课程设计公司的局域网组建设计.doc

上传人:sccc 文档编号:4866170 上传时间:2023-05-20 格式:DOC 页数:41 大小:761.01KB
返回 下载 相关 举报
课程设计公司的局域网组建设计.doc_第1页
第1页 / 共41页
课程设计公司的局域网组建设计.doc_第2页
第2页 / 共41页
课程设计公司的局域网组建设计.doc_第3页
第3页 / 共41页
课程设计公司的局域网组建设计.doc_第4页
第4页 / 共41页
课程设计公司的局域网组建设计.doc_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《课程设计公司的局域网组建设计.doc》由会员分享,可在线阅读,更多相关《课程设计公司的局域网组建设计.doc(41页珍藏版)》请在三一办公上搜索。

1、云南爱因森软件学院课程设计网络规划与设计题 目: 易薄云天信息公司的局域网组建设计 学 院: 信息工程学院 专 业: 网络技术 学生姓名: 指导教师: 日 期: 2010-12-22 成 绩: 摘要随着易薄云天公司业务发展的需求,各分公司有着越来越多的业务信息需要同总公司交互。但现阶段易薄云天公司的计算机网络系统仍然局限于各分公司自己建设一个局域网,这些小的局域网只能满足分公司内部的网上办公系统,不能实现整个公司的网上办公需求。分公司与总公司的信息交流仍然使用传统的电话、传真、人力等方式,或者在没有进行任何安全措施保护的情况下使用互联网。对整个公司来说,分公司仍然是信息孤岛。易薄云天公司的信息

2、网络建设已经滞后于业务发展的步伐。新的ERP系统的使用也迫切地需要将各分公司与总公司的局域网连接在一起形成一个大的内部intranet广域网络。在经济信息化、市场全球化、竞争激烈化的今天,企业外部环境变化迅速,过去封闭式的、静态的、低效率的运作模式将不能适应环境变化的需要,企业信息化已经成为必由之路,而信息化的第一步就是建立企业内部计算机网络,实现企业内部经营管理的信息化。在网络规划设计过程中经常出现多个不同的设计方案,它们往往是各有优缺点,很难作出正确的选择,因此网络设计者们首要解决的就是如何进行科学的比较和取舍。传统的数据网络规划和设计一般采用的是经验、试验及计算等网络设计方法,其设计结果

3、中主观成分比较突出。随着网络规模越来越大,传统的设计方法已经不能适应设计的需要,网络仿真软件应运而生。网络仿真能够验证实际方案或比较多个不同的设计方案。并且能够通过为不同的设计方案建立模型,进行模拟,获取定量的网络性能预测数据,为方案的验证和比较提供可靠的依据等。本文沦述了利用仿真软件OPNET对网络进行模拟实现并进行性能分析。OPNET仿真软件所提供的模拟运行和结果分析功能使开发人员能快速、直观的得到网络性能参数,为优化设计或做出决策提供更便捷、有效的手段。目录第一章项目概述11.1 项目名称11.2 项目背景11.3 项目目标11.4 项目内容11.5 项目的投资规模、建设周期11.6 项

4、目的收益2第二章 项目需求分析32.1 网络用户调查3表2-1 需求分析表42.2 应用调查42.3 地理布局勘察4第三章 网络需求分析53.1 Internet/Intranet网络公共服务53.2 网络应用的主要类型5第四章 公共专用服务系统应用类型74.1 VOD视频点播系统74.2 财务管理系统74.4 人力资源管理系统8第五章 网络基础服务和信息安全平台95.1 DNS服务95.2 SNMP简单邮件服务95.3 ETC服务105.4 信息安全平台:CA,FIREWALL ETC10第六章 详细需求分析116.1 网络设备费用11表6-1 网络设备费用表116.2 客户机配置费用116

5、.3 综合布线系统费用12表6-3综合布线系统费用表126.4 综合布线器材费用12第七章 网络总体需求分析147.1 办公楼平面示意图需求分析14表7-1 信息点分布表147.2 拓扑结构分析147.3 网络可用性/可靠性需求分析147.4 网络安全性需求分析15第八章网络实施综合布线概况和基本要求178.1 综合布线系统构成188.2 配线(水平)子系统198.3 干线(垂直)子系统198.4 设备间子系统208.5 管理子系统208.6 建筑群子系统218.7 光缆传输系统22第九章综合布线的特点239.1 兼容性239.2 开放性239.3 灵活性239.4 可靠性249.5 先进性2

6、49.6 经济性24第十章网络综合布线方案2510.1 设计原则2510.2 设计依据2610.3 网络服务需求2610.4 网络管理需求26第十一章 网络安全设计(安全边界)27图11-3安全分析表29第十二章 电源和网络的避雷防雷系统30表12-3 防雷清单表32附件32附件1:网络设计规划图32财务部35附件2:易博云天信息科技公司网络需求分析费用总结36附件3:需求分析总结36参考文献37- III -易薄云天信息科技有限公司网络规划设计第一章 项目概述简要说明该网络规划项目的要点,应包括:1.1 项目名称易博云天信息科技公司网络规划设计1.2 项目背景易博云天信息科技公司已经应用计算

7、机作为生产管理的工具。随着计算机技术和网络技术的不断发展和迅速在普及,易博云天信息科技公司的计算机应用和局域网络规模也在不断壮大。各分支机构内部也全部采用计算机作为业务工具,并建立了自己的局域网络,让公司接入Interent1.3 项目目标组建网络的目标主要是共享资源和相互通信,而组建何种的结构、何种速度的网络主要完成用户网络调查,了解用户的建网需求。1.4 项目内容随着易博云天信息科技公司的不断发展壮大,企业的计算机应用和网络规模也越来越普及,总部与各个分支机构之间的沟通的需求也越来越大,因此通过信息化的手段来进行数据的交换和备份,给企业带来极大的工作便利性,促进了企业的生产发展。同时,本着

8、安全的原则,将公司的信息资源最大作用的发挥其作用也是本次网络建设的一个重要内容,因此,对易博云天信息科技公司网络先进行网络边界的划分,控制好外部网络对本企业的访问已经成为当务之急;而且由于我们公司的分支机构分布在各地,所以信息数据的交换将会通过不信任的公网,因此在总部和各分支机构之间建立基于IPSEC的VPN的访问机制也将成为本系统的一个不可或缺的因素。1.5 项目的投资规模、建设周期该项目属于一般的网络规划,建设周期在两个月左右1.6 项目的收益项目收益根据网络规划的整体来考虑第二章 项目需求分析2.1 网络用户调查网络延迟与可预测响应时间等网络延迟和可预测响应时间对于一般的小型公司来讲,不

9、必像网络机构和其它的要求延迟小的的网络公司时间如此之快。可靠性/可用性小型公司的网络具有不间断的特性(上班时间为8:0018:00),所以在可靠性方面必须有所保证。伸缩性公司的电脑一般都会有一定的伸缩性(510台电脑)高安全性目前,各种病毒、网络攻击等安全事件频繁发生,已经成为企业安全的一个重要威胁;技术的突破,已经使各种病毒具有了黑客工具的性质,一旦企业被病毒感染,会自动打开相应的端口或服务,使企业门户大开,而病毒通过互联网可以轻易的突破没有经过严密防护的企业内部网络,给企业带来各种威胁:开放服务、发出大量垃圾邮件或带病毒邮件等等。黑客和带黑客性质的病毒,不仅会破坏我公司的运行环境,破坏机器

10、上的数据,更有可能盗取机密的数据和信息!潜在的风险很难估计。所以我们公司采用必要的网络边界防御手段来抵抗来自外部的各种威胁,同时防火墙系统,负责整个企业的边界防护,进行企业内部、外部沟通的安全桥梁,增加了防火墙系统,会将企业的安全防护级别提高一个层次,同时,还可以建立公司总部与分公司网路之间的VPN通道,更加合理、有效的利用公司现有资源,而不会造成信息泄露,因此,引进新的防火墙系统也是我们公司建立企业广域网安全系统的当务之急。表2-1 需求分析表2.2 应用调查不同行业有不同的需求本公司主要面对公司员工和外来人员上网问题与原先已经有的系统、网络的关系兼容性,和扩展性,必须留有2倍的冗余主要由网

11、络工程师、网络用户以及IT专业人员填写调查表2.3 地理布局勘察主要用于确定网络规模、网络拓扑结构、综合布线系统设计与施工等工作本公司有2层楼都要用到网络,网络比较分散故采用星型网络拓扑结构,网线都安装在高处且用一定的设施把它装起来连到每间办公室里,每一间办公室则用一个交换机组成一个小型的局域网。用户数量及其位置是网络规模和网络拓扑结构的决定因素。建筑群调查。把公司中心机房安置在公司一楼单独的一间房间建筑物局部调查,便于确定局部网络拓扑结构和室内布线系统走向与布局。了解本公司的办公室的走向情况,便于以后的室内布线第三章 网络需求分析3.1 Internet/Intranet网络公共服务WWW/

12、Web服务公司架设一个公司网站,主要由外部人员访问公司信息,了解公司情况,在电信申请IP、域名托管服务器。WWW服务:WWW服务(3W服务)也是目前应用最广的一种基本互联网应用,我们每天上网都要用到这种服务。通过WWW服务,只要用鼠标进行本地操作,就可以到达世界上的任何地方。由于WWW服务使用的是超文本链接(HTML),所以可以很方便的从一个信息页转换到另一个信息页。它不仅能查看文字,还可以欣赏图片、音乐、动画。最流行的WWW服务的程序就是微软的IE浏览器Wed服务:Internet采用超文本和超媒体的信息组织方式,将信息的链接扩展到整个Internet上。Web就是一种超文本信息系统,Web

13、的一个主要的概念就是超文本连接,它使得文本不再象一本书一样是固定的线性的。而是可以从一个位置跳到另外的位置。你可以从中获取更多的信息。可以转到别的主题上。想要了解某一个主题的内容只要在这个主题上点一下,就可以跳转到包含这一主题的文档上。正是这种多连接性我们才把它称为Web。 E-Mail :邮件服务器是一种用来负责电子邮件收发管理的设备。它比网络上的免费邮箱更安全和高效,因此一直是企业公司的必备设备。公司内部架设邮件服务器,主要有内部人员发收邮件。公共信息资源在线查询系统3.2 网络应用的主要类型网络主要应用在公司员工上网了解实时新闻、视频、上传和下载等3.3 数据库服务主要录入员工的基本信息

14、和公司的资料数据库服务:运行在局域网中的一台或多台计算机和数据库管理系统软件共同构成了数据库服务器,数据库服务器为客户应用提供服务,这些服务是查询、更新、事务管理、索引、高速缓存、查询优化、安全及多用户存取控制等。典型的客户/服务器结构的软件层次。在C/S模型中,数据库服务器软件(后端)主要用于处理数据查询或数据操纵的请求。与用户交互的应用部分(前端)在用户的工作站上运行。它们的连接软件是: 数据库服务器应用编程接口API, 通信连接软件和网络传输协议。 公用的数据存取语言SQL数据库服务器的优点(1) 减少编程量数据库服务器提供了用于数据操纵的标准接口API。(2)数据库安全保证好数据库服务

15、器提供监控性能、并发控制等工具。由DBA统一负责授权访问数据库及网络管理。(3) 数据可靠性管理及恢复好数据库服务器提供统一的数据库备份和恢复、启动和停止数据库的管理工具。(4) 充分利用计算机资源数据库服务器把数据管理及处理工作从客户机上分出来,使网络上各计算机的资源能各尽其用。(5) 提高了系统性能 能大大降低网络开销。 协调操作,减少资源竞争,避免死锁。 提供联机查询优化机制。(6) 便于平台扩展 多处理器(相同类型)的水平扩展。 多个服务器计算机的水平扩展。 垂直扩展:服务器可以移植到功能更强的计算机上,不涉及处理数据的重新分布问题。第四章 公共专用服务系统应用类型4.1 VOD视频点

16、播系统 VOD是Video On Demand的缩写,即视频点播的意思。顾名思义,它是一种可以按用户需要点播节目的交互式视频系统,或者更广义一点讲,它可以为用户提供各种交互式信息服务。交互式视频点播系统一般由VOD前端处理系统、传输网络、用户机顶盒三个部分组成。而VOD前端处理系统是提供用户节目、进行管理及计费等用的,故包括视频服务器、磁盘阵列、节目播放及控制设备、节目数据库、网络管理和计费等系统。前端处理系统可以说是VOD的核心,决定了VOD系统的服务能力。VOD系统的传输网络大体可分为骨干传输网和用户接入网两部分。用户端的机顶盒是从网络获取多媒体信息的桥梁,是一种智能型数字信号转换器,现正

17、向微型电脑方向发展,逐渐集成电视与电脑的功能,用户通过机顶盒实现视频节目点播、数字电视广播、电子商务等多媒体信息服务。工作工程:视频点播的工作过程为:用户在客户端启动播放请求,这个请求通过网络发出,到达并由服务器的网卡接收,传送给服务器。经过请求验证后,服务器把存储子系统中可访问的节目名准备好,使用户可以浏览到所喜爱的节目菜单。用户选择节目后,服务器从存储子系统中取出节目内容,并传送到客户端进行播放。通常,一个“回放连接”定义为一个“流”。采用先进的“带有控制的流”技术,支持将上百个高质量的多媒体“流”传送到网络客户机。客户端可以在任何时间播放存在服务器视频存储器中的任何多媒体资料。客户端在接

18、收到一小部分数据时,便可以观看所选择的多媒体资料。这种技术改进了“下载”或简单的“流”技术的缺陷,能够动态调整系统工作状态,以适应变化的网络流量,保证恒定的播放质量。视频点播分为互动点播和预约点播两种。互动点播即用户通过拨打电话,电脑自动安排其所需节目。预定点播即用户通过打电话到点播台,然后由人工操作,按其要求定时播出节目。4.2 财务管理系统传统的财务管理系统主要是以会计业务为基础,在此基础上扩充其他的一些财务操作。如总账管理,生产财务报表等等。软件介绍:透过容易使用的用户接口可增加数据输入的效率,加快键盘的操作及完整的数据检视及管理- 整合性的数据输入- MDI提供容易使用的多窗口操作环境

19、- 超薄客户技术能操作于低频连接中- 加强安全性及快捷的报表- 支持广泛的SQL数据库或高速的ISAM- 迅速处理大量数据- 拥有多种强大功能用于预算、帐目合并、账户分配、重算及调节- 多公司、多货币、开放的会计期、无限制的会计年度- 多角度、多层次的分析功能- 处理往来公司间传票功能- 比市场上其它软件,可更快地生产报表- 独特的报表预览功能- 报表可输出至不同格式,如Text, Excel, Word, HTML, XML, PDF - 运用电邮、传真、Internet portal及web services分发报表- 提供完整的操作及管理报表- FION & EI - 最佳的在线分析处理

20、报表生成器及查询功具4.3 项目管理系统项目管理系统,就是项目的管理者应用专门管理项目的系统软件,在有限的资源约束下,运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理。它从项目的投资决策开始到项目结束的全过程进行计划、组织、指挥、协调、控制和评价,以实现项目的目标。4.4 人力资源管理系统人力资源管理系统(Human Resources Management System,HRMS)包括人事日常事务、薪酬、招聘、培训、考核以及人力资源的管理也指组织或社会团体运用系统学理论方法,对企业的人力资源管理方方面面进行分析、规划、实施、调整,提高企业人力资源管理水平,使人力资源更有效的服务

21、于组织或团体目标。办公特点: 1、和企业内部其它系统兼容性。2、集团化管理模式即纯互联网结构。3、完全按企业需求灵活定制性。4、无纸化办公即改善企业“白纸黑字”的办公流程。5、根据企业所有管理权限分布式控制系统。第五章 网络基础服务和信息安全平台5.1 DNS服务 DNS 是域名系统(Domain Name System) 的缩写,它是由解析器和域名服务器组成的。域名服务器是指保存有该网络中所有主机的域名和对应IP地址,并具有将域名转换为IP地址功能的服务器。其中域名必须对应一个IP地址,而IP地址不一定有域名。域名系统采用类似目录树的等级结构。域名服务器为客户机/服务器模式中的服务器方,它主

22、要有两种形式:主服务器和转发服务器。将域名映射为IP地址的过程就称为“域名解析”。在Internet上域名与IP地址之间是一对一(或者多对一)的,域名虽然便于人们记忆,但机器之间只能互相认识IP地址,它们之间的转换工作称为域名解析,域名解析需要由专门的域名解析服务器来完成,DNS就是进行域名解析的服务器。 DNS 命名用于Internet等TCP/IP网络中,通过用户友好的名称查找计算机和服务。当用户在应用程序中输入 DNS 名称时,DNS 服务可以将此名称解析为与之相关的其他信息,如 IP 地址。因为,你在上网时输入的网址,是通过域名解析系统解析找到了相对应的IP地址,这样才能上网。其实,域

23、名的最终指向是IP。在IPV4中IP是由32位二进制数组成的,将这32位二进制数分成4组每组8个二进制数,将这8个二进制数转化成十进制数,就是我们看到的IP地址,其范围是在0255之间。因为,8个二进制数转化为十进制数的最大范围就是0255。现在已开始试运行、将来必将代替IPv4的IPV6中,将以128位二进制数表示一个IP地址。大家都知道,当我们在上网的时候,通常输入的是如网址,其实这就是一个域名,而我们计算机网络上的计算机彼此之间只能用IP地址才能相互识别。再如,我们去一WEB服务器中请求一WEB页面,我们可以在浏览器中输入网址或者是相应的IP地址,例如我们要上新浪网,我们可以在IE的地址

24、栏中输入网址,也可输入IP地址,但是这样子的IP地址我们记不住或说是很难记住,所以有了域名的说法,这样的域名会让我们容易的记住。5.2 SNMP简单邮件服务SNMP简单网络管理协议用来对通信线路进行管理,即简单网络管理协议,它为网络管理系统提供了底层网络管理的框架。SNMP协议的应用范围非常广泛,诸多种类的网络设备、软件和系统中都有所采用,主要是因为SNMP协议有如下几个特点: 首先,相对于其它种类的网络管理体系或管理协议而言,SNMP易于实现。SNMP的管理协议、MIB及其它相关的体系框架能够在各种不同类型的设备上运行,包括低档的个人电脑到高档的大型主机、服务器、及路由器、交换器等网络设备。

25、一个SNMP管理代理组件在运行时不需要很大的内存空间,因此也就不需要太强的计算能力。SNMP协议一般可以在目标系统中快速开发出来,所以它很容易在面市的新产品或升级的老产品中出现。尽管SNMP协议缺少其它网络管理协议的某些优点,但它设计简单、扩展灵活、易于使用,这些特点大大弥补了SNMP协议应用中的其他不足。 其次,SNMP协议是开放的免费产品。只有经过IETF的标准议程批准(IETF是IAB下设的一个组织),才可以改动SNMP协议;厂商们也可以私下改动SNMP协议,但这样作的结果很可能得不偿失,因为他们必须说服其他厂商和用户支持他们对SNMP协议的非标准改进,而这样做却有悖于他们的初衷。 第三

26、,SNMP协议有很多详细的文档资料(例如RFC,以及其它的一些文章、说明书等),网络业界对这个协议也有着较深入的理解,这些都是SNMP协议近一步发展和改进的基础。 最后,SNMP协议可用于控制各种设备。比如说电话系统、环境控制设备,以及其它可接入网络且需要控制的设备等,这些非传统装备都可以使用SNMP协议。ETC: 不停车收费系统,是指车辆在通过收费站时,通过车载设备实现车辆识别、信息写入(入口)并自动从预先绑定的IC卡或银行帐户上扣除相应资金(出口),是国际上正在努力开发并推广普及的一种用于道路、大桥和隧道的电子收费系统。使用该系统,车主只要在车窗上安装感应卡并预存费用,通过收费站时便不用人

27、工缴费,也无须停车,高速费将从卡中自动扣除。虽然能实现不停车收费,但一般来说,车辆还是需要以较低速度通过。这种收费系统每车收费耗时不到两秒,其收费通道的通行能力是人工收费通道的5到10倍。5.3 ETC服务电子不停车收费系统(ETC)是目前世界上最先进的收费系统,是智能交通系统的服务功能之一,过往车辆通过道口时无须停车,即能够实现自动收费。它特别适于在高速公路或交通繁忙的桥隧环境下使用。近几年我国的电子不停车收费系统的研究和实施取得了一定进展。和传统的人工收费系统不同,ETC技术是以IC作为数据载体,通过无线数据交换方式实现收费计算机与IC卡的远程数据存取功能。计算机可以读取IC卡中存放的有关

28、车辆的固有信息(如车辆类别、车主、车牌号等)、道路运行信息、征费状态信息。按照既定的收费标准,通过计算,从IC卡中扣除本次道路使用通行费。当然,ETC也需要对车辆进行自动检测和自动车辆分类。5.4 信息安全平台:CA,FIREWALL ETCCA中心证书(信息安全基础平台),该平台以信息传递和处理过程中所需的保密性、完整性、抗抵赖、身份认证、授权管理等安全应用为目标,为各种电子政务、电子商务及企业信息系统提供合法、全面和多层次的安全服务。FIREWALL:一种确保网络安全的方法。防火墙可以被安全在一个单独的路由器中,用来过滤不想要的信息包,也可以被安装在路由器和主机中,发挥更大的网络安全保护作

29、用。防火墙被广泛用来让用户在一个安全屏障后接入互联网,还被用来把一家企业的公共网络服务器和企业内部网络隔开。另外,防火墙还可以被用来保护企业内部网络某一个部分的安全。例如,一个研究或者会计子网可能很容易受到来自企业内部网络里面的窥探。Internet上的一种安全措施,它保护信息,阻止侵入,或保证用户不能对重要系统造成危害,某些网络通过防火墙机器连接至Internet。第六章 详细需求分析6.1 网络设备费用设备名称性能参数品牌型号价格核心层交换机128MB 32MB闪存 全双工传输CISCO WS-C3560G-24TS-S14,900.00 接入层交换机48Gbps 10/100/1000M

30、bpsH3C S12241,500.00 路由器WEB管理 10/100/1000MbpsCISCO SRP531W3,000.00 网络打印机处理器266MHz 主存16MB USB2.0HP P2035n2,655.00 服务器群5U/2.2GHz/1MB/512MB双核心IBM System x31004,149.00 硬盘1TB 7200转/分 SATA接口串口 WD0EALS390.00 UPS电源160-275V 220-2%Hz科华KR2000L2,900.00 表6-1 网络设备费用表6.2 客户机配置费用客户机配置清单设备名称品牌型号价格CPUAMD羿龙 X4 9650(盒)

31、850.00 主板昂达魔剑 A770+599.00 内存宇瞻2GB DDR2 800155.00 电源康舒Ipower 510W499.00 显卡蓝宝石4850799.00 硬盘鱼子酱320GB 7200转 8MB(串口)295.00 配置总价3197.00表6-2客户机配置费用表6.3 综合布线系统费用序号工程或费用名称单位数量工程预算价格材料单价工程合价规格参数一机房装修部分项1.00 15,000.00 15,000.00 二机房配电系统项1.00 25,020.00 25,020.00 三UPS电源供电系统项1.00 0.00 0.00 四精密空调及新风换气系统项1.00 6,187.

32、50 138,101.47 五机房静电防雷系统项1.00 2,361.00 2,634.81 六消防灭火系统项1.00 600.00 500.00 七机房监控系统项1.00 49,341.81 八 KVM管理系统项1.00 0.00 总费用49,341.81 表6-3综合布线系统费用表6.4 综合布线器材费用处机房布线预算名称厂商单位数量单价合计6类双绞线IBM箱121580.001580.006类24口配线架IBM个301120.001122.00地插TCL个4200.00200.006类模块IBM个803米6类RJ45跳线IBM根50050.0050.001U理线器国产个40268.002

33、68.002米机柜图腾台22896.002896.00桥架150100国产米1501680.001680.00辅材批1191.85191.85测试费批1158.00158.00布线施工费批19000.009000.00小计17145.00表6-4 综合布线器材费用表第七章 网络总体需求分析7.1 办公楼平面示意图需求分析中心机房位置、信息点数、信息点与中心机房的最远距离、电力系统供应状况、建筑接地等中心机房在公司一楼,公司有市场部、后勤部、宣传部、审核部、策划部、财务部六个部门每个部门有PC五台,再加上经理办公室和董事长办公室,离中心机房最远的是审核部,中心机房有大功率的UPS并且采用接地技术

34、部门楼层信息点数市场部一楼12台PC宣传部一楼10台PC审核部一楼9台PC策划部二楼8台PC后勤部一楼5台pc财务部二楼9台PC经理办办公司二楼1台PC董事长办公司二楼1台pc表7-1 信息点分布表7.2 拓扑结构分析星型拓扑结构是一种以中央节点为中心,把若干外围节点连接起来的辐射式互联结构。这种结构适用于局域网,特别是近年来连接的局域网大都采用这种连接方式。这种连接方式以双绞线或同轴电缆作连接线路。优点:结构简单、容易实现、便于管理,通常以集线器(Hub)作为中央节点,便于维护和管理。缺点:中心结点是全网络的可靠瓶颈,中心结点出现故障会导致网络的瘫痪。7.3 网络可用性/可靠性需求分析根据不

35、同的行业具体应用及要求考虑:磁盘双工和磁盘阵列双机容错异地容灾备份减灾 可靠性(R)是指从它开始运行到某个时刻,这个时间段内正常运行的概率。两个故障之间系统能正常工作的时间的平均值成为平均无故障工作时间。通常平均修复时间来表示计算机的可维修性(S);可靠性是在给定的时间间隔和给定条件下,系统能正确执行其功能的概率。可用性(A)是指系统在执行任务的任意时刻能正常工作的概率。A= MTTF/(MTTF+MTTR)*100% MTTF+MTTR=MTBF (Mean time Between Failure)提高可靠性需要强调减少系统中断(故障)的次数,提高可用性需要强调减少从灾难中恢复的时间。A系

36、统每年因故障中断十次,每次恢复平均要20分钟,B系统每年因故障中断2次,每次需5小时恢复。则A系统可用性比B系统高,但可靠性比B系统差。可靠性的量化指标是周期内系统平均无故障运行时间,可用性的量化指标是周期内系统无故障运行的总时间。一般提高可靠性的同时,也同时提高了可用性。要提高可靠性,可使用变更管理,UPS,RAID,Cluster,链路冗余等管理和技术手段减少系统Down机的可能性。要提高可用性,除提高可靠性外,还可以使用合理备份,业务连续性计划等方式来减少从灾难中恢复的时间。7.4 网络安全性需求分析分析存在弱点、漏洞与不当的系统配置分析网络系统阻止外部攻击行为和防止内部职工违规操作行为

37、的策略划定网络安全边界,使企业网络与外部网络能够安全隔离确保租用电路和无线链路的通信安全分析如何监控企业的敏感信息、包括技术专利等分析工作桌面系统安全1.物理安全分析网络的物理安全是整个网络系统安全的前提。在校园网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害;考虑布线系统与照明电线、动力电线、通信线路、暖气管道及冷热空气管道之间的距离;考虑布线系统和绝缘线、裸体线以及接地与焊接的安全;必须建设防雷系统,防雷系统不仅考虑建筑物防雷,还必须考虑计算机及其他弱电耐压设备的防雷。总体来说物理安全的风险主要有,地震

38、、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。2.网络结构的安全分析网络拓扑结构设计也直接影响到网络系统的安全性。假如在外部和内部网络进行通信时,内部网络的机器安全就会受到威胁,同时也影响在同一网络上的许多其他系统。透过网络传播,还会影响到连上Internet/Intrant的其他的网络;影响所及,还可能涉及法律、金融等安全敏感领域。因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构

39、信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。3.系统的安全分析所谓系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,无论是Microsfot 的Windows NT或者其它任何商用UNIX操作系统,其开发厂商必然有其Back-Door。因此,我们可以得出如下结论:没有完全安全的操作系统。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。因此不但要选用尽可能可靠的操作系统和硬件平台,并对操作系统进行安全配置。而且,必须加强登录过程的认证(

40、特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。4.应用系统的安全分析应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面。 应用系统的安全是动态的、不断变化的。应用的安全涉及方面很多,以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有sendmail、Netscape Messaging Server、SoftwareCom Post.Office、Lotus Notes、Exchange Server、SUN CIMS等

41、不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。应用系统是不断发展且应用类型是不断增加的。在应用系统的安全性上,主要考虑尽可能建立安全的系统平台,而且通过专业的安全工具不断发现漏洞,修补漏洞,提高系统的安全性。应用的安全性涉及到信息、数据的安全性。 信息的安全性涉及到机密信息泄露、未经授权的访问、 破坏信息完整性、假冒、破坏系统的可用性等。在某些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,它的经济、社会影响和政治影响将是很严重的。因此,对用户使用计算机必须进行身份认证,对于重要信息的通讯必须授权,传输必须加密。采用多层次的访问控制与权限控制手段,实现对数据的

42、安全保护;采用加密技术,保证网上传输的信息(包括管理员口令与帐户、上传信息等)的机密性与完整性。5.管理的安全风险分析管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。 建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制

43、度和严格管理相结合。保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络便成为了首要任务。一旦上述的安全隐患成为事实,所造成的对整个网络的损失都是难以估计的。因此,网络的安全建设是校园网建设过程中重要的一环。第八章 网络实施综合布线概况和基本要求建设智能城市与智能化建筑将成为世界经济发展的必然趋势,已是一个国家和一个城市科学技术和经济水平的体现。所以,“十五”计划中也指出:信息化是当今世界经济和社会发展的大趋势,也是我国产业优化升级和实现工业化、现代化的关键环节,要把推进国民经济和社会信息化放在优先位置。 根据对智能建筑的不同理解,有人在现代建筑上简单地提出了“3A”

44、系统,也就是BA(楼宇自动化),OA(办公自动化)和CA(通信自动化),具体包括以下内容:模拟与数字的话音系统;高速与低速的数据系统;图形终端和设备控制系统的图象资料;电视会议与安全监视系统的视频信号;建筑物的安全报警和设备控制系统的传感器信号。一般来讲,一座办公楼的生命周期要远远长于计算机、通讯及网络技术的发展周期。因此,智能楼宇采用的通讯设施及布线系统一定要有超前性,力求高标准,并且有很强的适应性、扩展性、可靠性和长远效益。 综合布线的发展与建筑物自动化系统密切相关,传统布线如电话、计算机局域网都是各自独立的。各系统分别由不同的专业设计和安装,传统布线采用不同的线缆和不同的终端插座。而且,连接这些不同布线的插头、插座及配线架均无法互相兼容。办公布局及环境改

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 农业报告


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号