科技有限公司网络系统解决方案.doc

科技有限公司网络系统解决方案.doc

ID:57965945

大小:3.19 MB

页数:57页

时间:2020-04-15

科技有限公司网络系统解决方案.doc_第1页
科技有限公司网络系统解决方案.doc_第2页
科技有限公司网络系统解决方案.doc_第3页
科技有限公司网络系统解决方案.doc_第4页
科技有限公司网络系统解决方案.doc_第5页
资源描述:

《科技有限公司网络系统解决方案.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、科技有限公司网络系统解决方案目录1.需求分析41.1.建设背景41.2.建设需求42.设计原则73.整体架构设计83.1.总体设计概述83.1.1.信息网信息点分布表83.1.2.安防网信息点分布表93.1.3.控制网信息点分布表103.2.信息网详细设计113.2.1基础网络平台设计113.2.2服务器区设计122.2.3网管控制区设计123.3.安防网详细设计123.4.控制网详细设计134.网络安全详细设计134.1.出口及安全接入134.2.服务器区安全防护144.3.端点准入控制方案设计145.网络综合管理平台设计285.1.应用场景285.

2、2.平台介绍285.3.NFM基础网络管理组件介绍295.4.APM应用管理组件介绍345.5.SOM应用管理组件介绍416.IRF2技术介绍497.系统设备清单及预算571.需求分析1.1.建设背景某科技集团公司某研究所(以下简称“二七所”)是我国组建最早的无线电弹、星精密跟踪测量专业所。现有职工1450多人,其中技术人员900多人。主要从事国防科技、军工、民用电子工程及产品开发、生产、试验、安装、服务的综合系统工程研究。专业涉及测控与卫星应用、信息对抗、侦察探测、光电系统、工业民用产品等。所内设有中电科技集团公司无人机系统研发中心、光电精确制导中心

3、、十个军工专业部、民品总公司、四个加工工厂、国防二级计量站以及各管理服务职能部门,建有配套的科研、生产、生活条件和大型系统工程试验外场,并正在筹建现代化高科技研发、产业基地。所址占地1400余亩,自建所以来共取得科研成果500余项,省部级以上奖150余项。并于98年2月通过ISO9001质量体系认证。随着社会及集团的发展,各类高技术人才不断增加,原有的基础设施己不能适应办公的需要,新建20层高综合大楼一栋,并需要进行全面的信息建设。1.2.建设需求二七所新综合大楼是一栋20层的办公楼宇,涉及办公、视频监控、视讯会议、互联网接入、门禁控制、大屏幕及灯具控

4、制等,根据详细的沟通及综合考虑,共划分为三张网络:信息网、安防网、控制网,共有信息点2018点左右,具体如下表所示:楼层信息网安防网控制网备注B19夹层10主楼F148253中心机房主楼F26811主楼F38811主楼F4112111主楼F51129主楼F6489主楼F74891主楼F8689主楼F96810主楼F10747主楼F11747主楼F12747主楼F137471主楼F14747主楼F15747主楼F16747主楼F17747主楼F18747主楼F19628主楼F20861北裙F110292北裙F2203北裙F3282北裙F4242南裙F12

5、6162南裙F2427南裙F3607南裙F4567合计175425311为满足当前业务的发展,并保证在未来3-5年满足信息化的需要,经过与二七所管理者及信息化部门的沟通,本方案的设计将着重从以下5个方面考虑:1.高性能承载网络的性能是网络良好运行的基础,设计中必须保障网络及设备的高吞吐能力,保证各种信息(数据、语音、图象)的高质量传输,力争实现高品质透明网络。2.高可靠使可靠性保障达到结构级和链路级:网络中所涉及的网络核心设备,应采用电信级的高可靠设计。设备提供商应有多年的电信级设备的开发制造技术积累,对可靠特性支持有独到之处。3.可扩展网络带宽的可扩

6、展性:接入交换机产品应支持百兆、千兆、万兆端口的带宽汇聚,在投资和光缆资源允许的情况下,本次建设的网络设备平台可以支持未来一定时期内网络扩容的需要。4.安全性建设过程严格遵循网络安全一体化的设计理念,在网络改造结构设计的初期就充分考虑安全性,将各种安全要素无缝融合入系统设计的各个环节,使网络系统满足国家针对能源企业在信息安全合规领域所提出的各项要求。Ø安全渗透网络:路由、交换设备中集成各种安全技术,配置专业的安全插卡及安全策略,包含路由器的认证,路由信息过滤,多种动态路由协议信息交换控制,网络安全隔离,入侵防御,流量分析,负载均衡等。在网络服务安全控制

7、方面,实施标准访问控制列表(ACL),扩展的访问控制列表(ExtendACL),动态访问控制列表(RefliexACL),网络资源访问用户认证/授权和记帐(lock&key)。Ø边界防护:在各个网络边界,把住“病从口入”关,实时、全面的抵御来自互联网的,不同安全域之间交叉传播的安全威胁,使任一安全域免遭“外界”的恶意侵犯。Ø业务系统(服务器)保护:实时防御针对网管区业务系统及服务器的各类异常攻击,包括:DDOS攻击、病毒(宏病毒、蠕虫病毒、文本病毒)、木马、后门、间谍软件、网络钓鱼、基于操作系统/应用系统漏洞的攻击、VoIP攻击、协议异常攻击等。Ø行为

8、监管:对互联网的出入流量进行精细化的分析,基于用户、IP、网段、时间对不同应用的带宽进行细粒度

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。