实验二+网络需求分析

实验二+网络需求分析

ID:16492172

大小:44.50 KB

页数:8页

时间:2018-08-10

实验二+网络需求分析_第1页
实验二+网络需求分析_第2页
实验二+网络需求分析_第3页
实验二+网络需求分析_第4页
实验二+网络需求分析_第5页
资源描述:

《实验二+网络需求分析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、淮海工学院计算机科学系实验报告书课程名:《网络规划与设计》题目:实验二网络需求分析班级:网络122学号:20121226662012122664姓名:李卓原李杲杜文康评语:成绩:指导教师:批阅时间:年月日《网络工程师》-6-实验目的与要求1、了解项目管理工具,学会按照不同的要求用Project工具进行任务管理方法2、根据选定的题目,完成《网络规划设计书》中网络拓扑结构的设计,可以选择VISIO、易图之一进行绘制。实验环境局域网,windows2003实验学时2学时,必做实验。实验内容1、依据先进性、

2、实用性、开放性、灵活性、可靠性、安全性等原则进行网络规划设计2、根据项目分析和确定当前网络通信量和未来网络容量实验步骤l每个项目组选举组长1人,负责组织全面的项目实现工作;l项目组成员的任务分工应按照同学的性格、兴趣、特点等安排。其中任务单元包括:1)可行性研究报告负责人(并负责撰写相关文档)2)需求分析负责人(并负责撰写相关文档)3)系统设计文档负责人4)系统设计图纸负责人(并负责撰写相关文档)5)系统施工负责人(并负责撰写相关文档)(此处可略去)6)系统测试负责人(并负责撰写相关文档):1人;7

3、)整理文档l在项目实现过程中,当进行到某个具体阶段时,由该阶段的负责人负责组织工作,其他所有人员都是该阶段的工程成员。该阶段的负责人承担该部分的主要工作,其他同学也需要参加部分工作。这种一人负责,多人配合的分工,可以使全体同学都能经历网络工程项目实现的每一个阶段的工作,从而得到全面锻炼和提高。1、项目背景介绍网络系统的安全是一项系统工程,利用网络安全理论来规范、指导、设计、实施和监管网络安全建设,从安全制度建设和技术手段方面着手,加强安全意识的教育和培训,自始至终坚持安全防范意识,采取全面、可行的安

4、全防护措施,并不断改进和完善安全管理,把网络安全风险降到最小程度,打造网络系统的安全堡垒。本实训将以企业网络系统为例,综合应用网络安全的各种技术(如加密技术、身份认证技术、防火墙技术、VPN技术、PGP、SSH安全通信技术、网络安全扫描、监听与入侵检测技术、数据备份与还原技术等)来实现公司网络系统中的各种网络安全服务。2、网络的物理布局,用户信息点及地理分布1.物理安全实现方案《网络工程师》-6-物理安全是整体网络安全的基础,网络设备或线路出现硬件故障,网络的安全性则无从谈起,其他一切安全措施均无法

5、发挥作用,其重要性不言而喻。根据之前对办公网物理安全的分析,下面主要从完善制度、优化核心机房供电、加强网络节点安全性等方面进行方案实现。1.1完善机房管理制度为了确保网络核心设备机房、网络节点、线缆的物理安全,公司应制定《办公网机房管理制度》。1.明确进入机房的人员及条件;2.在机房内维护、装机等工作时可进行的操作;3.外部人员在机房内进行工作的随工要求;4.机房内各项操作的规范要求;5.机房出现紧急情况的通知汇报流程。1.2优化核心机房供电通过布放电源电缆来优化办公网核心机房的供电问题。以确保供电

6、万无一失,即确保了办公网核心设备的供电安全,使设备正常运行无后顾之忧。1.网络结构安全实现方案2.1细分网络减小广播域将办公网的IP地址段,根据部门在S6502上划分为26位到28位不等的网段。为每台交换机配置管理IP,这样以后数据操作就可以远程进行了。另外根据节点交换机下挂的部门,分别从核心交换机透传相应部门的vlan,再在节点交换机上根据端口进行划分。2.2加强通信访问控制访问控制根据各部门的职责不同来确定,此项工作需要由S6502核心路由器和Eudemon100防火墙共同配合来完成,下面逐一对

7、其实现方法进行说明。1)对内服务器需要与互联网隔离。2)对内服务器应根据提供的业务与对口部门互通。3)营业区只能访问互联网,不能访问办公网。4)网络监控组的网络摄像头及监控终端只能彼此互通,与办公网内其他部门和互联网均隔离。2.3利用防火墙减小外部威胁根据分析,需要在网络边界增设硬件防火墙一台,结合经济分析和网络设备的统一性,选用华为公司的Eudemon100硬件防火墙。增加了Eudemon100防火墙后,其承担了办公网私网地址的NAT转换工作。另外还进行了IP欺骗防范、SYN泛洪攻击防范、Ping

8、攻击防范和DoS(DDoS)攻击防范等方面的配置。1)IP欺骗防范IP欺骗是一种攻击方法,即使主机系统本身没有任何漏洞,但仍然可以使用各种手段来达到攻击的目的,这种欺骗纯属技术性的,一般都是利用TCP/IP协议本身存在的一些缺陷。在Eudemon100上,我们通过滤非共有IP地址、内部网络使用的IP地址、环回地址、私有IP地址对访问内部的网络来实现或减轻危害。2)Ping攻击防范Ping是通过发送ICMP报文探寻网络主机是否存在的一个工具。部分主机不能很好的处理过大的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。