校园网安全整体解决方案设计_第1页
校园网安全整体解决方案设计_第2页
校园网安全整体解决方案设计_第3页
校园网安全整体解决方案设计_第4页
校园网安全整体解决方案设计_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

解决方案班级:计算机网络101班姓名:高佩芮学号:JS0230130目录TOC\o"1-3"\h\u1.绪论 11.1课题背景 11.2校园网的发展 22.校园网的发展现实状况与分析 22.1校园网现实状况 22.2校园网安全需求 32.3校园网安全面临的威胁 43.校园网安全设计方略 43.1校园网安全管理 53.2校园网络安全技术 53.2.1杀毒产品的布署。 63.2.2采用VLAN技术。 63.2.3内容过滤器。 63.2.4防火墙。 63.2.5入侵检测。 73.2.6漏洞扫描。 73.2.7数据加密。 73.2.8加强网络安全管理。 74.本校网络拓扑图 84.1.简化拓扑图 84.2VLAN技术的虚拟实现 84.3防火墙功能的实现 94.4地址映射的实现 95、设备选型 105.1路由器的选择 105.2互换机的选择 115.3防火墙 155.4服务器 166.总结 -1-1.绪论1.1课题背景校园网作为学校信息化建设的基础设施,在教学、科研、管理和对外交流等方面都起着举足轻重的作用。伴随高校网络规模的急剧膨胀,网络顾客的迅速增长,网络数据的急剧增长,校园网的安全问题也不停暴露出来,如病毒侵蚀、恶意软件、黑象袭击等,校园网时刻都会受到来自内部和外部的威胁与危害,针对校园网的安全向题,构建完善的网络安全体系是越来越重要。并且校园网与其他网络比具有如下某些特点:(1)校园网的数据流量大、速度快、规模大近年来,伴随高校扩招和合并,校园网的顾客群体一般比较大,少则数千人、多则数万人。许多校园网已经发展为一种跨城域的网络。校园网已发展成为了一种全面信息的化阶段。多媒体教学和网络视频应用的推广对网络互换速度和数据量提出更高的规定,同步也规定网络安所有件要有更快的处理速度和更高的性能。(2)校园网中的设备来源多样化、管理复杂校园网是一种平台,面向高校的师生,校园网中的设备来源比较复杂。轻易出现计算机病毒“交叉感染”,无法分清责任。(3)活跃的顾客群体高校的学生是最活跃的网络顾客,对网络新技术充斥好奇,面对精力充沛的高校学生,网络安全更为迫切。(4)有限的投入校园网的后期管理轻易被忽视,尤其是管理和维护吧人员方面的投入明显局限性,无暇顾及、也没有条件管理和维护千台、万台计算机的安全。(5)盗版资源泛滥从网络上随意下载的软件中也许隐藏木马、后门等恶意代码,许多系统因此被袭击者侵入和运用。1.2校园网的发展网络技术的发展,尤其是Internet的出现,使我们校园生活、学习、工作和环境发生了巨大的变化。运用学校计算机网络,采用先进的管理软件,可规范学校的管理行为,提高管理水平和工作效率;在减轻工作量的同步,运用计算机存储量大、处理迅速精确的特点,为学校的决策提供精确及时的信息。在学校的办公、信息交流和通信方面充足发挥计算机网络的作用,在软件的支持下实现网上协同工作。计算机网络将使教学模式上有比较大突破,本来的老师、学生和网络三者之间的关系将发生变化,教师不再是知识的惟一拥有者和权威者,把知识传授给学生。学生应是学习的主体,校园网为学生的探索式学习提供情景和资源,老师只作为学习的指导者。在教学过程中将采用网络技术、多媒体技术,运用网络上丰富的教学资源,激发学生的学习爱好,提高教学质量。多媒体技术将文本、声音、图像、动画和视频技术融为一体,使的教学活动变得生动且形式多变,从而提高学生学习的积极性、效率和效果。高校校园网初期应用重要局限于行政办公、后勤、教学与计算中心,分离性较大,大部分采用企业网模式。而目前大部分高校在规划校园网时已计划将网络覆盖至学生宿舍区以及教师家眷区,向在校学生及教职工提供园区内部互连以及Internet接入服务。2.校园网的发展现实状况与分析2.1校园网现实状况校园网网络信息十分丰富,网络顾客的活动也非常活跃,校园网内部网络数据往往用于满足学校正常的行政办公需要、广大师生的教务教学需要、学生们的课余校园文化生活等等,这些无论是波及个人隐私或利益的信息,还是学校行政办公的文档信息,以及用于政治宣传和管理的信息都需要进行完整性、真实性保护和控制,这就需要对进出校园网的访问行为进行必要的、有效性的控制,封堵某些严禁的行为和业务,防止损失。校园网络系统中接入着成百上千台计算机,这些计算机的操作系统多种各样,一般分布在不一样的物理位置,由不一样的顾客操作,用于不一样的用途,由于这些差异,使得校园网网络中计算机中的漏洞问题十分严重。由于使用者的安全意识不强,或者采用措施不及时导致的损失在校园网网内时有发生,因此采用安全、及时的漏洞扫描技术对校园网网络中的系统漏洞进行扫描,在袭击发生之前发现网络和系统中的漏洞,并及时采用措施进行修复,可以深入提高校园网络信息安全保障水平。校园网接入互联网后来,顾客通过校园网进入互联网。网络上的多种信息良荞不齐,色情、暴力、邪教内容的网站泛滥,对正在形成世界观和人生观的学生来说,有也许还不能对的地看待此类内容,这些违反人类道德原则和有关法律法规的有毒信息对他们危害极大,假如信息安全措施不好,不仅会有部分学生进入这些网站,还也许在校园内传播此类不良信息。校园网网络的以便快捷同步也为病毒的肆意传播留下也许,下载的程序和电子邮件均有也许带有病毒。通过网络传播病毒无论在传播速度,还是破坏性和传播范围等方面都是单机病毒不能比拟的。大量病毒传播不仅占用网络资源,并且破坏服务器或单机,最终影响整个学校网络系统的正常运作,严重的还也许导致校园网网络的瘫痪,因此邮件监控和防病毒工作也是校园网络信息安全的一种重要方面。教育信息化、校园网络化作为网络时代的教育方式和教育环境,己经成为教育发展的方向。伴随各高校网络规模的急剧膨胀、网络顾客的迅速增长,校园网网络信息安全问题已经成为目前各高校网络建设中不可忽视的首要问题。伴随网络技术的发展与普及,校园网早已成为现代化教育建设的基础设施,校园网建设己经不仅仅只是局限于实现网络内部资源共享和外部信息互换。各学校为了可以实现以网养网,对网络设计提出了更高的规定,可运行、更安全、更实用成了今天对校园网络关注的焦点。2.2校园网安全需求第一,高校面临着严峻的网络安全形势。越来越多的报道表明高校校园网己意识的淡薄,而另首先,高校学生—这群精力充沛的年轻一族对新鲜事物有着强烈的好奇心,他们有着探索的高智商和冲劲,却缺乏全面思索的责任感。有关数字显示,目前校园网遭受的恶意袭击,70%来自高校网络内部,怎样保障校园网络的安全成为高校校园网络建设时不得不考虑的问题。第二,网络安全一定是全方位的安全。首先,网络出口、数据中心、服务器等重点区域要做到安全过滤;另一方面,不管接入设备,还是骨干设备,设备自身需要具有强大的安全防护,要具有强大的安全防护能力,并且安全方略布署不能影响到网络的性能,不导致网络单点故障;最终,要充足考虑全局统一的安全布署,需要可以从接入控制,到对网络安全事件进行深度探测,到既有安全设备有机的联动,到对安全事件触发源的精确定位和根据身份进行的隔离、修复措施,从而能对网络形成一种由内至外的整体安全架构。2.3校园网安全面临的威胁校园网内的顾客数量较大,局域网络数目较多,认真分析可以总结出校园网面临如下的安全威胁:

(1)多种操作系统以及应用系统自身的漏洞带来的安全威胁;(2)Internet网络顾客对校园网存在非法访问或恶意入侵的威胁;

(3)来自校园网内外的多种病毒的威胁,外部顾客也许通过邮件以及文献传播等将病毒带入校园内网。内部教职工以及学生也许由于使用盗版介质将病毒带入校园内网;

(4)内部顾客对Internet的非法访问威胁,如浏览黄色、暴力、反动等网站,以及由于下载文献也许将木马、蠕虫、病毒等程序带入校园内网;(5)内外网恶意顾客也许运用运用某些工具对网络及服务器发起DOS/DDOS袭击,导致网络及服务不可用;(6)校园网内的学生群体是重要的OICQ顾客,目前针对OICQ的黑客程序随地可见;

(7)也许会由于校园网内管理人员以及全体师生的安全意识不强、管理制度不健全,带来校园网的威胁;3.校园网安全设计方略校园网的安全威胁既有来自校内的,也有来自校外的,只有将技术和管理都重视起来,才能切实构筑一种安全的校园网。一般来说,构筑校园网络安全体系,要从两个方面着手:一是采用先进的技术;二是不停改善管理措施。3.1校园网安全管理针对目前高校校园网安全现实状况的认识与理解,在防病毒软件、防火墙或智能网关等构成的防御体系下,对于防止来自校园网外的袭击已经足够。如下五点是高校的安全方略:1、规范出口管理,实行校园网的整体安全架构,必须处理多出口的问题。对于出口进行规范统一的管理,使校园网络安全体系可以得以实行。为校园网的安全提供最基础的保障。2、配置完整系统的网络安全设备,在网内和网外接口处配置一定的统一网络安全控制和监管设备就可杜绝大部分的袭击和破坏,一般包括:防火墙、入侵检测系统、漏洞扫描系统、网络版的防病毒系统等。此外,通过配置安全产品可以实现对校园网络进行系统的防护、预警和监控,对大量的非法访问和不健康信息起到有效的阻断作用,对网络的故障可以迅速定位并处理。3、处理顾客上网身份问题,建立全校统一的身份认证系统。校园网络必须要处理顾客上网身份问题,而身份认证系统是整个校园网络安全体系的基础的基础,否则即便发现了安全问题也大多只能不了了之,只有建立了基于校园网络的全校统一身份认证系统,才能彻底的处理顾客上网身份问题,同步也为校园信息化的各项应用系统提供了安全可靠的保证。4、严格规范上网场所的管理,集中进行监控和管理。上网顾客不仅要通过统一的校级身份认证系统确认,并且,合法顾客上网的行为也要受到统一的监控,上网行为的日志要集中保留在中心服务器上,保证了这个记录的法律性和精确性。3.2校园网络安全技术前述多种网络安全威胁,都是通过网络安全缺陷和系统软硬件漏洞来对网络发起袭击的。为杜绝网络威胁,重要手段就是完善网络病毒监管能力,堵塞网络漏洞,从而到达网络安全。3.2.1杀毒产品的布署。在该网络防病毒方案中,要到达一种目的就是:要在整个局域网内杜绝病毒的感染、传播和发作。为了实现这一点,应在整个网络内也许感染和传播病毒的地方采用对应的防病毒手段;同步为了有效、快捷地实行和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。3.2.2采用VLAN技术。VLAN技术是在局域网内将工作站逻辑的划提成多种网段,从而实现虚拟工作组的技术。VLAN技术根据不一样的应用业务以及不一样的安全级别,将网络分段并进行隔离,实现互相间的访问控制,可以到达限制顾客非法访问的目的。3.2.3内容过滤器。内容过滤器是有效保护网络系免于误用和无意识服务拒绝的工具。同步,可以限制外来的垃圾邮件。3.2.4防火墙。在与Internet相连的每一台电脑上都装上防火墙,成为内外网之间一道牢固的安全屏障。在防火墙设置上按照如下原则配置来提高网络安全性:(1)根据校园网安全方略和安全目的,规划设置对的的安全过滤规则,规则审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严格严禁来自公网对校园内部网不必要的、非法的访问。总体上遵从“不被容许的服务就是被严禁”的原则.(2)严禁访问系统级别的服务(如HTTP,FTP等)。局域网内部的机器只容许访问文献、打印机共享服务。使用动态规则管理,容许授权运行的程序开放的端口服务,例如网络游戏或者视频语音电话软件提供的服务。(3)假如你在局域网中使用你的机器,那么你就必须对的设置你在局域网中的IP,防火墙系统才能认识哪些数据包是从局域网来,哪些是从互联网来,从而保证你在局域网中正常使用网络服务(如文献、打印机共享)功能。(4)定期查看防火墙访问日志,及时发现袭击行为和不良上网记录。(5)容许通过配置网卡对防火墙设置,提高防火墙管理安全性.3.2.5入侵检测。入侵检测系统是防火墙的合理补充,协助系统对付网络袭击。扩展系统管理员的安全管理能力.提高信息安全基础构造的完整性。入侵检测系统能实时捕捉内外网之间传播的数据,运用内置的袭击特性库,使用模式匹配和智能分析的措施,检测网络上发生的入侵行为和异常现象,并记录有关事件。入侵检测系统还可以发出实时报警,使网络管理员可以及时采用应对措施。3.2.6漏洞扫描。伴随软件规模的不停增大.系统中的安全漏洞或“后门”也不可防止地存在.因此,应采用先进的漏洞扫描系统定期对工作站、服务器等进行安全检查,并写出详细的安全性分析汇报,及时地将发现的安全漏洞打上“补丁”。3.2.7数据加密。数据加密是关键的对策,是保障数据安全最基本的技术措施和理论基础。3.2.8加强网络安全管理。加强网络管理重要是要做好两方面的工作。首先,加强网络安全知识的培训和普及;另一方面,是健全完善管理制度和对应的考核机制,以提高网络管理的效率。4.本校网络拓扑图4.1.简化拓扑图图4.14.2VLAN技术的虚拟实现将位于不一样地理位置的主机划分到同一种局域网之中,如图4.1中,pc0与pc3不在同一种物理局域网之中,可以通过配置将其逻辑划分到同一种局域网之中。!interfaceFastEthernet0/1switchportmodetrunk!interfaceFastEthernet0/2switchportaccessvlan10!!interfaceFastEthernet0/1switchportmodetrunk!interfaceFastEthernet0/2switchportaccessvlan20!interfaceFastEthernet0/3switchportaccessvlan10!4.3防火墙功能的实现通过对路由器端口流量规则的设置,实现外网只能访问校园网web服务器,而不能访问内外,但校园网可以正常访问外网。!access-list1deny55access-list1permit55!4.4地址映射的实现内网访问外网时,由于公网地址有限,往往采用地址映射来实现内网对外网的访问。!ipnatpoolcat0netmaskipnatinsidesourcelist1poolcatipclassless!5、设备选型5.1路由器的选择锐捷RSR-08路由器是高性能、通用的骨干汇聚路由器,具有高背板带宽、高包转发率、构造紧凑、端口密度高等特点,并能提供全范围的光纤和铜缆接口。RSR-08路由器具有强大的业务能力,可以满足目前所有的城域汇聚和接入需求,提供多协议原则互换(MPLS)第2或3层隧道技术、动态带宽控制和面向连接的数据搜集体系。作为多协议标识(MPLS)PE路由器,他们使提供商的基于MPLS的业务具有高度的可扩展性和可靠性。通过使用VPLS,可以运用原有网络和以太网基础设施提供VOIP、互联网接入、视频以及多点虚拟专用网(VPN)等融合业务。

锐捷RSR-08路由器支持包括TDM、POS、ATM和千兆位以太网,速率高达OC-48。布署在多种应用中,RSR-08路由器可用于搭建骨干汇聚路由器和关键层网络,为顾客提供综合的、高性能、功能强大的服务,并提供高可用性网络所需的冗余支持。设备性能互换容量32G包处理能力16.7MPPSACL2万条路由表25万条流表最多可达2,000,000个第4层应用数据流最多可达3,500,000个第2层MAC地址MTBF>200,000小时(预测)协议支持路由协议OSPF、IS-IS、BGP、RIPv2、静态路由组播协议IGMP、PIM-DM/SM、DVMRP、RP地址管理静态、DHCP中继MPLSMPLSLSR和LER支持、2547-bisMPLSL3VPN、MartiniMPLSL2VLL、MPLS透明局域网业务TLS、MPLS迅速重路由特色支持NAT、Loadbalancing、VSRP、Webcacheredirection、方略路由、HPS管理方式线速全组RMON/RMON2、简朴网络管理协议(SNMP)管理、SSH、RADIUS、TACACS+、RS-232、命令行接口(CLI)物理指标尺寸高8.75英寸×宽17.25英寸×深12.25英寸(22.23厘米×重量44.5磅(20.2环境规格操作温度+0°C到+40°(32º到104存储温度-40°C到+70°C(-40相对操作湿度10%到90%(非冷凝)相对存储湿度5%到95%(非冷凝)电源规格交流电源输入电压:100到240VAC输入电流:12~6A频率:50到60Hz直流电源输入电压:-48到-60VDC输入电流:27A原则和规范安全性UL60950、CAN/CSA-C22.2No.60950、EN60950、IEC950、72/73/EEC电磁兼容性FCCPart15、CSAC108.8、EN55022、VCCI、EN55024、89/336/EECETSIETSIEN300-386、EN300-109、ETS300-753NEBSNEBSLevel3、GR-1089、GR-635.2互换机的选择RG-S6800E是锐捷网络推出的基于NP+ASIC构架的新一代多业务万兆关键路由互换机,RG-S6800E在保障高性能大容量的基础上提供强大的安全防护能力,并且拥有业务按需叠加扩展能力,到达业务和性能并重的设计需求。目前提供10竖插槽设计和6横插槽设计两种主机:RG-S6810E和RG-S6806E。

RG-S6800E系列多业务万兆关键路由互换机提供2.4T/1.2T背板带宽,并支持未来扩展到4.8T/2.4T的能力,高达857Mpps/428Mpps的二/三层包转发速率可为顾客提供高速无阻塞的数据互换,强大的互换路由功能、安全智能技术可同锐捷各系列互换机配合,为顾客提供完整的端到端处理方案,是大型网络关键骨干和大流量节点互换机的理想选择。RG-S6800E互换机通过先进的第三代高性能引擎可硬件支持方略路由、IPV6等协议,并可扩展支持MPLS、loadbalancing、NAT、VPN、Firewall、IDS、webcacheredirect等丰富的业务功能,满足客户环境灵活而复杂的不一样应用需求。技术参数技术参数RG-S6810ERG-S6806E模块插槽10个(2个用于管理引擎模块)6个(2个用于管理引擎模块)背板1.6T(可扩展3.2T)2.4T(可扩展4.8T)(V3.x)800G(可扩展1.6T)1.2T(可扩展2.4T)(V3.x)互换容量800G1.2T(V3.x引擎)400G600G(V3.x引擎)包转发速率L2/L3:572MppsL2/L3:857Mpps(V3.x引擎)L2/L3:286MppsL2/L3:428M(V3.x引擎)路由表项256K802.1qVLAN4KL2协议IEEE802.3、IEEE802.3u、IEEE802.3z、IEEE802.3ab、IEEE802.3ae、IEEE802.3ak、IEEE802.3x、IEEE802.3ad、IEEE802.1p、IEEE802.1x、IEEE802.1Q、IEEEE802.1d、IEEEE802.1W、IEEEE802.1S、PortMirror、IgmpSnooping、JumboFrame(9Kbytes)、QinQ、GVRPL3协议BGP4、IS-IS、OSPF、RIPV1、RIPV2、IGMPv1/v2/v3、DVMRP、PIM-SSM/SM/DM、LPMRouting、Policy-basedRouting、ECMP、WCMP、VRRP病毒袭击防护全面的ACL(基于以太网类型、协议、VLAN、MAC、IP、TCP/UDP端口号、时间等)、防源IP地址欺骗、防DOS/DDOS袭击,防IP扫描管理方式SNMPv1/v2/v3、Telnet、Console、WEB、RMON、SSH其他协议SNTP、DHCPClient、DHCPRelay、DNSClient、ARPProxy、Radius、IPV6、MPLS、LoadBalancing、EAPS、NAT、VPN、Firewall、IDS、WebCacheRedirect、Syslog尺寸(长x宽x高)448mmx437mmx956mm508mmx437mmx647mm电源100VAC~240VAC,50Hz~60Hz,功率:1200WMTBF>200,000hours温度工作温度:0℃到存储温度:-40℃到湿度工作湿度:10%到90%RH存储湿度:5%到95%RHRG-S6506是锐捷网络推出的万兆骨干路由互换机,拥有6个模块扩展槽,提供管理模块冗余,支持万兆、千兆和百兆模块线速转发,可以根据顾客的需求灵活配置,构建弹性可扩展的现代IP网络。”RG-S6506互换机高达768G的背板带宽和286Mpps的二/三层包转发速率可为顾客提供高速无阻塞的线速互换,强大的互换路由功能、安全智能技术可同锐捷各系列互换机配合,为顾客提供完整的端到端处理方案,是小型网络关键和大型网络骨干互换机的理想选择。技术参数背板构架分布式CROSSBAR模块插槽6个(2个用于管理引擎模块)背板192G768G(V3.x)互换容量192G576G(第二代管理引擎)包转发速率L2/L3:143MppsL2/L3:286Mpps(第二代管理引擎)MAC地址64K802.1qVLAN4KL2协议IEEE802.3、IEEE802.3u、IEEE802.3z、IEEE802.3ab、IEEE802.3ae、IEEE802.3ak、IEEE802.3x、IEEE802.3ad、IEEE802.1p、IEEE802.1x、IEEE802.1Q、IEEEE802.1d、IEEEE802.1W、IEEEE802.1S、PortMirror、IgmpSnooping、JumboFrame(9Kbytes)、QinQ、GVRPL3协议OSPF、RIPV1、RIPV2、IGMPv1/v2/v3、BGP4、DVMRP、PIM-SSM/SM/DM、LPMRouting、ECMP、WCMP、VRRPIpv6协议静态路由、等价路由、方略路由、ICMPv6、ICMPv6重定向、DHCPv6、ACLv6、MLDv1/v2、PIM-SMv6、PIM-DMv6、PIM-SSMv6、OSPFV3、RIPng、手工隧道、ISATAP、6to4隧道病毒袭击防护全面的ACL(基于以太网类型、协议、VLAN、MAC、IP、TCP/UDP端口号、时间等)、防源IP地址欺骗(SouceIPSpoofing)、防DOS袭击(Synflood,Smurf),防扫描(PingSweep)管理方式SNMPv1/v2/v3、Telnet、Console、WEB、RMON其他协议SNTP、EAPS、DHCPClient、DHCPRelay、DNSClient、ARPProxy、Radius、Syslog尺寸(长x宽x高)440mmx540mmx559mm电源100VAC~240VAC,50Hz~60Hz,功率:600WMTBF>200,000hours温度工作温度:0℃到存储温度:-40℃到湿度工作湿度:10%到90%RH存储湿度:5%到95%RHRG-S2924G是锐捷网络推出的全千兆安全智能接入互换机,在提供高性能、高带宽的同步,提供智能的流分类、完善的服务质量(QoS)和组播应用管理特性,并可以根据网络的实际使用环境,实行灵活多样的安全控制方略,有效防止和控制病毒传播和网络袭击,控制非法顾客接入和使用网络,保证合法顾客合理化使用网络资源,充足保障了网络高效安全、网络合理化使用和运行。

RG-S2924G特有的CPU保护控制机制,对发送到CPU的数据进行带宽控制,以防止非法者对CPU的恶意袭击,充足保障了互换机的安全。

RG-S2924G为以便不一样管理员的使用习惯,提供了多种形式的管理工具,如SNMP、Telnet、Web和Console口等。

RG-S2924G以极高的性价比为各类型网络提供完善的端到端的QoS服务质量、灵活丰富的安全方略管理和基于方略的网管,最大化满足高速、高效、安全、智能的企业网新需求。支持生成树协议802.1D、802.1w、802.1s,完全保证迅速收敛,提高容错能力,保证网络的稳定运行和链路的负载均衡,合理使用网络通道,提供冗余链路运用率。技术参数技术参数产品型号RG-S2924G固定端口24个10/100/1000M电口,4个复用的SFP千兆光纤接口可用SFP模块Mini-GBIC-SX:单口1000BASE-SXminiGBIC转换模块(LC接口);Mini-GBIC-LX:单口1000BASE-LXminiGBIC转换模块(LC接口);Mini-GBIC-LH:单口1000BASE-LXminiGBIC转换模块(LC接口),40Km;Mini-GBIC-ZX50:单口1000BASE-ZXminiGBIC转换模块(LC接口),50km;Mini-GBIC-ZX80:单口1000BASE-ZXminiGBIC转换模块(LC接口),80km端口互换容量48Gbps包转发速率36MppsMAC16K802.1qVLAN4KIPv4ACL支持多种硬件ACL:原则IPACL(基于IP地址的硬件ACL)、扩展IPACL(基于IP地址、传播层端口号的硬件ACL)、MAC扩展ACL(基于源MAC地址、目的MAC地址和可选的以太网类型的硬件ACL)、基于时间ACL、专家级ACL(可同步基于VLAN号、以太网类型、MAC地址、IP地址、TCP/UDP端口号、协议类型、时间灵活组合的硬件ACL)IPv6ACL&QoS支持硬件IPv6ACL:支持源/目的IPv6地址、源/目的端口、IPv6报文头的流量类型(Trafficclass)、时间选项的硬件IPv6ACL和IPv6QoSL2协议IEEE802.3、IEEE802.3u、IEEE802.3z、IEEE802.3ab、IEEE802.3ae、IEEE802.3ak、IEEE802.3x、IEEE802.3ad、IEEE802.1p、IEEE802.1Q(GVRP)、IEEEE802.1d、IEEE802.1w、IEEE802.1s、IEEE802.1x、IGMPSnoopingv1/v2/v3、LLDP管理协议SNMPv1/v2C/v3、Web(JAVA)、CLI(Telnet/Console)、RMON(1,2,3,9)、SSH、Syslog、NTP、SNTP其他协议DHCPRelayJumboFrame支持尺寸(长×宽×高)440mm×260mm×44mm电源160VAC~240VAC,50Hz~60Hz温度工作温度:0℃到40℃存储温度:-40ºC到70ºC湿度工作湿度:10%到90%RH存储湿度:5%到90%RH5.3防火墙为了后来扩展的需要,因此采用了RG-WALL1000。RG-WALL1000采用锐捷网络独创的分类算法(ClassificationAlgorithm)设计的新一代安全产品——第三类防火墙,支持扩展的状态检测(StatefulInspection)技术,具有高性能的网络传播功能;同步在启用动态端口应用程序(如VoIP,H323等)时,可提供强有力的安全信道。采用锐捷独创的分类算法使得RG-WALL产品的高速性能不受方略数和会话数多少的影响,产品安装前后丝毫不会影响网络速度;同步,RG-WALL在内核层处理所有数据包的接受、分类、转发工作,因此不会成为网络流量的瓶颈。此外,RG-WALL具有入侵监测功能,可判断袭击并且提供处理措施,且入侵监测功能不会影响防火墙的性能。RG-WALL的重要功能包括:扩展的状态检测功能、防备入侵及其他(如URL过滤、HTTP透明代理、SMTP代理、分离DNS、NAT功能和审计/汇报等)附加功能。技术参数RG-WALL1000千兆防火墙/VPN网关端口固化2个10/100BaseT+2个10/100/1000BaseT接口,可选配最多4个千兆电口/千兆SX/LX光口最大并发连接数1,000,000sessions吞吐量1.8Gbps(最大)方略数65,535VPN并发通道数10,000tunnelsVPN吞吐量(SHA-1,3-DES)400Mbps尺寸原则19英寸宽度,2U高度电气性能电源类型:AC100-240V/50-60Hz电源功率:200W工作环境操作环境:温度0℃~40存储环境:温度-40℃~80技术性能MTBF(平均故障间隔时间):≥100,000小时5.4服务器天阔I650(r)-E服务器是曙光天阔服务器系列产品中,面向行业市场中等网络规模顾客开发的一款部门级服务器产品。此款服务器支持双路IntelXeon64bit处理器,主频可达3.6GHz以上,系统前端总线频率为800MHz,系统内存由本来I650(r)-N的DDR配置升级为DDRII配置,最大支持16GBDDRII400内存,为顾客带来“海量处理”的应用体验。

天阔I650(r)-E服务器以处理能力、可用性及可管理性等方面的强大优势,为电信、ISP/ICP/ASP等行业顾客提供了一款系统性能、可用性最佳的部门级服务器精品。天阔I650(r)-E服务器完全兼容Windows/、RedHatLinux、SUNSolaris、SCOOpenserver/Unixware、NovellNetware等多种操作系统平台,顾客可以根据自己的需求在多种平台上构筑自己的网络及应用。

天阔I650(r)-E服务器提供了塔式天阔I650-E服务器及机架式天阔I650r-E服务器两种机型,灵活满足不一样顾客环境下对部门级服务器的应用需求。设备类型部门级服务器CPU类型IntelXeonDPCPU频率3000MHz二级缓存1024KB目前CPU数1最大CPU数2内存类型DDRII400ECCRegistered原则内存容量1024MB最大内存容量16000MB主板芯片组IntelE7520+6300ESB+6700PXHPCI插槽类型/数量1×64bit133MHzPCI-X;2×64bit100MHzPCI-X;2×PCI-Expressx8;1×32bit33MHzPCI主板I/O接口2×串口(其中一种需从主板引出);1×并口;1×VGA接口;2×USB2.0接口(后置);2×USB2.0接口(前置);2×RJ45网口;1×键盘接口;1×鼠标接口硬盘类型SCSISCSI控制器类型/数量集成双通道Ultra320SCSI控制器,支持HOSTRAID,级别RAID0、1、0+1,支持ZCR(s)IDE控制器类型/数量UltraATA100*2与否支持热插拔硬盘支持硬盘标配容量73*2GB外部驱动器架数52XCD-ROM,1×3.5英寸原则软驱显示卡ATIRadeon7000显卡显存16MB与否支持磁盘阵列支持网卡型号集成两个千兆网卡(RJ45接口)系统风扇每处理器独立散热风扇;机箱中

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论