版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
中小型企业网络规划设计和实施方案公司共享资料的更新;网络教室、软件下载内容的更新;聊天室及电子论坛的维护等工作由管理员进行。605.2备份615.3诊断615.4安全615.5磁盘整理62第六章工程预算626.1项目总体预算626.2网络设备636.3服务器656.4安全系统666.5系统软件666.6机房建设676.7综合布线676.8光纤设备696.9培训71第七章总结72第一章网络系统设计概述1.1项目背景随着网络的逐步普及,中小型企业的建设是企业向信息化发展的必然选择,企业网络系统是一个非常庞大而复杂的系统,它不仅为企业现代化、综合信息管理和办公自动化等一系列应用提供基本操作平台,而且能提供多种应用服务,使信息能及时、准确地传送给各个系统。而中小型企业工程建设中主要应用了网络技术中的重要分支局域网技术来建设与管理的,因此本毕业设计课题将主要以中小型局域网络建设过程可能用到的各种技术及实施方案为设计方向,为中小型企业的建设提供理论依据和实践指导。项目流程网络项目施工一般可以分成三个阶段:项目调查与分析、项目实施、项目验收。对不同类型的网络项目施工,这三个阶段地具体内容可能会有所不同。制定项目计划时,要针对网络项目施工类型制定完整、准确的项目流程,为后续工作做好充分的准备。本项目包括IP地址、交换机和路由器配置,项目流程图如下:本项目是的项目,首先,要对工程项目进行总体目标分析,再根据项目实施原则,对项目进行具体的调查与分析,画出网络拓扑结构图。然后,对设备命名与用途进行规范,并列出设备清单,可根据本项目的特点,进行IP地址的分配、交换机的配置、路由器的配置和系统扩展和优化,最后,对设备正常与否方面进行验收,对网络整体性能进行验收。项目调查与分析1.3.1总体目标因为本项目是企业局域网,目的要求,要求企业内部主机和部分局域网用户能同时上*****「并要求财务部和研发部只有总经理有权访问,其它部门可以相互访问,企划部和人事部上班时间不能访问外网,各部门均有流量限制,楼内有OA办公系统、财务管理系统、FTP服务器、DNS服务器、WEB服务器,故要有路由,防火墙,核心交换,二层交换,服务器等。.2具体调查与分析网络中心技术部人事部技术部营销部人事部营销部厕所厕所营销部办公室一楼企划部科研部厕所厕所科研部财务部秘书部总经理办公室会议室办公室二楼公司办公大楼有两层,为了方便用户接入和扩展,路由、三层、汇聚层设备都安置在网络中心,接入层设备安置在办公室。为了使网络通信时安全可以使用划分VLAN并在三层交换上做访问控制列表以使不同VLAN之间不能互相访问,为了做到上网时间的控制,在三层交换上会使用到访问控制列表。第二章需求分析为实现上述目标,可以把整个系统建设分成两个部分,即:网络平台建设和Internet/Intranet平台建设。网络平台是建立在结构化布线基础上的最基本的平台。可靠的网络平台是Internet/Intranet系统及应用系统正常运行的基础。网络平台的设计应包括局域网的设计、广域网的设计。Internet/Intranet平台包括Intranet、Internet和£注出门前。三者的关系如图:Internet/Intranet系统具有客户端单一界面、易于使用的特点。在中中国港湾建设总公司的平台建设中,Extranet部分对应于与各合作伙伴信息交流的相关部分。网络系统主要是以光纤作为传输媒介、以IP和Intranet技术为技术主体、以核心交换机为交换中心、下属部门信息网络系统为分节点的多层结构、提供与各种职能相关的、功能齐全、技术先进、资源统一的网上应用系统,进一步可扩展成为多功能网络平台。总体目标是建立该企业的办公业务信息网络交换平台,集成下属各部门信息网络系统,功能齐全、技术先进、集成化的网络系统。设计网络需求(1)信息的共享;公司管理;办公自动化;(4)高速Internet冲浪。网络功能1)建立公司自己的网站,可向外界发布信息,并进行网络上的业务。2)要求供销部可以连接Internet,与各企业保持联络,接受订单及发布本公司产品信息。其他部门都不能连接Internet,但要求公司内部由网络连接。3)公司内部网络实现资源共享,以提高工作效率。4)建立网络时应注意网络的扩展性,以方便日后的网络升级和增加计算机。5)在公司内部建立公司的数据库,如员工档案,业务计划,会议日程等。企业办公网主干和信息点需求及分布拟建的企业网络主要涉及到四幢建筑物:行政楼(含附近的门卫)、生产车间(含附近的厂区办)、运输楼(含附近的工段办)。这四幢建筑物之间拟通过光缆连接。网络中心和机房设在行政楼内。信息点需求为:行政楼:801个(含门卫1个)生产车间:364个(含厂区办4个)运输楼:20个(全为工段办)主干网接入全球互联信息网外接(Internet),各子网再接入主干通信网。主干网接入Internet的方式可是有线综合宽带网,速率可在100Mbps左右。主干为千兆光纤线路,其它线路为超五类双绞线。投资预算要求投资在20万元以内,包括局域网设计(可利用原有宽带设备),交换机设备,综合布线等。第三章网络系统设计本系统设计主要进行节点网络拓扑、路由组织、IP地址、网络安全设计、VLAN划分和设备的具体配置等设计,详细描述所采用的设备及性能参数、网络管理。网络设计依据(1)遵循《中国公众多媒体通信网技术体制》、《中国公众多媒体通信网工程实施技术要求》以及其它国家相关标准和技术体制。采用层次化设计,网络结构的不同部分有不同的功能,使网络具有优良的结构。优化网络和系统结构,并在各个层面考虑冗余和备份,使系统具有较高的容错能力和应变能力,以保证系统的可靠和有效运作。选用的技术确保开放性、可移植性、兼容性和可扩展性。采用通用的国际标准和协议,不采用有碍网络互通的厂家特有性能。提供有效的安全保密措施,确保整个网络的安全。重要网络设备应有适当的冗余备份。尽量详细准确,减低工程的复杂程度,使系统建设和改造的工作量减至最少,以保证工程的顺利和有效完成。设计要求(1)实用性:网络建设从应用实际需求出发,坚持为领导决策服务,为经营管理服务,为生产建设服务。另外,如果是对现有网络升级改造,还应该充分考虑如何利用现有资源,尽量发挥设备效益。(2)适度先进性:规划局域网,不但要满足用户当前的需要,还应该有一定技术前瞻性和用户需求预见性,考虑到能够满足未来几年内用户对网络功能和带宽的需要。采用成熟的先进技术,兼顾未来的发展趋势,即量力而行,又适当超前,留有发展余地。(3)经济性:要求价格适中,设备及耗材要求采用质量过硬,物美价廉,投资预算不超过20万。(4)安全可靠性:确保网络可靠运行,在网络的关键部分应具有容错能力,提供公共网络连接、通信链路、服务器等全方位的安全管理系统。(5)开放性:采用国际标准通信协议、标准操作系统、标准网管软件、采用符合标准的设备,保证整个系统具有开放特点,增强与异机种、异构网的互联能力。(6)可扩展性:系统便于扩展,保证前期的投资的有效性与后期投资的连续性(7)安全保密性:为了保证网上信息的安全和各种应用系统的安全,在规划时就要为局域网考虑一个周全的安全保密方案。设计目标该企业网络系统应是一个以宽带IP网为目标,建立数据、语音、视频三网合一的一体化内部办公网络和外部宽带。网络系统应实现虚拟局域网(VLAN)的功能,以保证全网的良好性能及网络安全性。主干网交换机应具有很高的包交换速度,整个网络应具有高速的三层交换功能。主干网络应该采用成熟的、可靠的千兆以太网技术作为网络系统主干。同时该网应选用先进的网管软件,建立完善的网络管理体系;在设备方面,应选择有成功案例的网络厂商的设备,同时为Intranet、拨号用户和移动用户提供接口,网络还应具有良好的扩展性。设备分析根据对网络需求的考察,根据合理性、实用性和节约费用等原则进行设备选择:1)基于路由器和交换机的局部网间的互联是最好的解决方案。网络协议方面,以网际协议(IP)作为校园网网络系统的公用网络协议实行标准化,使用IP作为标准传输协议,在以后对网络进行扩充以与其它的网络互连时,可以跨越多个平台自然而然地提供互操作能力和无缝连接功能。主干网建设时,选择3Com和Cisco系统产品,它能够以极具竞争力的价格提供所有技术,为我们提供一个集成化、高性能、灵活、可伸缩、安全和高性能价格比的解决方案的标准。局部网建设方面,选择使用CISCO设备和TP-LINK产品作为骨干网基础设施的基础。CISCO设备和TP-LINK方案提供了可伸缩的结构和高性能的设备,能够高速传输数据,同时通过它们Secure技术保证了安全地接入Internet和一体化的网络解决方案。4)计算机终端设备的选型既考虑性能、价格比、设备的运行维护费用,也考虑设备的可扩充性,确保系统主要设备的投入在整个系统的生命周期内能得到充分利用并具有强健灵活的体系结构。同时,也考虑局部子网对硬件和信息流量的要求,必须能够提供专用的高速带宽,以处理日常数据信息和峰值操作,并能够支持各种新技术和新增用户。全性是另一个关键要求,要保证能够安全地接入Internet网络拓扑结构设计在用户的网络结构设计中,我们建议采用层次化的结构设计。对于用户即将建设的网络系统来说,想要建设成为一个覆盖范围广、网络性能优良、具有很强扩展能力和升级能力的网络,在起初的设计中就必须采用层次化的网络设计原则。采用这样的结构所建设的网络具有良好的扩充性、管理性,因为新的子网模块和新的网络技术能被更容易集成到整个系统中,而不破坏已存在的骨干网。大多数的网络都可以被层次性划分为三个逻辑服务单元:核心骨干网(Backbone)、汇聚网(Distribute)和接入网(Local—access),模块化网络设计方法的目标在于把一个大型的网络元素划分成一个个互连的网络层次。层次性结构如下图所示。根据项目的具体需求及现有的光纤结构,结合网络建设的基本理论和原则,各入网部门的实际情况,应用需求,资金条件和远,近目标等各方面的要求,设计出该网络为拓扑结构为分层的集中式结构或称星型分级拓扑。内部网络拓扑图:网络逻辑拓扑结构如图所示。它是在基于高端路由交换机的基础之上而设计的新的网络拓扑结构。简要说明如下:整个网络由核心层、汇聚层和接入层两大部分组成。核心层是由CISCOWS-C3560-48TS-S企业级核心路由交换机组成。汇聚层由CISCOWS-C3560-24TS-S路由交换机组成。接入层是由接入层楼层交换机CISCOWS-C2918-24TC-C组成。主要网络设备列表:拓扑结构设备型号数量(台)核心层路由交换机CISCOWS-C3560-48TS-S2汇聚层路由交换机CISCOWS-C3560-24TS-S3接入层楼层交换机CISCOWS-C2918-24TC-C26以行政楼中心机房为中心,下属部门为接入点的星型连接方式。现阶段出于用户的应用和先进性考虑,通过千兆光纤连接。各楼层的办公网是以星型的方式千兆直接连接到各汇聚机房的汇聚交换机上后,由汇聚交换机通过千兆接到核心交换机。我们可采用千兆路由交换机与各LAN网段的交换机(Switch)连接而组成星型网络,实现千兆核心网络到各楼层,百兆到桌面,满足各种应用的需要。核心层交换机与服务器群的相连是以千兆以太网的方式。以上拓扑结构设计有以下特点:它充分利用网络资源,把交换路由模块分开成第二层交换和第三层路由,这样做对网络的性能大有改善。网络拓扑结构层次清楚,易于扩充和升级(后面有升级的拓扑方案),同时体现了开放式的体系结构。由于核心交换机所承载的流量相应减少,从另一个角度来说,也即提高了网络整体的可靠性,对用户的QoS从网络结构的优化上得到了保证。大大减少网络瓶颈和由于链路、路由而导致的故障。通过在网内划分VLAN的技术来确保网络内部的安全性。3.6内部网络设计3.6.1核心层交换机的设计核心层主要功能是给下层各业务汇聚节点提供IP业务平面高速承载和交换通道,负责进行数据的高速转发,同时核心层是局域网的骨干,是局域网互连的关键。对核心骨干网络设备的部署应为能够提供高带宽、大容量的核心路由交换设备,同时应具备极高的可靠性,能够保证24小时全天候不间断运行,也就必须考虑设备及链路的冗余性、安全性,而且核心骨干设备同时还应拥有非常好的扩展能力,以便随着网络的发展而发展。基于对核心层的功能及作用,根据用户的实际需求,本方案中对网络系统中核心层由CISCO系列的企业级核心交换机WS-C3560-48TS-S组成。其主要任务是提供高性能、高安全性的核心数据交换、QoS和为接入层提供高密度的上联端口。为整个大楼宽带办公网提供交换和路由的核心,完成各个部分数据流的中央汇集和分流。同时为数据中心的服务器提供千兆高速连接。根据该企业的建筑分布及网络规模,以行政楼的中心机房作为整个网络系统的核心节点。核心节点由2台同档次的网络核心设备构成,它们互为备份且流量负载均衡。2台网络核心交换机作为整个网络的核心层设备,为各个汇聚层和接入层交换机提供上联。同时提供了各个服务器的可靠接入。由于WS-C3560-48TS-S是路由交换机,也即同时具有第二层和第三层的交换能力,为了充分利用资源,将WWW服务器、E-mail服务器、数据库服务器、文件VOD服务器、认证的服务器(Radiusserver)以及网管设备等通过千兆直接连人核心交换机,以解决带宽瓶颈,充分利用核心交换机的交换能力。核心交换机作为信息网络的核心设备,性能的优劣直接影响到整个网络运行。在设备的选型上必须考虑到有足够的背板带宽,包交换能力,是否支持设备的冗余,安全性,扩展性等各种性能。企业级核心交换机WS-C3560-48TS-S完全满足上述的各项要求。企业级核心路由交换机WS-C3560-48TS-S的性能特性及技术指标如下:交换机类:企业级交换机-应用层级:三层-接口介质:10/100BASE-T/100FX-传输速率:10Mbps/100Mbps-端口数量:48-背板带宽:32Gbps-VLAN支持:支持-网管功能:网管功能SNMP,CLI,-包转发率:13.1Mpps-MAC地址:12k-网络标准:IEEE802.3,802.3u,-端口结构:非模块化3.6.2汇聚层交换机的设计汇聚层主要完成的任务是对各业务接入节点的业务汇聚、管理和分发处理,是完成网络流量的安全控制机制,以使核心网和接入访问层环境隔离开来;同时汇聚层起着承上启下的作用,对上连接至核心层,对下将各种宽带数据业务分配到各个接入层的业务节点,汇聚层位于中心机房或下联单位的分配线间,主要用于汇聚接入路由器以及接入交换机。因此对汇聚层的交换机部署时必须考虑交换机必须具有足够的可靠性和冗余度,防止网络中部分接入层变成孤岛;还必须具有高处理能力,以便完成网络数据会聚、转发处理;具有灵活、优化的网络路由处理能力,实现网络汇聚的优化。而且规划汇聚层时建议汇聚层节点的数量和位置应根据业务和光纤资源情况来选择;汇聚层节点可采用星形连接,每个汇聚层节点保证与两个不同的核心层节点连接。根据汇聚层在整个网络中的作用以及用户的实际需求,本方案中汇聚层共设计了3个节点,即:行政楼、生产车间和运输楼(工段办)。汇聚层网络设备全部采用了CISCOWS-C3560-24TS-S交换机。该交换机支持各种高级路由协议,如BGP4、RIPV1、RIPv2、VRRP、OSPF、IP组播、IPX路由。汇聚路由交换机CISCOWS-C3560-24TS-S的性能特性及技术指标如下:交换机类:企业级交换机-应用层级:三层-接口介质:10/100BASE-T/100FX-传输速率:10Mbps/100Mbps-端口数量:24-背板带宽:32Gbps-VLAN支持:支持-网管功能:SNMP,CLI,Web,管理3.6.3接入层交换机的设计接入层主要用来支撑客户端机器对服务器的访问,主要是指接入路由器、交换机、终端访问用户。它利用多种接入技术,迅速覆盖至用户节点,将不同地理分布的用户快速有效地接入到信息网的汇聚。对上连接至汇聚层和核心层,对下进行带宽和业务分配,实现用户的接入。根据我们所借鉴的项目设计经验,汇聚层节点与接入层节点可考虑采用星形连接,每个接入层节点与两个汇聚层节点连接。当接入层采用其它结构(如环行)连接到汇聚层时,建议提供两条不同路由通道。根据接入层处在网络系统中所起的作用以及用户的实际需求,本方案中接入层部分由CISCO公司的WS-C2918-24TC-C交换机构成。其主要功能是为该区域下属各部门的网络用户提供大量性价比极高的10/100兆网络接口,并与信息中心的核心交换机通过1000兆光纤链路互联为接入的用户提供高速上联。接入层楼层交换机CISCOWS-C2918-24TC-C的性能特性及技术指标情况如下:交换机类:快速以太网交换机-应用层级:二层-传输速率:10Mbps/100Mbps/1000M-端口数量:24-背板带宽:16Gbps-VLAN支持:支持-网管功能:CiscoIOSCLI,Web浏-包转发率:6.5Mpps-MAC地址:8K-网络标准:IEEE802.1D,IEEE802-端口结构:非模块化-交换方式:存储-转发-产品内存:64MB-传输模式:支持全双工-网管支持:支持-模块化插:23.6.4路由协议的设计如果网络中只有一个路由器或路由交换机,不需要使用路由协议;只有当网络中具有多个路由器时,才有必要让它们去共享信息。但如果仅有小型网络,完全可以通过静态路由手动地更新路由表。现使用较多的路由协议,主要以下几种:(1)RIPRIP(Routeinformationprotocol,即路由信息协议)是基于D-V算法(距离向量算法)的内部动态路由协议。RIP协议的标准主要有*****(版本1)和*****(版本2)。(2)OSPFOSPF(OpenShortestPathFirst,即最短路径优先协议)是一种基于链路状态的内部动态路由协议。目前OSPF的主要标准是*****(版本2)。完整的OSPF功能包括支持广播、NBMA、点到多点、点到点四种接口类型,以及MD5验证、区域划分、区域间路由聚合、虚连接、STUB区域等特性。(3)IS-ISIS-IS(IntermediateSystem-IntermediateSystem,中间系统到中间系统协议)是由国际标准化组织(ISO)制订的路由协议,属于开放系统互联协议簇。IS-IS对应的标准是ISO*****和*****。在IGP路由协议的选择上,尽量不要采用扩展性差的(RIP)和厂家的私有路由协议(IGRP和EIGRP),尽量采用OSPF或IS-IS。对于OSPF和IS-IS的选择依据为:基本原理相同(基于链路状态算法),OSPF用于IP,IS-IS用于ISO的CLNP,也支持IP(“集成IS-IS”);IS-IS结构严谨,OSPF更加灵活,OSPF协议是基于接口的,而IS-IS路由器只能属于一个Area,并且不支持NBMA网络;IS-IS占用网络资源相对较少,支持网络规模大于OSPF,在网络相当庞大时能体现出优势;一个IGP域运行的三层交换机及路由器的数量一般不会超过200台,因此从实际情况来看,运行OSPF和IS-IS对IP城域网/承载网的建设不会有差异;对于网络的稳定性、可扩充性,两种协议都能很好地支持;在大型ISP上,IS-IS与OSPF二者均获得普遍应用;从MPLS草案及现实运行来看,如果要运行MPLS网络的话,OSPF经常被选用做内部IGP,当然IS-IS也有,但是MPLS草案中认为在MPLS环境中运行OSPF更合适;使用MPLSTE的时候,采用IS-IS扩展的较多;从目前很多厂商的设备来看,存在这样一个问题,不少厂商的中低端路由器及三层交换机不支持IS-IS,从这个角度讲OSPF比IS-IS有优势,所有的主流路由器及三层交换机都支持OSPF。OSPF路由协议相应的配置策略为:-AS内部节点均运行OSPFv2路由协议;-如果与别的IP网络互通,建议配置EBGP路由协议,并且配置OSPF引入BGP路由;为减少处理开销和网络开销,可将网络的主干部分划分为OSPF主干区域(区域号为0),在边缘的支局子网配置成为OSPF子区域,从而分散路由处理,减少网络带宽占用。通过配置区域,使OSPF可以分层次管理大型网络,实现可扩展性。使用OSPF协议必须考虑到骨干区域的连通性,即使某条链路断掉后能保证骨干区域不会分离;另外,还需要考虑网络边缘层设备的动荡对于核心网络的影响。对于本次方案,根据初期阶段实现目标:实现信息点最优连通,建议采用OSPF路由协议使路由全网可达。具体设计如下:核心交换机与汇聚交换机都为三层路由交换机,相互间使用OSPF路由协议,并运行在AREAR0区域上。核心交换机为三层交换机,与防火墙连接通过采用IP静态路由的方式,防火墙通过配置缺省路由使网络用户对Internet进行访问。3.7IP地址的设计3.7.1IP地址规划和分配原则(1)根据目前网络结构和以后扩展,遵循以下原则进行IP地址分配。u唯一性:IP地址必须唯一,一个IP地址对应一台数据通讯设备;u连续性:为同一网络区域分配连续的网络地址,便于规划,同时提高路由器寻径效率;u可管理性:地址的分配应该有层次性,某个局部的变动不影响网络的其它部分;u高效性:采用可变长子网掩码技术,要求采用支持可变长子网掩码技术的TCP/IP协议族;u可汇聚性:方便路由汇总,缩减路由表条目,提高路由器处理效率。u可扩展性:既要考虑到IP地址的使用现状,又要考虑到未来信息网络的发展,为各单位分配合理的地址空间,在网络上尽可能少地做NAT,减少网络设备CPU处理负担和加快网络访问速度。(2)业务地址的划分可以按照两个原则来分配:u按照部门规划,每个部门一个独立的网段;这种方案适合业务种类单一的情况,管理方便。u按照业务规划,每种业务一个网段,所有的地市同一业务使用同一网段,这种方案适合业务之间互访的控制。3.7.2网络地址分配IP地址规划和分配包括以下内容:(1)设备及互连链路地址规划与分配(2)业务地址规划与分配(3)服务器地址规划与分配根据以上IP地址的划分原则,本方案建议IP的设计如下:A段(行政楼、门卫):68.0.0~55/22B段(生产车间、产区办):~55/23C段(运输楼、工段办):68.6.0~1/273.8VLAN的设计3.8.1VLAN的划分的作用及原则VLAN(VirtualLocalAreaNetwork)是虚拟局域网的英文缩写,它最简明的描述就是可以实现将连接在同一个物理网络上面的主机分组,使它们看起来就象连接在不同的网络上一样。我们可以通过VLAN为网络分段,各个网段可以共用同一套网络设备,节约了网络硬件的开销,同时在迁移中所需的工作量也大幅度降低了,从而降低了连网成本。在用户的企业局域网系统中,我们建议基于IEEE802.1Q标准实现VLAN,在VLAN设计中,我们使用VLAN达到两个目的:第一,不同业务部门之间的隔离和通信控制;第二,广播范围抑制。VLAN划分我们建议根据各个办公室的地理位置来划分VLAN,如果同一栋楼内包含很多部门,而这些部门的职能和工作内容又有很大的区别,我们就可以在楼内按照部门来划分VLAN。另外,如果某个部门需要跨越很多建筑物,分布范围比较广,例如部门A分布的很散,在很多交换机上都预留了部门A的信息点,我们则可以按照交换机的位置来设置VLAN,这样,部门A就可能对应多个VLAN,如果部门A所对应的VLAN之间需要通信的话,我们可以通过VLAN间的路由来实现。这样做的好处是:可以减少广播数据包对网络主干的影响。因为如果将部门A全部划分到一个VLAN中,而这些VLAN又跨越了网络主干,分布在众多不同的交换机上,这样如果有广播包时,这些广播包必然会在网络的主干上传输,然后到达相应的交换机上,也就占用了网络主干的带宽,容易造成其他业务的时延。为了减少传输冲突,提高系统整体性能和网络处理能力,另外,还考虑到网络良好的管理性,易于维护和安全策略的实施,针对用户网络系统的实际情况,可以把功能(应用)相近的设备群组划分到同一VLAN,不同部门的设备划分到不同VLAN中去,这样就能够通过访问控制列表技术实施安全策略。限制未授权的用户访问重要的服务器和数据库。VLAN划分举例:VLAN用途命名规范表Vlan10财务部*****ALVlan11市场销售部MARKETVlan12管理部*****G………………3.8.3VLAN之间安全控制在用户网络系统中,由于在中心使用了三层核心交换机,因此所有的VLAN之间的访问都需要通过三层核心交换机进行,因此可以通过ACL(访问控制列表)控制VLAN之间的流量,这样就可以允许高优先级的VLAN段访问低优先级的VLAN段,而低优先级的VLAN段不能访问或有限的访问高优先级VLAN段。网管系统的设计网络管理系统时对整个网络进行监视、控制和维护管理,以提高网络的有效性、利用率、安全性和可靠性。网络管理系统由网管中心、网管单元、管理信息库和网络管理协议四部分组成。网管中心是网管人员和管理信息系统间的接口,它将网管人员的命令转换为对实际网元的监视和控制。网管单元在每个节点执行各项网络管理任务,采集网络资源信息,存储本地相关数据并响应网管人员命令。管理信息库(乂旧)存放各种网络管理信息的特征参数和逻辑结构。网络管理协议按规约执行网管人员与网管单元和管理信息库之间的通信。该企业网络系统设一个网管中心,该中心设在行政楼机房,负责对全网进行管理。外部网络设计该企业网络用户为对Internet进行访问,而且为了保证其安全性,要求能够访问Internet的用户与不能访问Internet的用户进行完全的物理隔离,则需要另建立一套网络系统(简称为外网)。网络用户(即外网用户)通过外网布线系统接至各楼层的交换机,汇总到外网的主交换机后,接入到防火墙上,防火墙通过IP地址转换功能(NAT),将网络用户(即外网用户)的私有IP地址转换成Internet公网IP地址,通过光电转换器与电信相连的方式访问Internet,以使该企业网络内外网互相独立,达到完全的物理隔离的目的。与外部网络互连的设备是带防火墙的路由器,根据需要选择企业级路由器D-LinkDI-7500的性能特性及技术指标情况如下:-端口结构:非模块化-广域网接:2个-局域网接:4个-传输速率:10/100/1000Mbps-网络管理:GUI/WEB管理-用户数量:800台-防火墙:内置防火墙-Qos支持:支持-VPN支持:支持-处理器:64位全千兆网络芯片-网络安全:支持网站过滤上网限制-状态指示:Link/Act,速度,电源,-电源功率:最大25W-环境标准:工作温度:0-40℃工作-其它性能:ADSL、光纤、以太网、CA3.11综合布线局域网布线设计的依据是网络的分布架构。网络布线必须有较长远的考虑。对于大型局域网,连接公司院内各个建筑物的网络通常选择光纤,统一规划,冗余设计,使用线缆保护管道并且埋入地下。建筑物内又分为连接各个楼层的垂直布线子系统和连接同一楼层各个房间入网计算机的水平布线子系统。如果设有信息中心网络机房,还应该考虑机房的特殊布线需求。在局域网布线时,应该充分考虑到将来网络扩展可能需要的最大接入节点数量、接入位置的分布和用户使用的方便性。若整座建筑物接入局域网的节点计算机不多,可以采用从一个接入层节点直接连接所有入网节点的设计。若建筑物的每个楼层都分布有大量接入节点,就需要设计垂直布线子系统和水平布线子系统,并且在每层楼设置专门的配线间,安置该楼层的接入层节点网络设备和配线装置。水平布线子系统通常采用非屏蔽双绞线或屏蔽双绞线,如何选择线缆类型和带宽根据应用需求决定。连接各个楼层交换机的垂直布线子系统通常采用光纤。企业综合布线系统由工作区子系统、水平布线子系统、垂直干线子系统、管理子系统和建筑群子系统组成。它的设计原则如下:(1)开放性严格按照*****、EIA/TIA568等工业及建筑布线标准和中国建筑电气设计/工业企业通信设计规范。(2)实用性适应企业现在和将来发展的需要,具备数据通信、语音通信和图像通信的功能。(3)灵活性布线系统中任一信息点能够很方便地与多种类型设备(如电话、计算机、检测器件以及传真等)进行连接。(4)可扩展性布线系统具有较强的可扩展性,在将来需要时可以很容易地将所扩充的设备连接到系统中来,实现各种网络服务与应用。(5)经济性综合布线系统是一种既具有良好的初期投资特性,即在今后若干年中不增加新的投资情况下仍能保持建筑物的先进性,又是具有极高的性能价格比的高科技产品。通常情况下,综合布线系统的使用寿命为15年。(6)可靠性综合布线系统采用高品质的材料和组合压接的方式构成一套高标准的信息通道。每条通道都采用专用仪器校核线路衰减、串音、信噪比,以保证其电气性能不会造成交叉干扰。所以,北方公司应采用综合布线系统,才能更好的发挥千兆局域网的威力。第四章方案实施4.1实施原则系统要有可扩展性和可升级性,随着业务的增长和应用水平的提高,网络中的数据和信息流将按指数增长,需要网络有很好的可扩展性,并能随着技术的发展不断升级。易扩展不仅仅指设备端口的扩展,还指网络结构的易扩展性:即只有在网络结构设计合理的情况下,新的网络节点才能方便地加入已有网络;网络协议的易扩展:无论是选择第三层网络路由协议,还是规划第二层虚拟网的划分,都应注意其扩展能力。(1)C类私有地址的容量可以满足今后的扩容需求,可以满足整个教学楼IP配置需要。(2)交换机留有空余接口,可供未来扩充之用。4.2网络拓扑图为了使网络管理更加方便,划分VLAN,设置访问控制列表,将一个部门分为一个VLAN,总经理分为一个VLAN。如图所示:4.3项目实施4.3.1设备用途与命名规则设备安装位置代码安装地点地点名称备注营销部101办公室营销部102办公室营销部103办公室人事部104办公室人事部105办公室技术部106办公室技术部107办公室网络中心108办公室会议室201办公室会议室202办公室总经理办公室203办公室秘书部204办公室财务部205办公室科研部206办公室科研部207办公室企划部208办公室设备安装位置代码设备命名并没有绝对的标准,一般都是按照工程惯例进行命名,应本着明确、简洁、无二义性的原则。一般采用英文加数字的形式,根据设备的种类、设备的用途、设备的序号、设备所在的房间等进行命名。下面是工程实践中几个有代表性的设备命名实例:R-02表示第二台路由器,S2-05表示第五台二层交换机,S2-05-1表示第五台二层交换机的第一号插槽,S3-01表示第一台三层交换机;S-H-3-1表示H3c的第一台三层交换机,S-C-2-1表示思科的第一台二层交换机;S2-1003表示十层配线间的第三台二层交换机,S3-1201表示十二层配线间的第一台三层交换机。不管采取什么样的方式命名设备,在一个项目中要采用统一的命名规则,要在开始施工前确定下来,这样才不会在项目进行中造成混乱。本项目交换机的命名规则如下:设备型号中,S表示交换机、S3表示三层交机机,SJ2表示接入层的二层交换机,SH2表示汇聚层的二层交换机,,SJ2-01-1代表二层交换机的1号插槽,,SH2-01-1代表二层交换机的1号插槽。设备型号中,SER代表服务器,01表示第一台服务器,依此类推。设备序号中,01代表第一台,02代表第二台,依此类推。设备名称及用途设备类型设备名称用途路由R01与外网相连S5510-24PS-H-3-1核心交换机S3100-8T-SISH2-01楼层一汇聚层交换S3100-8T-SISH2-02楼层二汇聚层交换S2126-SISJ2-01楼层1接入层交换S2126-SISJ2-02楼层1接入层交换S2126-SISJ2-03楼层1接入层交换S2126-SISJ2-04楼层2接入层交换S2126-SISJ2-05楼层2接入层交换S2126-SISJ2-06楼层2接入层交换S2126-SISJ2-07楼层2接入层交换TL-WA501G+APJ2-01总经理无线接入APDELL服务器SER-01DNS,WEB服务器DELL服务器SER-02OA,FTP服务器4.3.2设备清单序号设备分项名称型号规格生产商数量(台)1路由AR28-30H3C12三层核心交换S5510-24PH3C1324口接入层交换机S3100-26T-SIH3C5416口接入层交换机S3100-16T-SIH3C258口汇聚层交换机S3100-8T-SIH3c26无线接入APTL-WA501G+TP-LINK17DNS,WEB服务器DELLDELL18OA,FTP服务器DELLDELL19DELL笔记本DELLDELL110打印机HP2400HP711职员用机方正方正954.3.3设备端口配置依据组网需要为了实现网络的安全性,本实例中需要划分8个VLAN,其中每部门各划分一个VLAN,总经理自为一个VLAN,这样就需要为每个VLAN划分不同的IP地址,路由R01端口配置表端口号对端设备状况备注设备名对端端口1RO2S0/0正常连接接入外网2S-H-3-1E1/0/1正常连接将路由与核心层互连核心三层交换设备(S-H-3-1)的端口划分清单端口号对端设备状况备注设备名对端端口1R01E0/0正常连接接入路由设备2SER-01网卡正常连接DNS,WEB服务器3SER-02网卡正常连接OA,FTP服务器4SH2-01E1/0/1正常连接接入汇聚层5SH2-01E1/0/2正常连接接入汇聚层6SH2-02E1/0/1正常连接接入汇聚层7SH2-02E1/0/2正常连接接入汇聚层汇聚层交换设备(SH2-01)的端口划分清单端口号对端设备状况备注设备名对端端口1S-H-3-1E1/0/4正常连接接入到核心层2S-H-3-1E1/0/5正常连接接入到核心层3无线AP正常连接总经理办公室4方正主机网卡正常连接总经理办公室5SJ2-01E1/0/1正常连接秘书部6SJ2-02E1/0/1正常连接财务部汇聚层交换设备(SH2-02)的端口划分清单端口号对端设备状况备注设备名对端端口1S-H-3-1E1/0/6正常连接接入汇聚层2S-H-3-1E1/0/7正常连接接入汇聚层3SJ2-03E1/0/1正常连接接入汇聚层4SJ2-04E1/0/1正常连接接入汇聚层5SJ2-05E1/0/1正常连接接入汇聚层6SJ2-06E1/0/1正常连接接入汇聚层7SJ2-07E1/0/1正常连接接入汇聚层接入层交换设备(SJ2-01)的端口划分清单端口号连接位置状况备注1SH2-01-5正常连接接入汇聚层交换设备2打印机正常连接办公室3-8秘书部正常连接办公室接入层交换设备(SJ2-02)的端口划分清单端口号连接位置状况备注1SH2-01-6正常连接接入汇聚层交换设备2打印机正常连接办公室3-8财务部正常连接办公室接入层交换设备(SJ2-03)的端口划分清单端口号连接位置状况备注1SH2-02-3正常连接接入汇聚层交换设备2打印机正常连接办公室3-12企划部正常连接办公室接入层交换设备(SJ2-04)的端口划分清单端口号连接位置状况备注1SH2-02-4正常连接接入汇聚层交换设备2打印机正常连接办公室3-22技术部正常连接办公室接入层交换设备(SJ2-05)的端口划分清单端口号连接位置状况备注1SH2-02-5正常连接接入汇聚层交换设备2打印机正常连接办公室3-17人事部正常连接办公室接入层交换设备(SJ2-06)的端口划分清单端口号连接位置状况备注1SH2-02-6正常连接接入汇聚层交换设备2打印机正常连接办公室3-17科研部正常连接办公室接入层交换设备(SJ2-07)的端口划分清单端口号连接位置状况备注1SH2-02-7正常连接接入汇聚层交换设备2打印机正常连接办公室3-24营销部正常连接办公室无线APJ2-01设备端口号连接位置状况备注1SH2-01-3正常连接接入汇聚层交换设备笔记本正常连接总经理办公室4.3.4VLANID的划分与规则根据实际需要共划分出8个VLAN,分别是总经理办公室使用VLAN10,秘书部使用VLAN11,财务部使用VLAN12,企划部使用VLAN13,技术部使用VLAN14,人事部使用VLAN15,科研部使用VLAN16,营销部使用VLAN17。4.3.5IP地址的分配(1)本方案为一期工程,为了便于扩展,所以使用C类IP,每个VLAN分配一个192.168的网段。(2)为了便于管理,IP地址按VLAN划分的顺序分配使用,每个VLAN中有一定的预留,以备今后扩充网络使用。
IP地址划分表序号VLANID网段IP地址段范围子网掩码三层接口地址(留作备用)1VLAN10~53542VLAN11~53543VLAN12~53544VLAN13~53545VLAN14~53546VLAN15~53547VLAN16~53548~53542VLAN11~53543VLAN12~53544VLAN13~53545VLAN14~53546VLAN15~53547VLAN16~53548VLAN17~53544.3.6设备配置用户总经理办公室:vlan10(1)IP地址:/24网关:室:vlan10(1)码:秘书部:vlan11(15)IP地址:192.168.11,0/24网关:192,168.11.1掩码:255,255.255.0财务部:vlan12(15)IP地址:/24网关:掩码:营销部:vlan13(15)IP地址:/24网关:192,168.13.1掩码:255,255.255.0企划部:vlan14(15)IP地址:192.168.14,0/24网关:192,168.14.1掩码:255,255.255.0技术部:vlan15(15)IP地址:/24网关:掩码:人事部:vlan16(15)IP地址:/24网关:掩码:科研部:vlan17(15)IP地址:192.168.17,0/24网关:192,168.17.1掩码:255,255.255,0路由R02配置:GREVPN配置:H3Csys[H3C]sysnameR02[R02]inte0/0[R02-ethernet0/0]ipadd[R02-ethernet0/0]qui[R02]ints0/0[R02-S0/0]link-protocolppp[R02-S0/0]ipadd[R02-S0/0]qui[R02]inttunnel0[R02-Tunnel0]link-protocoltunnel[R01-Tunnel0]ipadd[R01-Tunnel0]source[R01-Tunnel0]destination[R01-Tunnel0]qui[R01]iproutestaticserial0/0preference60[R01]iproute-statictunnel0preference60其它类似总公司略;R01配置:GREVPN配置:H3Csys[H3C]sysnameR01[R01]inte0/0[R01-ethernet0/0]ipadd[R01-ethernet0/0]qui[R01]ints0/0[R01-S0/0]link-protocolppp[R01-S0/0]ipadd[R01-S0/0]qui[R01]inttunnel0[R01-Tunnel0]link-protocoltunnel[R01-Tunnel0]ipadd[R01-Tunnel0]source[R01-Tunnel0]destination[R01-Tunnel0]qui[R01]iproutestaticserial0/0preference60[R01]iproute-statictunnel0preference60[R01]iproute[R01]iproute配置NAT转换[R01]nataddress-grouppool1[R01]acl20XX年[R01-acl-20XX年加心permitsource55[R01-acl-20XX年]ruledenysourceany[R01-acl-20XX年]qui[R01]ints0/0[R01-serial0/0]natoutbound20XX年address-grouppool1[R01-serial0/0]natserverglobalinsidewwwtcp[R01-serial0/0]natserverglobalinsidesmtpudp[R01-serial0/0]qui配置高级acl[R01]firewallenable[R01]firewalldefaultpermit[R01]aclnumber3000match-orderauto[R01-acl-adv-3000]ruledenyipsourceanydestinationany[R01-acl-adv-3000]rulepermitipsource55destinationany[R01-acl-adv-3000]rulepermitipsource55destinationany[R01-acl-adv-3000]rulepermitipsource55destinationany[R01-acl-adv-3000]rulepermitipsource55destinationany[R01-acl-adv-3000]rulepermitipsource55destinationany[R01-acl-adv-3000]rulepermitipsource55destinationany[R01-acl-adv-3000]rulepermitipsource55destinationany[R01-acl-adv-3000]rulepermitipsource55destinationany[R01]aclnumber3001[R01-acl-adv-3001]ruledenyipsourceanydestinatonany[R01-acl-adv-3001]rulepermittcpsourceanydestination0destination-porteq80[R01-acl-adv-3001]rulepermitudpsourceanydestination0destination-porteq25[R01-acl-adv-3001]qui[R01]inte0/0[R01-ethernet0/0]firewallpacketfilter3000inbound[R01-ethernet0/0]qui[R01]ints0/0[R01-serial0/0]firewallpacket-filter3001inbound[R01-serial0/0]qui[R01]quiR01sav汇聚层SH2-01配置:配置stp并划分vlanH3Csys[H3C]sysnameSH2-01[SH2-01]vlan10[SH2-01-VLAN10]porte1/0/3toe1/0/4[SH2-01-VLAN10]qui[SH2-01]vlan11[SH2-01-VLAN11]porte1/0/5[SH2-01-VLAN11]qui[SH2-01]vlan12[SH2-01-VLAN12]porte1/0/6[SH2-01-VLAN12]qui[SH2-01]stpenable[SH2-01]inte1/0/3[SH2-01-ethernet0/3]stpdisable[SH2-01-ethernet0/3]inte1/0/4[SH2-01-ethernet0/4]stpdisable[SH2-01-ethernet0/4]inte1/0/5[SH2-01-ethernet0/5]stpdisable[SH2-01-ethernet0/5]inte1/0/6[SH2-01-ethernet0/6]stpdisable[SH2-01-ethernet0/6]qui[SH2-01]quiSH2-01savSH2-02配置:配置链路聚合并划分vlanH3Csys[H3C]sysnameSH2-02[SH2-02]vlan13[SH2-02-VLAN13]porte1/0/3[SH2-02-VLAN13]qui[SH2-02]vlan14[SH2-02-VLAN14]porte1/0/4[SH2-02-VLAN14]qui[SH2-02]vlan15[SH2-02-VLAN15]porte1/0/5[SH2-02-VLAN15]qui[SH2-02]vlan16[SH2-02-VLAN16]porte1/0/6[SH2-02-VLAN16]qui[SH2-02]vlan17[SH2-02-VLAN17]porte1/0/7[SH2-02-VLAN17]qui[SH2-02]inte1/0/1[SH2-02-ethernet1/0/1]duplexfull[SH2-02-ethernet1/0/1]speed100[SH2-02-ethernet1/0/1]inte0/2[SH2-02-ethernet1/0/2]duplexfull[SH2-02-ethernet1/0/2]speed100[SH2-02-ethernet1/0/2]qui[SH2-02]link-aggregatione1/0/1toe1/0/2both[SH2-02]quiSH2-02sav核心层S-H-3-1配置:H3Csys[H3C]sysnameS-H-3-1[S-H-3-1]inte1/0/1[S-H-3-1-ethernet1/0/1]ipadd[S-H-3-1-ethernet1/0/1]nosh[S-H-3-1-ethernet1/0/1]inte1/0/2[S-H-3-1-ethernet1/0/2]ipadd[S-H-3-1-ethernet1/0/2]nosh[S-H-3-1-ethernet1/0/2]inte1/0/3[S-H-3-1-ethernet1/0/3]ipadd[S-H-3-1-ethernet1/0/3]nosh[S-H-3-1-ethernet1/0/3]qui[S-H-3-1]iproute[S-H-3-1]default-rout配置stp[S-H-3-1]stpenable[S-H-3-1]inte1/0/1[S-H-3-1-ethernet1/0/1]stpdisable[S-H-3-1-ethernet1/0/1]inte1/0/2[S-H-3-1-ethernet1/0/2]stpdisable[S-H-3-1-ethernet1/0/2]inte1/0/3[S-H-3-1-ethernet1/0/3]stpdisable[S-H-3-1-ethernet1/0/3]inte1/0/6[S-H-3-1-ethernet1/0/6]stpdisable[S-H-3-1-ethernet1/0/6]inte1/0/7[S-H-3-1-ethernet1/0/7]stpdisable[S-H-3-1-ethernet1/0/7]qui配置链路手工汇聚[S-H-3-1]inte1/0/6[S-H-3-1-ethernet1/0/6]duplexfull[S-H-3-1-ethernet1/0/6]speed100[S-H-3-1-ethernet1/0/6]inte1/0/7[S-H-3-1-ethernet1/0/7]duplexfull[S-H-3-1-ethernet1/0/7]speed100[S-H-3-1-ethernet1/0/7]qui[S-H-3-1]link-aggregatione1/0/6toe1/0/7both配置vlan的IP地址[S-H-3-1]vlan10[S-H-3-1-vlan10]qui[S-H-3-1]intvlan-interface10[S-H-3-1-vlan-interface10]ipadd[S-H-3-1-vlan-interface10]qui[S-H-3-1]vlan11[S-H-3-1-vlan11]qui[S-H-3-1]intvlan-interface11[S-H-3-1-vlan-interface11]ipadd[S-H-3-1-vlan-interface11]qui[S-H-3-1]vlan12[S-H-3-1-vlan12]qui[S-H-3-1]intvlan-interface12[S-H-3-1-vlan-interface12]ipadd[S-H-3-1-vlan-interface12]qui[S-H-3-1]vlan13[S-H-3-1-vlan13]qui[S-H-3-1]intvlan-interface13[S-H-3-1-vlan-interface13]ipadd[S-H-3-1-vlan-interface13]qui[S-H-3-1]vlan14[S-H-3-1-vlan14]qui[S-H-3-1]intvlan-interface14[S-H-3-1-vlan-interface14]ipadd[S-H-3-1-vlan-interface14]qui[S-H-3-1]vlan15[S-H-3-1-vlan15]qui[S-H-3-1]intvlan-interface15[S-H-3-1-vlan-interface15]ipadd[S-H-3-1-vlan-interface15]qui[S-H-3-1]vlan16[S-H-3-1-vlan16]qui[S-H-3-1]intvlan-interface16[S-H-3-1-vlan-interface16]ipadd[S-H-3-1-vlan-interface16]qui[S-H-3-1]vlan17[S-H-3-1-vlan17]qui[S-H-3-1]intvlan-interface17[S-H-3-1-vlan-interface17]ipadd[S-H-3-1-vlan-interface17]quiacl配置:[S-H-3-1]time-rangehuawei8:00to18:00working-day[S-H-3-1]firewallenable[S-H-3-1]firewalldefaultpermit[S-H-3-1]aclnumber3000[S-H-3-1-acl-adv-3000]rulepermitipsource0destinationanytime-rangehuawei[S-H-3-1-acl-adv-3000]rulepermitipsource0destinationanytime-rangehuawei[S-H-3-1-acl-adv-3000]rulepermitipsource55destinationanytime-rangehuawei[S-H-3-1-acl-adv-3000]rulepermitipsource55destinationanytime-rangehuawei[S-H-3-1-acl-adv-3000]ruledenyipsourceanydestinationanytime-rangehuawei[S-H-3-1-acl-adv-3000]qui[S-H-3-1]inte1/0/2[S-H-3-1-ethernet1/0/2]firewallpacket-filter3000outbound[S-H-3-1-ethernet1/0/2]qui[S-H-3-1]quiS-H-3-1sav接入层SJ2-01配置:H3Csys[H3C]sysnameSJ2-01[SJ2-01]inte1/0/1[SJ2-01-ethernet1/0/1]line-rateoutbound30[SJ2-01-ethernet1/0/1]line-rateinbound16SJ2-02配置:H3Csys[H3C]sysnameSJ2-02[SJ2-02]inte1/0/1[SJ2-02-ethernet1/0/1]line-rateoutbound30[SJ2-02-ethernet1/0/1]line-rateinbound16[SJ2-02-ethernet1/0/1]qui[SJ2-02]firewallenable[SJ2-02]firewalldefaultpermit[SJ2-02]aclnumber3000[SJ2-02-acl-adv-3000]rulepermitsource0destination55[SJ2-02-acl-adv-3000]ruledenysourceanydestinatin55[SJ2-02-acl-adv-3000]qui[SJ2-02]inte0/1[SJ2-02-ethernet0/1]firewallpacket-filter20XX年inbound[SJ2-02-ethernet0/1]ctrl八zSJ2-02savSJ2-03配置:H3Csys[H3C]sysnameSJ2-03[SJ2-03]inte1/0/1[SJ2-03-ethernet1/0/1]line-rateoutbound30[SJ2-03-ethernet1/0/1]line-rateinbound16SJ2-04配置:H3Csys[H3C]sysnameSJ2-04[SJ2-04]inte1/0/1[SJ2-04-ethernet1/0/1]line-rateoutbound30[SJ2-04-ethernet1/0/1]line-rateinbound16SJ2-05配置:H3Csys[H3C]sysnameSJ2-05[SJ2-05]inte1/0/1[SJ2-05-ethernet1/0/1]line-rateoutbound30[SJ2-05-ethernet1/0/1]line-rateinbound16SJ2-06配置:H3Csys[H3C]sysnameSJ2-06[SJ2-06]inte1/0/1[SJ2-06-ethernet1/0/1]line-rateoutbound30[SJ2-06-ethernet1/0/1]line-rateinbound16[SJ2-06-ethernet1/0/1]qui[SJ2-02]firewallenable[SJ2-02]firewalldefaultpermit[SJ2-06]aclnumber3000[SJ2-06-acl-adv-3000]rulepermitsource0destination55[SJ2-06-acl-adv-3000]rulepermitsource0destination55[SJ2-06-acl-adv-3000]qui[SJ2-06]inte0/1[SJ2-06-ethernet0/1]firewallpacket-filter20XX年inbound[SJ2-06-ethemet0/1]ctrl八zSJ2-06savSJ2-07配置:H3Csys[H3C]sysnameSJ2-07[SJ2-07]无线无线APJ2-01和无线终端配置:第五章网络维护5.1更新WEB页面的版面、样式、内容的更新;公司共享资料的更新;网络教室、软件下载内容的更新;聊天室及电子论坛的维护等工作由管理员进行。各种报表、数据库更新,信息发布由各部门管理员从本地登录服务器进行。备份由于考虑最低投资,未采用磁带机备份,而使用磁盘镜像技术容错,这样不但得到完整的数据备份,而且还提高了系统的性能。诊断*****T采用TCP/IP协议在网络的调试中主要采用了以下几个诊断程序:Ping;Ipconfig;Nbtstat;Netstat;Hostname5.4安全利用代理服务器Ccproxy的防火墙功能可以阻挡Interneth的系统或使用者直接进Atranet。网络管理员的密码和各用户的密码均利用AD组策略统一进行管理,并利用其“组策略”功能统一部署密码策略:包括密码最长/最短有效期、密码的长度、唯一性和帐户锁定等项目。域用户权限也利用“域用户容器”统一管理。磁盘整理虽然Windows系统自身包括磁盘碎片整理程序建议采用第三方的程序Diskeeper定期整理磁盘碎片。第六章工程预算6.1项目总体预算【项目报价列表】(金额单位:元)序号名称成本金额报价金额本项毛利利润比率1网络设备718,774.***-*****.*****,219.3627.44%2服务器334,253.********.4544,465.4513.3%3安全系统77,200.********.6013,355.6017.3%4系统软件31,700.***-*****.2510,223.2532.25%5机房建设71,500.********.4018,226.4025.49%6综合布线99,039.***-*****.8514,894.8515.04%7光纤设备344,576.********0050,490,0014.65%8培训36,600.********.0012,810,0035.%9其它费用.000.00%设备报价1,713,642,002,075,326,*****,684.9117.43%——【项目报价统计】标号收费说明计算公式计算值A设备报价2,075,326.91C税金A*0.05103,766.35合计2,179,093.262,179,093.00【项目报价分析】成本部份A1,713,642.00报价部份B2,179,093.00税前利润CC=B-A465,451.00税金DD=(BX0.%).00税后利润EE=C-D465,451.00项目利润率FF=(E/B)X100%21.36%一6.2网络设备序号名称品牌型号规格数量单位成本单价(元)成本合价(元)▲网络中心1WS-C6509-1300ACCISCOCatalyst6509Chassisw/1300WACPowerSupply1台¥71,349.00¥71,349,002WS-CAC-1300W/2CISCOCatalyst6000Second1300WACPowerSupply1个¥20,376.00¥20,376.003WS-X6K-S1A-MSFC2CISCOCatalyst6000SupervisorEngine1-A,2GE,plusMSFC-2andPFC1套¥152,976.00¥152,976.004WS-X6416-GBICCISCO16端口千兆以太网模块1块¥101,976.00¥101,976.005WS-X6324-100FX-MMCISCOCatalyst600024-port100FX,EnhQoS,MT-RJ,MMF1块¥76,476.00¥76,476.006WS-C3524-XL-ENCISCOCatalyst3524XLEnterpriseEdition1台¥13,479.00¥13,479.007WS-G5484CISCO1000BASELX/LHGBIC10个¥2,200.00¥22,000.008WS-G5482CISCO1000BASE-TGBIC2个¥1,800.00¥3,600.00▲网管软件9网管软件CWW-6.0CISCOCiscoWorksforWindows6.0NT/98/20XX年1套¥16,966.00¥16,966.00▲网络中心-路由器10CISCO2621CISCO*****00路由器1端口10/100M以太网-接交换机1台¥14,800.00¥14,800.0011WIC-2TCISCOCISCO2620一端口串行广域接口1块¥3,920.00¥3,920.0012V3.5线CISCO1条¥115.00¥115.00▲行政楼[800个点,1000M,4层楼]13WS-C3524-XL-ENCISCOCatalyst3524XLEnterpriseEdition1台¥13,479.00¥13,479.0014WS-C2950-24CISCO24port,10/100autosensing,autonegotiatingCatalystSwitch16台¥5,829.00¥93,264.0015WS-C2950-12CISCO12port,10/100autosensing,autonegotiatingCatalystSwitch1台¥5,379.00¥5,379.0016WS-G5484CISCO1000BASE-SX1台¥2,200.00¥2,200.00▲生产车间[360个点,100M,3层楼]17WS-C2950C-24CISCO2410/100portswith2100BASE-FXuplinks,Catalystswitch8台¥11,229.00¥89,832.0018WS-C2950-12CISCO12port,10/100autosensing,autonegotiatingCatalystSwitch1台¥5,379.00¥5,379.00▲厂区办[4个点,100M,1层楼]19WS-C2950-12CISCO12port,10/100autosensing,autonegotiatingCatalystSwitch1台¥5,379.00¥5,379.00▲工段办[20个点,100M,2层楼]20WS-C2950-24CISCO24port,10/100autosensing,autonegotiatingCatalystSwitch1台¥5,829.00¥5,829.00合计¥718,774.006.3服务器序号名称品牌型号规格数量单位成本单价(元)成本合价(元)1数据库应用服务器SUNSUN450SunEnterprise450Serverindesksidetowerincludes400MHzCPUwith4-Mbytecacheplus3openmoduleslots1GSDRAMECCIntegratedDualChannelUltra160SCSI(PCIonplanar)HardDrive72GBDVD-ROM硬件RAID,支持RAID1、RAID5/1000M1台¥126,654.00¥126,654,002E-Mail服务器IBM*****X25061Y2******N700-1M/1G内存/CDROM/10-100M网卡/15“/36G硬盘*2;/4MRAID卡(双通道)/1000M1台¥96,000.00¥96,000.003内部WEB服务器DELLDELLPE4600Intel至强处理器1.8G/1GRAMIntegratedDualChannelUltra160SCSI(PCIonplanar)/HardDrive4义36GB40xEIDEMax.CD-ROM/15“彩显/100M网卡1台¥48,300.00¥48,300.004夕卜部WEB服务器DELLDELLPE4600Intel至强处理器1.8G/1GRAMIntegratedDualChannelUltra160SCSI(PCIonplanar)/HardDrive4义36GB40xEIDEMax,CD-ROM/15“彩显/100M网卡1台¥48,300.00¥48,300,005网管工作站DELLDELL*****ONCPU:IntelP41.8G内存:256MB,可扩充的最大内存1GB硬盘:40G网卡:10/100MB自适应彩色显示器:17“1台¥8,699.00¥8,699.006数据备份HPHPC1555D12G以上磁带机1台:采用C1555DHPSureStoreDAT24iInternalDATDrive1台¥6,300.00¥6,300.00合计¥334,253.006.4安全系统序号名称品牌型号规格数量单位成本单价(元)成本合价(元)1防火墙天融信天融信(FW30003接口)1¥62,000.00¥62,000.002入侵检测方正1¥8,000.00¥8,000.003杀毒软件NAINAI10用户1套¥7,200.00¥7,200.00合计¥77,200.006.5系统软件序号名称品牌型号规格数量单位成本单价(元)成本合价(元)1数据库Oracle8iOracle8iforsolaris8标准版(5用户)1套¥7,400.00¥7,400.002E-mail服务器EYOU5000用户美国亿邮公司专业邮件系统1套¥15,000.00¥15,000.003服务器操作系统微软Windwos20XX年教育中文标准版(5客户)1套¥2,000.00¥2,000,004服务器操作系统RedHatRedHatLinuxServer版1套¥1,500.00¥1,500,005MSSQL20XX年微软SQL*****0XX年教育中文标准版(5客户)1套¥5,800.00¥5,800.00合计¥31,700
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 石河子大学《园林设计初步》2022-2023学年第一学期期末试卷
- 门卫室施工组织设计方案
- 石河子大学《水利工程监理》2023-2024学年第一学期期末试卷
- 石河子大学《临床技能学二》2021-2022学年第一学期期末试卷
- 石河子大学《工业制剂综合实验》2022-2023学年第一学期期末试卷
- 沈阳理工大学《数字信号处理》2023-2024学年第一学期期末试卷
- 沈阳理工大学《面向对象程序设计(C++)》2022-2023学年期末试卷
- 沈阳理工大学《翻译技能综合训练》2022-2023学年第一学期期末试卷
- 沈阳理工大学《车辆振动与噪声控制》2023-2024学年期末试卷
- 沈阳理工大学《包装设计》2023-2024学年第一学期期末试卷
- 执照-航空法规
- 急性化脓性胆囊炎查房课件
- 中国信通院-数字化供应链标杆案例汇编(2023)-2023.11
- 2019苏版GT14-2019马鞍板图集
- 2024年国药集团招聘笔试参考题库含答案解析
- 成本效益分析汇报
- 委托购买设备协议书
- 大学音乐表演职业生涯规划书
- 硫酸脲氨化造粒复合肥料的生产技术
- 图像学完整分
- 神奇的数学:牛津教授给青少年的讲座
评论
0/150
提交评论