标,包括网络设施、站点设置、开发应用和管理等方面的目标;第三,确定网络拓扑结构和功能,根据应用需求建设目标和企业主要建筑分布特点,进行系统分析和设计;第四,确定技术设计的原则要求,如在技术选型、布线设计、设备选择、软件配置等方面的标准和要求;第五,规划网络建设的实施步骤。
1.4 网络的主要功能的分析
提供Internet服务,通过与Internet的连接,可以让员工使用网络来搜寻、获取及应用信息,这对员工的工作速率更为重要。资源共享:统一管理企业内的各科室的资料共享和管理,使这些资源得到更为广泛的应用。
公司内电子公文和电子邮件系统:通过网络进行公文交换,随时随地地取得企业各办公室、各有关部门的资料,增进企业内员工及各部门之间的沟通效率。 通过网络络,可以使员工能及时了解国内外工程科技发展动态,加强对外合作,促进交流。 以网络络为依托,为企业管理现代化、资料电子化以及通信现代化提供重要的支撑环境。
1.5 网络安全性分析
21世纪全世界的计算机都将通过Internet联到一起,随着Internet的发展,网络丰富的信息资源给用户带来了极大的方便,但同时也给上网用户带来了安全问题。由于Internet的开放性和超越组织与国界等特点,使它在安全性上存在一些隐患。而且信息安全的内涵也发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。
1.5.1 网络安全防范的内容
一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全等。因此针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性是每一个计算机网络都要认真对待的一个重要问题。网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。
计算机病毒是我们大家都比较熟悉的一种危害计算机系统和网络安全的破坏性程序。黑客犯罪是指个别人利用计算机高科技手段,盗取密码侵入他人计算机网络,非法获得信息、盗用特权等,如非法转移银行资金、盗用他人银行帐号购物等。随着网络经济的发展和电子商务的展开,严防黑客入侵、切实保障网络交易的安全,不仅关系到个
3
人的资金安全、商家的货物安全,还关系到国家的经济安全、国家经济秩序的稳定问题,因此各级组织和部门必须给予高度重视。
1.5.2 确保网络安全的主要技术
图1-1 防火墙
防火墙技术:
网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
1.5.3网络安全面临的威胁
(1)系统的漏洞
(2)黑客攻击:A﹑拒接服务访问;B﹑口令破解;C﹑电子邮件炸弹;D﹑Web攻击。 (3)病毒入侵:络已成为病毒传播的主要途径,病毒通过网络入侵,具有更高的传播速度和更大的传播范围,其破坏性也不言而喻,有些恶性的病毒会造成系统瘫痪﹑数据破坏,严重地危害到网络安全。
(4)网络配置管理不当:网络配置管理不当会造成非法授权访问。网络管理员在配置网络时,往往因为用户权限设置过大﹑开放不必要的服务端口,或者一般用户因为疏忽,丢失帐号和口令,从而造成非授权访问,给网络造成危害,有时候甚至是致命的。
(5)网络安全设计功能要求:
在网络络中,由于服务器与Internet相连,要求设置防火墙,入侵检测,病毒防范等一系列安全防范手段,其产品应是获得国家保密局、国家公安部、国家信息安全测评认证中心等相关单位认可的产品,并应以国产安全产品为主,要求有相关的成功应用案例。
1.6 网络扩展性分析
网络的升级扩展包括以下方面:
4
(1)接入能力扩展:
接入能力是指交换机接入用户数的能力。这种扩展要求通常出现在网络边缘,由于用户数目的增加,现有交换机端口数目不够,需要进行端口数目的扩展
(2)处理能力扩展 :
处理能力是指交换机的数据转发能力,一般是指三层转发能力。这种要求通常出现在网络的汇聚层或核心层。随着用户业务的发展,业务数据流较大时,或对业务数据流有较多的QOS或安全策略时,交换机的转发能力不足就会影响业务。
(3)带宽扩展:
带宽扩展通常出现在不同的网络层次间,如接入层和汇聚层,汇聚层和核心层。由于桌面接入的主流都已经是100MB,而100MB交换机的上联端口通常为1000MB,在满负荷情况下,也才能满足10个端口的线速上联,而现在交换机动辄24口,48口,因此在某些情况下,需要进行上联带宽的扩展。
(4)平滑扩展:
随着用户对网络的依赖性越来越强,网络的中断可能会给用户带来巨大的损失。即使是要进行网络的扩展升级,用户也希望不要对现存的网络有影响。这就要求网络的扩展具有平滑不中断的特性。同时,在网络扩展中,能够保护原有设备的投资,不造成投资浪费。
第二章 网络设计方案
2.1 网络的设计要求
网络总体设计方案的科学性,应该体现在能否满足以下基本要求方面:①整体规划安排;②先进性、开放性和标准化相结合;③结构合理,便于维护;④高效实用;⑤支持宽带多媒体业务;⑥能够实现快速信息交流、协同工作和形象展示。
2.2 网络的设计原则
先进性:系统设计应采用国际上先进且成熟的技术,并能适应目前及今后潜在的局域网络互联的技术要求。
可扩展性:要充分考虑到今后网络的发展,在网络、服务器以及软件系统的设计上保证系统性能能够平滑升级,保护现有投资。即应满足广域网连接端口与局域网连接端
5
口的可扩展性,软件系统功能模块的可扩充性。
可靠性:为保证信息能够及时可靠地发布,信息中心的系统应能保障不间断运行,在系统设计上应考虑关键部件采用冗余设计和容错技术,通讯子网间应留有备用信道。
开放性:网络信息中心所采用的技术遵循国际标准,不仅要和现有的设备能够完全互连互通,而且能与未来网络技术发展相适应,因此网络系统须采用及支持局域网、广域网、路由等国际标准协议。系统平台应采用最流行的操作系统,数据库需支持SQL并支持各种标准的数据交换;整个系统应符合当前多种技术发展的趋势和规范,保证系统平滑扩展。系统应支持多种介质连接,支持多种网络规程和网络协议:中心能保障不同速率网络的无缝连接。
易管理性:为保障信息中心的正常运行,网络必须易于管理,易于操作使用和开发,网管软件应支持网络的拓扑视图、网段与端口监控;网络流量及错误统计,并具有计费管理功能;网络故障的定位、诊断、修复和自动隔离。
安全性:网络应在具有开放性的同时,保证其安全性。要制定合适的安全策略,建立有效的网络安全制度:对网络运行性能和资源访问控制进行实时有效的监控和日志纪录;保证通信传递的安全性,采用可靠的网络通信设备。
2.3 网络拓扑结构的设计
2.3.1 网络拓扑结构总述
从各方面考虑,选择了星形拓扑做为某建筑安装工程有限公司的拓扑结构。 星形拓扑是由中央节点和通过点到通信链路接到中央节点的各个站点组成。
图2-1 星型网络示意图 图 2-2 星型网络实物图
网络拓扑结构的选择往往和传输介质的选择、介质访问控制方法的确 定等紧密相关。选择拓扑结构时,应该考虑的主要因素有以下几点:
1、费用。不论选用什么样的拓扑结构都需进行安装,如电缆布线等。 要降低安装费用,就需要对拓扑结构、传输介质、传输距离等相关因素进 行分析,选择合理的方案。
6
2、灵活性。在设计网络时,考虑到设备和用户需求的变迁,拓扑结构 必须具有一定的灵活性,能被容易地重新配置。此外,还要考虑原有站点 的删除、新站点的加入等问题。
3、可靠性。在LAN中有两类故障:一类是网络中个别结点损坏,这只影 响局部;另一类是网络本身无法运行。拓扑结构的选择要使故障的检测和 隔离较为方便。
网络可采用以太网的结构,物理上由服务器,路由器,工作站,操作终端通过集线器形成星型结构共同构成局域网。星型拓扑由中央节点和通过点对点链路接到中央节点的各分节点组成,中央节点执行集中式通信控制策略,减轻各分节点之间的处理负担。星型网络与其他几种结构相比,具有如下优点:
(1)中央节点、集线器集中一处,方便提供服务和网络重新配置;
(2)网络中连接点往往容易产生故障,在星型拓扑中,单点失败只影响一个设备,不会导致全网崩溃;
(3)由于每个分节点直接到达中央节点,容易检测和隔离故障,可方便地将故障点从系统中删除;
(4)星型网中任何连接只涉及中央节点和分节点,因此控制介质访问的方法很简单。
星型拓扑结构广泛应用于网络管理集中于中央节点的场合,由于分布式计算环境的流行,以集线器/交换机为中心的星型拓扑结构被大量采用。
根据公司的具体情况,建议整个网络系统采用星型拓扑结构,采用光纤和5类双绞线连接加上百兆交换机,实现真正的百兆连接(到桌面)。其中服务器和交换机放置在专用计算机房,并配置网络ups。这种网络结构的优势在于非常灵活,网络中任何一台机器出现故障,对网络整体都不会构成很大影响。另外由于财务系统的封闭性,可以在网络中建立分支结构,既便于财务人员从主干获取信息,也保证财务信息的安全。
7
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库《中小型企业局域网规划与设计》毕业论文(2)在线全文阅读。
相关推荐: