硬件网络专业技术方案

硬件网络专业技术方案

ID:35063964

大小:1.96 MB

页数:144页

时间:2019-03-17

硬件网络专业技术方案_第1页
硬件网络专业技术方案_第2页
硬件网络专业技术方案_第3页
硬件网络专业技术方案_第4页
硬件网络专业技术方案_第5页
资源描述:

《硬件网络专业技术方案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、目录前言4第一章现状与需求分析6第一节网络建设的现状6第二节网络的设计目标7第三节网络的总体设计思想8第四节网络建设的整体内容10第四节网络建设的整体内容10第二章计算机网络系统设计11第一节网络技术选型111.1选型依据和原则112.2主干网网络技术选型122.3网络方案152.4方案说明16第二节网络规划171、IP地址分配172、IP地址管理183、IP地址转换(NAT)19第三章主机系统方案20第一节服务器分析与设计201、WWW服务器设计202、DNS服务器设计213、E-mail服务器设计214、

2、Proxy服务器的设计215、数据库服务器23第二节服务器系统性能及可靠性方案231、主机操作系统和数据库系统242.主机系统253.存储子系统27第三节服务器选型271、数据库服务器选型282、应用服务器选型34第四章网络安全系统41第一节、**网络报警中心网络系统分析41第二节、安全设计重点41第三节、防火墙系统421、防火墙解决方案概述422、防火墙产品选型42143/144第四节、入侵检测系统461、入侵检测概述462、产品选型介绍49第五节 病毒防护系统531、需求分析532、技术分类533、整体防

3、病毒体系544、防病毒产品实施方案59第六节 安全专业服务601、安全专业服务在网络报警中心网络中的作用602、苏富特安全服务NSPS简介603、安全服务规划624、工程质量保证635、项目实施原则646、支持方式说明64第五章方案分析说明66第一节高性能、高带宽的主干网络66第二节系统安全策略681、系统安全策略设计原则682、客户端安全控制683、基于路由器的安全防护684、防火墙技术695、入侵检测技术706、VLAN的划分707、杀毒系统71第六章网络中心其它建设需求721、机房环境部分722、主机房

4、装修部分723、机房电力部分734、空调、照明、消防要求735、可靠的电源保证74第七章综合布线系统75第一节用户需求分析75第二节综合布线系统设计原则和产品选型原则762.1系统设计原则和设计目标762.1.1开放性、标准化和模块化762.1.2先进性762.1.3灵活性762.1.4成熟性和可靠性772.1.5可扩展性772.1.6经济性77143/1442.2系统产品的厂家及产品选型772.2.1布线产品77第三节综合布线系统的设计783.1工作区子系统783.2配线子系统793.2.1布线方式803.

5、2.2线缆用量计算803.3管理子系统823.3.1管理模式823.3.2管理部件833.3.3管理标记84第八章网络工程项目管理与实施85第一节项目管理人员的职责:851.项目经理852.系统设计工程师853.安装设计工程师854.质量控制工程师865.安装工程师86第二节项目执行计划86第三节测试与验收871.总则872.现场测试检查873.测试及验收步骤88第九章技术支持与售后服务891、系统安装设调试计划892、售后服务893、人员培训对象904、人员培训内容90第十章设备清单91第一节备选方案一91

6、第二节备选方案二93第三节备选方案三95附部分产品介绍97Catalyst3550系列交换机97CiscoCatalyst3750系列交换机113Catalyst2950系列交换机117BigHammer6800系列骨干智能多层交换机132浪潮磁盘阵列双机和JBOD双机139143/144前言目前,全球已掀起一股信息高速公路规划和建设的高潮,作为其雏形,国际互联网(Internet)上相连的计算机已近达数千万台,全球有数亿人在Internet上进行信息交换和各种业务处理。Internet上积累了大量信息资源,

7、这些资源涉及人类面对和从事的各个领域、行业及社会公用服务信息。成为信息时代全球可共享的最大信息基地。随着网络应用的日益广泛,各种大型企业或单位通过网络与用户及其他相关行业系统之间进行交流,提供各种网上的信息服务,但这些网络用户中,不乏竞争对手和恶意破坏者,这些人可能会不断地寻找系统内部网络上的漏洞,企图潜入内部网络。一旦网络被人攻破,机密的数据、资料可能会被盗取、网络可能会被破坏,给系统带来难以预测的损失。而目前计算机网络犯罪所造成的经济损失令人吃惊。仅在美国每年因计算机犯罪所造成的直接经济损失就达150亿美

8、元。在全球平均每二十秒就发生一次网上入侵事件。有近80%的公司至少每周在网络上要被大规模的入侵一次,并且一旦黑客找到系统的薄弱环节,所有用户都会遭殃。由于网络上良莠不齐,既存在正当正常的网络应用需求,也存在大量的网络犯罪和破坏行为,极大的影响了计算机网络的正常使用,为人民的生活工作带来了很大的影响。据统计,在公众计算机网络存在的网络犯罪和破坏行为包括:l在计算机网络上实施的犯罪种类:非法侵入计算机信

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。