集团网络升级改造建设方案

集团网络升级改造建设方案

ID:20580427

大小:66.00 KB

页数:10页

时间:2018-10-13

集团网络升级改造建设方案_第1页
集团网络升级改造建设方案_第2页
集团网络升级改造建设方案_第3页
集团网络升级改造建设方案_第4页
集团网络升级改造建设方案_第5页
资源描述:

《集团网络升级改造建设方案》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、集团网络升级改造建设方案…集团网络升级改造建设方案一、概述网络是集团信息的基础设施,以集团为中心下属各分支机构及项目部通过与中心节点的连接,实现互联互通。此方案从网络入口、网络安全、数据加密、网站加密等安全防护方妞出发,保障公司网络安全与数据互联的畅通、原拓扑介绍1、外网接入:目前公司人楼接入的电信带宽是100兆光纤,较难满足公司后期带宽的需求2网络层设备核心路由器:设备接U为百兆而且是六年前采购的,相关配件已经停产。目前要想提速到300兆必须采购千兆接口路由器,因为千兆端口可以接收更多的并发访问数量,后期相关模块上线使用后会有大量的用户访问集团网络中心

2、,带宽的扩容可以解决此问题。层交换机:目前公司六层主楼加五层副楼只有四个光口交换机,从网络拓扑角度来讲应该是核心交换机通过光纤直连到层交换机,还需要采购七台光口交换机,保证300带宽可以到达弱电井,目前的设备只支持最多一百兆带宽到达弱电井,不能满足后期带宽的扩容。核心网关:目前公司用的核心网关为2013年采购,且前段时间已升级最新版本,完全符合公司的后期扩容要求,一般硬件厂家的支持升级年限为五年以上。上网行为:规范和限制员工的设备,包括上班时间禁止看视频、下载大容量文件等,后期网络改造将进行手工配置ip地址的模式,每人都对应自己唯一的ip地址。公司现在网

3、络情况总结:百兆光纤接入,通过百兆路由器千兆交换机接入到弱电井,通过网络线接入到办公室,有相应的上网行为设备的控制,在服务器区通过核心网关做映射与外网相连,同时起到安全防护的作用。缺点:用户访问外部网络没有安全设备,会造成后期网络访问的数椐安全问题;服务器区只有核心网关做防护,不能保证服务器区的足够安全;各楼层没有光纤交换机,后期扩容带宽受限;网站没有足够防护,主要原应是访问量和数据交换较少,暂时不会有大量的数据,不会引起相关木马等的攻击。之所以公司网络是这个现状主要原因是当吋集团大楼为临吋大楼只为过度使用,申特对网络的要求也很低,同时在线人数也不会超过

4、100人,网络负载基本满足。三、网络整改后拓扑介绍1、接入方式扩容:光纤接入:原先为100兆,拟增加到300兆,考虑后期集团大楼人数的增加、应用系统的上线和视频会议的需耍。2、网络层设备:核心路由器:更换下兆接口路由器,核心路由器作为各个接入机构的业务数据汇聚点,需满足高性能、高稳定、接口丰富灵活、可扩展的要求,现有百兆路由器已经不满足需求,建议在出口替换成模块化核心路由器,保证高稳定性,用于各个机构的主链路接入,保证出口快速转发,并方便后期扩展,路由器支持光口、电口、155MCPOS接口、E1/CE1接口、V35同步接门、155MATM接门等,满足各种

5、广域网接入耍求。接入交换机:现有七台接入交换机无光口,且性能偏低,无法满足现有数据线速转发要求,建议将现有7台交换机升级为光口交换机,各人楼及楼层之间通过光纤直连,提升可靠性、分布性和易管理性。安全防护:目前公司只有一台核心网关,并没有相应的安全设备,特新增一台入侵防御系统,针对互联网病毒、蠕虫,黑客攻击等入侵行为进行检测、报警和阻断,提供安全检测、流量分析、修正分析、及时准确告警,更好地进行风险分析、风险预警、系统和网络脆弱性分析,构建安全可靠的信息网络,后期信息系统的通入必然会有大量的数据,入侵防御系统是目前网络安全领域较好的抵御设备,也是目前主流的

6、安全设备,一般的使用年限在五年以上,考虑公司的成本问题建议采购。增加入侵防御系统的原因:在网络的运行维护中,IT部门仍然发现网络的带宽利用率居高不下、而应用系统的响应速度越来越慢,只好提升带宽并升级服务器喽,可过不了多久问题再次出现。而实际上,业务增长速度并没有这样快,业务流量占用带宽不会达到这样的数量,这是冃前各大公司网络都可能存在的问题。并不是当初网络设计不周,而是自2003年以来,蠕虫、点到点,入侵技术日益滋长并演变到应用层面(L7)的结果,而这些有害代码总是伪装成客户正常业务进行传播,目前部署的防火墙其软硬件设计当初仅按照其工作在L2-L4时的情

7、况考虑,不具有对数据流进行综合、深度监测的能力,自然就无法有效识別伪装成正常业务的非法流量,结果蠕虫、攻击、间谍软件、点到点应用等非法流量轻而易举地通过防火墙开放的端口进出网络,如下图所示:这就是为何用户在部署了防火墙后,仍然遭受入侵以及蠕虫、病毒、拒绝服务攻击的困扰。事实上,员工的PC都既需要访问Internet乂必须访问公司的业务系统,所以存在被病毒感染和黑客控制的可能,蠕虫可以穿透防火墙并迅速传播,导致主机瘫痪,吞噬宝贵网络带宽,P2P等应用,利用80端门进行协商,然后利用开放的DP进行大量文件共享,导致机密泄漏和网络拥塞,对系统的危害极大。为了能

8、够让防火墙具备深入的监测能力,许多厂商都基于现有的平台增加了L4-L7分析能力,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。