中小型企业网络搭建

上传人:博****1 文档编号:563430335 上传时间:2023-12-17 格式:DOCX 页数:28 大小:62.97KB
返回 下载 相关 举报
中小型企业网络搭建_第1页
第1页 / 共28页
中小型企业网络搭建_第2页
第2页 / 共28页
中小型企业网络搭建_第3页
第3页 / 共28页
中小型企业网络搭建_第4页
第4页 / 共28页
中小型企业网络搭建_第5页
第5页 / 共28页
点击查看更多>>
资源描述

《中小型企业网络搭建》由会员分享,可在线阅读,更多相关《中小型企业网络搭建(28页珍藏版)》请在金锄头文库上搜索。

1、目录摘要3前言4第一章中小企业网络需求分析5第二章典型中小企业组网实例5第三章网络布线和综合布线15第四章局域网的安全控制和病毒防治2026致谢摘要信息化浪潮风起云涌的今天,企业内部网络的建设已经成为提升企业核心竞 争力的关键因素。企业网已经越来越多地被人们提到,利用网络技术,现代企业 可以在供应商、客户、合作伙伴、员工之间实现优化的信息沟通。这直接关系到 企业能否获得关键的竞争优势。近年来越来越多的企业都在加快构建自身的信息 网络,而其中绝大多数都是中小企业。目前我国企业尤其是中小型企业网络建设 正在如火如荼的进行着,本文以中小型企业内部局域网的组建需求、实际管理为 出发点,从中小型企业局域

2、网的管理需求和传统局域网技术入手,研究了局域网 技术在企业管理中的应用。关键词:中小企业;局域网;组网案例;网络布局;网络安全;1前言随着计算机及局域网络应用的不断深入,特别是各种计算机应用系统被相继 应用在实际工作中,各企业、各单位同外界信息媒体之间的相互交换和共享的要 求日益增加。需要使各单位相互间真正做到高效的信息交换、资源的共享,为各 单位人员提供准确、可靠、快捷的各种生产数据和信息,充分发挥各单位现有的 计算机设备的功能。为加强各公司内各分区的业务和技术联系,提高工作效率, 实现资源共享,降低运作及管理成本,公司有必要建立企业内部局域网。局域网 要求建设基于TCP/IP协议和WWW技

3、术规范的企业内部非公开的信息管理和交换 平台,该平台以WEB为核心,集成WEB、文件共享、信息资源管理等服务功能, 实现公司员工在不同地域对内部网的访问。第一章 中小企业网络需求分析中小企业局域网通常规模较小,结构相对简单,对性能的要求则因应用的不 同而差别较大。许多中小企业网络技术人员较少,因而对网络的依赖性很高,要 求网络尽可能简单、可靠、易用,降低网络的使用和维护成本、提高产品的性能 价格比就显得尤为重要。基于以上特点,应遵循下列设计原则:1. 把握好技术先进性与应用简易性之间的平衡。2. 具有良好的升级扩展能力。3. 具有较高的可靠性和安全性。4. 产品功能与实际应用需求相匹配。80%

4、的中小企业用户通常只用到局域网 20%的功能。精简功能设计的产品不但可以在满足大多数需求的情况下有效降低 成本,而且还能够提高系统的稳定性和易维护性。5. 尽可能选择成熟、标准化的技术和产品。恰当运用以太网的不同标准和功能,以太网技术能够在双绞线、多模光纤、 单模光纤等介质上传输数据,可以非常简单地升级到百兆、千兆的速率,而且具 有很高的稳定性和可管理性。以太网提供了多种标准和功能。比如10Mbps、100Mbps、1000Mbps不同速率 的标准,双绞线、光纤等不同介质的标准,以及网络管理、流量控制、VLAN、优 先级、链路聚合等功能。第二章 典型中小企业组网实例一)、案例描述典型中小企业组

5、网实例,申请一个公网IP和10M带宽,单台路由器,WEB 服务器,通讯机,业务主机等,客户端办公电脑100台左右,多部门划分VLAN, 用ACL控制各部门访问权限,配置网络打印机。(二)、硬件设备序号设备名称规格单位数量单价(元)合价(元)1交换机Cisco4503台17400Cisco2960-48t台93002路由器Cisco2821台1145003防火墙NokiaIP355台134500Cisco Catalyst 4500系列能够为无阻碍的第2/3/4层交换提供集成式弹性, 因而能进一步加强对融合网络的控制。可用性高的融合语音/视频/数据网络能够 为正在部署基于互联网企业应用的企业和城

6、域以太网客户提供业务弹性。4500 系列中提供的集成式弹性增强包括1 + 1超级引擎冗余、集成式IP电话电源、基 于软件的容错以及1+1电源冗余。硬件和软件中的集成式冗余性能够缩短停机时 间,从而提高生产率、利润率和客户成功率。是用于公司企业网络交换机群核心 层高性价比的一系列。Cisco WS-C2960-48T拥有大数量的接口,全智能自动全双工半双工识别,具有用于接入层交换机的良好优势。能够快速转发用户的数据。Cisco 2821是一台多业务路由器,比较适合中小型企业的需求与应用。Nokia IP355是一款应用于中小型企业的防火墙产品,能够进行 SNMP,Telnet,FTP,SSHv2

7、(安全 Telnet&FTP),HTTP 服务器 RFC 2068,SSL/TLS RFC 2246,命令行运用的管理和对流量的过滤,对于中小型的安全问题防护性能比较 良好。(三)IP 地址规划部门公网地址路由器内部 核心交换外部Web服务器业务主机 通讯机 网络打印机 财务部 设计部 市场部IP地址 220.156.66.117192.168.0.1/30192.168.0.2/30192.168.2.1/24192.168.2.2/24192.168.2.3/24192.168.30.1/24192.168.40.1/24192.168.41.1/24四)网络拓扑192.168.42.1/

8、24过缘交换机r防火墙高速缰存器业冬主机丑通讯机IB爵由龍(五)配置需求及解决方案为了直观方便,配置需求全部在配置命令中加以单点说明,并且配置命令量 大反复,这里只列出重点命令。1. 配置 Router接口:interface fastethernetO/1ip address 192.168.0.1 255.255.255.252duplex autospeed autoip nat insideno shutdowninterface fastethernet0/2ip address 220.156.66.117 255.255.255.248duplex autospeed autoi

9、p nat outsideno shutdown路由:ip route 0.0.0.0 0.0.0.0 220.156.66.117过载:ip nat inside source list 110 interface FastEthernet0/2 overload access-list 110 permit ip 192.168.0.0 0.0.255.255 any2、配置 Core switchVTP:VTP Version: 2Configuration Revision: 7Maximum VLANs supported locally : 1005Number of existi

10、ng VLANs: 9VTP Operating Mode: ServerVTP Domain Name: OAVTP Pruning Mode: DisabledVTP V2 Mode: EnabledVTP Traps Generation: EnabledVLAN:core-sw#vlan databasecore-sw(vlan)#vtp domain OAcore-sw(vlan)#vtp server进入vlan配置模式设置vtp管理域名称OA设置交换机为服务器模式core-sw(vlan)#vlan 10 name shichang创建VLAN 10,为市场部core-sw(vl

11、an)#vlan 11 name caiwu创建VLAN 10,为财务部core-sw(vlan)#vlan 12 name sheji创建VLAN 12,为设计部core-sw(vlan)#vlan 13 name netprinter创建VLAN 13,为网络打印机core-sw(vlan)#vlan 20 name server创建VLAN 20,为服务器组core-sw(config)#interface vlan 10 core-sw(config-if)#ip address 192.168.42.254 255.255.255.0core-sw(config)#interface

12、 vlan 11core-sw(config-if)#ip address 192.168.40.254 255.255.255.0core-sw(config)#interface vlan 12core-sw(config-if)#ip address 192.168.41.254 255.255.255.0 core-sw(config)#interface vlan 13core-sw(config-if)#ip address 192.168.30.254 255.255.255.0 core-sw(config)#interface vlan 20core-sw(config-if

13、)#ip address 192.168.2.254 255.255.255.0将接入层SW上的端口根据需要划分至各个VLAN3、配置ACL配置ACL应用在各个部门VLAN接口上,控制各部门互访access-list 10 permit 192.168.2.0 0.0.0.255access-list 10 permit 192.168.30.0 0.0.0.255access-list 10 deny 192.168.0.0 0.0.255.255access-list 10 permit any进入vlan 10ip access-group 10 out把访问控制列表10应用于VLAN

14、10 OUT方向上,市场部内部可以互访,可以访问服务器网段和网络打印机网段,但不能访问财务部和设计部所在网段。access-list 11 permit 192.168.2.0 0.0.0.255access-list 11 permit 192.168.30.0 0.0.0.255access-list 11 permit 192.168.42.0 0.0.0.255access-list 11 deny 192.168.0.0 0.0.255.255access-list 11 permit any进入vlan 11ip access-group 11 out把访问控制列表11应用在VLA

15、N 11 OUT方向上,财务部内部可以互访问, 可以访问服务器网段和网络打印机网络,可以访问市场部网段,但不能访问设计 部网段。设计部VLAN 12,网络打印机VLAN 13,服务器VLAN 20可以访问任意网 段,应用访问控制列表access-list 110在in的方向上,封掉常见病毒端口。access-list110denytcpanyanyeq1068access-list110denytcpanyanyeq2046access-list110denyudpanyanyeq2046access-list110denytcpanyanyeq4444access-list110denyudpanyanyeq4444access-list110denytcpanyanyeq1434access-list110denyudpanya

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号