ImageVerifierCode 换一换
格式:DOCX , 页数:130 ,大小:4.24MB ,
资源ID:22244058      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/22244058.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(学校信息化整体解决方案Word格式文档下载.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

学校信息化整体解决方案Word格式文档下载.docx

1、511教学楼18培训楼32272216宿舍14874食堂、多媒体111合 计782418总 计1200 实训楼:从一楼机房布放光纤到每一栋楼的每一楼层弱电间,在每一个弱电间通过1:8分光器将1芯光纤分成8芯光纤,分别接若干台纯宽带MDU设备解决宿舍宽带上网。 教学楼宽带:从一楼机房布放光纤到每一层弱电间,弱电间放置千兆交换机解决办公宽带上网,对于同一楼层数据信息点较多的情况,采用堆叠交换机互联解决。 培训楼宽带、语音:在每一栋楼第一层弱电间集中放置若干台语音型MDU(配备蓄电池)解决办公楼电话需求,同时布放第一层楼弱电间至楼上每一层弱电间之间的五类线,在每层楼弱电间放置语音配线架用于弱电间内纵

2、向线缆与楼层横向线缆的跳接。四、网络架构概述4.1 需求分析根据XXX旅游管理学校网络设计思想及其应用需求,在总体的设计上采用网络与业务分层建设,逐层保护的指导原则,利用宽带IP技术,保证网络的互联互通,提供具有一定的QOS保障,建成的网络以IP为主流技术。为保证新建校园网业务的快速传输,采用千兆主干,用户线速百兆交换到桌面。核心层BRAS设备需采用先进的架构设计,支持NAT、VPN和一定的安全防御功能,保证网络系统的稳定和安全。建设后的校园网设计方面应充分满足以下几个方面:高性能、多业务随着IP电话、视频会议、网上业务、远程教学、电子邮件系统等业务的应用,该网络需要承载各种信息流。高速网络是

3、校园网络发展的必然方向,网络应该运用当今最先进的技术,并且应该满足今后若干年的性能需求。因此,1. 核心层高速互联,支持向万兆骨干网络的平滑升级、多业务扩展、百兆接入应该成为XXX旅游管理学校校园网建设的基本要求。2. 支持多种应用:建设后的校园网是融合多种应用如数据、IP电话、视频等的网络,网络在建设之初就应该考虑对多业务的支持。3. 对于一个大型的局域网络来说,VLAN的灵活划分是非常重要的功能,它为限制全网范围的广播、减少不必要的流量提供了有效的手段,特别是考虑与XXX运营商网络的融合,需注意VLAN重复使用的问题,本次方案设计核心采用QINQ的双层VLAN传输方式与XXX端城域网设备对

4、接,以便更好的进行用户的区分。高安全性随着XXX旅游管理学校信息化建设的不断深入,在学校网络迅速壮大并推动业务快速发展的同时,也使学校网络面临着更加严峻的挑战:网络安全与网络管理日益成为关系到学校可持续发展的重大因素。目前常见的网络安全隐患主要来自以下一些方面:1网络级攻击:窃听报文,IP地址欺骗 、源路由攻击、端口扫描 、拒绝服务攻击;2应用层攻击:有多种形式,包括探测应用软件的漏洞、特洛依木马等;3系统级攻击:操作系统的安全漏洞对内部网构成安全威胁。另外,网络本身的可靠性与线路安全也是值得关注的问题。所以 ,建成的学校网络系统应具有良好的安全性。可扩展性和可升级性系统要有可扩展性和可升级性

5、,随着业务的增长和应用水平的提高,网络中的数据和信息流将按指数增长,需要网络有很好的可扩展性,并能随着技术的发展不断升级。校园的网络应该是当前先进的,并能够通过后续的升级不断的支持新技术的网络。网络易管理、易维护学校网络系统规模大、接入用户多,需要网络系统具有良好的可管理性,网管系统具有监测、故障诊断、故障隔离、过滤设置等功能,以便于系统的管理和维护,同时需满足学校和XXX运营商对学生上网记录、认证收费可查、可管的要求。这需要一套好的网管的支持,网管系统应该提供友好的中文界面,提供拓扑管理、故障管理和认证计费等功能。4.2 网络解决方案主干网络实现千兆骨干线路,所有区域实现千兆到汇聚。学生宿舍

6、楼汇聚设备采用华为OLT高端设备MA5680T;教学楼、食堂、培训楼及服务器汇聚交换机采用华为S9306交换机。接入交换机采用支持堆叠的千兆H3C S2000-EA交换机,结合H3C网络接入、汇聚、核心设备的安全特性,实现对于用户进行访问权限控制、病毒等非法报文控制等安全策略。整网实现中心机房到教学楼千兆骨干,百兆接入设备的能力,整体组网如下:网络拓扑图接入层是边缘设备、终端站和IP电话接入网络的第一层。健壮的接入层提供以下主要特性: 链路汇聚(以太网通道或802.3ad)高可用特性,提供更高的带宽利用率,同时降低复杂性,汇聚的链路之间在故障发生时,正常链路可承担起所有网络流量 为满足校园网络

7、用户的百兆接入需求,所以端口必须支持线速转发,硬件识别和处理各种应用业务流,所有端口都具有单独的数据包过滤和区分不同应用流的能力,并根据不同的流进行不同的管理和控制 使用QoS为关键任务网络流量分发优先级,从而靠近网络入口对流量进行分类和排队,提供多样的队列调度满足高级QoS、更为精细的流分类、限速粒度和组播服务,实现网络控制和带宽优化 安全服务,通过配置802.1x、端口安全性、DHCP侦听、动态ARP检查及IP源保护等工具来增加安全性,从而更有效地防止非法网络访问 为网络提供了更多的智能特性,如基于策略的VLAN、支持基于端口流MACVLAN镜像、增强的ACL和端口安全功能等 支持设备堆叠

8、功能,提供多种灵活的堆叠方式,满足用户不同场合的需求接入交换机使用H3C S2000-EA千兆二层交换机,提供24/48个百兆以太网端口(2个复用千兆SFP端口)和强ARP防御功能(适合校园网规模部署),采用千兆单模光纤链路与汇聚交换连接;本次接入设备部署在各个楼栋弱电间,根据实际信息点数进行堆叠。在线路连接上,所有接入设备通过单模与核心设备连接,部分原有线路根据距离和信息点分布采用光电转换器+单多模光纤模式连接。在网络核心部署一台华为MA5200G网关,用于DHCP服务器、认证、计费、端口限速等功能;在网络出口部署一台高性能华为Eudemon 1000E-U5防火墙连接XXX城域网,实现NA

9、T地址转换、安全访问控制等功能;在网络出口部署一台华为AR2220路由器连接教育网。MA5200G是华为网络推出的一款具有大容量、高性能、强业务融合和业务智能处理与控制能力的多业务控制网关,定位于NGN/3G承载网的核心层边缘,是IP网络从承载单一的互联网业务向承载数据、语音、视频、3G、NGN等业务的关键设备。MA5200G具有强大的认证功能,可以实现按流量计费、支持多种计费策略,同时可以实现监控全网的出口流量,同时其旁挂式的方式大大提高了网络的安全性,避免了在出口产生流量瓶颈的问题。互联网出口采用华为Eudemon1000E 防火墙,Eudemon1000E系列产品是华为公司针对大流量安全

10、业务需求的应用,推出的新一代多功能安全网关,可广泛应用于运营商、金融、能源、高校等大型机构的网络,在高性能、高可靠性、高可扩展性、高可维护性四个方面为用户提供了技术领先的解决方案。全新的多核硬件架构设计,成熟可靠的VRP软件平台,结合硬件级和软件级的可靠性支持,保障用户的网络不会受到业务中断的影响;开放的系统架构可支持对多种物理接口和软件功能的扩展,可以有效保障用户的前期投入,不断的为用户提升产品价值;提供多种管理和维护方式,既可以简便有效的管理设备,又可以实现问题和故障的快速定位,使用户的维护工作变得简单轻松。同时,Eudemon1000E系列产品将GTP协议安全防护功能通过模块的方式融合到

11、产品中来,使得Eudemon1000E系列安全网关可以解决GTP协议在传输的过程中遇到的安全风险,为运营商用户提供有效的GTP协议安全防护的解决方案。AR2220 是华为网络推出的一款支持路由、交换、3G、语音、安全等功能特性,实现业务多合一。 3G:全面支持CDMA2000 EV-DO、WCDMA、TD-SCDMA的3G标准,保证各种网络的灵活接入;通过NQA技术,可以实时监测链路状态,保证SLA;提供企业业务的链路备份,提高业务接入的可靠性;支持3G链路上建立安全VPN,保证业务安全传输。 LTE:未来支持3G网络向LTE的演进,保护客户投资。光纤接入:支持千兆以太光接口和CPOS光接口,

12、灵活匹配网络接入;1G以上的带宽,充分满足语音等业务高质量大带宽传输的需求。铜缆接入:接口类型丰富,支持xDSL、E1/T1、串口、ISDN,保护用户投资;上行接入速率丰富,从64Kbps到1Gbps,客户可以根据业务需求灵活选择。MA5680T是华为高端光接入设备,具有超强的接入与汇聚能力,下行方向支持以GE接口级联其他接入设备;上行方向则支持以GE或者10GE的接口连接到IP/MPLS网络,也支持直连方式双归属到BRAS设备。MA5680T产品具备多种卓越并且丰富的功能特性,例如:支持8端口GPON单板,支持GPON系统1:128分光比,支持1588 V2时钟(BC模型),支持高密度GE汇

13、聚、多GE/10GE上行。4.3网络规划建议4.3.1 IP地址规划IP地址的合理规划是网络设计中的重要一环,计算机网络必须对IP地址进行统一规划并得到实施。IP地址规划的好坏,影响到网络路由协议算法的效率,影响到网络的性能,影响到网络的扩展,影响到网络的管理,也必将直接影响到网络应用的进一步发展。IP地址空间分配,要与网络拓扑层次结构相适应,既要有效地利用地址空间,又要体现出网络的可扩展性和灵活性,同时能满足路由协议的要求,以便于网络中的路由聚类,减少路由器中路由表的长度,减少对路由器CPU、内存的消耗,提高路由算法的效率,加快路由变化的收敛速度,同时还要考虑到网络地址的可管理性。具体分配时

14、要遵循以下原则:唯一性:一个IP网络中不能有两个主机采用相同的IP地址;简单性:地址分配应简单易于管理,降低网络扩展的复杂性,简化路由表项连续性:连续地址在层次结构网络中易于进行路径叠合,大大缩减路由表,提高路由算法的效率可扩展性:地址分配在每一层次上都要留有余量,在网络规模扩展时能保证地址的连续性灵活性:地址分配应具有灵活性,以满足多种路由策略的优化,充分利用地址空间。主流的IP地址规划方案分为纯公网地址、纯私网地址和混合网络地址三种。当网络以私网地址分配或采用混合网络地址接入时,网络应提供地址变换功能,过滤掉私网地址。根据本次项目的实际情况,IP地址的具体规划需参照信息主管部门的规范,若规

15、范尚未制定,可灵活选择IP地址。建议选用A类私网(10.0.0.010.255.255.254)地址,为未来提供足够的IP地址空间。具体的IP地址规划内容可在与售后工程师具体协商后确定,但应遵循上述的原则。4.3.2 VLAN设计VLAN可以实现将连接在同一个物理网络上面的主机分组,使它们看起来就象连接在不同的网络上一样。可以通过VLAN为网络分段,各个网段可以共用同一套网络设备,节约了网络硬件的开销,同时在迁移中所需的工作量也大幅度降低了,从而降低了连网成本。在大型局域网络组建中,VLAN技术是不可缺少的关键技术,科学的VLAN设计可以为局域网络带来一系列的优点:在同一个物理网络实现第二层工

16、作组划分,实现不同工作组之间第二层的完全隔离,同时,组员可以处在物理网络中的任何位置,不受同一台设备限制;隔离广播,提高效率,避免不相关的广播帧在全网扩散,浪费有效带宽资源;在局域网系统中,建议基于IEEE 802.1Q标准实现VLAN,在分行VLAN设计中,使用VLAN技术达到两个目的,第一,不同业务部门之间的隔离和通信控制;第二,广播范围抑制。VLAN的划分可以依据内外网用户和不同的业务部门以及用户所处网络的物理结构进行,后者主要是从网络性能角度出发,而前者还同时兼顾了网络安全性可控性的需要。从广播控制角度出发,为了保障网络的高可用和高性能,按照惯例原则,我们在进行具体VLAN规划时,同一

17、个广播域内(一个VLAN)的通信主机一般不超过50台,最好控制在30台以内,对于主机数量超过50的业务部门,我们通过二层隔离,三层交换的方式来解决。作为特殊 VLAN 的典型,建议保留VLAN1作为管理VLAN,管理VLAN覆盖到全网的每一台交换机,但在第三层接口上,需要通过控制列表与其他业务VLAN进行有效的隔离。网管工作站建议另外设置一个VLAN,例如VLAN ID=4000,VLAN4000与VLAN1在第三层上相通,同时,保证只有部分业务VLAN可以访问VLAN4000,从而实现网管的分布式监控布局。VLAN1和VLAN4000的第三层路由接口处设置访问控制列表,只有特定的主机或者只有

18、网管VLAN可以直接访问每一台设备,其他均在过滤之列。网络的VLAN规划,在明确其网络资源访问权限分配的具体要求后,我们可对网络具体划分不同的权限、VLAN等其它的安全策略。4.4网络安全设计4.4.1总体安全设计本部分主要介绍在本方案主要涉及的主要网络设备上,如何最大程度实现校园网整体安全,来最大程度的保护学校数字财产,为师生、社会提供安全的访问环境。下图是对我们从基础的硬件设备来控制安全的一个思想流程: 首先,当一个用户接入我们的网络中时,我们应该确认其身份的合法性,在我们的接入层交换机中,就可以实现用户IP、MAC和交换机端口三元素绑定,而如果结合我们的SAM认证计费软件系统的话,可以实

19、现用户帐号,IP、MAC、VLAN ID、交换机端口和交换机IP六元素绑定功能,深度检测用户的合法性。当确认了用户身份的合法性后,我们需要进一步确认其网络行为的合法性,这其中包括一些网站的浏览或者一些网络程序的运行等等的管理和限制,比如我们不希望图书馆办公人员在上班时间上QQ,不希望电子阅览室里的同学玩网络游戏,这些功能都可以通过我们的交换机通过“深层次的内容识别”的功能来实现,而并不需要再购买额外的管理软件或通过行政手段干预。通过以上功能可以使本地接入网络的用户的安全性得到很好的保障,但是对于网络中的病毒和攻击,我们则采用了网络设备本身强大的访问控制列表来防范,华为的交换机不仅支持标准的IP

20、和MAC的ACL,还支持扩展的ACL,基于时间的ACL以及业界领先的专家级ACL,并且这些ACL功能都是通过硬件芯片来实现,完全不会对CPU造成任何的负担。所以可以看到,在“冲击波”,“震荡波”泛滥的时期,华为的产品依然能以其优越的性能保障着用户的安全和业务的畅通。当然,在保障整个网络系统的安全的同时,对于网络设备本身也需要一定的安全保障措施,华为对于产品自身的安全性也做了周密的考虑,首先我们的产品不仅支持SNMP版本1和版本2,还支持SNMP版本3,即不仅将传送的信息加密了,而且能让接收方验证用户的申请,对每个申请进行复杂而详细的访问控制检查,以及用数字签名来保证信息的完整性。其次对于管理员

21、经常用到的接入管理,我们是通过支持SSH技术来保障其安全性的,因为SSH比Telnet、Web访问更安全,加密访问,支持SSH功能的客户端可以和华为产品的服务端建立起安全、加密的连接,该连接所提供的功能类似于一个Telnet连接,不过和Telnet不同的是该连接所有的传输都是加密的。4.4.2典型安全措施4.4.2.1 MAC攻击原理及防范MAC攻击原理交换机内部的MAC地址表空间是有限的,MAC攻击会很快占满交换机内部MAC地址表,使得单播包在交换机内部也变成广播包向同一个VLAN中所有端口转发,每个连在端口上的客户端都可以收到该报文,交换机变成了一个Hub,用户的信息传输也没有安全保障了。

22、MAC攻击防范方法利用交换机端口安全功能:MAC动态地址锁和端口静态绑定MAC,来限定交换机某个端口上可以学习的源MAC数量,当该端口学习的MAC数量超过限定数量时,交换机将产生违例动作。4.4.2.2 DHCP攻击原理及防范DHCP攻击之一:恶意DHCP请求恶意用户通过更换MAC地址的方式向DHCP Server发送大量的DHCP请求,以消耗DHCP Server可分配的IP地址为目的,使得合法用户的IP请求无法实现。恶意DHCP请求防范方法 利用交换机端口安全功能:MAC动态地址锁和端口静态绑定MAC,来限定交换机某个端口上可以访问网络的MAC地址,从而控制那些通过变化MAC地址来恶意请求

23、不同IP地址和消耗IP资源的DHCP攻击。当交换机一个端口的MAC地址的数目已经达到允许的最大个数后,如果该端口收到一个源地址不属于端口上的MAC安全地址的包时,交换机则采取措施。DHCP攻击之二:非法DHCP Server 非法DHCP Server,为合法用户的IP请求分配不正确的IP地址、网关、DNS等错误信息,不仅影响合法用户的正常通讯,还导致合法用户的信息都发往非法DHCP Server,严重影响合法用户的信息安全非法DHCP Server防范方法控制客户端发出的DHCP请求报文被广播出去;检查和控制DHCP响应报文是否:是合法DHCP Server发出的报文。 接入交换机一般不具有

24、DHCP Relay功能,收到DHCP请求广播报文后,并在VLAN内是向所有端口转发。 而S27接入交换机具有DHCP Relay功能,一旦启用DHCP Relay功能,并且配置了DHCP Server的IP地址,则客户端发出的DHCP请求,在交换机中将不以广播包的形式转发出去,而是直接到交换机CPU,从而有效避免DHCP请求报文广播出去被非法DHCP Server收到。 交换机CPU处理后,以单播的形式发往指定的DHCP Server。收到DCHP响应报文后(Offer,ACK,NAK报文),CPU会判定报文中的源IP地址是否为交换机中设定的DHCP Server的地址,从而保证DCHP响应

25、报文的合法性。4.4.2.3 ARP攻击ARP 攻击之一:ARP欺骗ARP欺骗者:利用ARP漏洞,发送虚假的ARP请求报文和响应报文,报文中的源IP和源MAC均为虚假的,或错误的网关IP和网关MAC对应关系,扰乱局域网中各PC以及网关中保存的ARP表,使得网络中的合法PC正常上网、通讯中断,并且流量都可流入到攻击者手中。ARP网关欺骗属于ARP欺骗的一种,目前在各大高校非常盛行。产生的影响很严重。既然是属于ARP欺骗的一种,因此欺骗的原理和前面详述的ARP欺骗原理是一样的,不同的是,攻击者是专门欺骗网关的,但造成的后果缺很严重。由于网关被欺骗,导致该网关的用户都无法正常上网。目前我司交换机专门

26、针对这种欺骗问题,开发了特有的ARP网关欺骗防范功能。ARP欺骗防范方法利用交换机端口ARP检查安全功能:打开ARP报文检查ARP报文中的源IP和源MAC是否和绑定的一致,可有效防止安全端口上欺骗ARP,防止非法信息点冒充网络关键设备的IP(如服务器),造成网络通讯混乱。针对ARP网关欺骗的手段,我们可以通过设置交换机的防ARP网关欺骗功能来防止网关被欺骗。具体的做法就是,在用户端口上通过防ARP欺骗命令设置要防止欺骗的IP,阻止以该设置IP为源IP地址的ARP通过交换机,这样可以保证交换机下联端口的主机无法进行网关ARP欺骗。ARP攻击之二:ARP流量攻击发送大量虚假的ARP请求报文和响应报

27、文,报文中的源IP和源MAC均为虚假的,或错误的网关IP和网关MAC,扰乱用户PC中的ARP表,使得网络中的合法PC无法正常上网、通讯。ARP流量攻击防范:4.4.2.4 IP/MAC欺骗攻击MAC欺骗盗用合法用户的MAC地址,侵入网络,使得正常用户无法上网;IP欺骗盗用合法用户的IP地址,使得到合法用户的通讯得不到响应,造成Ping of death,和ICMP不可达风暴不断修改IP,发送TCP SYN连接,攻击Server,造成SYN FloodIPMAC欺骗IP/MAC欺骗攻击防范方法 交换机端口安全即端口静态绑定, 交换机整机IP和MAC地址 DHCP动态绑定 802.1x, 检查IP

28、报文中源IP和源MAC是否和交换机中管理员设定的是否一致,不一致,报文丢弃,并发送告警信息4.4.2.5 防IP地址冲突和盗用技术解决方案设备级IP地址管理技术本次方案设计涉及所有华为产品均支持硬件实现IP、MAC、端口绑定和IP+MAC绑定,只需简单的一个命令就可以实现。并实现端口反查功能,追查源IP、MAC访问,追查恶意用户。有效的防止通过假冒源IP/MAC地址进行网络的攻击,进一步增强网络的安全性。4.5 网络出口方案4.5.1校园网出口需求4.5.1.1 NAT性能问题出口设备要支持NAT(地址转换)是共识的。一方面,校内使用私有地址的情况,访问Internet需要进行NAT;另一方面

29、,即使校内使用真实的教育网IP,那么通过XXX或者网通的线路访问外部资源,仍然需要进行NAT(地址转换),因为XXX所分配的地址更有限。NAT(地址转换)等于给出口设备增加了一项很重要的任务,但是,从实际情况来看,NAT却成为了上网速度慢的一个重要原因。究其根本,设备的性能是一个很大的原因(对于NAT(地址转换)支持的优劣,有两个很重要的依据,那就是“并发会话数”和“新建会话数”)4.5.1.2策略路由支持问题首先,当前校园网是基于多出口的架构。1)为了提高访问速度需要多出口互联。CERNET与XXX、网通等运营商的互联仅在上海、北京、广州三地有交互中心,且互联带宽还不够高,这就给教育用户访问公网资源和运营商用户访问教育网资源带来了问题。2)为了解决费用问题。XXX、网通等ISP的包月交费制提供了高校解决国际流量费用的好思路。3)解决线路备份问题,避免单出口单点故障的存在。其次,从上面多出口架构的原因分析可以看出,出口有必要对不同用户规定相应的路径,根据不同的访问流量制定相应的路径也就是基于策略的路由。从实际中各个学校的使用情况来看,一些早期的设备不支持策略路由,或者部分新采购的设备启用策略路由时,造成设备性能的下降,从而影响整个出口的性能和稳定性。4.5.1.3安全防护能力

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1