- 1、本文档共25页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
亿丰化工厂局域网络建设l000M的骨干线路做基准,第一次全部上100M的设备,以后网络设备再逐步升级。本课题的研究成果将具有较好的开放型,可以推广应用于所有类似的企业信息化系统。当然不同的客户需求会有不同的网络设计结果。论文从网络设计的方法论角度出发,通过亿丰化工计算机网络这个案例研究可以推导出网络设计的标准化模式,论文对于中型计算机网络设计的规范化有良好的促进作用。
关键词:网络结构、VLAN、需求分析、网络配置网络安全网络拓扑绪论TCP/IP寻址的考虑,防火墙的选择等等。
(一)选题背景:一方面消费者需求个性化、多样化,另一方面经济的全球化和各具优势的厂商造成竞争日趋激烈。企业信息化是现代企业走向成功的必经之路。
(二)可行性分析(PDM)(OA)10-100M的网络。随着计算机技术的发展及应用,生产设计、生产管理、成本管理等应用软件涉及到各个单位,就目前情况,各自都处于数据信息孤岛状态,为了提高生产效率,缩短生产周期,有效利用各单位间的数据以及及时反馈信息,减少各单位间的重复劳动,就要求全厂有统一的PDM系统、OA系统、成本管理系统,而这些系统都建立在一个畅通的网络平台上,这就要求各单位之间的网络的畅通性,就需对工厂的网络进行重新设计。
(三)亿丰化工厂简介
亿丰化工厂是专业生产纺织染整工程用化学品的高科技民营企业拥有成套化工生产设备,基础设施完备。公司采用国内外先进的生产技术,从生产改性三聚氰胺树脂、织物涂层胶、洗涤剂、污水处理剂等化工产品而迅速发展壮大。同时,公司以市场为导向,不断改进工艺,推出新产品,现已形成了能生产纺织印染用的前处理助剂、后整理助剂、染色助剂、功能性整理剂等几十种产品规模的高科技精细化工企业。公司本着“诚信为本,质量为先,依法经营,服务第一”的宗旨。广交天下客,不断扩大业务范围,在化工行业中享有盛誉。?现状及需求分析单位组建网络的目标
(1)
(2)2D/3D CAD/CAM数据交换,以及潜在的音频应用。主干网络带宽应达到l000M。
(3) /复制机制完成数据的双向更新过程。
()
()PDM系统的建设是一个渐进的过程,其应用范围、信息种类和数量都会逐步扩大,因此作为基础设施的网络也必须具备平滑扩充的能力。
(二)网络业务分析
4个子网---总部信息大楼、南岸浦厂区、运输处、原料采购部。没有大规模投资,基本上是根据计算机应用的需要逐步扩大网络规模的。网络主干线采用粗同轴电缆,为l0 M 以太网。1998年根据工厂企业内部信息交换的需要,又增加了2个子网---污水处理分厂、设备检修分厂。并确定了工厂内部网络拓扑结构—星型结构。在6个子网的地理中心位置设一台中心交换机,将各个子网连接起来。由于主干线采用粗同轴电缆,多处采用中继器、细同轴电缆连接致使网络运行速度极慢,有时要等待十几分钟,更使网络故障频繁。由于技术的发展,工厂的机构、生产设施等都发生了很大的变化,原有的网络有一半以上需要重新布线。
图1 亿丰化工厂原有网络拓扑结构图
图2 亿丰化工厂原有物理网络拓扑结构图
(三)信息点分布
部门或单位 可容纳电脑台数 IP地址分配 总部信息大楼 200 到192.168.255 主厂区 200 到55 运输处 200 到55 污水处理车间 200 到55 原料采购处 200 到55 设备检修厂 200 到55
图3 亿丰化工厂原信息点分布
(四)接入Internet环境
(INTRANET);(Internet)网络安全需求3大类:篡改、破坏、数据泄密。而通常对网络造成以上3种破坏的攻击形式有:解密、特洛伊木马、病毒、拒绝服务、信息窃取、数据破坏。
为了防止网络被有意还是无意的破坏,采取以下安全措施:安装防病毒软件并定期更新,及时安装操作系统补丁,控制访问,只有经过授权的个人或者系统才能访问、修改或者删除信息;;()
防火墙可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。
一个防火墙()NFS协议进出受保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击一般密级网络。防火墙同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。防火墙应该可以拒绝所有以上类型攻击的报文并通知防火墙管理员。
通过以防火墙为中心的安全方案配置,能将所有安全软件()
如果所有的访问都经过防火墙,那么,防火墙就能记录下这些访问并做出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。另外,收集一个网络的使用和误用情况也是非常重要的。首先的理由是可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充
文档评论(0)