您好,欢迎访问三七文档
1目录引言………………………………………………………………………………1一中小型企业网络方案的主要特点与要求…………………………………1二典型中小型企业组网实例……………………………………………1(一)案例描述……………………………………………………………………1(二)硬件设备……………………………………………………………………2(三)IP地址规划…………………………………………………………………2(四)网络拓扑……………………………………………………………………3(五)配置需求及解决方案………………………………………………………3三网络布局和综合布线治…………………………………………………7(一)网络布局的原则……………………………………………………………7(二)网络布局的具体实施要求………………………………………………8(三)网络布局的规划与设计…………………………………………………9四局域网的安全控制与病毒防治………………………………………11(一)局域网安全威胁分析……………………………………………………11(二)局域网的安全控制与病毒防治策略……………………………………12结论………………………………………………………………………………15参考文献………………………………………………………………………162引言随着计算机及局域网络应用的不断深入,特别是各种计算机应用系统被相继应用在实际工作中,各企业、各单位同外界信息媒体之间的相互交换和共享的要求日益增加。需要使各单位相互间真正做到高效的信息交换、资源的共享,为各单位人员提供准确、可靠、快捷的各种生产数据和信息,充分发挥各单位现有的计算机设备的功能。为加强各公司内各分区的业务和技术联系,提高工作效率,实现资源共享,降低运作及管理成本,公司有必要建立企业内部局域网。局域网要求建设基于TCP/IP协议和技术规范的企业内部非公开的信息管理和交换平台,该平台以WEB为核心,集成WEB、文件共享、信息资源管理等服务功能,实现公司员工在不同地域对内部网的访问。一中小型企业网络方案的主要特点与要求中小企业局域网通常规模较小,结构相对简单,对性能的要求则因应用的不同而差别较大。许多中小企业网络技术人员较少,因而对网络的依赖性很高,要求网络尽可能简单、可靠、易用,降低网络的使用和维护成本、提高产品的性能价格比就显得尤为重要。基于以上特点,应遵循下列设计原则:1.把握好技术先进性与应用简易性之间的平衡。2.具有良好的升级扩展能力。3.具有较高的可靠性和安全性。4.产品功能与实际应用需求相匹配。80%的中小企业用户通常只用到局域网20%的功能。精简功能设计的产品不但可以在满足大多数需求的情况下有效降低成本,而且还能够提高系统的稳定性和易维护性。5.尽可能选择成熟、标准化的技术和产品。恰当运用以太网的不同标准和功能,以太网技术能够在双绞线、多模光纤、单模光纤等介质上传输数据,可以非常简单地升级到百兆、千兆的速率,而且具有很高的稳定性和可管理性。以太网提供了多种标准和功能。比如10Mbps、100Mbps、1000Mbps不同速率的标准,双绞线、光纤等不同介质的标准,以及网络管理、流量控制、VLAN、优先级、链路聚合等功能。二典型中小企业组网实例(一)案例描述典型中小企业组网实例,申请一个公网IP和10M带宽,单台路由器,WEB服务器,文3件服务器,FTP服务器等,客户端办公电脑100台左右,多部门划分VLAN,用ACL控制各部门访问权限,配置网络打印机。(二)硬件设备序号设备名称规格单位数量单价(元)合价(元)1交换机Cisco4503Cisco2960-48t台台1274009300260002路由器Cisco2821台114500145003防火墙NokiaIP355台13450034500总计75000CiscoCatalyst4500系列能够为无阻碍的第2/3/4层交换提供集成式弹性,因而能进一步加强对融合网络的控制。可用性高的融合语音/视频/数据网络能够为正在部署基于互联网企业应用的企业和城域以太网客户提供业务弹性。4500系列中提供的集成式弹性增强包括1+1超级引擎冗余、集成式IP电话电源、基于软件的容错以及1+1电源冗余。硬件和软件中的集成式冗余性能够缩短停机时间,从而提高生产率、利润率和客户成功率。是用于公司企业网络交换机群核心层高性价比的一系列。CiscoWS-C2960-48T拥有大数量的接口,全智能自动全双工半双工识别,具有用于接入层交换机的良好优势。能够快速转发用户的数据。Cisco2821是一台多业务路由器,比较适合中小型企业的需求与应用。NokiaIP355是一款应用于中小型企业的防火墙产品,能够进行SNMP,Telnet,FTP,SSHv2(安全Telnet&FTP),HTTP服务器RFC2068,SSL/TLSRFC2246,命令行运用的管理和对流量的过滤,对于中小型的安全问题防护性能比较良好。(三)IP地址规划部门IP地址公网地址221.195.66.117路由器内部IP172.16.0.1/30核心交换外部IP172.16.0.2/30Web服务器172.16.2.1/24Ftp服务器172.16.2.2/24文件服务器172.16.2.3/24网络打印机172.16.30.1/24财务部172.16.40.1/24设计部172.16.41.1/244市场部172.16.42.1/24(四)网络拓扑(五)配置需求及解决方案为了直观方便,配置需求全部在配置命令中加以单点说明,并且配置命令量大反复,这里只列出重点命令。1.配置Router:接口:interfacefastethernet0/1ipaddress172.16.0.1255.255.255.252duplexautospeedautoipnatinsidenoshutdowninterfacefastethernet0/25ipaddress221.195.66.117255.255.255.248duplexautospeedautoipnatoutsidenoshutdown路由:iproute0.0.0.00.0.0.0221.195.66.117过载:ipnatinsidesourcelist110interfaceFastEthernet0/2overloadaccess-list110permitip172.16.0.00.0.255.255any2.配置Coreswitch:VTP:VTPVersion:2ConfigurationRevision:7MaximumVLANssupportedlocally:1005NumberofexistingVLANs:9VTPOperatingMode:ServerVTPDomainName:OAVTPPruningMode:DisabledVTPV2Mode:EnabledVTPTrapsGeneration:EnabledVLAN:core-sw#vlandatabase进入vlan配置模式core-sw(vlan)#vtpdomainOA设置vtp管理域名称OAcore-sw(vlan)#vtpserver设置交换机为服务器模式core-sw(vlan)#vlan10nameshichang创建VLAN10,为市场部core-sw(vlan)#vlan11namecaiwu创建VLAN10,为财务部core-sw(vlan)#vlan12namesheji创建VLAN12,为设计部core-sw(vlan)#vlan13namenetprinter创建VLAN13,为网络打印机core-sw(vlan)#vlan20nameserver创建VLAN20,为服务器组core-sw(config)#interfacevlan10core-sw(config-if)#ipaddress172.16.42.254255.255.255.0core-sw(config)#interfacevlan11core-sw(config-if)#ipaddress172.16.40.254255.255.255.06core-sw(config)#interfacevlan12core-sw(config-if)#ipaddress172.16.41.254255.255.255.0core-sw(config)#interfacevlan13core-sw(config-if)#ipaddress172.16.30.254255.255.255.0core-sw(config)#interfacevlan20core-sw(config-if)#ipaddress172.16.2.254255.255.255.0将接入层SW上的端口根据需要划分至各个VLAN3.配置ACL:配置ACL应用在各个部门VLAN接口上,控制各部门互访access-list10permit172.16.2.00.0.0.255access-list10permit172.16.30.00.0.0.255access-list10deny172.16.0.00.0.255.255access-list10permitany进入vlan10ipaccess-group10out把访问控制列表10应用于VLAN10OUT方向上,市场部内部可以互访,可以访问服务器网段和网络打印机网段,但不能访问财务部和设计部所在网段。access-list11permit172.16.2.00.0.0.255access-list11permit172.16.30.00.0.0.255access-list11permit172.16.42.00.0.0.255access-list11deny172.16.0.00.0.255.255access-list11permitany进入vlan11ipaccess-group11out把访问控制列表11应用在VLAN11OUT方向上,财务部内部可以互访问,可以访问服务器网段和网络打印机网络,可以访问市场部网段,但不能访问设计部网段。设计部VLAN12,网络打印机VLAN13,服务器VLAN20可以访问任意网段,应用访问控制列表access-list110在in的方向上,封掉常见病毒端口。access-list110denytcpanyanyeq1068access-list110denytcpanyanyeq2046access-list110denyudpanyanyeq2046access-list110denytcpanyanyeq4444access-list110denyudpanyanyeq4444access-list110denytcpanyanyeq14347access-list110denyudpanyanyeq1434access-list110denytcpanyanyeq5554access-list110denytcpanyanyeq9996access-list110denytcpanyanyeq6881access-list110denytcpanyanyeq6882access-list110denytcpanyanyeq16881access-list110denyudpanyanyeq5554access-list110denyudpanyanyeq9996access-list110denyudpanyanyeq6881access-list110denyudpanyanyeq6882access-list110denyudpanyanyeq16881access-list110permitipanyany可以根据实际需要将此ACL应用于任一接口,或者添加一些屏蔽软件的端口,达到管理内部员工的目的,也可以用局域网内部的管理软件,更加直接方便,并且易于操作。4.配置FTP服务器:用IIS架设
本文标题:小型局域网建设方案
链接地址:https://www.777doc.com/doc-2470353 .html