对于仅在同一个VLAN中移动的终端来说,它会保持以前定义的特征。
在不同VLAN中移动的终端来说,终端可以获得新的VLAN定义。
>控制通讯活动
VLAN可以由相同或不同的交换机端口组成。广播信息被限制在VLAN中。这个特征限定了
只在VLAN中的端口才有广播、多播通讯。管理域(managementdomain)是一个仅有单一管理者
的多个VLAN的集合。
>工作组和网络安全
将网络划分不同的域可以增加安全性。VLAN可以限制广播域的用户数。控制VLAN的大小
和组成可以控制广播域的相应特性。
在VLAN中应用最广的就是GVRP和STP技术。它们是VLAN中优点的集中体现。
3.2.2三层交换技术
现在,网络业界对“三层交换”这个词已经不感到陌生了,在中大型规模网络建设中,以千兆
三层交换机为核心的主流网络模型已不胜枚举。其实,三层交换从其出现到今天的普及应用也不过
几年的时间,计算机网络加速度式的迅猛发展势头,实在快得令人吃惊。
“三层交换”概念的出现,与VLAN有着密不可分的联系。事实上,一个虚拟网就是逻辑上
的子网。为了避免在大型交换机上进行广播所引起的广播风暴,可将其进一步划分为多个虚拟网。
在一个虚拟网内,由一个工作站发出的信息,只能发送到具有相同虚拟网号的其他站点,而其他虚
拟网的成员收不到这些信息或广播帧。由于网络变得越来越复杂,性能要求也越来越高,这就要求
网管员能够成功地部署VLAN,从而使网络更加灵活而且易于管理。以往,网管员将3/4的时间花
费在维护网络的基础结构,确保通信流量的优化,并处理移动和变更等工作。通常情况下,当一名
用户转移到网络中另一个物理位置时,需要重新配置网络,甚至还有用户的工作站需要进行大量的
管理工作。针对于此,VLAN的部署就是将通过减少管理网络中移动与变更所需的资源,从而实现
为用户节约大量宝贵的资源。VLAN技术还可以在以下关键领域内为用户提供价值:
•比路由器更具有成本效益的广播控制,有效抑制广播风暴。
•支持多媒体应用与高效组播控制,提高网络带宽的有效利用率。
•提高网络的安全性,各种显式或隐式的VLAN划分方法提供基于策略的安全访问机制。
•网络监督与管理的自动化,更多的有效的网络监控。
•减少路由需要,基于ASIC技术,大幅度提高设备的数据包转发能力。
VLAN之间如何通信?简单回答就是“通过路由因此,这种技术也引发出一些新的问题:虚
专业学习参考资料
拟网之间通信是不允许的,这也包括地址解析(ARP)封包.要想通信,就需要用路由器桥接这些虚
拟网,这就是虚拟网的问题:用交换机速度快但不能解决广播风暴问题,在交换机中采用虚拟网技
术可以解决广播风暴问题,但又必须放置路由器来实现虚拟网之间的互通。在这种网络系统集成模
式中,路由器是核心。
过去的网络在一般情况下按“80/20分配”规则,即只有20%的流量是通过骨干路由器与中央服
务器或企业网的其他部分进行通信,而80%的网络流量主要仍集中在不同的部门子网内。而今天,
这个比例已经提高到了50%(“平分秋色”)甚至80%(倒二八,20/80),这是因为今天的网络正在
经历着诸多应用的集合影响。网络应用已经超越了组件和电子邮件,新型应用已经如此迅速和深刻
地冲击着网络,比如,任何人通过任何•个浏览器便可进行访问设定的Web网页,支持诸如销售、
服务和财务之类商业功能的数据仓库。这种变化对传统路由器产生了直接的冲击。因为传统的路由
器更注重对多种介质类型和多种传输速度的支持,而目前数据缓冲和转换能力比线速吞吐能力和低
时延更为重要。路由器的高费用、低性能,使其成为网络的瓶颈。但由于网络间互连的需求,它又
是不可缺少的并处于网络的核心位置,虽然也开发了高速路由器,但是由于其成本太高,仅用于
Internet主干部分。
在这种情况下,提出了三层交换技术。三层交换机是采用Intranet应用的关键,它将二层交换
机和三层路由器两者的优势有机而智能化地结合成一个灵活的解决方案,可在各个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 福州英华职业学院《专项理论与实践II》2023-2024学年第二学期期末试卷
- 2025河北省建筑安全员C证考试(专职安全员)题库附答案
- 苏州市职业大学《涡轮发动机飞机结构与系统》2023-2024学年第二学期期末试卷
- 辽宁科技学院《起重机械结构力学》2023-2024学年第二学期期末试卷
- 南阳师范学院《网络经济》2023-2024学年第二学期期末试卷
- 浙江科技学院《环境数据处理》2023-2024学年第二学期期末试卷
- 沧州幼儿师范高等专科学校《诊断学基础A》2023-2024学年第二学期期末试卷
- 宿州航空职业学院《基地社工服务与田野基地建设》2023-2024学年第二学期期末试卷
- 重庆城市管理职业学院《口腔固定修复学》2023-2024学年第二学期期末试卷
- 江西冶金职业技术学院《内燃机学》2023-2024学年第二学期期末试卷
- 村委会地震演练方案及流程
- 个人下半年工作计划范文2篇
- 山东职业学院单招《英语》考试复习题库(含答案)
- 四年级上册数学计算题练习300题及答案
- 沪教版二年级下册计算题100道及答案
- 2023新课标鲁教版九年级化学下册全教案
- 右侧腹股沟疝教学查房
- 《趣味经济学》课件
- 人工智能与自动驾驶技术
- 医院放射诊疗中的辐射防护常识学习培训
- 法学涉外法治方向课程设计
评论
0/150
提交评论