導航:首頁 > 網路安全 > 如何在公網上組建高可用網路

如何在公網上組建高可用網路

發布時間:2022-08-04 16:15:23

㈠ 中小型企業網路組網

IP協議是網路發展的一個重要推動力,它已經有很長的歷史,是與Internet同步成長起來的網路協議。在過去,IP協議並非主導的網路協議。但是進入八十年代末和九十年代,特別是進入九十年代,隨著Internet的爆炸性增長,IP協議得到了廣泛的應用。越來越多的應用程序,例如萬維網技術,電子郵件,文件傳輸,等等。所以,IP協議成為主導協議已經不可能逆轉,這是市場的選擇,也是用戶的選擇。以IP技術為核心的金融網路,將為基於數據、語音、視頻業務的廣泛應用提供堅實的基礎。
同時隨著IP網路發展越來越龐大、IP應用越來越多樣化,在銀行交換機也由以前的單純的區域網應用逐漸向城域及廣域發展,導致其應用也越來越復雜化。目前,單靠產品已經不能很好的滿足銀行的實際需求,更重要的是提出完善的解決方案。邁普公司具有多年來從事數據通信和網路技術的開發和服務經驗,基於銀行的實際應用環境,開發了一系列貼近於用戶的產品,同樣,我們的宗旨是貼近客戶、貼近應用。
本方案書從技術層面就如何為金融企業構建一個千兆到樓層、百兆到桌面、便於管理的、可控的、高性能的智能網路做一闡述。本方案內容組織如下:
第一部分銀行網路發展趨勢及需求分析,對銀行發展趨勢及網路需求進行分析;
第二部分提出金融行業乙太網建設總體方案設計,介紹各個技術層面的設計原則;
第三部分金融行業乙太網建設的詳細設計,針對銀行的特點和實際情況對詳細解決方案進行剖析。
1.銀行網路發展趨勢及需求分析
在這里,我們根據邁普公司多年來的經驗,對銀行網路的發展趨勢進行分析。
1.1.銀行網路發展中設備以及通信帶寬的發展
追溯根源,銀行從最初的電子化到現在,都是由業務拉動網路的發展,隨著網路的發展,網路對帶寬、設備的要求越來越高,可以從以下發展圖示中看到銀行網路發展的軌道:
銀行互聯網路的發展大致經過了三個階段,目前正處在由串列通信互聯到IP網路化階段過渡的時期,目前大多的廣域網通信帶寬在64K到2M之間,網路的互聯以傳統路由器和低性能交換機、HUB為主。
可以看到,下一代網路將向交換機發展,目前在東南沿海等經濟相對發達、應用相對多樣的地區已經有少數銀行開始採用基於寬頻的廣域網互聯,從儲蓄所到中心全部採用光纖接入。在該網路上可以方便的實現寬頻的視頻應用,但這種方案的推廣需要完善解決交換機的安全以及QoS策略。
1.2.目前銀行網路發展趨勢縱向劃分
前面已經提到,銀行網路是由業務的發展來帶動的。目前的網路早已不僅僅為傳統的儲蓄和對公業務提供支撐,網上銀行、電話銀行、中間業務等等不同業務共用一個企業網路。細化起來,可以將銀行目前的發展方向細化為幾個方面
可以看到,主要有5個方面的發展:
管理集中
管理集中是網路規模擴大的必要管理手段,先進的網路管理平台、設備的集中管理、集群管理成為網路設備的重要功能指標。
多業務集成
多種不同的業務共用同一個物理的網路平台,對網路設備的服務質量、安全控制提出的更高的要求。
寬頻化
銀行業務的特殊性導致寬頻化的進程受安全性要求的限制,但寬頻化仍然是必然的趨勢。
數據和應用集中
這與管理集中是相輔相成的,是企業網路向系統性整體性發展的體現。
網路化
這里所說的網路化,指的是網路逐漸向邊緣延伸,同時與外部網路的聯系越來越緊密。
在這五個方面發展的同時,網路的安全性、可靠性等性能指標也成為網路的重要一環。
1.3.需求分析
金融網路最原始的需求來自於業務的開展和資源共享的需要,隨著金融企業業務范圍的擴大和業務產品的增多,更高速、更可靠、更安全以及更方便的網路和業務管理已經成為新時期金融企業網路的關注重點。
銀行聯網應用分為:業務應用和辦公應用。業務應用包括零售、會計、信用卡、國際結算、電子聯行、收付清算等對銀行至關重要的核心應用系統;辦公應用主要是基於郵件系統、辦公自動化系統、依賴此種機制的各種報表系統和管理系統,以及未來可能發展的數字電話、視頻網路、以及其它新型的滿足辦公管理需求的聯網應用。
區域網絡的建設主要涉及到不同業務之間的VLAN劃分、VLAN之間的互通需求,以及與廣域網路的無縫連接。
本方案考慮了以上的網路情況,並採用了邁普乙太網交換機,實現千兆到樓層、百兆到桌面的全網解決方案。並增加了如MAC地址綁定、埠鏡像、包過濾等內網安全技術,支持802.1x內部網路管理認證、用戶分級管理的管理功能。
2.總體方案設計
2.1.總體設計原則
省級分行數據中心區域網,一方面作為整個銀行網路系統一級網上的一個節點,另一方面又是省內網路系統的中心匯聚點,從全國銀行網路系統的角度來看起到承上啟下的作用。針對金融企業業務數據通信量和辦公數據通信量大的情況,採用適當的經濟型的邁普網路通信產品實現完善的網路接入解決方案,在網路設計構建中,應始終堅持以下建網原則:
高可靠性
網路系統的穩定可靠是應用系統正常運行的關鍵保證,在網路設計中選用高可靠性網路產品,設備充分考慮冗餘、容錯能力和備份,同時合理設計網路架構,制訂可靠的網路備份策略,保證網路具有故障自愈的能力,最大限度地支持系統的正常運行。主幹網路設備的主要部件必須支持帶電熱插拔,在萬一出現局部故障時應不影響網路其它部分的運行,並且故障便於診斷和排除。充分體現計算機網路的高可靠性。
技術先進性和實用性
保證滿足金融核心業務應用系統業務的同時,又要體現出網路系統的先進性。在網路設計中要把先進的技術與現有的成熟技術和標准結合起來,充分考慮網路應用的現狀和未來發展趨勢。
高性能
骨幹網路性能是整個網路良好運行的基礎,設計中必須保障網路及設備的高吞吐能力,保證各種信息(數據、語音、圖象)的高質量傳輸,才能使網路不成為業務開展的瓶頸。
標准開放性
支持國際上通用標準的網路協議、國際標準的大型的動態路由協議等開放協議,有利於以保證與其它網路(如Internet、友商企業等其它網路)之間的平滑連接互通,以及將來網路的擴展。
靈活性及可擴展性
根據未來業務的增長和變化,網路可以平滑地擴充和升級,減少最大程度的減少對網路架構和現有設備的調整。
可管理性
對網路實行集中監測、分權管理,並統一分配帶寬資源。選用先進的網路管理平台,具有對設備、埠等的管理、流量統計分析,及可提供故障自動報警。
安全性
制訂統一的網路安全策略,整體考慮網路平台的安全性。
兼容性和經濟性
兼容性,能夠最大限度地保證金融企業現有各種計算機軟、硬體資源的可用性和連續性,為不同的現存網路提供互聯和升級的手段,保證各種在用計算機系統,包括工作站、伺服器和微機等設備的互連入網,充分利用現有計算機資源,發揮主幹網的優勢。經濟性,就是在充分利用現有資源的情況下,最大限度地降低網路系統的總體投資。有計劃、有步驟地實施,在保證網路整體性能的前提下,充分利用現有的網路設備或做必要的升級。
2.2.技術策略及原則
為切實達到以上的網路設計原則,使金融網路系統具有良好的擴展性和靈活的接入能力,並易於管理,易於維護,在網路設計及構建中始終應遵循如下方面技術策略及原則:
統一標准
網路的互聯及互通關鍵是對相同標準的遵循,要實現網路業務能融合到一起,實現數據、語音、視頻業務的融合,就必須統一標准。
統一平台
從開放性、發展性、成熟性等方面來看,只有IP技術才能成為統一平台網路構建的標准。而在具體實施中,必須統一規劃IP地址及各種應用,採用開放的技術及國際標准,如路由協議、安全標准、接入標准和網路管理平台等,才能保證實現網路的統一,並確保網路的可擴展性。
2.3.網路分層的原則
為減少網路中各部分的相關性,便於網路的實施及管理,在網路的構建中,從整體上可以將網路劃分為核心層、匯聚層、接入層等三個層次。
1、核心層
負責完成網路各匯聚節點之間的互聯及完成高效的數據傳輸、交換、轉發及路由分發。
2、匯聚層
負責將各種接入業務集中起來,除了進行局部數據的交換、轉發以外,通過高速介面將數據輸送到核心層去,在更大的范圍內進行數據的路由以及處理。
3、接入層
設備提供各種標准介面將數據接入到網路中,完成基本的業務系統之間的隔離和安全性控制、認證管理等功能。
3.詳細方案設計
3.1.大型金融機構辦公大樓區域網解決方案
3.1.1.網路拓撲圖
3.1.2.方案分析
本解決方案把網路分為三級網路:核心層、匯聚層、接入層。
對於規模大的大型金融機構辦公大樓區域網絡,需要建立一個核心的交換平台,使用兩台MyPower S4196B三層交換機作為網路的中心核心層,通過千兆鏈路匯聚來自樓層的MyPower S4196B上行數據。兩台MyPower S4196B通過多個千兆GE鏈路TRUNK互相作為冗餘備份,共同作為網路的核心交換。
在匯聚層選擇MyPower S4196B產品進行樓層匯聚,最大可提供96個100M埠接入,作為相鄰3個樓層的樓層匯聚,使用2路千兆上行連接到核心交換的兩台MyPower S4196B上。用以實現極為復雜的VLAN業務隔離、互通控制以及流分類等。
在接入層選擇MyPower S3026G系列產品進行房間內信息點的接入,實現100兆到桌面。
邁普系列數據通信產品支持統一的網管平台,通過邁普的DeviceMaster網管軟體(NT/2000平台),應用標准網管協議SNMP,可以對全網設備實施從網元到拓撲、故障等系列特性實施及時、專業的管理。應用集群管理技術,只需設定一台主交換機作為代理管理節點,就可以對互聯的所有邁普交換機進行統一管理;整個集群只需使用一個管理IP地址,大大節約管理地址的分配。同時,整個方案中的各系列交換機都內置了802.1x本地認證功能,能對各信息點的接入用戶進行認證並對其流量進行限制;通過MAC地址的綁定能對接入設備進行認證。結合以上提及的設備和技術,能為整個大樓構建一個千兆到樓層、百兆到桌面、便於管理的、可控的、高性能的智能網路。
3.1.3.方案特點
集群化管理
可以採用邁普DeviceMaster管理軟體對MyPower S4196B、MyPower S3026G進行集群化的圖形管理,只需要設定一台主交換機作為代理管理節點,就可以對互聯的所有邁普交換機進行統一管理;整個集群只需使用一個管理IP地址,大大節約管理地址的分配;初始化時從交換機無須做任何參數配置,整個網路拓撲由主交換機自動發現,大大的減少了網路維護人員的工作量。同時DeviceMaster支持與HP OpenView、IBM NetView網路管理平台的集成,實現管理集中。
劃分多工作組群
MyPower S4196B交換路由器提供VLAN與VLAN之間的數據轉發,通過它,可以將辦公大樓的接入用戶劃分為多個工作組群,組與組之間可以通過二層交換機進行連接。同時,MyPower S3026G進行對工作組群之間的交互控制。
安全性高
目前作為應用在區域網中的設備,MyPower S4196B支持802.1x、用戶分級管理,可以根據源/目的MAC地址、源/目的IP地址、VLAN ID、應用埠號等多種方式結合對數據流進行訪問控制、MAC地址綁定,防止非授權訪問以及授權的越區訪問。還可配合邁普加密體系,保證網路機密性。
性價比高
在大樓核心採用高性價比的MyPower S4196B路由交換機,最大提供96個100M以太口,提供全線速三層交換,是組建大型金融機構辦公網路的最佳網路設備。
可靠性好
MyPower S4196B和MyPower S3026G採用雙電源冗餘供電,還可根據需要進行網路鏈路的冗餘備份,保證系統的不間斷運行。
易維護
MyPower S4196B和MyPower S3026G提供中文和英文雙語集成的基於Web配置方式,只需要對網路有簡單的了解就可以對它進行方便的配置,同時,它還支持shell、telnet、snmp等多種管理方式。埠支持MDI/MDI-X極性自動識別,無須技術人員考慮網線是直連網線還是交叉。
3.2.中型金融機構辦公大樓區域網解決方案
3.2.2.方案分析
本解決方案把網路分為三級網路:核心層、匯聚層、接入層。
對於中小型金融機構辦公大樓區域網絡,也需要建立一個核心的交換平台,使用一台MyPower S4196B系列產品作為網路的中心核心層,通過千兆鏈路集中來自MyPower S4126G匯聚的上行數據。MyPower S4196B系列產品是邁普線速交換網路產品系列定位於中型核心節點的代表產品系列,屬千兆交換路由產品,當前的MyPower S4196B提供全線速的二三層交換。在中型規模金融企業網中,兩台通過TRUNK連接的MyPower S4196B產品可以被設計作為網路的核心交換、業務控制和冗餘控制平台。
在匯聚層選擇MyPower S4126G產品進行樓層匯聚,提供24個100M接入,同時2路千兆上行。用以實現極為復雜的VLAN業務隔離、互通控制以及流分類等。
在接入層選擇MyPower S3026G系列產品進行房間內信息點的接入,實現100兆到桌面。
邁普系列數據通信產品支持統一的網管平台,通過邁普的DeviceMaster網管軟體(NT/2000平台),應用標准網管協議SNMP,可以對全網設備實施從網元到拓撲、故障等系列特性實施及時、專業的管理。應用集群管理技術,只需設定一台主交換機作為代理管理節點,就可以對互聯的所有邁普交換機進行統一管理;整個集群只需使用一個管理IP地址,大大節約管理地址的分配。同時,整個方案中的各系列交換機都內置了802.1x本地認證功能,能對各信息點的接入用戶進行認證並對其流量進行限制;通過MAC地址的綁定能對接入設備進行認證。結合以上提及的設備和技術,能為整個大樓構建一個千兆到樓層、百兆到桌面、便於管理的、可控的、高性能的智能網路。
3.2.3.方案特點
集群化管理
可以採用邁普DeviceMaster管理軟體對MyPower S4196B、MyPower S4126G、MyPower S3026G進行集群化的圖形管理,只需要設定一台主交換機作為代理管理節點,就可以對互聯的所有邁普交換機進行統一管理;整個集群只需使用一個管理IP地址,大大節約管理地址的分配;初始化時從交換機無須做任何參數配置,整個網路拓撲由主交換機自動發現,大大的減少了網路維護人員的工作量。同時DeviceMaster支持與HP OpenView、IBM NetView網路管理平台的集成,實現管理集中。
劃分多工作組群
MyPower S4196B交換路由器提供VLAN與VLAN之間的數據轉發,通過它,可以將辦公大樓的接入用戶劃分為多個工作組群,組與組之間可以通過二層交換機進行連接。同時,MyPower S4126G進行對工作組群之間的交互控制和路由。
安全性高
目前作為應用在區域網中的設備,MyPower S4196B、MyPower S4126G支持802.1x、用戶分級管理,可以根據源/目的MAC地址、源/目的IP地址、VLAN ID、應用埠號等多種方式結合對數據流進行訪問控制、MAC地址綁定,防止非授權訪問以及授權的越區訪問。還可配合邁普加密體系,保證網路機密性。
可靠性好
MyPower S4196B、MyPower S4126G、MyPower S3026G採用雙電源冗餘供電,還可根據需要進行網路鏈路的冗餘備份,保證系統的不間斷運行。
性價比高
在大樓核心採用高性價比的MyPower S4196B和MyPower S4126G路由交換機,提供全線速三層交換,是組建中型金融機構辦公網路的最佳網路設備。
易維護
MyPower S4196B、MyPower S4126G和MyPower S3026G提供中文和英文雙語集成的基於Web配置方式,只需要對網路有簡單的了解就可以對它進行方便的配置,同時,它還支持shell、telnet、snmp等多種管理方式。埠支持MDI/MDI-X極性自動識別,無須技術人員考慮網線是直連網線還是交叉。
3.3.小型金融機構辦公大樓區域網解決方案
3.3.2.方案分析
對於小型金融機構辦公大樓區域網絡,也需要建立一個核心的交換平台,使用一台MyPower S4126G系列產品作為網路的中心核心層,通過百兆鏈路匯聚來自各樓層MyPower S3026G的上行數據。在小規模金融企業網中,單台MyPower S4126G產品可以被設計作為網路的核心交換、業務控制和冗餘控制平台。
在接入層選擇MyPower S3026G系列產品進行房間內信息點的接入,實現100兆到桌面,可劃分VLAN對業務進行隔離。
邁普系列數據通信產品支持統一的網管平台,通過邁普的DeviceMaster網管軟體(NT/2000平台),應用標准網管協議SNMP,可以對全網設備實施從網元到拓撲、故障等系列特性實施及時、專業的管理。應用集群管理技術,只需設定一台主交換機作為代理管理節點,就可以對互聯的所有邁普交換機進行統一管理;整個集群只需使用一個管理IP地址,大大節約管理地址的分配。同時,整個方案中的各系列交換機都內置了802.1x本地認證功能,能對各信息點的接入用戶進行認證並對其流量進行限制;通過MAC地址的綁定能對接入設備進行認證。結合以上提及的設備和技術,能為整個大樓構建一個便於管理的、可控的、高性能的智能網路。
3.3.3.方案特點
集群化管理
可以採用邁普DeviceMaster管理軟體對MyPower S4126G和MyPower S3026G進行集群化的圖形管理,只需要設定一台主交換機作為代理管理節點,就可以對互聯的所有邁普交換機進行統一管理;整個集群只需使用一個管理IP地址,大大節約管理地址的分配;初始化時從交換機無須做任何參數配置,整個網路拓撲由主交換機自動發現,大大的減少了網路維護人員的工作量。同時DeviceMaster支持與HP OpenView、IBM NetView網路管理平台的集成,實現管理集中。
劃分多工作組群
MyPower S4126G交換路由器提供VLAN與VLAN之間的數據轉發,通過它,可以將辦公大樓的接入用戶劃分為多個工作組群,組與組之間可以通過二層交換機進行連接。同時,MyPowerMyPower S3026G進行對工作組群之間的交互控制。
安全性高
目前作為應用在區域網中的設備,MyPower S4126G支持802.1x、用戶分級管理,可以根據源/目的MAC地址、源/目的IP地址、VLAN ID、應用埠號等多種方式結合對數據流進行訪問控制、MAC地址綁定,防止非授權訪問以及授權的越區訪問。還可配合邁普加密體系,保證網路機密性。
可靠性好
MyPower S4126G、MyPower S3026G採用雙電源冗餘供電,還可根據需要進行網路鏈路的冗餘備份,保證系統的不間斷運行。
性價比高
在大樓核心採用高性價比的MyPower S4126G路由交換機和MyPower S3026G二層網管型交換機,MyPower S4126G提供全線速三層交換,MyPower S3026G支持二層的所有網管協議,是組建中小型金融機構辦公網路的最佳網路設備。
易維護
MyPower S4126G和MyPower S3026G提供中文和英文雙語集成的基於Web配置方式,只需要對網路有簡單的了解就可以對它進行方便的配置,同時,它還支持shell、telnet、snmp等多種管理方式。埠支持MDI/MDI-X極性自動識別,無須技術人員考慮網線是直連網線還是交叉。
3.4.同城金融機構辦公大樓間城域網解決方案
3.4.2.方案分析
上圖顯示了典型金融企業網的組網應用情況。在該類網路中存在下列需求:大量不同規模工作組的接入;樓層(樓間)寬頻互聯;分部互聯;綜合服務環境提供(郵件系統、文件系統、資料庫等);對外服務提供以及業務隔離等。
當前,隨著企業IT進程的迅速推進,千兆骨幹,百兆到桌面已經成為企業LAN建設的標准配置,按照這種思路組建金融企業網路的物理平台架構,在用戶接入層可以選用MyPower S3026G系列接入交換機,提供百兆到桌面的同時再以100M/1000M上行到匯聚層;在匯聚層則可以選用MyPower S4196B和MyPower S4126G,向下提供百兆接入,同時向上提供千兆鏈路上行。MyPower S4196B和MyPower S4126G可以提供2條千兆上行鏈路,用戶可以根據自身需求以及光纖資源情況進行靈活的選擇。用MyPower S4196B做大樓中心匯聚,向下提供千兆接入,同時向上提供N×1000M鏈路上行。
對於遠端的辦公節點,例如另一棟辦公大樓或者一個擁有可達光纖資源的金融分支機構,遠端辦公節點的MyPower S4196B支持擴展光纖介面模塊,可以方便的實施遠程光纖互聯。在各辦公節點間用MyPower S4112A進行各點的核心匯聚,MyPower S4112A最大能提供12個千兆光口。
在業務部門眾多,網路用戶密集、結構復雜的中型企業,純二層產品組建的網路往往會出現廣播報文急劇增多而導致的網路轉發效率降低的現象,同時,不同的部門處在同一個網路中,也可能產生安全漏洞,所以,有必要使用相應的網路技術來控制不同子網的廣播范圍,使用VLAN(虛擬私有網)技術可以有效的隔離廣播,控制不同網路用戶的互訪,但同時也產生了新的問題:徹底的二層隔離使得原有的公用資源可能不再能同時為各個相互隔離的子網服務了,另外,為了隔離廣播造成了部分需要互訪的用戶的隔離――解決不同VLAN之間的互訪需求需使用網路更高邏輯層的支持技術――路由技術(第三層)。在大型企業的部門級網路或者中型企業的分部LAN中心都可以選用MyPower S4100系列產品解決上述問題。MyPower S4100系列可以提供全線速的二三層交換,保證了即使在網路流量子網網間達到流量高峰時,該網路節點處理依然不會成為瓶頸。
在更好的控制廣播擴散以及不同部門之間數據流的三層互通的同時,MyPower S4100還能實現線速的多層策略過濾,即:MyPower S4100可以基於硬體的2~7層包過濾等設置安全策略,用以實現極為復雜的VLAN業務隔離、互通控制以及流分類等。
邁普系列數據通信產品支持統一的網管平台,通過邁普的DeviceMaster網管軟體(NT/2000平台),應用標准網管協議SNMP,可以對全網設備實施從網元到拓撲、故障等系列特性實施及時、專業的管理。應用集群管理技術,只需設定一台主交換機作為代理管理節點,就可以對互聯的所有邁普交換機進行統一管理;整個集群只需使用一個管理IP地址,大大節約管理地址的分配。同時,整個方案中的各系列交換機都內置了802.1x本地認證功能,能對各信息點的接入用戶進行認證並對其流量進行限制;通過MAC地址的綁定能對接入設備進行認證。結合以上提及的設備和技術,能為同城各辦公機構間構建一個千兆到樓層、百兆到桌面、便於管理的、可控的、高性能的智能網路。
3.4.3.方案特點
集群管理
可以採用邁普DeviceMaster管理軟體對MyPower S4112A、MyPower S4196B、MyPower S4126G和MyPower S3026G進行集群化的圖形管理,只需要設定一台主交換機作為代理管理節點,就可以對互聯的所有邁普交換機進行統一管理;整個集群只需使用一個管理IP地址,大大節約管理地址的分配;初始化時從交換機無須做任何參數配置,整個網路拓撲由主交換機自動發現,大大的減少了網路維護人員的工作量。同時DeviceMaster支持與HP OpenView、IBM NetView網路管理平台的集成,實現管理集中。
劃分多工作組群
MyPower S4112A、MyPower S4196B和MyPower S4126G交換路由器提供VLAN與VLAN之間的數據轉發,通過它,可以將辦公大樓的接入用戶劃分為多個工作組群,組與組之間可以通過二層交換機進行連接。同時,MyPower S3026G進行對工作組群之間的交互控制。
安全性高
目前作為應用在區域網中的設備,MyPower S4112A、MyPower S4196B和MyPower S4126G支持802.1x、用戶分級管理、基於硬體的2~7層包過濾等安全策略,可以根據源/目的MAC地址、源/目的IP地址、VLAN ID、應用埠號等多種方式結合對數據流進行訪問控制,防止非授權訪問以及授權的越區訪問。還可配合邁普加密體系,保證網路機密性。
可靠性好
MyPower S4112A、MyPower S4196B、MyPower S4126G和MyPower S3026G採用雙電源冗餘供電,還可根據需要進行網路鏈路的冗餘備份,保證系統的不間斷運行。
性價比高
在大樓核心採用高性價比的MyPower S4112A和MyPower S4196B路由交換機,最大能提供12個千兆光口,提供全線速三層交換,是組建中小型金融機構辦公網路的最佳網路設備。
易維護
MyPower S4112A、MyPower S4196B、MyPower S4126G和MyPower S3026G提供中文和英文雙語集成的基於Web配置方式,只需要對網路有簡單的了解就可以對它進行方便的配置,同時,它還支持shell、telnet、snmp等多種管理方式。埠支持MDI/MDI-X極性自動識別,無須技術人員考慮網線是直連網線還是交叉。
結束語
無論是金融系統原有的數據網路資源系統、中間業務網路還是OA、金融企業資源系統,在充滿競爭和機會的金融市場環境下都需要更加技術先進、開放、安全可靠的網路基礎。把這些零散的業務網路有機的整合在一起,這意味著要構築打造一個高性能、高效、可控、易維護的全新智能信息網路。
面向全新的金融網路,邁普依靠多年來在金融行業積累下的網路建設經驗,對省行到網點機構進行詳細分析和精心設計,幫助客戶提供了面向業務、面向辦公自動化網路高性價比的區域網建設綜合解決方案,全面滿足大集中的背景下產生的業務對網路的眾多需求。

無線網路 怎樣提高在公網上系統的穩健性、可靠性

加密,安全過濾

㈢ 組建網路設計報告

公司小型辦公網路設計

此網路設計盡供參考!

摘要:

本網路有兩個模塊:公司互聯網模塊與園區網模塊:公司互聯網模塊擁有與互聯網的連接,同時也端接VPN與公共服務(DNS、HTTP、FTP、SMTP)信息流。園區模塊包含第2層交換功能與所有的用戶以及管理與內部網伺服器。

互聯網模塊為內部用戶提供了與互聯網的連接並使用戶能夠通過互聯網訪問公共伺服器上的信息,同時還為遠程地點和遠程工作人員提供了VPN訪問能力。這種模塊不適用於電子商務類型的應用。

園區網模塊包含最終用戶工作站、公司內部網伺服器、管理伺服器和支持這些設備所需的相關第2層基礎設施。

關鍵字:

VPN;公共服務(DNS、HTTP、FTP、SMTP)信息流;互聯網;遠程;工作站;伺服器

1 目的要求

至少要有兩個LAN

一個WAN

網間設備之間能互通

註:在報告中要有各種設備的詳細配置命令

2 需求分析

小型辦公網路環境一般是的應用需求是作為辦公用途,所以在組建過程中,一般以辦公應用為主,主要實現的功能就是共享文件、列印機等應用。下面我們就為大家介紹如何構建小型辦公網路環境。

2.1費用因素

這是在組建網路時主要考慮的因素之一。一般情況下,費用因素包括:設備的購買費用、寬頻線路租用費用這兩項。其中需要的設備主要是根據自身需求來選擇的。

2.2 應用需求

這是在集成網路之前就需要考慮到的,用戶構建的網路主要是以辦公需求為主,主要是共享文件、列印機之類的需求,所以建議構建一個10/100M的交換乙太網絡就完全能夠滿足這些需求。

在接入線路方面,一般小型辦公網路環境對於流量的需求並不是很多,一般都是些獲取信息、收發電子郵件等流量比較低的應用,所以選擇目前流行的一些寬頻接入方式就已經完全夠用。

目前適合小型辦公網路使用的寬頻主要有ADSL和乙太網接入,這兩種方式用戶可以根據辦公場所的現有線路環境來進行選擇,如果有乙太網接入方式就可以直接向ISP申請服務,而如果沒有隻能申請ADSL線路接入服務。以下是北京網通這兩項的費用比較,用戶可以根據自己的預算需求來選擇。

2.3 管理和安全性因素

在小型辦公網路環境中,可管理性和安全性因素也必不可少,但相對大型網路來說要簡單的多,所以一般有條件的可以配備一名網管,而如果現有人員有對網路管理方面有經驗則不需要,一般需要的網路管理就是一些常用的升級操作,並不復雜。在安全性方面,一般就是安裝和升級防火牆,定期對網路中的病毒進行查殺的工作。

2.4 組網方法

2.4.1 內部網路:

前面我們提到,小型辦公網路可以使用10/100M的交換乙太網來組建內部網路,在這里我們需要的設備包括網路適配器和交換機這兩種設備。

網路適配器就是一般的網卡,在市場上一般的PCI網卡三十元左右就可以買到,網卡需要每台上網的計算機都必須提供,主要有PCI和PCMCIA兩種,PCI網卡用於台式機當中,而PCMCIA卡則用於筆記本電腦當中,價格相應會貴一些。

交換機設備則需要根據網路中的終端數量來進行選擇,目前市場上適合小型辦公網路使用的交換機有5口、8口、16口和24口幾種,在選擇的過程我們需要根據網路中終端數量的多少來選擇,而且在選擇時還應注意要有冗餘和日後網路升級的考慮。

2.4.2 外部網路

前面我們也提到小型辦公網路可以選擇ADSL或乙太網兩種接入方式。在這里,我們需要講解的是幾種寬頻共享上網方式。一般我們可以用以下幾種方式來共享一條寬頻線路上網:

<1>代理伺服器方式共享上網

這種方式不需要其他的投資,但需要提供一台主機用作代理上網使用,這台機器需要配備兩塊網卡,不需要如寬頻路由器等共享上網設備。缺點是如果這台機器出現故障或關機時,所有的機器都會受到影響而不能正常上網。

<2>寬頻路由器方式共享上網

這種方式需要投資購買寬頻路由器,優點是不需要過多的維護,只要打開寬頻路由器就可以隨時提供共享上網服務,缺點是寬頻路由器有可能會因為性能、病毒等種種因素造成使用網路的不正常。

3 網路規劃

本網路有兩個模塊:公司互聯網模塊與園區網模塊:如圖1。公司互聯網模塊擁有與互聯網的連接,同時也端接VPN與公共服務(DNS、HTTP、FTP、SMTP)信息流。園區模塊包含第2層交換功能與所有的用戶以及管理與內部網伺服器。關於這種設計的討論的前提是小型網路用作企業的頭端。

圖1

3.1 公司互聯網模塊

互聯網模塊為內部用戶提供了與互聯網的連接並使用戶能夠通過互聯網訪問公共伺服器上的信息,同時還為遠程地點和遠程工作人員提供了VPN訪問能力。這種模塊不適用於電子商務類型的應用。

互聯網模塊涉及的關鍵設備有:SMTP伺服器、DNS伺服器、FTP/HTTP伺服器、防火牆或防火牆路由器、第2層交換機(支持專用VLAN):如圖2。

擁有公共地址的伺服器是最容易被攻擊的。以下是互聯網模塊潛在的威脅:未授權訪問、應用層攻擊、病毒與特洛伊馬攻擊、密碼攻擊、拒絕服務、IP電子欺騙、分組竊聽、網路偵察、信任關系利用、埠重定向。

設計指南——在小型VPN網路設計中,該模塊堪稱為極至。VPN功能被壓縮入一個機箱,但依然執行著路由選擇、NAT、IDS和防火牆功能。在確定如何實施該功能時,提及了兩種主要替代措施。第一是使用帶防火牆和VPN功能的路由器。這種選擇為小型網路帶來了極大的靈活性,因為路由器將支持在當今網路中可能是不可或缺的所有高級服務。作為一種替代措施,可使用帶VPN的專用防火牆來取代路由器。這種設置給部署造成了一些限制。首先,防火牆通常都只是乙太網,要求對相應的WAN協議進行一些轉換。在目前的環境中,大多數有線和DSL路由器/數據機都是由電信服務供應商提供的,可用於連接乙太網防火牆。如果設備要求WAN連接(如電信供應商的DSL電路),那麼,就必須使用路由器。使用專用防火牆不具備輕松配置安全性和VPN服務的優勢,當發揮防火牆功能時,可提供改進性能。無論選用哪種設備,都要考慮一些VPN的因素。請注意,路由器傾向於允許信息流通過,而防火牆的預設設置則傾向於阻止信息流通過。

從ISP的客戶邊緣路由器開始,ISP出口將限制那些超出預定閾值的次要信息流,以便減少DDoS攻擊。同時在ISP路由器的入口處,RFC1918與RFC 2827過濾功能將防止針對本地網路及專用地址的源地址電子欺騙。

在防火牆的入口,RFC1918與RFC2827將首先被用於驗證ISP的過濾功能。此外,由於零散的分組帶來了極大的安全隱患,因此防火牆將丟棄那些在互聯網上不應被視作標准信息流的零散分組。這種過濾有可能導致某些合格信息流被丟棄,但考慮到允許以上不合格的信息流通過所帶來的風險,上述情況是可以接受的。目的地為防火牆的信息流僅限於IPSec信息流和用於路由的任何必要協議。

防火牆為通過防火牆發起的會話提供了連接狀態執行操作以及詳細的過濾。擁有公共地址的伺服器通過在防火牆上使用半開放連接限制能夠防止TCP SYN洪水。從過濾的角度講,除了將公共服務區域的信息流限定到相關地址和埠外,在相反的方向上也在進行過濾。如果某個攻擊涉及到一個公共伺服器(通過規避防火牆和基於主機的IDS),那麼這個伺服器應該不會再進一步攻擊網路。為了緩解這種攻擊,具體的過濾將防止公共伺服器向其他任何地點發出任何未授權請求。例如,應該對Web伺服器進行過濾,以便使其不能自身產生請求,而只能回答來自客戶機的請求。這種設置有助於防止黑客在實施最初的攻擊後將更多的應用下載到被破壞的機器。同時還有助於防止黑客在主攻擊過程中觸發不受歡迎的會話。這種攻擊的例子是從Web伺服器生成一個xterm,再通過防火牆將其傳送到黑客的機器。此外,DMI上的專用VLAN可以防止一個被破壞的公共伺服器攻擊同一區域的其他伺服器。這種信息流甚至不能被防火牆發現,由此可以證明專用VLAN的重要性。
從主機的角度看,公共服務區域內的每個伺服器均擁有主機入侵檢測軟體,用於監控OS級的任何不良活動以及普通伺服器應用的活動(HTTP、FTP、SMTP等)。DNS主機應該只響應必要的命令,同時消除任何可能有助於黑客的網路偵察攻擊的不必要響應。這包括防止從任何地點進行zone傳輸(合格的二級DNS伺服器除外)。在郵件服務方面,防火牆在第7層過濾SMTP信息,以便只允許必要的命令到達郵件伺服器。

防火牆與防火牆路由器的安全功能中通常包括一些有限的NIDS功能。這種功能會影響設備的性能,但在您遭受攻擊的情況下卻能提供一些關於攻擊的信息。您是犧牲部分性能換取了攻擊透明度。如果不使用IDS,許多攻擊將被放棄,但監控站不會知道發生了什麼具體攻擊。VPN連通性是通過防火牆或防火牆/路由器實現的。遠程地點用預共享的密鑰進行彼此驗證,遠程用戶則通過園區模塊中的訪問控制伺服器得到驗證。

與上述設計不同的設計將是為了提高網路容量或將各種不同的安全功能分配給不同的設備。這樣這種設計就越來越象本文後面要討論的中型網路設計。在完全採用中型網路設計之前可以先添加專用的遠程訪問VPN集中器,以提高遠程用戶群的可管理性。

圖2

3.2 園區網模塊

園區網模塊包含最終用戶工作站、公司內部網伺服器、管理伺服器和支持這些設備所需的相關第2層基礎設施:如圖3。在小型網路設計中,這種第2層功能已被並入單個交換機中。

設計指南——園區交換機的主要功能是交換生產與管理信息流並為公司和管理伺服器以及用戶提供連接。在交換機內部可以實施VLAN,以減少設備間的信任關系利用攻擊。例如,公司用戶可能需要與公司伺服器通信但彼此之間可能沒有必要通信。
由於園區模塊中沒有第3層服務,因此必須注意,由於內部網路的開放性,這種設計越來越注重應用和主機的安全性。因此,園區中的關鍵系統上也安裝了HIDS,包括公司伺服器與管理系統。

在管理站與網路其餘部分之間設置一個小型過濾路由器或防火牆能夠提高總體安全性。這種設置將使管理流量只沿著管理員認為必要的方向傳輸。如果機構內部的信任水平高,那麼可以取消HIDS(盡管我們不建議這樣做)。

圖3

3.3 分支機構與獨立式配置

在分支機構中不要求配備遠程訪問VPN功能,因為公司總部通常會提供這種功能。此外,管理主機一般位於中央地點,這種設置要求管理信息流穿過地點到地點VPN連接回到公司總部。

4 網路實現

4.1 應用BOSSON軟體畫出公司小型辦公網路拓補圖

網路拓補圖

4.2 配置路由器

相關程序如下:

配置路由器基本參數

通過 Boson NetSim 中的工具欄按鈕「 eRouters」選擇「 R1」並按照下面的 過程進行路由器基本參數的配置

Router>enable

Router#conf t

Router(config)#host ISP

ISP (config)#ena se c1

ISP (config)#line vty 0 4

ISP (config-line)#pass c2

ISP (config-line)#int eth 0

ISP (config-if)#ip add 192.168.1.1 255.255.255.0

ISP (config-if)#no shut

ISP (config-if)#int se 0

ISP (config-if)#ip add 10.0.0.1 255.0.0.0

ISP (config-if)#clock rate 64000

ISP (config-if)#no shut

ISP (config-if)#end

ISP # run start

通過 Boson NetSim 中的工具欄按鈕「 eRouters」選擇「 R2」並按照下面的 過程進行路由器基本參數的配置:

Router>enable

Router#conf t

Router(config)#host R2

R2(config)#ena se c1

R2(config)#line vty 0 4

R2(config-line)#pass c2

R2(config-line)#int eth 0

R2(config-if)#ip add 192.168.2.1 255.255.255.0

R2(config-if)#no shut

R2(config-if)#int se 0

R2(config-if)#ip add 10.0.0.2 255.0.0.0

R2(config-if)#no shut

R2(config-if)#end

R2# run start

配置、測試靜態路由選擇路由器 R1 並配置相關的靜態路由信息,如下所示:

ISP #conf t

ISP (config)#ip route 192.168.2.0 255.255.255.0 10.0.0.2

ISP (config)#end

ISP # run start

選擇路由器 R2 並配置相關的靜態路由信息,如下所示:

R2#conf t

R2(config)#ip route 192.168.1.0 255.255.255.0 10.0.0.1

R2(config)#end

R2# run start

選擇路由器 R1 並按照下面的步驟測試靜態路由配置結果:

ISP #show ip route

選擇路由器 R2 並按照下面的步驟測試靜態路由配置結果:

R2#show ip route

4.3 配置交換機

相關程序如下:

Switch>enable

Switch#conf t

Switch(config)#host SW1

SW1(config)#ena se c1

SW1(config)#line vty 0 15

SW1(config-line)#pass c2

SW1(config-line)#int fe 0/1

SW1(config-if)#switchport mode access

SW1(config-if)#int fe 0/2

SW1(config-if)#switchport mode access

SW1(config-if)#int vlan 1

SW1(config-if)#ip add 192.168.0.1 255.255.255.0

SW1(config-if)#no shut

SW1(config-if)#end

SW1# run start

通過 Boson NetSim 中的工具欄按鈕 「 eSwitches」選 擇「 SW2」 並 按照下面 的過程進行交換機基本參數的配置:

Switch>enable

Switch#conf t

Switch(config)#host SW2

SW2(config)#ena se c1

SW2(config)#line vty 0 15

SW2(config-line)#pass c2

SW2(config-line)#int fe 0/1

SW2(config-if)#switchport mode access

SW2(config-if)#int fe 0/2

SW2(config-if)#switchport mode access

SW2(config-if)#int vlan 1

SW2(config-if)#ip add 192.168.0.2 255.255.255.0

SW2(config-if)#no shut

SW2(config-if)#end

SW2# run start

通過 Boson NetSim 中的工具欄按鈕「 eStations」選 擇「 Host 1」並按照下面 的步驟配置 Host 1 的相關參數

4.4 給相應網路PC配置IP地址

通過 Boson NetSim 中的工具欄按鈕「 eStations」選 擇「 Host 1」並按照下面 的步驟配置 Host 1 的相關參數:

鍵入「回車鍵」繼續。

在 Host 1 的命令提示符下鍵入 ipconfig /ip 192.168.0.11 為 Host 1 設置 IP 地址、子網掩 碼。

在 Host 2 的命令提示符下鍵入 ipconfig /ip 192.168.0.22 為 Host 2 設置 IP 地址、子網掩 碼。

在 Host 3 的命令提示符下鍵入 ipconfig /ip 192.168.0.33 為 Host 3 設置 IP 地址、子網掩 碼。

在 Host 4 的命令提示符下鍵入 ipconfig /ip 192.168.0.44 為 Host 4 設置 IP 地址、子網掩 碼。

4.5 檢測網路暢通性

在 Host 1 的命令提示符下鍵入 ping 192.168.0.1 測試到交換機 SW1 的管理 IP 的連通性。

在 Host 1 的命令提示符下鍵入 ping 192.168.0.2 測試到交換機 SW2 的管理 IP 的連通性。

在 Host 1 的命令提示符下鍵入 ping 192.168.0.22 測試到 PC 機 Host 2 的連通性。

在 Host 1 的命令提示符下鍵入 ping 192.168.0.33 測試到 PC 機 Host 3 的連通性。 在 Host 1 的命令提示符下鍵入 ping 192.168.0.44 測試到 PC 機 Host 4 的連通性。

5 結論

小型辦公網路環境一般是的應用需求是作為辦公用途,所以在組建過程中,一般以辦公應用為主,主要實現的功能就是共享文件、列印機等應用。

6 心得體會

通過本次計算機網路課程設計,我更加充分的理解了課本上的知識,並能夠加以擴展,從而應用於實踐當中,在BOSON軟體中虛擬實現一個小型辦公網路,畫出網路簡單模塊拓補圖,對其內部器件進行相應的正確配置。達到網路暢通、功能齊全、安全可靠的目的,並符合公司對網路的要求水平。

通過本網路的設計,我基本掌握了路由器、交換機、網路適配器以及SMTP伺服器、DNS伺服器、FTP/HTTP伺服器的用途及配置維護方法,了解了防火牆對網路的重要性,從而對我的網路知識有了更深一步的加深與延拓,是今後學習和工作中的一次寶貴經驗。

7 參考文獻:

[1]《計算機網路》(第四版) 謝希仁編 大連理工大學出版社 2004-2

[2] Cisco Networking Academy Program《思科網路技術學院教程網路安全基礎》

人民郵電出版社 2005年4月

[3] Cisco Networking Academy Program

《思科網路技術學院教程CCNP1高級路由(第二版)》

人民郵電出版社 2005年3月

[4] Cisco Networking Academy Program

《思科網路技術學院教程CCNP 2遠程接入(第二版)》

人民郵電出版社 2005年2月

[5]圓網—無線區域網安全技術

㈣ 如何快速構建高可用集群

網上例子一大堆,隨便搜搜就可以實現了,主要看你的需求和業務量!

㈤ 如何組建網路有幾種方案能用圖例來表示

家庭或小型辦公室,如果有兩台或更多的計算機,很自然地希望將他們組成一個網路。為方便敘述,以下約定將其稱為區域網。在家庭環境下,可用這個網路來共享資源、玩那些需要多人參與的游戲、共用一個數據機享用Internet連接等等。辦公室中,利用這樣的網路,主要解決共享外設如列印機等,此外,辦公室區域網也是多人協作工作的基礎設施。

別看這樣小的網路工程,在過去也是需要專業人員來進行組網配置的。那時,大部分操作的都是手工的,一般的用戶都不具備相應的知識和經驗。正好屬於"高不成低不就"的情況,自然限制了它的發展。Windows XP的出現,打破了這種局面,這依賴它內建有強大的網路支持功能和方便的向導。用戶完成物理連接後,運行連接向導,可以自己探測出網路硬體、安裝相應的驅動程序或協議,並指導用戶,完成所有的配置步驟。

本文介紹兩種在Windows XP操作系統下的組網方案,並介紹Windows XP用於區域網中的各種很有特色的功能。

一. 目標:

組成家庭區域網:對外,可以連接Internet,允許區域網內的各個計算機共享連接。對內,可以共享網路資源和設備。

二. 採用什麼網路形式?

家庭網中的計算機可能有桌面機或便攜機,例如掌上電腦或筆記本機等,也可能出現各種傳輸介質的介面,所以網路形式上,不宜都採用有線網路,無線介面是必須考慮的。但如果可以明確定位在純粹的有線網上,也可不設無線介面。所以,這里提供兩種方案:

1. 有線與無線混合。
2. 有線。

三. 網路硬體選擇

網路適配器(網卡)可採用PCI、PC或PCMCIA介面的卡(後兩者多用在攜帶型機或筆記本機上),Windows XP也支持用USB介面的網路適配器。究竟採用那種適配器,取決於接入網路中的計算機。無論那種適配器,都需要注意與現有計算機的介面以及HUB的協調一致,USB介面的適配器可能適應性更強一些,但對於較舊的計算機,又需要注意它是否支持USB介面。

網路連接線,常用的有同軸電纜和雙絞線,這都是大家熟悉的東西,不多解釋。究竟採用哪一種,就看你怎麼想了。
四. 可採用的網路結構和介質

以太結構:這種結構在辦公室或商業用戶中最為流行,熟悉的人也很多,技術資料和維護人員也容易找到,所以不多贅述。

電話線連接:這種形式主要的特色是成本很低,物理連接也很簡單,適用於大部分的家庭用戶。

無線電波:利用電磁波信號來傳輸信號,可以不用任何連線來進行通訊,並可以在移動中使用。但需要在每台計算機上加裝無線適配器,成本高是肯定了。在我國,無線形式用在計算機網路通訊的還較少。在美國,用於無線網路的是一個稱為IEEE 802.11b的標准協議,用於計算機近距離網路通訊。在該協議支持下,可達到的網速是11 Mbps。

五. 方案之一

這是一個有線、無線混合方案,具體結構可以參看圖1。這個例子中,用4台計算機組成了一個混合網路,PC1是主機,它與外部連接有3個通路:

1. 與Internet接連的數據機:用於整個網路的各個計算機共享上網之用。
2. 無線適配器:用於和本網路內的無線設備之間的通訊。
3. HUB:用於"帶動"本網路內的下游計算機。

該方案中的PC1、PC2機,必須用Windows XP操作系統,有線部分採用的是乙太網結構連接。圖中的HPNA是home phoneline network adaptor的縮寫,表示家庭電話線網路適配器。圖中的PC3和移動計算機,並不要求非使用Windows XP操作系統不可,別的windows版本也行。移動計算機和主機之間的網路連接利用的是無線形式。
如果希望建立混合網路,這種方案已經具備典型的功能,並且不需要花費很大就可以擴充網路規模。
關於連通操作:

圖1顯示的結構只能表示物理連接關系,物理連接完成後,還需要進行連通操作,網路才可真正投入使用。連通操作包括區域網內部各個計算機之間的連通,和區域網與Internet之間的連通。前者連通建立的步驟如下:

1. 滑鼠點擊 開始,進入控制面板,點擊"Network and Internet Connections網路和Internet連接",選擇網路連接( Network Connections),進行下一步。
2. 選擇進行"兩個或多個LAN的連接"
3. 右鍵點擊一個連接.
4. 確定完成連接任務.

區域網之內的連通操作就完成了。

再說區域網與Internet之間的連通,這種情況主要考慮速度與成本兩方面的兼顧。多機上網,最省事的辦法是每個機器占據一條獨立的電話線,但這不是一般用戶能承受起的,資源的浪費也太大。另一個辦法,可以使用住宅網關,但這樣成本需要增加,不是最佳途徑。比較好的方法是使用一個計算機作為主機伺服器。這不僅技術上可行,還有很多別的優點,如:

①:由於Windows XP有內建的防火牆,主機介於Internet和終端機之間,可以利用主機的防火牆保護區域網中的分機免受來自Internet的攻擊。
②:主機是"隱匿在" Internet和區域網之間的,充當了網關的腳色,在分機上,用戶感覺好像自己是直接連在Interne上一樣,察覺不到中間還有主機存在。特別是可以使區域網中的每台計算機同時上網。大大減少了設備投資。
③:除主機必須使用Windows XP操作系統之外,區域網內的計算機可使用早期的windows版本。
④:如果區域網中需要使用不同的媒體(例如有線和無線混合),可以利用Windows XP作為過渡的網橋。
⑤:雖然有網路資源和設備的共享功能,但也可以限制別人對私有文件和數據的訪問,特別是將文件存放在主機上的時候,更具有這種優勢可用。
⑥:利用"萬能即插即用"功能,可以隨時擴充區域網的規模。

六. 方案之二

下面是這種方案的結構示意圖。該方案適用於小型辦公室。與上一個方案比較,主要是去掉了無線部分,主機與分機之間不採用電話線連接,而是採用了電纜或雙絞線連接。所有分機都通過一個HUB與主機連接到Internet上,並可以支持列印機共享。這其實就是最常見的那種區域網的結構。
該方案完成物理連接之後,還需要進行下列操作:

1. 打開網路連接文件夾或找到網路連接的圖標.
2. 右鍵點擊"connection to the Internet you want to share(共享Internet連接)"然後再右鍵點擊"Properties(屬性)"
3. 選擇"Advanced(高級)"任務條。
4. 選擇"Allow other network users to connect through this computer′s Internet connection(允許另外用戶通過這個計算機連接到Internet)"檢查框,並選定。
5. 點擊 OK.結束操作。

啟用Windows XP的防火牆,必須進行設置,不設置是不起作用的。設置過程:

1.打開網路連接文件夾或找到網路連接的圖標.
2.右鍵點擊"connection to the Internet you want to share(共享Internet連接)"然後再右鍵點擊"Properties(屬性)"
3.選擇"Advanced(高級)"任務條。
4. 選擇"Protect my computer and network by limiting or preventing access to this computer from the Internet(利用這個計算機限制從Internet進入的訪問並保護我的計算機和網路" ,在其下面有一個Internet連接防火牆的檢查框,滑鼠點擊選定。
5. 點擊 OK.結束操作。

七. 幾點說明

A.主機必須採用Windows XP操作系統,區域網內的計算機可以使用早一些的windows版本,如:windows98、windows ME、windows2000等等。
B.這里提供的是典型的情況,想擴充網路規模基本上可以照此疊加。
C.本文是依據英文測試版本進行的試驗,不能保證將來的正式版本。特別是中文正式版本的性能與此完全一致。

參考資料:http://www.yesky.com/339/218839.shtml

㈥ 怎麼建立穩定的企業網路

免疫網路是企業信息網路的一種安全形式。
「免疫」是生物醫學的名詞,它指的是人體所具有的「生理防禦、自身穩定與免疫監視」的特定功能。
就像我們耳熟能詳的電腦病毒一樣,在電腦行業,「病毒」就是對醫學名詞形象的借用。同樣,「免疫」也被借用於說明計算機網路的一種能力和作用。免疫就是讓企業的內部網路也像人體一樣具備「防禦、穩定、監視」的功能。這樣的網路就稱之為免疫網路。
免疫網路的主要理念是自主防禦和管理,它通過源頭抑制、群防群控、全網聯動使網路內每一個節點都具有安全功能,在面臨攻擊時調動各種安全資源進行應對。
它具有安全和網路功能融合、全網設備聯動、可信接入、深度防禦和控制、精細帶寬管理、業務感知、全網監測評估等主要特徵。
它與防火牆、入侵檢測系統、防病毒等「老三樣」組成的安全網路相比,突破了被動防禦、邊界防護的局限,著重從內網的角度解決攻擊問題,應對目前網路攻擊復雜性、多樣性、更多從內網發起的趨勢,更有效地解決網路威脅。
同時,安全和管理密不可分。免疫網路對基於可信身份的帶寬管理、業務感知和控制,以及對全網安全問題和工作效能的監測、分析、統計、評估,保證了企業網路的可管可控,大大提高了通信效率和可靠性。
巡路免疫網路解決方案(XunLu Immunity Wall Network Solutions)——
欣全向公司巡路免疫網路解決方案是在企業網路中實現安全免疫,打造免疫網路的途徑和方法。在目前網路架構不做重大改變的前提下,實施部署巡路免疫網路解決方案,可以順利地將一個普通網路升級為免疫網路。
巡路免疫網路解決方案不是一個單獨的產品,而是一套由軟硬體、內網安全協議、安全策略構成的完整組件。
在巡路免疫網路解決方案中,採用了各種技術手段實現免疫網路的基本要求。比如:
1、通過在接入網關設備中加入安全功能,如ARP先天免疫、內網防火牆、濾窗技術等,實現了網路設備中融合安全功能的要求;
2、通過強制安裝終端免疫驅動,在網路的末端節點進行部署。更重要的是在網卡一級對底層協議也進行管控,實現了深度防禦和控制。
3、通過對全網安全策略組合的綜合設置、預定和學習,實現了主動防禦,對已知和未知的攻擊行為起到抑制、干預,阻止其發作的作用。
4、通過運行在伺服器上的運營中心,對來自網關和終端驅動的報警信息、異常流量、身份核查等進行處理,對網路的運行狀況進行審計評估,還負責安全策略的升級和下發等工作。
5、內網安全和管理協議將接入網關、伺服器、終端驅動等各部分網路設備和安全功能,構成一個完整的體系,實現了全網設備聯動。
巡路免疫網路解決方案的功能特色:
1、 對終端身份的嚴格管理。終端MAC取自物理網卡而非系統,有效防範了MAC克隆和假冒;將真實MAC與真實IP一一對應;再通過免疫驅動對本機數據進行免疫封裝;真實MAC、真實IP、免疫標記三者合一,這個技術手段其他方案少有做到。所以,巡路免疫方案能解決二級路由下的終端偵測和管理、IP-MAC完全克隆、對終端身份控制從系統到封包等其他解決不了或解決不徹底的問題。
2、 終端驅動實現的是雙向的控制。他不僅僅抵禦外部對本機的威脅,更重要的是抑制從本機發起的攻擊。這和個人防火牆桌面系統的理念顯著不同。在受到ARP欺騙、骷髏頭、CAM攻擊、IP欺騙、虛假IP、虛假MAC、IP分片、DDoS攻擊、超大Ping包、格式錯誤數據、發包頻率超標等協議病毒攻擊時,能起到主動干預的作用,使其不能發作。
3、 群防群控是明顯針對內網的功能。每一個免疫驅動都具有感知同一個網段內其他主機非法接入、發生攻擊行為的能力,並告知可能不在同一個廣播域內的免疫運營中心和網關,從而由免疫網路對該行為進行相應處理。
4、 提供的2-7層的全面保護,還能夠對各層協議過程的監控和策略控制。深入到2層協議的控制,是巡路免疫網路解決方案的特有功能。而能夠對各層協議過程的監控和策略控制,更是它的獨到之處。現在普遍的解決方案,基本上是路由器負責 3層轉發,防火牆、UTM等進行3層以上的管理,唯獨缺少對「區域網至關重要的二層管理」,免疫驅動恰恰在這個位置發揮作用。而上網行為管理這類的軟硬體,在應用層進行工作,對2、3層的協議攻擊更是無能為力。
5、 對未知的協議攻擊,能夠有效發揮作用,是真正的主動防禦。
6、 免疫接入網關在NAT過程中,採取了專用演算法,摒棄了其他接入路由器、網關產品需要IP-MAC映射的NAT轉發演算法,將安全技術融於網路處理過程,使ARP對免疫接入網關的欺騙不起作用。這叫做ARP先天免疫,這樣的技術融合還很多。
7、 具有完善的全網監控手段,對內網所有終端的病毒攻擊、異常行為及時告警,對內外網帶寬的流量即時顯示、統計和狀況評估。監控中心可以做到遠程操作。
免疫牆——
免疫牆技術屬於網路安全行業中的內網安全和管理領域。
乙太網有協議漏洞,不擅長管理,這是網路問題頻發的技術根源。免疫牆技術針對和解決的就是這個問題。
因此,免疫牆技術研究的是如何填補乙太網協議的先天漏洞、如何對業務進行規范化、策略化管理。「網路問題網路解決」是免疫牆技術的指導思想。免疫牆的技術范圍要拓展到網路的最末端,深入到協議的最底層、盤查到外網的出入口、總覽到內網的最全貌,就是希望通過網路本身對網路病毒全面抵禦,同時完善對業務的管理,使網路可控、可管、可防、可觀。
背景資料——
網路攻擊的發展趨勢:
目前網路威脅呈現出復雜性和動態性的特徵,黑客日益聚焦於混合型攻擊,結合各種有害代碼來探測和攻擊系統漏洞,並使之成為僵屍或跳板,再進一步發動大規模組合攻擊。攻擊速度超乎想像,已經按小時和分鍾來計算,出現了所謂大量的零日或零小時攻擊的新未知攻擊。
很多從內網發起的攻擊,不會採用以真實身份單獨進行,而是通過內網的欺騙串聯,偽造身份多點進行。
防火牆的局限性:
現有的各種網路安全技術中,防火牆技術可以在一定程度上解決一些網路安全問題。防火牆產品主要包括包過濾防火牆,狀態檢測包過濾防火牆和應用層代理防火牆,但是防火牆產品存在著局限性。其最大的局限性就是防火牆自身不能保證其准許放行的數據是否安全。同時,防火牆還存在著一些弱點:一、不能防禦來自內部的攻擊:來自內部的攻擊者是從網路內部發起攻擊的,他們的攻擊行為不通過防火牆,而防火牆只是隔離內部網與網際網路上的主機,監控內部網和網際網路之間的通信,而對內部網上的情況不作檢查,因而對內部的攻擊無能為力;二、不能防禦繞過防火牆的攻擊行為:從根本上講,防火牆是一種被動的防禦手段,只能守株待兔式地對通過它的數據報進行檢查,如果該數據由於某種原因沒有通過防火牆,則防火牆就不會採取任何的措施;三、不能防禦完全新的威脅:防火牆只能防禦已知的威脅,但是人們發現可信賴的服務中存在新的侵襲方法,可信賴的服務就變成不可信賴的了;四、防火牆不能防禦數據驅動的攻擊:雖然防火牆掃描分析所有通過的信息,但是這種掃描分析多半是針對IP地址和埠號或者協議內容的,而非數據細節。這樣一來,基於數據驅動的攻擊,比如病毒,可以附在諸如電子郵件之類的東西上面進入你的系統中並發動攻擊。
關於「老三樣」:
國家信息化專家咨詢委員會專家沈昌祥院士認為,首先,由老三樣(防火牆、入侵監測和病毒防範)為主要構成的傳統信息安全系統,是以防外為重點,而與目前信息安全主要「威脅」源自內部的實際狀況不相符合。其次,從組成信息系統的伺服器、網路、終端三個層面上來看,現有的保護手段是逐層遞減的。人們往往把過多的注意力放在對伺服器和網路設備的保護上,而忽略了對終端的保護。第三,惡意攻擊手段變化多端,而老三樣是採取封堵的辦法,例如,在網路層(IP)設防,在外圍對非法用戶和越權訪問進行封堵。而封堵的辦法是捕捉黑客攻擊和病毒入侵的特徵信息,其特徵是已發生過的滯後信息,不能科學預測未來的攻擊和入侵。
「老三樣,堵漏洞、做高牆、防外攻,防不勝防。」 沈院士這樣概括目前信息安全的基本狀況。老三樣在目前網路安全應用上已經明顯過時了。

㈦ 怎樣組建小型公司區域網

1、根據物理位置和距離情況,製作若干根網線,並且通過測試確保網線的連通性。在製作網線方面,有兩種布線方式,一種是平行布線方式,適合不同種類的設備進行互聯時;另一種是交叉布線方式,適合同一類型設備之間的互聯。現在大部分設備都能識別平行和交叉布線方式。

(7)如何在公網上組建高可用網路擴展閱讀:

區域網基本上都採用以廣播為技術基礎的乙太網,任何兩個節點之間的通信數據包,不僅為這兩個節點的網卡所接收,也同時為處在同一乙太網上的任何一個節點的網卡所截取。因此,黑客只要接入乙太網上的任一節點進行偵聽,就可以捕獲發生在這個乙太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息,這就是乙太網所固有的安全隱患。事實上,Interne如SATAN、ISS、NETCAT等等,都把乙太網偵聽作為其最基本的手段。

當前,區域網安全的解決辦法有以下幾種:

網路分段

網路分段通常被認為是控制網路廣播風暴的一種基本手段,但其實也是保證網路安全的一項重要措施。其目的就是將非法用戶與敏感的網路資源相互隔離,從而防止可能的非法偵聽,網路分段可分為物理分段和邏輯分段兩種方式。海關的區域網大多採用以交換機為中心、路由器為邊界的網路格局,應重點挖掘中心交換機的訪問控制功能和三層交換功能,綜合應用物理分段與邏輯分段兩種方法,來實現對區域網的安全控制。例如:在海關系統中普遍使用的DECMultiSwitch900的入侵檢測功能,其實就是一種基於MAC地址的訪問控制,也就是上述的基於數據鏈路層的物理分段。

以交換式集線器代替共享式集線器

對區域網的中心交換機進行網路分段後,乙太網偵聽的危險仍然存在。這是因為網路最終用戶的接入往往是通過分支集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶與主機進行數據通信時,兩台機器之間的數據包(稱為單播包UnicastPacket)還是會被同一台集線器上的其他用戶所偵聽。一種很危險的情況是:用戶TELNET到一台主機上,由於TELNET程序本身缺乏加密功能,用戶所鍵入的每一個字元(包括用戶名、密碼等重要信息),都將被明文發送,這就給黑客提供了機會。

因此,應該以交換式集線器代替共享式集線器,使單播包僅在兩個節點之間傳送,從而防止非法偵聽。當然,交換式集線器只能控制單播Packet)和多播包(MulticastPacket)。所幸的是,廣播包和多播包內的關鍵信息,要遠遠少於單播包。

VLAN的劃分

為了克服乙太網的廣播問題,除了上述方法外,還可以運用VLAN(虛擬區域網)技術,將乙太網通信變為點到點通信,防止大部分基於網路偵聽的入侵。

VLAN技術主要有三種:基於交換機埠的VLAN、基於節點MAC地址的VLAN和基於應用協議的VLAN。基於埠的VLAN雖然稍欠靈活,但卻比較成熟,在實際應用中效果顯著,廣受歡迎。基於MAC地址的VLAN為移動計算提供了可能性,但同時也潛藏著遭受MAC欺詐攻擊的隱患。而基於協議的VLAN,理論上非常理想,但實際應用卻尚不成熟。

在集中式網路環境下,我們通常將中心的所有主機系統集中到一個VLAN里,在這個VLAN里不允許有任何用戶節點,從而較好地保護敏感的主機資源。在分布式網路環境下,我們可以按機構或部門的設置來劃分VLAN。各部門內部的所有伺服器和用戶節點都在各自的VLAN內,互不侵擾。

VLAN內部的連接採用交換實現,而VLAN與VLAN之間的連接則採用路由實現。大多數的交換機(包括海關內部普遍採用的DEC MultiSwitch 900)都支持RIP和OSPF這兩種國際標準的路由協議。如果有特殊需要,必須使用其他路由協議(如CISCO公司的EIGRP或支持DECnet的IS-IS),也可以用外接的多乙太網口路由器來代替交換機,實現VLAN之間的路由功能。當然,這種情況下,路由轉發的效率會有所下降。

無論是交換式集線器還是VLAN交換機,都是以交換技術為核心,它們在控制廣播、防止黑客上相當有效,但同時也給一些基於廣播原理的入侵監控技術和協議分析技術帶來了麻煩。因此,如果區域網內存在這樣的入侵監控設備或協議分析設備,就必須選用特殊的帶有SPAN(Switch PortAnalyzer)功能的交換機。這種交換機允許系統管理員將全部或某些交換埠的數據包映射到指定的埠上,提供給接在這一埠上的入侵監控設備或協議分析設備。筆者在廈門海關外部網設計中,就選用了Cisco公司的具備SPAN功能的Catalyst系列交換機,既得到了交換技術的好處,又使原有的Sniffer協議分析儀「英雄有用武之地」。

㈧ 中小型企業網路如何組建

1、設置硬體環境

將所有電腦網線插入路由器的LAN口,使路由器與電腦相連。

2、配置電腦IP地址

對所有電腦分別按如下提示操作:網上鄰居右鍵屬性-本地連接右鍵屬性-雙擊「internet協議(TCP/IP)」,在出現界面里都選自動獲得。

㈨ 請問如何在公網上映射網路驅動器

伺服器開啟VPN服務
遠程客戶機,用VPN連接伺服器後
即可和區域網中網上鄰居一樣映射網路驅動器實現共享方式訪問文件

注意,伺服器的防火牆會屏蔽VPN的埠,具體哪幾個埠我忘了,你在測試的時候不妨先關閉伺服器的防火牆,要不然是不會成功的

閱讀全文

與如何在公網上組建高可用網路相關的資料

熱點內容
z6707網路設置 瀏覽:857
公共wifi登錄網路認證 瀏覽:511
蘋果為什麼插上卡不顯示網路 瀏覽:14
無線網路的嘆號 瀏覽:788
哪個不是目前網路常用網路類型 瀏覽:909
oppo手機更新系統後網路不穩定 瀏覽:223
網路教育有哪些收費項目費用清單 瀏覽:127
快遞一百收件端網路異常 瀏覽:828
現在哪裡還有網路銀行存款 瀏覽:81
職稱繼續教育網路考試多少算及格 瀏覽:219
e福州網路異常怎麼辦 瀏覽:457
電視網路版和高清哪個好 瀏覽:592
長子百度網路營銷介紹 瀏覽:833
無線網卡網路慢 瀏覽:674
下列哪個不是按網路拓撲結構分類 瀏覽:258
46001是什麼網路制式 瀏覽:460
網路查控申請書在哪個階段申請 瀏覽:969
最近優酷網為什麼沒有網路 瀏覽:594
信號與系統中什麼是全通網路 瀏覽:335
攝像頭換了路由器顯示無網路視頻 瀏覽:149

友情鏈接