doc (华迪信息技术有限公司网络设计方案)(最终版) ㊣ 精品文档 值得下载

🔯 格式:DOC | ❒ 页数:67 页 | ⭐收藏:0人 | ✔ 可以修改 | @ 版权投诉 | ❤️ 我的浏览 | 上传时间:2025-10-12 16:45

还有就是通过定的手段和分析方法找出故障源,立即对故障进行隔离和修复。


性能管理本方案所有的内网用户必须通过服务器来动态获取地址,如果有特殊用户可以采用绑定方式对用户的地址进行绑定,同时对接入网络和地址的流量及流速进行定时采样记录。


能够指明网络流量的高峰和瓶颈是现象,从而能够按照业务地区时间统计流量,根据流量统计安排镜像操作的时间。


安全管理通过防火墙用户认证授权数字签名加密传输存取控制安装安全分析工具等手段实现安全控制通过设备配置数据备份等手段确保运行安全通过值班制度运行制度完善组织管理通过事故保护系统,如防火墙防盗系统电源安全系统等措施防止非常事故发生。


计费管理计费管理是根据网络用户对资源的使用情况对用户收取定的费用的管理方式。


配置管理配置管理是初始化发现和设置网络设备的关键。


网络安全方案物理安全措施核心交换机采用双机冗余,各汇聚层交换机采用双线路连接到核心交换机,核心交换机采用双电源,保障公司内部通信的安全及性能,公司内网和互联网之间采用硬件防火墙来精心隔离。


划分根据需求分析,将公司按需求和应用划分。


学生教学区与教师办公区划为不同,并且教师办公区可访问学生教学区,学生教学区不能访问教师办公区。


教师办公兰州理工大学毕业设计区按楼层划分。


分公司和远程用户划分单独的,根据需求添加相应的策略来保障各种通信和应用。


防火墙相关的网络安全策略总的来说,应该保持定的灵活性,主要有以下原因自身发展非常快,机构可能需要不断使用提供的新服务开展业务。


新的协议和服务大量涌现带来新的安全问题,安全策略必须能反应和处理这些问题。


机构面临的风险并非是静态的,机构职能转变网络设置改变都有可能改变风险。


远程用户认证策略远程用户不能通过放置于防火墙后的未经认证的访问系统。


连接必须通过防火墙认证。


对远程用户进行认证方法培训。


拨入拨出策略拨入拨出能力必须在设计防火墙时进行考虑和集成。


外部拨入用户必须通过防火墙的认证。


信息服务策略,公共信息服务器的安全必须集成到防火墙中。


必须对公共信息服务器进行严格的安全控制,否则将成为系统安全的缺口。


为信息服务定义折中的安全策略允许提供公共服务。


对公共信息服务和商业信息如进行安全策略区分。


防火墙系统的基本特征,防火墙必须支持禁止任何服务除非被明确允许的设计策略。


防火墙必须支持实际的安全政策,而非改变安全策略适应防火墙。


防火墙必须是灵活的,以适应新的服务和机构智能改变带来的安全策略的改变。


防火墙必须支持增强的认证机制。


过滤描述语言应该灵活,界面友好,并支持源和目的,协议类型,源和目的口,以及到达和离开界面。


防火墙应该为,提供代理服务,以提供增强和集中的认证管理机制。


如果提供其它的服务如,等也必须通过代理服务器。


防火墙应该支持集中的处理,减少内部网和远程系统的直接连接。


防火墙应该支持对公共信息服务的访问,支持对公共信息服务的保护,并且将信息服务同内部网隔离。


防火墙应支持对交通可疑活动的日志记录。


如果防火墙需要通用的操作系统,必须保证使用的操作系统安装了所有已知的安全漏洞。


防火墙的设计应该是可理解和管理的。


防火墙和依赖的操作系统应及时地升级以弥补安全漏洞实现防火墙所用的主要技术有数据包过滤,应用网关和代理服务器等,在此基础上合理的网络拓扑结构及有关技术在位置和配置上的安排也是保证防火墙有效性的重要因素。


包过滤技术顾名思义即在网络中适当的位置对数据包实施有选择通过。


通过检查数据流中的每个数据包后根据数据包的源地址目的地址所用的端口号链路状态等因素或它们的组合来确定是否允许数据包通过。


只有满足过滤逻辑的数据包才兰州理工大学毕业设计被转发至相应的目的的地出口端。


其佘数据包则被从数据流中删除。


本方案采用马卫士防火墙物理防火墙,通过各种策略来保障内网的安全。


公司内网的用户要访问外网,必须通过防火墙的地址转换来访问外网,外网访问内网的服务器时必须通过防火墙的映射成内网地址才能访问内网。


入侵检测系统本设计采用鹰眼入侵检测分布型,来对服务器进行审计和入侵检测。


数据安全本设计采用,磁盘使用进行磁盘阵列,保障数据的安全,两台服务器采用双机热备的方式来保障服务器的稳定以及性能。


第七章测试与验收测试目标及其验收标准工程的主体工程完成以后,接下来的项重要工作就是对网络物理安装的检查与测试。


以便及时发现问题,排除隐患。


保证网络如期正常运转。


为了切实有效的作好检查工作。


根据我们的经验和实践,把容易发生故障的地方和测试方法总结出来,列在下面。


供施工人员参照执行。


测试方式施工完成后,要对系统进行两种测试线缆测试。


采用专用的电缆测试仪对电缆的各项技术指标进行测试,包括连通性串扰回路电阻信噪比等。


联机测试。


选取若干个工作站,进行实际的联网测试。


并提供测试报告。


兰州理工大学毕业设计测试指标对于双绞线,采用测试仪对下列指标进行测试连通性接线图回路电阻衰减阻抗欧近程串扰直流电阻欧传输延时。


对于光缆,测试数据包括下列指标信号衰减,波长,波长。


网络系统的试运行从初验结束时刻起,整体网络系统进入为期三个月的试运行阶段。


整体网络系统在试运行期间不断地连续运行时间不少于两个月。


试运行期间要完成以下任务监视系统运行。


网络的基本应用测试。


可靠性测试。


下电重启测试。


冗余模块测试。


安全性测试。


系统最忙时访问能力测试。


网络负载能力测试。


网络系统的验收对于网络设备,测试成功的标准为能够从网络中任机器和设备具有和能力及通网络中的其它网络中的任何台机器和设备。


由于网内设备较多,不可能对对的测试,故可采用如下方式进行对每个子网中随机选取两台机器或设备,进行上述测试。


对每对子网测试连通性,即从两个子网中任选台机器进行上述测试。


测试中,测试每次发送数据包不应少于个,连通即可。


测试的成功率在局域网内应达到。


测试所得具体数据填入初步验收报告以便今后网络维护。


兰州理工大学毕业设计网络交接与维护网络系统交接验收结束后开始交接过程。


交接是个逐步使用户熟悉系统,进而能够掌握管理和维护系统的过程。


交接包括技术资料交接和系统交接,系统交接直延续到系统维护阶段。


技术资料交接包括在实施过程中所产生的全部文件和记录,到少提交如下资料总体设计文档工程实施设计系统配置文档各个测试报告系统维护手册系统操作手册和系统管理协议书。


网络系统维护在技术资料交接后,进入维护阶段。


系统的维护工作贯穿系统的整个生命期。


用户方的系统管理人员应逐步不独立管理网络运行的能力。


在无偿为用户检修期间,管理员若发现有任何问题,应详细填写相应的故障报告,并交相关承建单位的技术人员处理。


在无偿维护期之后,院方可以自行修改网络系统和自行处理网络故障。


为对系统的工程实施有严格的质量保证,建议公司填写详写系统运行记录和修改记录,以便分析。


兰州理工大学毕业设计第八章项目预算布线材料清单及报价表学生公寓楼布线材料清单管理内容设备名称型号数量单价小计楼设配线间数据点共个,语音点个超五类口配线架个配线架个超五类非屏蔽双绞线箱绕线架个超五类信息模块个双孔英式面板个机柜个水晶头个跳线米根合计表教学区布线材料清单管理内容设备名称型号数量单价小计兰州理工大学毕业设计楼设管理间数据点个,语音点个超五类口配线架个配线架个超五类非屏蔽双绞线箱绕线架个超五类信息模块双孔英式面板个机柜个机柜个跳线米根合计元表办公区布线材料清单管理内容设备名称型号数量单价小计楼设立管理间数据点个,语音点个超五类口配线架个配线架个超五类非屏蔽双绞线箱绕线架个超五类信息模块个双孔英式面板个机柜个跳线米根合计元综合布线材料总价预算元。


网络设备清单及报价表设备配置清单价格设备位置设备名称型号配置单价元数量总计元数据中心服务器组装服务器磁盘阵列品牌型号,容量扩展槽数,兰州理工大学毕业设计容量热扩充功能核心交换机品牌型号,容量扩展槽数中心处理板网络接口板型号,接口数模块型号汇聚交换机品牌型号,容量扩展槽数防火墙品牌型号,接口及带宽龙马卫士防火墙,功能模块型号软件模块入侵检测品牌型号,接口及带宽鹰眼入侵检测分布型,百兆引擎个探测口,基本型办公楼汇聚交换机品牌型号,容量扩展槽数接入交换机品牌型号,容量扩展槽数教学楼汇聚交换机品牌型号,容量扩展槽数兰州理工大学毕业设计接入交换机品牌型号,容量扩展槽数学生公寓楼汇聚交换机品牌型号,容量扩展槽数接入交换机品牌型号,容量扩展槽数以上设备总计元表软件配置清单序号名称品牌型号规格数量套价格元数据库标准版用户服务器操作系统微软教育中文标准版客户服务器操作系统版微软教育中文标准版客户合计兰州理工大学毕业设计设计总结本设计从华迪公司局域网的建设需求建设目标技术要求以及对络设备的介绍和选型等多方面的论述,进行科学的需求分析,从总体到细节的工程设计,画拓扑图描述网络关键技术科学的综合布线规范的机房建设准确的项目预算,较全面的阐述局域网的建立过程,企业网络建设作为项重要的系统工程,它所用到的各种技术是多方面的,即有网络技术工程施工技术,也程。


数据数据的类型我们依赖与全部来自乔治亚大学校园网的三种数据来源,第是所有交换机中获得的网桥表记录,利用简单管理协议每四小时对这些交换机进行检测次。


第二是地址解析协议表,我们每小时都这些路由器进行检测次,这些表把地址和地址的映射提供给我们。


第三是个节点和部署在校园网中不同子网中的主机间的路由追踪。


这些节点每五分钟执行次两两之间的路由追踪。


从历史的观点上说,这些数据被收集来走位审计的目的,这就是为什么每个数据集合都有其不同的轮询间隔。


从中得到的路由追踪数据是被设计的唯的用于主动测量的。


本文专注描述在个稳定网络中的诱导依赖性,因此研究中需要缓慢的更新速率。


完整性和致性因为地址解析协议和网桥表记录通常比各自的轮询间隔要更频繁的到期,所以个简单的网络状态片段不能包含所有的地址和网桥表记录,为了克服这个难题,我们保留没有被当前片段所覆盖的签个片段。


然而,从另两个方面考虑,保存就得记录却增加了不致性的风险,第,由于失效重新配置或者是主机移动到网络中另个不同的部分,会导致连续片段之间的拓扑结构的变化。


同样的,服务器的租期到期而使连续片段间的地址发生变动。


在本文中,为了减轻这种影响,我们仅仅检测年月号这天的片段作文比较介绍,并且这天的网络没有报错和中止运行。


为了达到地址的致性,我们将限制对地址的分析,这些地址仅仅映射到交叉与在年月号这天的片段的个简单网络地址。


为了减轻由于主机在校园无线网络中移动引起的不致性,我们仅仅考虑有线网络上的主机无线网络是个校园网络中单独的大型网络。


从交换机中获取片段所花的时间会引起不致性,所以我们只研究在网络上能在分钟之内下载到网桥表的那部分网络。


表简要说明了获取和处理数据的潜在因素的分布。


除了包含在从个单的交换机中获取记录中潜在因素外,在所有交换机中轮询也包含了个潜在因素,我们能在大概分钟之内获得个片段。


我们验证了使用当兰州理工大学毕业设计在个

下一篇
(华迪信息技术有限公司网络设计方案)(最终版)第1页
1 页 / 共 67
(华迪信息技术有限公司网络设计方案)(最终版)第2页
2 页 / 共 67
(华迪信息技术有限公司网络设计方案)(最终版)第3页
3 页 / 共 67
(华迪信息技术有限公司网络设计方案)(最终版)第4页
4 页 / 共 67
(华迪信息技术有限公司网络设计方案)(最终版)第5页
5 页 / 共 67
(华迪信息技术有限公司网络设计方案)(最终版)第6页
6 页 / 共 67
(华迪信息技术有限公司网络设计方案)(最终版)第7页
7 页 / 共 67
(华迪信息技术有限公司网络设计方案)(最终版)第8页
8 页 / 共 67
(华迪信息技术有限公司网络设计方案)(最终版)第9页
9 页 / 共 67
(华迪信息技术有限公司网络设计方案)(最终版)第10页
10 页 / 共 67
(华迪信息技术有限公司网络设计方案)(最终版)第11页
11 页 / 共 67
(华迪信息技术有限公司网络设计方案)(最终版)第12页
12 页 / 共 67
(华迪信息技术有限公司网络设计方案)(最终版)第13页
13 页 / 共 67
(华迪信息技术有限公司网络设计方案)(最终版)第14页
14 页 / 共 67
(华迪信息技术有限公司网络设计方案)(最终版)第15页
15 页 / 共 67
温馨提示

1、该文档不包含其他附件(如表格、图纸),本站只保证下载后内容跟在线阅读一样,不确保内容完整性,请务必认真阅读。

2、有的文档阅读时显示本站(www.woc88.com)水印的,下载后是没有本站水印的(仅在线阅读显示),请放心下载。

3、除PDF格式下载后需转换成word才能编辑,其他下载后均可以随意编辑、修改、打印。

4、有的标题标有”最新”、多篇,实质内容并不相符,下载内容以在线阅读为准,请认真阅读全文再下载。

5、该文档为会员上传,下载所得收益全部归上传者所有,若您对文档版权有异议,可联系客服认领,既往收入全部归您。

  • Hi,我是你的文档小助手!
    你可以按格式查找相似内容哟
筛选: 精品 DOC PPT RAR
小贴士:
  • 🔯 当前文档为word文档,建议你点击DOC查看当前文档的相似文档。
  • ⭐ 查询的内容是以当前文档的标题进行精准匹配找到的结果,如果你对结果不满意,可以在顶部的搜索输入框输入关健词进行。
帮帮文库
换一批