Ⅰ 数字化住宅小区对计算机网络有何需求采用什么解决方案
智能小区的概念是建筑智能化技术与现代居住小区相结合而衍生出来的。就住宅而言,先后出现了智能住宅、智能小区、智能社区的概念。我们可以这样认为:智能化住宅小区是指通过利用现代通信网络技术、计算机技术、自动控制技术、IC卡技术,通过有效的传输网络,建立一个由住宅小区综合物业管理中心与安防系统、信息服务系统、物业管理系统以及家居智能化组成的"三位一体"住宅小区服务和管理集成系统,使小区与每个家庭能达到安全、舒适、温馨和便利的生活环境,最终目的是使每个住户得到满足其需求的最佳方案。
波创企业集团致力于成为中国最大、国际知名的家居智能化、小区智能化产品制造商及方案提供商。为客户提供智能家居/网络家电/嵌入式系统/数字家庭/地产科技等领域的技术和产品。
“波创公司”自主研发的“波创EHOME智能家居”产品分为四大系统,即包括智能网关系统、信息家电与灯光控系统、智能照明控制系统、家居综合布线系统,具有系统兼容性、扩展性、可升级性。各系统即可独立使用,又可互相兼容,操作应用方便,是当前智能化小区产品的创新与升级产品。
Ⅱ 在部署数据中心时,需要规划以下哪些安全解决方案
1. 数据中心设计原则
依据数据中心网络安全建设和改造需求,数据中心方案设计将遵循以下原则:
1.1 网络适应云环境原则
网络的设计要在业务需求的基础上,屏蔽基础网络差异,实现网络资源的池化;根据业务自动按需分配网络资源,有效增强业务系统的灵活性、安全性,降低业务系统部署实施周期和运维成本。
1.2 高安全强度原则
安全系统应基于等保要求和实际业务需求,部署较为完备的安全防护策略,防止对核心业务系统的非法访问,保护数据的安全传输与存储,设计完善的面向全网的统一安全防护体系。同时,应充分考虑访问流量大、业务丰富、面向公众及虚拟化环境下的安全防护需求,合理设计云计算环境内安全隔离、监测和审计的方案,提出云计算环境安全解决思路。
1.3 追求架构先进,可靠性强原则
设计中所采用的网络技术架构,需要放眼长远,采用先进的网络技术,顺应当前云网络发展方向,使系统建设具有较长的生命周期,顺应业务的长远发展。同时保证网络系统的可靠性,实现关键业务的双活需求。同时,应为设备和链路提供冗余备份,有效降低故障率,缩短故障修复时间。
1.4 兼容性和开放性原则
设计中所采用的网络技术,遵守先进性、兼容性、开放性,以保证网络系统的互操作性、可维护性、可扩展性。采用标准网络协议,保证在异构网络中的系统兼容性;网络架构提供标准化接口,便于整体网络的管理对接,实现对网络资源的统一管理。
2. 云计算环境下的安全设计
随着目前大量服务区虚拟化技术的应用和云计算技术的普及,在云计算环境下的安全部署日益成为关注的重点问题,也关系到未来数据中心发展趋势。在本设计方案中,建议采用高性能网络安全设备和灵活的虚拟软件安全网关(NFV 网络功能虚拟化)产品组合来进行数据中心云安全设计。在满足多业务的安全需求时,一方面可以通过建设高性能、高可靠、虚拟化的硬件安全资源池,同时集成FW/IPS/LB等多种业务引擎,每个业务可以灵活定义其需要的安全服务类型并通过云管理员分配相应的安全资源,实现对业务流量的安全隔离和防护;另一方面,针对业务主机侧的安全问题,可以通过虚拟软件安全网关实现对主机的安全防护,每个业务可以针对自身拥有的服务器计算资源进行相应的安全防护和加固的工作。其部署示意图如下所示:
2.1 南北向流量安全防护规划
在云计算数据中心中,针对出入数据中心的流量,我们称之为“南北向流量”。针对南北向流量的安全防护,建议采用基于虚拟化技术的高性能安全网关来实现。
虚拟化技术是实现基于多业务业务隔离的重要方式。和传统厂商的虚拟化实现方式不同,H3C的安全虚拟化是一种基于容器的完全虚拟化技术;每个安全引擎通过唯一的OS内核对系统硬件资源进行管理,每个虚拟防火墙作为一个容器实例运行在同一个内核之上,多台虚拟防火墙相互独立,每个虚拟防火墙实例对外呈现为一个完整的防火墙系统,该虚拟防火墙业务功能完整、管理独立、具备精细化的资源限制能力,典型示意图如下所示:
虚拟防火墙具备多业务的支持能力
虚拟防火墙有自己独立的运行空间,各个实例之间的运行空间完全隔离,天然具备了虚拟化特性。每个实例运行的防火墙业务系统,包括管理平面、控制平面、数据平面,具备完整的业务功能。因此,从功能的角度看,虚拟化后的系统和非虚拟化的系统功能一致。这也意味着每个虚拟防火墙内部可以使能多种安全业务,诸如路由协议,NAT,状态检测,IPSEC VPN,攻击防范等都可以独立开启。
虚拟防火墙安全资源精确定义能力
通过统一的OS内核,可以细粒度的控制每个虚拟防火墙容器对的CPU、内存、存储的硬件资源的利用率,也可以管理每个VFW能使用的物理接口、VLAN等资源,有完善的虚拟化资源管理能力。通过统一的调度接口,每个容器的所能使用的资源支持动态的调整,比如,可以根据业务情况,在不中断VFW业务的情况下,在线动态增加某个VFW的内存资源。
多层次分级分角色的独立管理能力
基于分级的多角色虚拟化管理方法,可以对每个管理设备的用户都会被分配特定的级别和角色,从而确定了该用户能够执行的操作权限。一方面,通过分级管理员的定义,可以将整个安全资源划分为系统级别和虚拟防火墙级别。系统级别的管理员可以对整个防火墙的资源进行全局的配置管理,虚拟防火墙管理员只关注自身的虚拟防火墙配置管理。另一方面,通过定义多角色管理员,诸如在每个虚拟防火墙内部定义管理员、操作员、审计员等不同角色,可以精确定义每个管理员的配置管理权限,满足虚拟防火墙内部多角色分权的管理。
2.2 东西向流量安全防护规划
数据中心中虚机(VM)间的交互流量,我们称之为“东西向流量”。针对东西两流量,采用虚拟软件安全网关产品来实现安全防护。
对于普通的云计算VPC模型的业务,既可以将NFV安全业务安装在业务服务器内,也可以部署独立的安全业务网关服务器。可采用部署独立的安全业务网关服务器,此时安装了NFV的独立的服务器资源逻辑上被认为是单一管理节点,对外提供高性能的VFW业务。
考虑到在虚拟化之后服务器内部的多个VM之间可能存在流量交换,在这种情况下外部的安全资源池无法对其流量进行必要的安全检查,在这种情况下,基于SDN架构模式的虚拟化软件安全网关vFW产品应运而生,在安全功能方面,为用户提供了全面的安全防范体系和远程安全接入能力,支持攻击检测和防御、NAT、ALG、ACL、安全域策略,能够有效的保证网络的安全;采用ASPF(Application Specific Packet Filter)应用状态检测技术,可对连接状态过程和异常命令进行检测,提供多种智能分析和管理手段,支持多种日志,提供网络管理监控,协助网络管理员完成网络的安全管理;支持多种VPN业务,如L2TP VPN、GRE VPN、IPSec VPN等丰富业务功能。
vFW技术带来如下优势:
• 部署简单,无需改变网络即可对虚拟机提供保护
• 安全策略自动跟随虚拟机迁移,确保虚拟机安全性
• 新增虚拟机能够自动接受已有安全策略的保护
• 细粒度的安全策略确保虚拟机避免内外部安全威胁;
vFW解决方案能够监控和保护虚拟环境的安全,以避免虚拟化环境与外部网络遭受内外部威胁的侵害,从而为虚拟化数据中心和云计算网络带来全面的安全防护,帮助企业构建完善的数据中心和云计算网络安全解决方案。
3. 云计算环境下数据安全防护手段建议
基于以上云计算环境下的数据安全风险分析,在云计算安全的建设过程中,需要针对这些安全风险采取有针对性的措施进行防护。
3.1 用户自助服务管理平台的访问安全
用户需要登录到云服务管理平台进行自身的管理操作设置,如基础的安全防护策略设置,针对关键服务器的访问权限控制设置,用户身份认证加密协议配置,虚拟机的资源配置、管理员权限配置及日志配置的自动化等等。这些部署流程应该被迁移到自服务模型并为用户所利用。在这种情况下,云服务管理者本身需要对租户的这种自服务操作进行用户身份认证确认,用户策略的保密、不同租户之间的配置安全隔离以及用户关键安全事件的日志记录以便后续可以进行问题跟踪溯源。
3.2 服务器虚拟化的安全
在服务器虚拟化的过程中,单台的物理服务器本身可能被虚化成多个虚拟机并提供给多个不同的租户,这些虚拟机可以认为是共享的基础设施,部分组件如CPU、缓存等对于该系统的使用者而言并不是完全隔离的。此时任何一个租户的虚拟机漏洞被黑客利用将导致整个物理服务器的全部虚拟机不能正常工作,同时,针对全部虚拟机的管理平台,一旦管理软件的安全漏洞被利用将可能导致整个云计算的服务器资源被攻击从而造成云计算环境的瘫痪。针对这类型公用基础设施的安全需要部署防护。
在此背景下,不同的租户可以选择差异化的安全模型,此时需要安全资源池的设备可以通过虚拟化技术提供基于用户的专有安全服务。如针对防火墙安全业务的租户,为了将不同租户的流量在传输过程中进行安全隔离,需要在防火墙上使能虚拟防火墙技术,不同的租户流量对应到不同的虚拟防火墙实例,此时,每个租户可以在自身的虚拟防火墙实例中配置属于自己的访问控制安全策略,同时要求设备记录所有安全事件的日志,创建基于用户的安全事件分析报告,一方面可以为用户的网络安全策略调整提供技术支撑,另一方面一旦发生安全事件,可以基于这些日志进行事后的安全审计并追踪问题发生的原因。其它的安全服务类型如IPS和LB负载均衡等也需要通过虚拟化技术将流量引入到设备并进行特定的业务处理。
3.3 内部人员的安全培训和行为审计
为了保证用户的数据安全,云服务管理者必须要对用户的数据安全进行相应的SLA保证。同时必须在技术和制度两个角度对内部数据操作人员进行安全培训。一方面通过制定严格的安全制度要求内部人员恪守用户数据安全,另一方面,需要通过技术手段,将内部人员的安全操作日志、安全事件日志、修改管理日志、用户授权访问日志等进行持续的安全监控,确保安全事件发生后可以做到有迹可寻。
3.4 管理平台的安全支持
云服务管理者需要建设统一的云管理平台,实现对整个云计算基础设施资源的管理和监控,统一的云管理平台应在安全管理功能的完整性以及接口API的开放性两个方面有所考虑。前者要求管理平台需要切实承担起对全部安全资源池设备的集中设备管理、安全策略部署以及整网安全事件的监控分析和基于用户的报表展示;后者的考虑是为了适配云计算环境中可能存在的多种安全设备类型或多厂商设备,也需要在API接口的开放性和统一性上进行规范和要求,以实现对下挂安全资源池设备的配置管理和日志格式转换等需求。也只有这样才能实现设备和管理平台的无缝对接,提升云管理平台的安全管理能力。
Ⅲ 网络建设与管理
这个关键看的技术,依靠技术吃饭的人技术必须过硬,而且经验丰富,能顺利应付各种突发情况。至于发展,互联网的普通,网络管理应用的需求可想而知,关键你要牛比,别人愿意花大价钱用你。而一般的小公司,只能做做维护,没什么发展前途。你有网络基础,不如上西谷网站学习网络营销,这样你的发展前途就不可估量!
Ⅳ 企业网络建设方案
纯软件也可以,软硬件结合也可以
楼上有朋友说划分VLAN是个好办法,ARP发作只在同一VLAN里影响
再就是绑MAC地址,可以在本机上绑,前面有朋友提到了用arp命令
我们单位是用硬件绑,接入层交换机都用两层半的那种交换机,在交换机上把端口\IP\MAC地址全绑起来了,这样就没啥问题了.
这样做就是变更机器和使用笔记本移动办公不太方便,不过配合无线可以把笔记本的问题解决掉.
另外就是做好IP和MAC对应表的备案工作,100多台机子算好些,我们办公区加家属区近2000台机子平时都作好了备案,哪个MAC地址对应谁的机子,用哪个IP一目了然.
一旦有ARP发作,先查备案表,表里没有的话再确定是哪个VLAN的,范围就缩小了,然后再辅助NBTSCAN等软件,或者登到交换机上,对VLAN内所有终端分片儿断网,就可以追查到户.
动态IP也不要紧,光备案MAC地址就行.我们单位所有计算机采购都由网络信息管理处负责,新机子一到,都要先备案,案头资料工作做的扎实,管理起来会轻松不少.
各类管理软件我没用过,不好发表评论.不过杀毒的起码要给装上,100多个终端,装网络版的成本也不老少,但有总比没有好.网上有盗版的诺顿的网络版下载,客户端中毒服务器端收到报警,服务器端升病毒库下面自动跟着升,管理压力会小许多.
封QQ,不好封吧,他们管理处在交换机上做了访问控制列表,但我们用80端口的代理一样可以上,总不至于他把80也封了.
Ⅳ 怎样搭建企业网络 要有具体的需求分析。
个人意见,仅供参考:
一、确定企业是什么行业,对网络的建设有没有什么具体的要求或指示?
(这个问题还得看你是属甲方还是乙方,包括预算)
二、确定整个企业的规模,即PC点数,楼层分布图,接什么样的线,接什么样的网到企业
(即确定整个企业的网络架构所需的交换机,路由器,等网络设备型号与台数?)
三、确定企业信息中心与机房的位置与服务器数量;
(现在就可以开始整个网络的布置设计了,需按当前环境与需求来设计)
--------
具体的需求分析:参考!
这个问题,也要看你是属甲方还是乙方!
最简单的方法:,如果是乙方,那你们有标准的,这个也就不用我多说了,如果是甲方,你可以找乙方来帮你写需求分析;
如果你是需要自己来做,则你必需要了解企业当前的整个环境与需求还有预算,你才能做出需求方案,否则,一切都是空谈,(不知道用户环境就出来的方案,十有八九都会被扔出来的)!
-----
如果只是自己学习想想这个问题的话你可以照如下建议来提出需求分析:
一,企业性质所需的部门规划,质量与安全问题;
二、企业性质所需的带宽接入与链路数量;
三、企业中心机房规划;方便管理与维护问题;
四、整个网络的合理性与符合相关GB;
五、企业所建网络的成本预算、采购设备数量;
六、扩展性与后续维护保障!
Ⅵ 网络安全运营中心对网络有什么帮助
保护计算机、网络系统的硬件、软件及其系统中的数据,使之不因偶然的或者恶意的原因而遭到破坏、更改、泄露,确保系统能连续可靠正常地运行。
安全运营中心(SOC)既可以定义为团队——通常全天候轮班运行,也可以指专门用于预防、检测、评估和响应网络安全威胁和事件的设施,以评估、实现监管合规性。
构建SOC——或者通常创建某种形式的内部安全模块——是一项耗资巨大且耗时的工作,需要持续关注才能有效。实际上,许多组织(包括一些大型组织)并不选择构建SOC。相反,他们会选择其他安全监控选项,例如使用托管安全服务提供商(MSSP)。
思考建立内部SOC的首席信息安全官和技术领导者应该深刻认识到这种方法所涉及的成本和人员配备影响。内部SOC的建设和人员配备有很多替代方案,除了各种类型的SOC模型外,公司还应该探索其他可能。
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。
Ⅶ 网络需求分析的具体内容包括哪些
从分析的内容来看,主要应该包括网络需求分析、网络规划与结构分析和网络扩展性分析三个内容。
1、网络需求分析
包括环境分析、业务需求分析、管理需求分析、安全需求分析。
(1)环境分析是指对企业的信息环境基本情况的了解和掌握,例如办公自动化情况、计算机和网络设备的数量配置和分布、技术人员掌握专业知识和工程经验的状况,以及地理环境(如建筑物)等等。通过环境分析,可以对建网环境有个初步的认识,便于后续工作的开展。
(2)业务需求分析的目标是明确企业的业务类型、应用系统软件种类以及它仍对网络功能指标(如带宽,服务质量Qos)的要求。
业务需求是企业建网中首要的环节,是进行网络规划与设计的基本依据。那种为了网络而建网络,缺乏企业业务需求分析的网络规划是盲目的,会为网络建设埋下各种隐患。
通过业务需求分析,可为以下方面提供决策依据:
需实现或改进的企业网络功能有哪些。
需要技术的企业应用有哪些。
需要电子邮件服务吗?
需要Web务器吗?
需要上网吗?
需要什么样的数据共享模式。
需要多大的带宽范围。
需要网络升级吗?
网络的管理需求是企业建网不可或缺的方面,网络是否按照设计目标提供稳定的服务主要依靠有效的网络管理。“向管理要效益”也是网络工程的真理。
(3)网络管理需求是建设网络不可或缺的方面,网络是否按照设计目标提供稳定的服务主要依靠有效的网络管理。网络管理包括两个方面:
人为制定的管理规定和策略,用于规范人员操作网络的行为。
网络管理员利用网络设备和网管软件提供的功能对网络进行的操作。通常所说的网管主要是指第二点,它在网络规模较小、结构简单时,可以很好地完成网管职能。
好点随着现代企业网络规模的日益扩大,逐渐显示出它的重要性,尤其是网络策略的制定对网管的有效实施管理和保证网络高效运行是至关重要的。
网络管理的需求分析要回答以下类似的问题:
是否需要对网络进行远程管理。
谁来负责网络管理。
需要哪些管理功能。
选择哪个供应商的网管软件,是否有详细的评估。
选择哪个供应商的网络设备,其可管理性如何。
怎样跟踪分析处理网管信息。
如何更新网管策略。
(4)随着网络规模的扩大和开放程度的提高,网络安全问题越来越突出。先前那些没有考虑网络安全性的企业网络不仅遭受重大经济损失,还使企业形象受到了破坏。
安全性设计是网络设计中极其重要的方面之。安全性设计的任务是分析威胁和开发需求,众多技术设计都要求这点,获取安全性目标意味着要做出权衡。安全性实现可能增加使用和运行网络的成本,严格的安全性策略还会影响用户的生产率,甚至会因为保护资源和数据而导致损失。而安全性过差会导致用户想出绕过安全性策赂的方法。如果所有通信都必须全部通过加密设备,那么安全性还会影响网络设计的冗余。
客户基本的安全性要求是保护资源以防止其无法使用、被盗用、被修改或被破坏。资源包括网络主机、服务器、用户系统、互连网络设备、系统和应用数据、以及公司形象等。
其他更特殊的需求包括以下个或多个目标:
允许外部用户访问公共Web或FTP服务器上的数据,但不允许访问内部数据。
授权并认证分支部门用户、移动用户和远程用户。
检测入侵者并隔离他们所做的破坏。
认证从内部或外部路由器接收的路由选择列表更新。
保护通过侧传送到远程站点的数据。
从物理上保护主机和网络互连设备(例如将设备锁在屋内)。
利用用户账号核对目录及文件的访问权限,从逻辑上保护主机和互连网络设备。
防止应用程序和数据感染软件病毒。
就安全性威胁及如何避免安全性问题培训网络用户和网络管理员。
通过版权或其他合法的方法保护产品及知识产权。
2、网络规划与结构分析
包括确定网络规划、拓扑结构分析、与外部网络互联方案。
(1)确定网络的规划即明确网络建设的范围,这是通盘考虑问题的前提。
网络规模般分为以下几种:
工作组或小型办公室局域网。
部门局域网。
骨干网络。
企业级网络。
明确网络规模的大好处是便于制定适合的方案,选购合适的设备,提高网络的性能价格比。
确定网络规模涉及以下方面的内容:
哪些部门需要进入网络。
哪些资源需要上网。
有多少网络用户。
采用什么档次的设备。
网络及网络终端的数量。
(2)网络拓扑结构受企业的地理环境制约,尤其是局域网段的拓扑结构,它几乎与建筑物的结构致。所以,网络拓扑结构的规划要充分考虑企业的地理环境,以利于后期工作的实施。
拓扑结构分析要明确以下指标:
网络的按入点数量。
网络的接入点的分布。
网络连接的转接点分布位置。
网络设备间的位置。
网络中各种连接的距离参数。
其他结构化布线系统中的基本指标。
(3)建网的目的就是要拉近人们的交流信息的距离,网络的范围可以说是越大越好。电子商务、家庭办公、远程教育等互联网应用的迅速发展,使得网络互联成为企业建网的个必不可少的方面。与外部网络的互联涉及是否需要上网以及采用什么技术上网等。
3、网络扩展性分析
通过科学合理的规划能够取得用低的成本建立佳的网络,达到高的性能,提供优的服务等完美效果。
可扩展性有两层含义,其是指新的部门能够简单接入现有网络;其二是指新的应用能够无缝地集成到现有的网络中来。可见,在规划网络时,不但要分析网络当前的技术指标,而且还要估计网络未来的增长,以满足新的需求,保证网络的稳定性,保护企业的投资。
扩展性分析要明确以下指标:
(1)企业需求的新增长点有哪些。
(2)网络结点和布线的预留比率是多少。
(3)哪些设备便于网络扩展。
(4)带宽的增长估计。
(5)主机设备的性能。
(6)操作系统平台的性能。
Ⅷ 中国移动网络管理中心有什么作用
岗位职责:
组织全省传送网、接入网工程项目的计划管理工作,建设技术先进、运行稳定、网络指标良好、业务功能齐全的基础网络,满足全省移动通信市场对基础网络能力的需求。
Ⅸ 网络需求分析的主要内容有哪些方面
从分析的内容来看,主要应该包括网络需求分析、网络规划与结构分析和网络扩展性分析三个内容。
1、网络需求分析
包括环境分析、业务需求分析、管理需求分析、安全需求分析。
(1)环境分析是指对企业的信息环境基本情况的了解和掌握,例如办公自动化情况、计算机和网络设备的数量配置和分布、技术人员掌握专业知识和工程经验的状况,以及地理环境(如建筑物)等等。通过环境分析,可以对建网环境有个初步的认识,便于后续工作的开展。
(2)业务需求分析的目标是明确企业的业务类型、应用系统软件种类以及它仍对网络功能指标(如带宽,服务质量Qos)的要求。
业务需求是企业建网中首要的环节,是进行网络规划与设计的基本依据。那种为了网络而建网络,缺乏企业业务需求分析的网络规划是盲目的,会为网络建设埋下各种隐患。
通过业务需求分析,可为以下方面提供决策依据:
需实现或改进的企业网络功能有哪些。
需要技术的企业应用有哪些。
需要电子邮件服务吗?
需要Web务器吗?
需要上网吗?
需要什么样的数据共享模式。
需要多大的带宽范围。
需要网络升级吗?
网络的管理需求是企业建网不可或缺的方面,网络是否按照设计目标提供稳定的服务主要依靠有效的网络管理。“向管理要效益”也是网络工程的真理。
(3)网络管理需求是建设网络不可或缺的方面,网络是否按照设计目标提供稳定的服务主要依靠有效的网络管理。网络管理包括两个方面:
人为制定的管理规定和策略,用于规范人员操作网络的行为。
网络管理员利用网络设备和网管软件提供的功能对网络进行的操作。通常所说的网管主要是指第二点,它在网络规模较小、结构简单时,可以很好地完成网管职能。
好点随着现代企业网络规模的日益扩大,逐渐显示出它的重要性,尤其是网络策略的制定对网管的有效实施管理和保证网络高效运行是至关重要的。
网络管理的需求分析要回答以下类似的问题:
是否需要对网络进行远程管理。
谁来负责网络管理。
需要哪些管理功能。
选择哪个供应商的网管软件,是否有详细的评估。
选择哪个供应商的网络设备,其可管理性如何。
怎样跟踪分析处理网管信息。
如何更新网管策略。
(4)随着网络规模的扩大和开放程度的提高,网络安全问题越来越突出。先前那些没有考虑网络安全性的企业网络不仅遭受重大经济损失,还使企业形象受到了破坏。
安全性设计是网络设计中极其重要的方面之。安全性设计的任务是分析威胁和开发需求,众多技术设计都要求这点,获取安全性目标意味着要做出权衡。安全性实现可能增加使用和运行网络的成本,严格的安全性策略还会影响用户的生产率,甚至会因为保护资源和数据而导致损失。而安全性过差会导致用户想出绕过安全性策赂的方法。如果所有通信都必须全部通过加密设备,那么安全性还会影响网络设计的冗余。
客户基本的安全性要求是保护资源以防止其无法使用、被盗用、被修改或被破坏。资源包括网络主机、服务器、用户系统、互连网络设备、系统和应用数据、以及公司形象等。
其他更特殊的需求包括以下个或多个目标:
允许外部用户访问公共Web或FTP服务器上的数据,但不允许访问内部数据。
授权并认证分支部门用户、移动用户和远程用户。
检测入侵者并隔离他们所做的破坏。
认证从内部或外部路由器接收的路由选择列表更新。
保护通过侧传送到远程站点的数据。
从物理上保护主机和网络互连设备(例如将设备锁在屋内)。
利用用户账号核对目录及文件的访问权限,从逻辑上保护主机和互连网络设备。
防止应用程序和数据感染软件病毒。
就安全性威胁及如何避免安全性问题培训网络用户和网络管理员。
通过版权或其他合法的方法保护产品及知识产权。
2、网络规划与结构分析
包括确定网络规划、拓扑结构分析、与外部网络互联方案。
(1)确定网络的规划即明确网络建设的范围,这是通盘考虑问题的前提。
网络规模般分为以下几种:
工作组或小型办公室局域网。
部门局域网。
骨干网络。
企业级网络。
明确网络规模的大好处是便于制定适合的方案,选购合适的设备,提高网络的性能价格比。
确定网络规模涉及以下方面的内容:
哪些部门需要进入网络。
哪些资源需要上网。
有多少网络用户。
采用什么档次的设备。
网络及网络终端的数量。
(2)网络拓扑结构受企业的地理环境制约,尤其是局域网段的拓扑结构,它几乎与建筑物的结构致。所以,网络拓扑结构的规划要充分考虑企业的地理环境,以利于后期工作的实施。
拓扑结构分析要明确以下指标:
网络的按入点数量。
网络的接入点的分布。
网络连接的转接点分布位置。
网络设备间的位置。
网络中各种连接的距离参数。
其他结构化布线系统中的基本指标。
(3)建网的目的就是要拉近人们的交流信息的距离,网络的范围可以说是越大越好。电子商务、家庭办公、远程教育等互联网应用的迅速发展,使得网络互联成为企业建网的个必不可少的方面。与外部网络的互联涉及是否需要上网以及采用什么技术上网等。
3、网络扩展性分析
通过科学合理的规划能够取得用低的成本建立佳的网络,达到高的性能,提供优的服务等完美效果。
可扩展性有两层含义,其是指新的部门能够简单接入现有网络;其二是指新的应用能够无缝地集成到现有的网络中来。可见,在规划网络时,不但要分析网络当前的技术指标,而且还要估计网络未来的增长,以满足新的需求,保证网络的稳定性,保护企业的投资。
扩展性分析要明确以下指标:
(1)企业需求的新增长点有哪些。
(2)网络结点和布线的预留比率是多少。
(3)哪些设备便于网络扩展。
(4)带宽的增长估计。
(5)主机设备的性能。
(6)操作系统平台的性能。
Ⅹ 网络需求分析该如何了解
1. 网络应用分析
根据与安徽技术师范学院领导、有关技术人员的交流情况和我们对校园网的理解,安徽技术师范学院校园网应用需求可归结为以下几个方面:
(1)信息的共享。包括教学、科研、教师、学生等信息的处理和共享。
(2)教学管理、图书管理、人事管理、学籍管理等管理系统的应用。
(3)办公自动化。
(4)多媒体教学、远程教学。
(5)VOD视频点播系统。
(6)Intranet技术应用。
(7)Internet技术应用。
2.校园网主干和信息点需求及分布
拟建的安徽技术师范学院校园网主要涉及四幢建筑物:教学主楼、行政办公楼、图书馆楼和即将修建的实验主楼。这四幢建筑物之间拟通过光缆连接。校园网络中心拟设在行政办公楼。
教学主楼: 计算机中心的局域网,其它信息点3个
行政办公楼: 20个
图书馆楼: 暂不考虑内部信息点
实验楼: 暂不考虑内部信息点
3.网络流量分析
目前安徽技术师范学院目前有3000多名学生,计划发展到5000-6000人,并有多个计算机局域网,初步估计上网高峰时约有200~400台计算机需同时上校园网。另外,考虑到多媒体技术的应用,如远程教学、视频点播等,网络上需实施传送大量的图形图像信息,所以设计计算机网络系统应充分考虑每个用户的带宽和系统的响应时间。其计算机网络的建设应达到:网络传输速度高,不能有信息传输瓶颈,信息处理效率高,系统响应时间短,每个用户都有较高的带宽。
网络规划与需求分析
需求分析从字面上的意思来理解就是找出"需"和"求"的关系,从当前业务中找出最需要重视的方面,从已经运行的网络中找出最需要改进的地方,满足客户提出的各种合理要求,依据客户要求修改已经成形的方案.
本章重点
2.1需求分析的类型
2.2如何获得需求
2.3可行性论证
2.4工程招标与投标
2.2.1应用背景分析
应用背景需求分析概括了当前网络应用的技术背景,介绍了行业应用的方向和技术趋势,说明本企业网络信息化的必然性.
应用背景需求分析要回答一些为什么要实施网络集成的问题.
(1) 国外同行业的信息化程度以及取得哪些成效
(2) 国内同行业的信息化趋势如何
(3) 本企业信息化的目的是什么
(4) 本企业拟采用的信息化步骤如何
需求分析的类型
P33
2.2.1应用背景分析
应用背景需求分析要回答一些为什么要实施网络集成的问题.
(1) 国外同行业的信息化程度以及取得哪些成效
(2) 国内同行业的信息化趋势如何
(3) 本企业信息化的目的是什么
(4) 本企业拟采用的信息化步骤如何
需求分析的类型
P33
2.2.2业务需求
业务需求分析的目标是明确企业的业务类型,应用系统软件种类,以及它们对网络功能指标(如带宽,服务质量QoS)的要求.
业务需求是企业建网中首要的环节,是进行网络规划与设计的基本依据.
需求分析的类型
P33
2.2.2业务需求
通过业务需求分析要为以下方面提供决策依据:
(1) 需实现或改进的企业网络功能有那些
(2) 需要集成的企业应用有哪些
(3) 需要电子邮件服务吗
(4) 需要Web服务吗
(5) 需要上网吗 带宽是多少
(6) 需要视频服务吗
(7) 需要什么样的数据共享模式
(8) 需要多大的带宽范围
(9) 计划投入的资金规模是多少
需求分析的类型
P33
2.2.3管理需求
网络的管理是企业建网不可或缺的方面,网络是否按照设计目标提供稳定的服务主要依靠有效的网络管理.高效的管理策略能提高网络的运营效率,建网之初就应该重视这些策略.
需求分析的类型
P34
2.2.3管理需求
网络管理的需求分析要回答以下类似的问题:
是否需要对网络进行远程管理,远程管理可以帮助网络管理员利用远程控制软件管理网络设备,使网管工作更方便,更高效.
谁来负责网络管理;
需要哪些管理功能,如需不需要计费,是否要为网络建立域,选择什么样的域模式等;
需求分析的类型
P34
2.2.3管理需求
选择哪个供应商的网管软件,是否有详细的评估;
选择哪个供应商的网络设备,其可管理性如何;
需不需要跟踪和分析处理网络运行信息;
将网管控制台配置在何处
是否采用了易于管理的设备和布线方式
需求分析的类型
P34
2.2.4安全性需求
企业安全性需求分析要明确以下几点:
企业的敏感性数据的安全级别及其分布情况;
网络用户的安全级别及其权限;
可能存在的安全漏洞,这些漏洞对本系统的影响程度如何;
网络设备的安全功能要求;
需求分析的类型
P34
2.2.4安全性需求
网络系统软件的安全评估;
应用系统安全要求;
采用什么样的杀毒软件;
采用什么样的防火墙技术方案;
安全软件系统的评估;
网络遵循的安全规范和达到的安全级别.
需求分析的类型
P34
2.2.5通信量需求
通信量需求是从网络应用出发,对当前技术条件下可以提供的网络带宽做出评估.
需求分析的类型
P35
应用类型
基本带宽需求
备注
PC连接
14.4kb/s~56kb/s
远程连接,FTP,HTTP,E-mail
文件服务
100kb/s以上
局域网内文件共享,C/S应用,
B/S应用,在线游戏等绝大部分纯文本应用
压缩视频
256kb/s以上
Mp3,rm等流媒体传输
非压缩视频
2Mb/s以上
Vod视频点播,视频会议等
表2-1 列举常见应用对通信量的需求
2.2.5通信量需求
未来有没有对高带宽服务的要求;
需不需要宽带接入方式,本地能够提供的宽带接入方式有哪些;
哪些用户经常对网络访问有特殊的要求 如行政人员经常要访问OA服务器,销售人员经常要访问ERP数据库等.
哪些用户需要经常访问Internet 如客户服务人员经常要收发E_mail.
哪些服务器有较大的连接数
哪些网络设备能提供合适的带宽且性价比较高.
需要使用什么样的传输介质.
服务器和网络应用能够支持负载均衡吗
需求分析的类型
P35
2.2.6网络扩展性需求分析
网络的扩展性有两层含义,其一是指新的部门能够简单地接入现有网络;其二是指新的应用能够无缝地在现有网络上运行.
扩展性分析要明确以下指标:
(1) 企业需求的新增长点有哪些;
(2) 已有的网络设备和计算机资源有哪些
(3) 哪些设备需要淘汰,哪些设备还可以保留
(4) 网络节点和布线的预留比率是多少
(5) 哪些设备便于网络扩展
(6) 主机设备的升级性能
(7) 操作系统平台的升级性能
需求分析的类型
P35
2.2.7网络环境需求
网络环境需求是对企业的地理环境和人文布局进行实地勘察以确定网络规模,地理分划,以便在拓扑结构设计和结构化综合布线设计中做出决策.
网络环境需求分析需要明确下列指标:
(1) 园区内的建筑群位置;
(2) 建筑物内的弱电井位置,配电房位置等;
(3) 各部分办公区的分布情况;
(4) 各工作区内的信息点数目和布线规模;
需求分析的类型
P36
2.3.1获得需求信息的方法
1. 实地考察
实地考察是工程设计人员获得第一手资料采用的最直接的方法,也是必需的步骤;
如何获得需求
P36
2.3.1获得需求信息的方法
2. 用户访谈
用户访谈要求工程设计人员与招标单位的负责人通过面谈,电话交谈,电子邮件等通讯方式以一问一答的形式获得需求信
如何获得需求
P36
2.3.1获得需求信息的方法
3.问卷调查
问卷调查通常对数量较多的最终用户提出,询问其对将要建设的网络应用的要求.
如何获得需求
P36
问卷调查的方式可以分为无记名问卷调查和记名问卷调查
2.3.1获得需求信息的方法
4.向同行咨询
将你获得的需求分析中不涉及到商业机密的部分发布到专门讨论网络相关技术的论坛或新闻组中,请同行给你参考你制定的设计说明书,这时候,你会发现热心于你的方案的人们通常会给出许多中肯的建议
如何获得需求
P36
2.3.2归纳整理需求信息
通过各种途径获取的需求信息通常是零散的,无序的,而且并非所有需求信息都是必要的或当前可以实现的,只有对当前系统总体设计有帮助的需求信息才应该保留下来,其他的仅作为参考或以后升级使用.
1.将需求信息用规范的语言表述出来
2.对需求信息列表
如何获得需求
P38
2.3.2归纳整理需求信息
需求信息也可以用图表来表示.图表带有一定的分析功能,常用的有柱图,直方图,折线图和饼图.
如何获得需求
P39
2.4 可行性论证
需求分析所取得的资料经过整理后得到需求分析文档,但这种需求分析文档还需要经过论证后才能最终确定下来.参与论证活动的人员除了需求分析工作的负责人外,还要邀请其他部门的负责人,以及招标方的领导和专家.
可行性论证求
P40
2.4.1 可行性论证的目的
可行性论证是就工程的背景,意义,目的,目标,工程的功能,范围,需求,可选择的技术方案,设计要点,建设进度,工程组织,监理,经费等方面作出可行性验证,指出工程建设中选择软硬件的依据,降低项目建设的总体风险.
提供正确选择软硬件系统的依据
验证可行性,减少项目建设的总体风险
产生应用系统原型,积累必要的经验
加强客户,系统集成商,设备供应商之间的合作关系
降低后期实施的难度,提高客户服务水平和满意度
可行性论证求
P40
2.4.1 可行性论证的目的
在编写可行性论证报告时,主要对下列项目逐条说明:
1.系统建设的目的
2.技术可行性
3.应用可行性
4.人员,资金可行性
5.设备可行性
6.安全可行性
可行性论证求
P40
2.5 工程招标与投标
为了保证网络工程的建设质量,网络建设方应该以公开招标的方式确定承建商.参与投标的承建商拿出各自的标书参与投标,其中标书的主要内容就来自于需求分析报告和可行性论证报告.
工程招投标是一个规范的网络工程必需的环节.
工程招标与投标
P41
2.5.1工程招标流程简介
1.招标方聘请监理部门工作人员,根据需求分析阶段提交的网络系统集成方案,编制网络工程标底;
2. 做好招标工作的前期准备,编制招标文件;
3. 发布招标通告或邀请函,负责对有关网络工程问题进行咨询;
4. 接受投标单位递送的标书;
5. 对投标单位资格,企业资质等进行审查.审查内容包括:企业注册资金,网络系统集成工程案例,技术人员配置,各种网络代理资格属实情况,各种网络资质证书的属实情况.
工程招标与投标
P41
2.5.1工程招标流程简介
6. 邀请计算机专家,网络专家组成评标委员会;
7. 开标,公开招标各方资料,准备评标;
8. 评标,邀请具有评标资质的专家参与评标,对参评方各项条件公平打分,选择得分最高的系统集成商;
9. 中标,公告中标方,并与中标方签订正式工程合同.
工程招标与投标
P41
2.5.2工程招标
计算机网络工程招标的目的,是为了以公开,公平,公正的原则和方式,从众多系统集成商中,选择一个有合格资质,并能为用户提供最佳性能价格比的集成商.
编制招标文件
招标
工程招标与投标
P41
2.5.3工程投标
投标人在索取,购买标书后,应该仔细阅读标书的投标要求及投标须知.在同意并遵循招标文件的各项规定和要求的前提下,提出自己的投标文件.
编制投标文件
投标
1,递交投标文件
2,评标
3,中标
4,签订合同
工程招标与投标
P41
标书内容
(1)参评方案一览表
(2)参评方案价格表
(3)系统集成方案
(4)设备配置及参数一览表
(5)公司有关计算机设备及备件报价一览表
(6)从业人员及其技术资格一览表
(7)公司情况一览表,
(8)公司经营业绩一览表
(9)中标后服务计划
(10)资格证明文件,及参评方案方认为需要加以说明的其他内容
(11)文档资料清单
(12)参评方案保证金