欢迎来到天天文库
浏览记录
ID:56415561
大小:2.16 MB
页数:49页
时间:2020-06-23
《xxxxx网络项目实施方案_8.4.doc》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库。
1、xxxxxx网络项目实施方案文件状态:[√]草稿[]正式发布[]正在修改文件标识:Delteq-Project-telecom当前版本:0.9作者:完成日期:******技术有限公司目录第一部分工程描述3第二部分网络拓扑图4第三部分设备清单8第四部分网络设备机柜布局图9第五部分技术规划115.1核心交换机Catalyst6509和Catalyst4506115.2汇聚层Catalyst2970和接入层Catalyst2950125.3Cisco3845安全路由器125.4防火墙模块FWSM135.5入侵检测模块IDSM145.6趋势防病毒产品155.7网强网管软件及PCMA
2、IN资产管理软件185.8网络安全规划195.9路由协议规划215.10VLAN及IP地址规划215.11网络管理设置255.12设备名和口令设置255.13设备连线26第六部分项目组及项目进度安排27第七部分网络应急方案31第八部分参考配置348.1Trunk协议的配置348.2安全VTP域的配置348.3二层VLAN的配置348.4三层VLAN的配置348.5浮动静态路由的配置348.6安全策略的配置348.7HSPR协议的配置358.8CBAC配置35附表1:设备连线表37实施方案认可表:45第一部分工程描述宁波xxxxx(集团)股份有限公司是一家以铜加工为主的全国大
3、型企业。xxxxx集团网络系统项目建设的总体目标是利用各种先进成熟的网络技术和通信技术,建设一个技术先进、扩展性强、安全性高的数据中心及主干网络。数据中心包括中心服务器和中心存储系统,同时通过网络系统将公司各种PC机、工作站、终端设备和局域网连接起来,并与原有的网络系统、广域网相连,形成结构合理、内外沟通的企业网络系统,并在此基础上建立能满足企业办公、指挥协调和管理需要的软硬件环境,开发各类信息库和应用系统,为集团公司内工作的各类工作人员提供充分的网络信息服务。*******有限公司对这次参与实施xxxxx网络项目,能为xxxxx建设一个高速、安全的主干网络尽自己的微薄之力
4、而感到非常荣幸,同时也深感责任重大。我们郑重承诺:一定把该系统建设好,完成集团领导交给我们的任务!第二部分网络拓扑图由于xxxxx网络较为复杂,且设备之间有多种的组合,我们设计了2种网络方案,其中方案1拓扑图如下:主楼放置2台核心交换机Catalyst6509和Catalyst4506,两台核心交换机之间捆绑两条1000M光纤线路互联,配置HSRP互为热备来实现主交换之间的冗余,同时通过ACL来保证VLAN之间的安全互访,主楼中分布7台接入层交换机Catalyst2950,分别通过trunk链路连接到Catalyst6509和Catalyst4506,实现接入层到核心层交换
5、之间冗余,在2个侧楼各分布了1台Catalyst2970和2台Catalyst2950,Catalyst2970通过光纤线路分别连接到Catalyst6509和Catalyst4506,实现汇聚层到核心层交换之间冗余,原老大楼网络主交换为一台avaya三层交换机,通过光纤线路连接到核心交换机,按照整体设计,老大楼需要拉两根光纤线路到中心机房,以达到新老大楼线路连接冗余,另有4个点通过改动后的光纤线路连接到核心交换机,需要安装共4台cisco2950交换机。网络的主出口设备为cisco3845,同时连接电信和网通的线路,内部网络通过cisco3845做NAT地址转换来访问公网
6、,在cisco3845上对两条线路做策略路由通过合理的分配流量来实现线路的负载均衡,同时cisco3845作为VPN服务器,各个分公司用户及移动用户通过VPN安全接入到内部网络,对内网服务器进行访问。在cisco3845后面是PCMAIN行为监控设备,对内网上网的异常行为进行监控,拦截和限制非法收发的邮件,对内部网络上网的带宽进行限制,趋势防毒墙NVW1200接在PCMAIN后面,为透明模式,对所有经过这条链路的流量进行监测,防止网络病毒进入内部网络,在NVW后面是Catalyst6509的防火墙模块FWSM,这是网络中最重要的一道防护,我们将会配置严格的访问控制来保证网络
7、的安全,FWSM将配置为透明模式,以降低网络的复杂程度,Catalyst6509上的IDS模块IDSM对网络中的重要流量进行监控。新增服务器群中每台服务器都分别接到核心交换机Catalyst6509和Catalyst4506上以实现链路的冗余,趋势OFSC和TMCM对内部网络中起着病毒防范和集中管理的作用,网强网管对所有网络设备进行集中管理,PCMAIN服务器对xxxxx中计算机资源进行管理,网络中CISCO的安全设备都通过VMS来集中管理。xxxxx很重视内部网络中对访问权限的控制,我们通过ACS与内网中的域控制
此文档下载收益归作者所有