公司网络架构论文(公司网络规划与设计论文)

网络设计 336
本篇文章给大家谈谈公司网络架构论文,以及公司网络规划与设计论文对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、期末论文(企业网络安全管理架构方案(域或防火墙))

本篇文章给大家谈谈公司网络架构论文,以及公司网络规划与设计论文对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

期末论文(企业网络安全管理架构方案(域或防火墙))

这个东西还是自己弄啊,学了那么多年就这么一次自己写,给自己留点以后回念的东西,不要什么都是找别人

以计算机网络在现实中的应用为主题,题目自拟写两篇论文

摘要:分析了我国现阶段中小企业办公局域网建设的现状,对局域网组建的目的、原则及网络结构设计等做了阐述,重点对中小型企业办公局域网组建的几种形式进行了探讨。

关键词:中小企业;办公局域网;网络建设;组网方案;网络协议;服务器;防火墙

自己从网上找一些说计算机网络介绍替换上边内容然后翻译成英语!英语可以用在先翻译翻译过来写到这!

引 言

目前,我国中小企业数量已超过1 000万家。在国民经济中,6o% 的总产值来自于中小企业,并为社会提供了7O% 以上的就业机会。然而,在中国国民经济和社会发展中一直占据着至关重要的战略地位的中小企业,其信息化程度却十分落后。今后如何应对瞬息万变、竞争激烈的国内外市场环境以及如何利用网络技术迅速提升企业核心竞争力就成为企业成败的关键。

这里也自己找点内容替换上面话

第一部分 需求分析

1.1沈阳四海旅游有限公司网络需求描述 把公司名称自己替换掉

公司背景:公司成立与2008年2月21日,位于沈阳太原街商业区,现有员工18人,主要经营业务是省内国内游,业务范围中国大陆、香港地区。

公司管理结构:

公司现有计算机情况:外联客户是本公司的主要业务部门,所有员工每人一台计算机,接待部2台,省内导游3台省外导游3台财务部每人1台。

1.2网络系统建设目标

根据对四海公司总经理及业务部门的调研,确定四海公司网络设要实现的目标如下

目标分类 目标描述 实现方法

综合布线 综合布线是公司计算机网络的基础物理通信平台,应重点考虑网络带宽,使之满足当前文件传输的需要,兼顾未来开展电子商务、多媒体应用的需求。 布线系统***用国际标准的星型拓扑结构。

布线系统设计及安装符合ISO/IEC 11801标准。

***用统一的线路规格和设备接口。

***用超五类双绞线进行布线。

局域网络 计算机局域网是公司办公网络的基础,设计时要考虑当前公司办公网络应用最多的文件传输,兼顾未来开展电子商务、多媒体应用如网络会议等的需求。 服务器***用性能稳定、I/O较好的PC级服务器。

***用全交换网络,实现全部100M交换到桌面。

交换机、网卡***用性价比合理、兼容性好的品牌

打印服务 公司有一台打印设备HP2000C,它让公司内的基层员工与总经理共同打印文件,但是规定要让总经理的紧急文件能够优先打印。

打印设备型号替换掉 利用共享打印机、打印优先级设置来实现。

第二章 网络结构设计

2.1总体功能设计

四海旅游有限公司的机构设计包括以下几项:

1、 网络拓扑结构设计;

2、 系统综合布线设计;

3、 网络设备的选择;

2.2 网络拓扑结构设计

1、拓扑结构设计原则:

1)灵活性:当用户需求时有变化,设计的拓扑结构应具有易于重新配置网络的特点;

2)可靠性:网络可靠性对信息系统的可靠运行至关重要,因此拓扑的设计要使网络故障的检测和故障隔离较为方便;

3)费用低:根据管理信息系统建设的实际情况选择相应的拓扑结构,以降低介质的安装费用。

根据以上设计网络拓扑结构的原则及现在常用的总线型、星型、环型拓扑结构的特点,设计世纪纸业公司的网络结构时***用星型拓扑结构,

2、网络拓扑结构示意图如下:

2.3 系统综合布线设计

2.3.1 系统综合布线的原则

依据综合布线系统设计规范,综合布线系统要遵循以下原则:

1、 按照综合布线系统设计规范的有关标准进行综合布线设计。

2、 布线要符合国际标准,充分保证计算机网络系统的高速运行和信息的可靠传输。

3、 布线既满足目前的通信技术要求,又满足未来需要,能够实现数据通信和实时的语音通讯、图象传输。

4、 布线的接插件都应是模块化的标准件,以便于将来的发展。

5、 布线要具有高可靠性。

6、 要能满足网络系统设计和通信系统设计的通用性和灵活性。

2.3.2、综合布线子系统设计

四海旅行有限公司综合布线包括工作区子系统、水平布线子系统、配线间子系统三部分。

工作区布线系统设计 工作区子系统是由终端设备连接到信息插座的连接线和信息插座组成,通过插座就可以引出数据信息接口。

信息插座分布及工作区设置完全按照用户需求设置。

介质选型:根据各楼信息系统的情况和具体需要,选用超五类双绞线和五类信息插座,以满足高速传输数据的需要。它们可和双孔面板一起,安装固定在墙壁、地板或其他指定位置。

按增强型综合布线系统标准,每个工作区设两个双口五类信息插座,共设计信息点44个。 在进行工作区系统的设计时,考虑到公司的实际需求,为公司选用了AMP模块。此模块美观易于安装。

水平布线系统设计 由信息插座至配线间的线缆部分称之为水平子系统。

介质选型:为适应信息系统网络发展之需要,保证未来多媒体技术应用,线缆选用五类非屏蔽双绞线,由放置在配线间的管理配线架引出,经墙面线槽引至用户端的墙式信息插座。每一单孔插座拉1根五类UTP支持数据/话音传输。

在进行水平布线系统的设计时,考虑到公司的实际需求,为公司选用了AMP超五类双绞线。

配线间子系统设计 每个配线间管理相应的区域,以确保每个信息点的水平线缆长度不超过90米。管理子系统由配线架、跳线组成。根据世纪纸业公司的办公室分布情况,在会议室设一个配线间。

考虑到配线间尽量少占用建筑空间,我们用2.0米的19"机柜作为配线柜,柜内可安放AMP超五类48口配线架。

2.3.3 综合布线设计示意图

2.3.4 综合布线系统设备清单 把这些东西名称修改一下

序号 设备名称 规格 单位 数量 单价(元) 合价(元) 备注

1 机柜 奇胜42U 个 1 2100 2100

2 双绞线 AMP超五类 米 1500 1.6 2500

3 跳线 AMP超五类跳线 根 48 10 480

4 配线架 AMP超五类48口 个 1 1200 1200

5 RJ45头 AMP超五类RJ45 个 100 1.5 150

6 RJ45模块 AMP超五类模块 个 50 23 1150

7 双口面板 AMP双口面板 块 50 3 150

8 线盒 TCL 个 50 4.5 225

9 PVC线槽 根 40 15 600

总计 8555

2.4 网络设备选择

2.4.1 网络设备选择原则

四海旅游有限公司的核心是计算机局域网,在计算机局域网的设计过程中我们将按如下原则进行设计。这些套话都没有去网上找点替换下面的内容,自己找内容把下面的东西改掉!!!!!!

实用性与先进性:

在网络的设计中,首先要考虑的是实用性和易于操作性,易于管理和维护,易于用户掌握和学习使用。***用技术成熟的网络技术和设备及通信技术,同时要考虑对现有设备和***的充分利用。保护原有的投资。

当前网络技术发展迅速,新的设备不断涌现并趋于成熟。在现实、实用和可行的基础上 ,坚持高起点,尽量选用先进的网络技术及通信设施,将计算机网络应用的技术水平定位在一个较高的层次上,以适应未来发展的需要。

考虑公司的应用及满足未来发展的需要,世纪纸业公司计算机局域网***用快速以太网技术,实现100M全交换到桌面,能保证今后电子商务、网络会议应用带宽。

开放性原则:

只有开放的,符合国际标准的网络才能够实现多厂家产品的互连,也就是说,要使网络的硬件环境、通讯环境、软件环境、操作平台之间的相互依赖减至最小,发挥各自优势。同时,要保证网络的互联,为信息的互通和应用的互操作创造有利的条件。快速以太网技术已经成熟,被世界各国广泛***用,各厂家设备(如Bay、3Com、Cisco、Intel)均能满足设计要求,我们******用Intel的网络设备来实现四海旅游有限公司网络

可扩充性原则:

网络系统结构要能够灵活的扩充,满足用户对网络需求的不断增长。具有良好扩充性的网络系统能够让用户以较小的代价,通过产品升级,***用新的技术来扩充现有网络设备的功能,有效地保护用户的投资。

本系统***用星型的网络拓扑结构,完全可满足扩充需求。网络中***用模块化的交换机,便于系统升级。

可靠性原则:

对于实时性要求很严的用户,网络系统必须具有一定的容错能力,保障在意外情况下不中断用户的正常工作。本系统主要在网络结构上***用星型结构,保证系统的可靠性。

选择著名厂家的产品:

选择著名厂家的产品可以保护用户的投资:满足网络系统不断扩展、升级的需求。

2.4.2 网络设备选型

根据前面网络建设原则的要求,通过综合比较,我们认为选择Intel的网络产品具有合理的性能价格比、技术成熟、用户群广泛、产品系列全面的特点,各类交换机应有尽有,能满足各种服务需求,下面就该系统所涉及的网络设备进行逐一介绍。

1、 Intel Express 460T交换机你把所有机器设备型号和名称全部给替换掉,要不你的论文就是抄袭过来的! 自己上网找不同的交换机厂商交换机和网卡把下面表格内容替换了!

将快速以太网性能扩展至桌面,利用可选模块,该款16/24端***换机可提供1000M的上连模块。

特性 优势

先进的流量控制(802.3x) 减少拥塞并防止数据包丢失

链路集合 集合多个端口来支持更高带宽的连接,并提供额外的网络伸缩能力。

IP多点广播修整 当向多个台式机广播通信时可减少拥塞。

冗余电源 容错、可靠。

2、 Intel系列网卡

PILA8460C3 PRO/100桌面网卡有远程唤醒,远程启动

PILA8470C3 PRO/100 服务器网卡

性能介绍 符合PCI局部总线规范版本2.0或者更高

PCI 32位Bus Master体系结构提供了CPU低占用率前提下的高吞吐量

100Mbps方式下支持5类非屏蔽双绞线

2.4.3 网络设备清单

序号 设备名称 规格 单位 数量 单价(元) 合价(元) 备注

1 交换机 Intel Express 460T/24 台 2 8350 16700

2 网卡 PILA8470C3 块 1 650 650

3 网卡 PILA8460C3 块 14 250 3500

总计 20850

2.5 网络服务器、用户计算机选型

2.5.1 网络服务器选择

目前市场上的主流PC服务器主要有HP、IBM和COMPAQ等厂家的产品,它们均针对不同的应用规模,提供了不同系列的产品,***用了高级系统体系结构和内存子系统,能够提供强劲卓越的性能和有最佳的I/O带宽。在没有明显的技术差别的情况下,良好售后服务体系、及时全面的技术支持便成为选型的一个重要标准。

我们建议选择IBM NF1000系列产品,因为它具有革新的可用性特点,例如:智能热交换、内置双工装置,以及选用的智能冗余电源供应,能够最大程度地保护数据和减低停机时间,并且包括管理工具,可以简化网络和服务器管理工作。更重要的是,IBM能够提供及时和全面的支持,从而保护用户所作出的珍贵投资。同时,由于服务器已经适应INTEL公司最新的PentiumⅢ的芯片而推出新的性能优异的Pentium Ⅲ芯片机型,所以便成为进行文件共享、高速通信和数据库应用的理想选择。

品牌 IBM NF5000

性能介绍 Pentium Ⅲ 550MHz处理器,512KB Catch

IBM 128MB EDO DIMM

9.2GB,热交换SCSI磁盘模块

3.5 inch Hard Drive 安装托盘(一套三件,非热交换)

32CD

2.5.2 用户计算机选择

用户计算机选择经济实惠的兼容机。为财务部、人事部各配置一台。其他部门及员工使用已有计算机接入网络。

从网上找一个打印服务器配置的过程加到这里!

求一篇计算机网络的论文

计算机网络安全1 绪论随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。

大多数安全性问题的出现都是由于有恶意的人试图获得某种好处或损害某些人而故意引起的。可以看出保证网络安全不仅仅是使它没有编程错误。它包括要防范那些聪明的,通常也是狡猾的、专业的,并且在时间和金钱上是很充足、富有的人。同时,必须清楚地认识到,能够制止偶然实施破坏行为的敌人的方法对那些惯于作案的老手来说,收效甚微。

网络安全性可以被粗略地分为4个相互交织的部分:保密、鉴别、反拒认以及完整性控制。保密是保护信息不被未授权者访问,这是人们提到的网络安全性时最常想到的内容。鉴别主要指在揭示敏感信息或进行事务处理之前先确认对方的身份。反拒认主要与签名有关。保密和完整性通过使用注册过的邮件和文件锁来实现。2 方案目标本方案主要从网络层次考虑,将网络系统设计成一个支持各级别用户或用户群的安全网络,该网在保证系统内部网络安全的同时,还实现与Internet或国内其它网络的安全互连。本方案在保证网络安全可以满足各种用户的需求,比如:可以满足个人的通话保密性,也可以满足企业客户的计算机系统的安全保障,数据库不被非法访问和破坏,系统不被病毒侵犯,同时也可以防止诸如反动*** 等有害信息在网上传播等。

需要明确的是,安全技术并不能杜绝所有的对网络的侵扰和破坏,它的作用仅在于最大限度地防范,以及在受到侵扰的破坏后将损失尽旦降低。具体地说,网络安全技术主要作用有以下几点:

1.***用多层防卫手段,将受到侵扰和破坏的概率降到最低;

2.提供迅速检测非法使用和非法初始进入点的手段,核查跟踪侵入者的活动;

3.提供恢复被破坏的数据和系统的手段,尽量降低损失;

4.提供查获侵入者的手段。

网络安全技术是实现安全管理的基础,近年来,网络安全技术得到了迅猛发展,已经产生了十分丰富的理论和实际内容。3 安全需求通过对网络系统的风险分析及需要解决的安全问题,我们需要制定合理的安全策略及安全方案来确保网络系统的机密性、完整性、可用性、可控性与可审查性。即,

可用性: 授权实体有权访问数据

机密性: 信息不暴露给未授权实体或进程

完整性: 保证数据不被未授权修改

可控性: 控制授权范围内的信息流向及操作方式

可审查性:对出现的安全问题提供依据与手段

访问控制:需要由防火墙将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。同样,对内部网络,由于不同的应用业务以及不同的安全级别,也需要使用防火墙将不同的LAN或网段进行隔离,并实现相互的访问控制。

数据加密:数据加密是在数据传输、存储过程中防止非法窃取、篡改信息的有效手段。

安全审计: 是识别与防止网络攻击行为、追查网络泄密行为的重要措施之一。具体包括两方面的内容,一是***用网络监控与入侵防范系统,识别网络各种违规操作与攻击行为,即时响应(如报警)并进行阻断;二是对信息内容的审计,可以防止内部机密或敏感信息的非法泄漏4 风险分析网络安全是网络正常运行的前提。网络安全不单是单点的安全,而是整个信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。要知道如何防护,首先需要了解安全风险来自于何处。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。无论哪个层面上的安全措施不到位,都会存在很大的安全隐患,都有可能造成网络的中断。根据国内网络系统的网络结构和应用情况,应当从网络安全、系统安全、应用安全及管理安全等方面进行全面地分析。

风险分析是网络安全技术需要提供的一个重要功能。它要连续不断地对网络中的消息和***进行检测,对系统受到侵扰和破坏的风险进行分析。风险分析必须包括网络中所有有关的成分。5 解决方案5.1 设计原则

针对网络系统实际情况,解决网络的安全保密问题是当务之急,考虑技术难度及经费等因素,设计时应遵循如下思想:

1.大幅度地提高系统的安全性和保密性;

2.保持网络原有的性能特点,即对网络的协议和传输具有很好的透明性;

3.易于操作、维护,并便于自动化管理,而不增加或少增加附加操作;

4.尽量不影响原网络拓扑结构,同时便于系统及系统功能的扩展;

5.安全保密系统具有较好的性能价格比,一次性投资,可以长期使用;

6.安全与密码产品具有合法性,及经过国家有关管理部门的认可或认证;

7.分步实施原则:分级管理 分步实施。

5.2 安全策略

针对上述分析,我们***取以下安全策略:

1.***用漏洞扫描技术,对重要网络设备进行风险评估,保证信息系统尽量在最优的状况下运行。

2.***用各种安全技术,构筑防御系统,主要有:

(1) 防火墙技术:在网络的对外接口,***用防火墙技术,在网络层进行访问控制。

(2) NAT技术:隐藏内部网络信息。

(3) ***:虚拟专用网(***)是企业网在因特网等公共网络上的延伸,通过一个私有的通道在公共网络上创建一个安全的私有连接。它通过安全的数据通道将远程用户、公司分支机构、公司业务伙伴等与公司的企业网连接起来,构成一个扩展的公司企业网。在该网中的主机将不会觉察到公共网络的存在,仿佛所有的机器都处于一个网络之中。公共网络似乎只由本网络在独占使用,而事实上并非如此。

(4)网络加密技术(Ipsec) :***用网络加密技术,对公网中传输的IP包进行加密和封装,实现数据传输的保密性、完整性。它可解决网络在公网的数据传输安全性问题,也可解决远程用户访问内网的安全问题。

(5) 认证:提供基于身份的认证,并在各种认证机制中可选择使用。

(6) 多层次多级别的企业级的防病毒系统:***用多层次多级别的企业级的防病毒系统,对病毒实现全面的防护。

(7)网络的实时监测:***用入侵检测系统,对主机和网络进行监测和预警,进一步提高网络防御外来攻击的能力。

3.实时响应与恢复:制定和完善安全管理制度,提高对网络攻击等实时响应与恢复能力。

4.建立分层管理和各级安全管理中心。

5.3 防御系统

我们***用防火墙技术、NAT技术、***技术、网络加密技术(Ipsec)、身份认证技术、多层次多级别的防病毒系统、入侵检测技术,构成网络安全的防御系统。

5.3.1 物理安全

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

为保证信息网络系统的物理安全,还要防止系统信息在空间的扩散。通常是在物理上***取一定的防护措施,来减少或干扰扩散出去的空间信号。这是***、军队、金融机构在兴建信息中心时首要的设置的条件。

为保证网络的正常运行,在物理安全方面应***取如下措施:

1.产品保障方面:主要指产品***购、运输、安装等方面的安全措施。

2.运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须能够从生成厂家或供货单位得到迅速的技术支持服务。对一些关键设备和系统,应设置备份系统。

3.防电磁辐射方面:所有重要涉密的设备都需安装防电磁辐射产品,如辐射干扰机。

4.保安方面:主要是防盗、防火等,还包括网络系统所有网络设备、计算机、安全设备的安全防护。

5.3.2 防火墙技术

防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间地任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备――路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:

(1)屏蔽路由器:又称包过滤防火墙。

(2)双穴主机:双穴主机是包过滤***的一种替代。

(3)主机过滤结构:这种结构实际上是包过滤和代理的结合。

(4)屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。

根据防火墙所***用的技术不同,我们可以将它分为四种基本类型:包过滤型、网络地址转换—NAT、代理型和监测型。

5.3.2.1 包过滤型

包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。 包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的J***a小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

5.3.2.2 网络地址转化—NAT

网络地址转换是一种用于把IP地址转换成临时的、外部的、注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不许要为其网络中每一台机器取得注册的IP地址。在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。

5.3.2.3 代理型

代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。 代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

以上回答来自:

求***纳为满意回答。

公司网络架构论文的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于公司网络规划与设计论文、公司网络架构论文的信息别忘了在本站进行查找喔。

扫码二维码