网络毕业设计答辩.ppt

上传人:小飞机 文档编号:5376081 上传时间:2023-07-01 格式:PPT 页数:15 大小:635.50KB
返回 下载 相关 举报
网络毕业设计答辩.ppt_第1页
第1页 / 共15页
网络毕业设计答辩.ppt_第2页
第2页 / 共15页
网络毕业设计答辩.ppt_第3页
第3页 / 共15页
网络毕业设计答辩.ppt_第4页
第4页 / 共15页
网络毕业设计答辩.ppt_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《网络毕业设计答辩.ppt》由会员分享,可在线阅读,更多相关《网络毕业设计答辩.ppt(15页珍藏版)》请在三一办公上搜索。

1、指导教师:李进,毕业设计答辩 网络工程项目实施规划安徽凯奇清洁用品有限公司,学校:蚌埠机电技师学院学生:胡长辉 张春雨班级:G12秋计算机学号:,.工程典故,随着”互联网+”时代的来临,信息化建设的深入,企业的日常运作越来越离不开计算机网络,安徽凯奇公司一改传统办公方式,线上线下同步重新规划,为了提高公司业务团队的业绩,企业内部核心竞争力,需要在原基础上的网络重新进行划分,创建一个安全快捷、整洁有序的网络综合信息系统。,.公司简介与实际情况,.简介:安徽凯奇清洁用品有限公司主营清洁设备(除尘器、吸水机、洗地机、抛光机、研磨机、翻新机擦地机、地毯机等)、清洁工具(清洁车、榨水车、尘推、玻璃刷、铲

2、刀等)、清洁用品(毛巾、地巾、拖把、洗手液等)、垃圾桶(垃圾筐、垃圾袋)、加香除臭(精油香薰、扩香机)等。安徽凯奇是一家集生产、销售、培训、服务为一体的清洁销售服务公司,拥有产品实践学习基地合肥乐尔康清洁服务有限公司,每一种产品,都是经过公司大量的使用,筛选出来的最适合清洁的产品,是对顾客负责任的产品。地址:安徽合肥市瑶海区淮南路与物流大道交口往西500米。联系电话:0551-65656138.情况:本人和张春雨同学对安徽凯奇公司进行网络重新规划了解,公司网络重新布置结构如下:公司为企业光钎入户,办公室面积80m2,分为上下二层,一层展厅,二层办公区域,加上仓库100m2。办公室人员15人,办

3、公区3个(办公室、会计、总经理),会议室1个,监控4个。办公室9人办公9个端口,会计室3人办公3个端口,总经理1个端口,仓库1个端口。会议室1个端口,门口、仓库、大厅、展厅各安装一个监控,划分4个VLAN。,.目录,.第1章 需求分析.第2章 选择设备.第3章 网络拓扑.第4章 IP与VLAN.第5章 工程实施.第6章 网络安全设计.第7章 总结.第8章 致谢,.第1章 需求分析,新建的网路要保证各部门的日常上网、安全办公和数据上传与数据传输,还要满足一下几点需求:(1)网络配置:配置交换机,要保证应用系统的实施和大数据的安全上传和传输。(2)部门隔离:部门之间通过不同网络之间划分,保证各部门

4、数据隔离和安全传输。(3)通信系统:为保证公司正常的业务运营,工作期间网络稳定,不能出现断网、卡网、断电等问题。(4)网络安全:确保公司的秘密数据与外网有效的隔离,保障公司信息安全。,.第2章选择设备,1.选择设备首先要考虑安全性、稳定性、实用性可达到多少的带宽、性价比、扩展性、兼容性、供电等各类因素。最终定于HUAWEI-S1720-28GFR-4TP-24交换机为公司的总交换机。2.满足该网络需求外,适应信息化的发展网络选购的产品支持IPV6。,.第3章网络拓扑,网路拓扑:,.第4章IP与VLAN,对安徽凯奇公司内的局域网进行VLAN划分,有效的减少网络内的广播数据包,提高网络运行的效率。

5、可以区分不同的应用和用户,方便公司的管理与维护。以下为该公司的IPVLAN的总体划分图,根据公司需求我们将每个部门划分一个VLAN。,.第4章IP与VLAN,在原网络的基础上对基础设备和网络进行整改,整改如下:1.把办公室的电脑进行重新布置,网线重新规划,对其网路进行VLAN划分,网络防火墙开启。2.把会计室的电脑进行重新布置,网线重新规划,对其网路进行VLAN划分,网络防火墙开启,并安装win7系统。3.把经理室的电脑进行重新布置,对其网路进行VLAN划分,网络防火墙开启,并安装win7系统。4.会议室网线重新规划,对其网路进行VLAN划分,网络防火墙开启。5.仓库对其网路进行VLAN划分,

6、网络防火墙开启。6.监控线路重新规划,调整好监控的角度,网络防火墙开启。7.路由器进行重新安装,调整参数。,.第5章工程实施,.第6章网络安全设计,(1)提高设备的物理安全性:正在运行的设备,未经许可的工作人员不能直接触碰。通过将设备安置在独立的设备间,并增加独立的门锁,钥匙由安装人员保管,确保只有安装人员才可以接触到设备。(2)Internet的接入安全控制:本工程通过部署安全防火墙与网络协议的配置很好的提高了整个网络系统的安全性。,.第6章网络安全设计,(3)设备访问安全设计:网络设备远程访问控制主要是通过对Telnet用户进行有效、安全的配置,防止非法TELnet获取设备访问控制方式。(

7、4)应用系统的访问限制:根据凯奇公司的应用需求,在核心交换机上实施访问控制,限制其他网络对系统访问,只允许特定的用户访问分享资源。,.第7章总结,在进行详细的网络设计过程中还发现,我们考虑的东西有许多不是很全面,会遗漏很多的重要细节。通过本次工程案例的实施设计我们参考很多学长的方案、老师的建议,学到了不少新东西,也发现了大量的问题,有些在设计过程中已经解决了,还有的有待今后深入学习与专业人士研讨。,.第8章致谢,在完成该设计的过程中,我们得到了李进老师的耐心指导,老师在我们的设计和论文中以及具体工程实施方案等各方面都提出了具有针对性的建议。在工程实施过程,我们遇到很多的麻烦,通过老师一系列指导和帮助,终于我们在规定的时间内完成了所选课题的设计工作。在此向李进老师衷心的感谢!,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号