网络方案设计项目报告Word格式.docx

上传人:b****4 文档编号:15981477 上传时间:2022-11-17 格式:DOCX 页数:80 大小:2.26MB
下载 相关 举报
网络方案设计项目报告Word格式.docx_第1页
第1页 / 共80页
网络方案设计项目报告Word格式.docx_第2页
第2页 / 共80页
网络方案设计项目报告Word格式.docx_第3页
第3页 / 共80页
网络方案设计项目报告Word格式.docx_第4页
第4页 / 共80页
网络方案设计项目报告Word格式.docx_第5页
第5页 / 共80页
点击查看更多>>
下载资源
资源描述

网络方案设计项目报告Word格式.docx

《网络方案设计项目报告Word格式.docx》由会员分享,可在线阅读,更多相关《网络方案设计项目报告Word格式.docx(80页珍藏版)》请在冰豆网上搜索。

网络方案设计项目报告Word格式.docx

五层外语系

2号楼平面图

二号楼1层

二号楼2层

二号楼3层

二号楼4层

8号楼平面图

八号楼1层

8号楼2层

8号楼三层

8号楼四层

8号楼五层

8号楼六层

1.2系统设计技术标准及规范

第二章项目需求分析

设计一个网络,首先要为用户分析目前面临的主要问题,确定用户对网络的真正需求,并在结合未来可能的发展要求的基础上选择、设计合适的网络结构和网络技术,提供用户满意的高质服务。

网络在日常教学办公环境中起着至关重要的作用,校园网的运作模式会带来大量动态的www应用数据传输,会有相当一部分应用的主服务器有高速接入网络的需求这就要求网络有足够的主干带宽和扩展能力。

同时,一些新的应用类型,如网络教学、视频直播/广播等,也对网络提出了支持多点广播和宽带高速接入的要求。

除上述考虑外,还要注意到由于逻辑上业务网和管理网必须分开,所以建成后校园网应能提供多个网段的划分和隔离,并能做到灵活改变配置,以适应教学办公环境的调整和变化

2.1信息化需求

信息化需求是建设信息化的起点,也是检验学校信息化建设效果的依据。

由于学校各个部门的职能不同,所以往往对信息化有着不同需求。

信息化需求并不是信息化软件功能的简单罗列,而是一个系统的、多层次的、各层次之间具有清晰结构关系的、用无二意性的方式(如数据流图、流程图和表格等)表达的语义网络。

新信息化需求包含了战略、运作层和技术层需求三个部分。

实现“无纸化”办公和全校数据共享。

此外,各层领导、各系教师、各职能办公室都可以通过E—mail发信、留言;

有关部门可在“公告牌”上发布消息,供大家浏览。

WEB数据库为中心的综合信息平台,可进行消息发布,招生广告、形象宣传、课业辅导、教案参考展示、资料查询、邮件服务及远程教学等。

采用面向对象的组件技术。

适当引入OA的开发理念,开发组件模块化,能够为第三方软件提供相关接口。

考虑到整个学校管理体系的改革以及建设规模的庞大和复杂,系统建设具有很强的扩展性要求。

各模块应该相对独立,通过接口容易组装,整个系统容易升级和扩展。

信息化校园基础平台、应用系统等均采用主流结构,以B/S结构为主,可支持Unix、Linux、Windows等操作系统,支持Oracle、SQLServer、Sybase、DB2等主流数据库,完全支持跨平台操作。

2.2网络管理需求

校园网大部分用户是学生机和教学用的服务设备,这些都不需要进行远程管理。

对性能管理要求比较高,因为目前的情况下,用户上网的总带宽是有限制的,如果不加管理,就会造成大部分用户上不了网,不能做最基本的网络任务。

同时为了满足全部用户的上网需求,对网络故障处理也要一套很完善的机制来解决。

(1)选用拨号软件,集上网拨号,用户计费于一体的多功能软件。

该软件支持目前大部分的Etheral协议。

像网络百警,以及LaneCat都是不错的网络管理软件,可以考虑采用。

(2)采用三层架构。

应用系统平台的开发及运行要基于后台数据库的三层架构,即Web服务器、应用服务器和数据库服务器。

(3)采用软件工程方法进行开发和管理。

要为门户平台、统一身份认证平台等(4)提供二次开发的接口规范、开发源代码、相关技术文档等。

(5)如在开发、部署过程中采用了开源平台,能给学校提供相应的开源支持。

根据各专业所修课程不同,安装不同的软件

2.3网络安全需求

随着Internet的迅猛发展,Internet在方便信息交流的同时网络的安全性也越来越引人注意,往往因为不注重网络安全从而导致网络瘫痪,系统崩溃,给信息社会的安全和发展构成严重威胁,造成巨大损失。

设计中充分考虑了网络的安全性,具体体现在以下几个方面:

(1)通过VLAN的划分,限制了不同VLAN之间的互访,从而保证了不同网络之间不会发生XX的非法访问。

(2)校区网络与校园网相连后具有“防火墙”过滤功能,以防止网络黑客入侵网络系统。

可对接入因特网的各网络用户进行权限控制。

(3)使用防火墙分割内部网和外部网,限制级别访问内部WEB服务器,财务数据,以及OA系统。

(4)制定严格的安全制度,包括人员审查制度、岗位定职定责制度、使用计算机的权限制度以及防病毒制度,从制度上保证网络安全性得以实现。

(5)可以对所有的重要事件进行Log,这样方便网络管理员进行故障查找。

(7)可以在接入层中通过限制MAC地址的访问提高网络安全。

第三章网络方案设计(含无线)

3.1网络建设目标与设计原则

1、综合性

布线需要满足各种不同模拟或数字信号的传输需求,将所有的语言、数据、图象、监控设备的布线组合在一套标准的布线系统上,设备与信息出口之间只需一根标准的连接线通过标准的接口把它们接通即可

2、可靠性

  布线系统使用的产品必须要通过国际组织认证,布线系统的设计、安装、测试以ANSIEIA/TIA568A及GB/T50311-200为布线标准、遵循国内的布线规范和测试规范。

3、灵活性

每个点到底使用多少个信息点,布线不仅满足用户当前需求,也要符合用户对未来信息系统统的期望;

而且数据、语音双绞线布线应具有可换性,构成一套完整的布线系统。

  4、合理性

强弱电的布线走向要合理搭配,互不干扰,而且要外形美观;

用户同时使用计算机的电源、电话、网线要方便操作、便于以后的运行维护。

  5、有线和无线的互补性

  根据的具体建筑环境和要求,长期还是临时使用网络等情况下,决定采用有线的布线还是无线;

一般来说,是将有线和无线结合起来,发挥各自的特长,来达到我们上网目的。

3.2网络拓扑设计方案(含无线)

3.3设备选型

型号

描述

数量

单价

总价

交换机

2960_24ps

背板带宽50Gbps

端口:

24个100M以太网,保证员工上网速度

3658

3560—24ps

速度:

10/100/1000Mbps

包转发率:

101.2Mpps

有冗余电源。

16587

无线

AIR-CAP3602I-C-K9

PHY数据速率450Mbps

内置天线,360度水平波束

网络接口:

10/100/1000MpbsLAN口

3756

Ip电话

多种铃声,以太网连接固定角度底座,可点亮的菜单键,语音质量好

968

路由器

2811

多业务路由器

能增加多个模块

内置防火墙

支持qos

支持VPN

6589

合计

3.4IP地址、VLAN和端口规划方案

楼号

楼层

主机数量

冗余主机数

网络地址

最大主机

网关

掩码

VLAN

1号

24

6

192.168.1.0/27

192.168.1.30

192.168.1.31

255.255.255.224

10

192.168.1.32/27

192.168.1.62

192.168.1.63

28

8

192.168.1.64/26

192.168.1.126

192.168.1.127

255.255.255.192

15

5

192.168.1.128/27

192.168.1.158

192.168.1.159

12

4

192.168.1.160/27

192.168.1.190

192.168.1.191

2号楼

14

192.168.2.0/27

192.168.2.30

192.168.2.31

20

16

192.168.2.32/27

192.168.2.62

192.168.2.63

18

192.168.2.64/27

192.168.2.94

192.168.2.95

192.168.2.96/27

192.168.2.126

192.168.2.127

8号楼

2

1

192.168.3.0/29

192.168.3.8/24

192.168.3.6

192.168.3.254

192.168.3.7

192.168.3.255

255.255.255.248

255.255.255.0

30

192.168.4.0/24

192.168.4.254

192.168.4.255

192.168.5.0/24

192.168.5.254

192.168.5.255

3.5服务器设计

华为FusionServerRH5885HV3服务器可以做DHCP、DNS、WEB、FTP。

内存足够大,性能足够强,一台服务器可以满足。

3.6网络安全设计

1.网络隔离与访问控制。

通过对特定网段、服务进行物理和逻辑隔离,并建立访问控制机制,将绝大多数攻击阻止在网络和服务的边界以外。

2.漏洞发现与堵塞。

通过对网络和运行系统安全漏洞的周期检查,发现可能被攻击所利用的漏洞,并利用补丁或从管理上堵塞漏洞。

3.入侵检测与响应。

通过对特定网络(段)、服务建立的入侵检测与响应体系,实时检测出攻击倾向和行为,并采取相应的行动(如断开网络连接和服务、记录攻击过程、加强审计等)。

4.加密保护。

主动的加密通信,可使攻击者不能了解、修改敏感信息(如VPN方式)或数据加密通信方式;

对保密或敏感数据进行加密存储,可防止窃取或丢失。

5.备份和恢复。

良好的备份和恢复机制,可在攻击造成损失时,尽快地恢复数据和系统服务。

6.监控与审计。

在办公网络和主要业务网络内配置集中管理、分布式控制的监控与审计系统。

一方面以计算机终端为单元强化桌面计算的内外安全控制与日志记录;

另一方面通过集中管理方式对内部所有计算机终端的安全态势予以掌控。

第四章综合布线的设计及施工

4.1综合布线设计与施工规范

4.1.1系统设计 

综合布线系统应为开放式网络拓扑结构,应能支持语音、数据、图像、多媒体业务等信息的传递。

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 党团工作 > 思想汇报心得体会

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1