企业网络设计与实现范文

时间:2023-05-23 08:51:32

引言:寻求写作上的突破?我们特意为您精选了12篇企业网络设计与实现范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

企业网络设计与实现

篇1

中图分类号:TP311.52 文献标识码:A 文章编号:1007-9416(2016)12-0039-01

1 总体设计

企业网络系统集成环境可采用星型结构搭建,采用交换机作为网络中心节点建立核心层和接入层网络体系结构,使用两台交换机采用双链路汇聚技术提高企业网络访问速度和对用户的管理。在设计中为企业搭建WEB和FTP双服务器,WEB服务器提供网络资源访问,FTP服务器提供信息及数据的传输。

企业网络系统集成进行VLAN规划,本文以500台计算机容量网络规划为例进行VLAN规划,根据企业部门划分为多个VLAN网段并对应IP号段,便于便于对网络数据包的分配和管理。

2 网络设计与实现

2.1 IP及端口划分与分配

IP地址规划是为了区分企业内部的客户端机器,便于管理员对不同客户端进行管理。IP地址划分采用192.0.0.0-223.255.255.255,标谁的子网掩码是255.255.255.0。对于拥有500台计算机的企业,一个标准的IP号段无法满足应用需求,因此,可采用CIDR理论,建立多号段IP进行管理,譬如:192.168.10.0/24、192.168.20.0/24、192.168.30.0/24、192.168.40.0/24。

2.2 交换机与路由器配置

SW1核心交换机连接1000Mb/S的光纤,搭建FTP服务器(IP:92.168.0.0/24)和web服务器(IP:92.168.1.0/24),可有管理员核交换机进行管理。

SW2模块化汇聚交换机以100Mb/s双绞线水平布线连接路由器,使各部门的计算机可以100Mb/s网速连接互联网。

2.3 无线配置

可利用VLAN技术划分出无线用户使用区,并对无线AP配置SSID。无线配置可在路由器端采用WEB加密技术设置WPA2加密管理,并设置IP使用范围。

3 服务器设计与实现

3.1 DNS服务器

DNS(Domain Name System)域名系统可以建立层次结构的网络服务命名系统。在企业局域网中用户可通过命名定位计算机,便于数据的共享。可将局域网中的域名解析为IP地址配置DNS服务器,建立域名与IP之间的映射表。如映射IP:92.168.0.0/24。

3.2 WEB服务器

以Windows 系统搭建WEB服务器,采用IIS(Internet Information Service)信息服务进行管理与维护,搭建步骤为:打开IIS管理器,找到侧栏“网站”选项右键“新建网站”,之后根据创建向导完成创建。

3.3 FTP服务器

FTP服务器是为企业数据上传和下载的网络空间,在FTP服务器上企I员工可以将个人的工作文件上传到服务器上共享。搭建FTP服务器需要在Internet信息服务器(IIS)管理器中建立FTP站点,并添加上传(upload)和下载(download)用户,对服务器中的存储空间配置文件夹权限,并指定用户操作权限。

4 网络机房规划

网络机房主要功能是对企业的总体网络应用进行管理,分配不同功能区网络数据包,并对企业网络应用安全进行管理。在机房设计中,我们以标准机柜为建设对象,将交换机、路由器、硬件防火墙等统一安装在一个大型的立式标准机柜中,由此加强对设备的统一管理。在企业网络机房机柜布局上采用将综合布线机柜、网络机柜和服务器机柜按照管理层次进行规范化布局。其中综合布线机柜与网络机柜相邻安置,这样方便我们进行调线操作,可控制网络用户的分配。每个机柜在安装设备时应留有一定空间,便于设备进行升级和扩充。

网络机房是企业安全防范的重地,在机房环境的建设中,要充分考虑机房环境对设备所产生的影响,其中包括:机房的通风能力、机房防静电能力、机房抗雷电能力等,此外,机房涉及企业重要数据,为防止企业数据丢失,非工作人员不得进入网络机房。

机房环境中的设备及材料主要包括:空调、UPS电源、配电箱、全钢防静电地板等。为防止雷电给机房设备造成伤害,设置网络机房接地系统,防止企业计算机受到雷电干扰导致设备受损。其主要结构为紫铜总汇集排ATK008,规格:300mm×40mm×4mm,以保证地电位分布均匀,直流和交流工作接地。

篇2

中图分类号:TP393文献标识码:A文章编号:16727800(2012)009013403

1企业组网中采用单一网段架构的不足之处

企业在组建局域网和信息化平台时,为节约成本往往采用了单一网段架构的组网模式。随着企业内部联网计算机的不断增多、网络应用的日趋复杂,这种架构的弊端也不断显现出来。由于防火墙、服务器、工作站等网络设备处在同一个网段(同一广播域),大量的广播包发送到局域网上容易引起广播风暴、占用很高的网络带宽,从而影响到正常业务数据流的稳定传输。一旦某计算机发生ARP攻击或者冒用了网络设备的IP地址,就会干扰到网络的正常运行,造成严重的安全隐患。为了解决上述问题,提高企业网络的安全性、稳定性和可靠性,就需要部署与实施VLAN虚拟局域网。

2VLAN虚拟局域网的主要特点

IEEE802.1Q定义了VLAN网桥和操作规范。传统的共享介质型以太网中,所有的计算机位于同一个广播域中,广播域越大对网络性能的影响也就越大。有效的解决途径就是把单一网段架构的以太网划分成逻辑上相互独立的多个子网,同一VLAN中的广播包只有同一VLAN的成员组才能收到,而不会传输到其它VLAN中去,这就很好地控制了广播风暴。在企业网络组建中,通过合理的VLAN设计规划,一方面可以限制广播域,最大限度地防止广播风暴的发生,节省网络带宽;同时还可以提高网络处理能力,并通过VLAN间路由、VLAN间互访策略,全面增强企业网络的安全性。

3企业VLAN规划中的技术要点

VLAN技术在大型局域网、大型校园网的组建中有着广泛的应用,VLAN的规划和设计是高等计算机网络的一个重点,同时也是一个技术难点,实施者必须具备较高的计算机网络知识与实践技能。企业在实施VLAN前,应该从以下几个方面重点分析和考虑:

(1)根据目前的网络拓扑、综合布线、各类网络设备、计算机数量以及分布的地理位置进行统计和调研。通常位于核心层的防火墙、服务器组等应划分到一个单独的VLAN网段,然后根据各部门的网络应用需求、联网设备数量作进一步规划。

(2)采用合适的VLAN划分技术,常见的VLAN划分方式包括:基于端口的VLAN、基于MAC地址的VLAN、基于协议的VLAN、基于IP子网的VLAN 和基于策略的VLAN等。以中小型企业为例,计算机的数量与分布的地理位置相对比较固定,优先考虑采用基于端口的静态VLAN划分方式。将交换机中的任意端口定义为一个VLAN端口组成员,从而形成一个VLAN网段,将指定端口加入到指定VLAN中之后,该端口就可以转发指定VLAN的数据包。

(3)各个VLAN之间的路由与ACL访问策略的配置。通常服务器所属的VLAN可以与其它VLAN相互访问,各个VLAN的内部计算机可以互访,其它VLAN之间计算机的互访权限视具体情况在三层交换机加以启用或禁用。

(4)防火墙到各个VLAN之间的路由规划。防火墙是整个企业网的Internet总出口,直接决定哪些VLAN组、哪些计算机成员可以访问Internet。

(5)必要的经费投入,购买合适的网络设备。一般选择三层智能VLAN以太网交换机,根据设计方案,通过命令参数进行配置。由于不同品牌、不同型号的交换机VLAN配置参数与语法命令不尽相同,因此需要VLAN实施者精通常用交换机的配置与应用。

4某企业VLAN规划和实施的具体步骤与案例分析

随着经营业务的不断扩展、联网设备的不断增多,为提高局域网安全性和处理能力,笔者参与了某商品流通企业的局域网VLAN实施项目。从企业网络应用的规模和现状分析,设计划分为5个VLAN, 其中VLAN16为服务器核心网段,可以与其它全部VLAN(17~20)互访。VLAN(17~20)只能访问16网段,相互之间不能互访,但每个VLAN内部计算机可以互访。防火墙型号为H3C SecPath F100S,LAN口管理IP为192.168.16.1,可以路由到全部5个VLAN,并能控制任意网段的计算机访问外网与IP流量。

接入层访问端口,按表1方案,连接网络设备、各职能部门的工作站计算机、网络共享打印机、无线接入点AP等

在实施VLAN前,首先要对企业现有的综合布线作全面的梳理,每根网线连接哪台电脑、交换机的端口标识要明确、清晰。在核心交换机端口充裕的情况下,做到计算机与核心交换机端口直接相连,尽量不要采用SOHO交换机进行多层次的网络转接。根据VLAN设计方案,对网络设备、部门计算机的网络参数进行重新分配和配置,把每台计算机的网线连接到交换机对应的VLAN端口。

该项目中,采用了H3C公司的48口全千兆三层以太网交换机S550048PSI。S550048PSI千兆以太网交换机定位于企业网和城域网的汇聚或接入,具备丰富的业务特性,提供了高性能、大容量的交换服务,并支持10GE 的上行接口,为接入设备提供了更高的带宽。同时还可以用于数据中心服务器群的连接,为用户提供了高接入带宽和高端口密度。S550048PSI支持4K个基于端口的VLAN,在全双工模式下交换容量为240Gbps,整机包转发率为72Mpps,可以满足企业目前应用需求。

S550048PSI交换机的配置是整个VLAN实施中的技术重点和难点,其配置要点说明如下:

(1)创建ACL访问策略。根据设计方案,VLAN16可以与VLAN(17~20)直接互访,无须设置拒绝访问规则。VLAN17不能与VLAN(18~20)互访,VLAN18不能与VLAN(17、19、20)互访,VLAN19不能与VLAN(17、18、20)互访,VLAN20不能与VLAN(17~19)互访。因此,必须单独设置规则号和拒绝访问控制列表。

5VLAN实施后产生问题如何解决

由于实施VLAN后除了VLAN16其它各网段之间不能直接互访,因此也带来了一些网络应用上的问题。比如不同VLAN之间不能直接共享打印机和共享文件夹,需要重新设置共享。解决方案是在同一VLAN的内部计算机上设置共享打印机或者文件夹,或者在VLAN16网段上设置共享打印机或者文件夹,以便给全公司的联网计算机访问。

6结语

通过实施VLAN前后的网络协议分析,在企业网络应用高峰期利用OmniPeek协议分析软件在各个VLAN网段中实时抓包采样,发现各个网段的广播包数量明显减少,网络利用率有了明显提高,实施后从未发生过广播风暴现象。特别是核心层网络设备从普通交换机升级到全千兆VLAN交换机后,业务软件的输入、统计、查询,以及浏览网页的速度均有较大的提高,网络性能有了很大改善。

上述企业VLAN的设计思路、实施步骤和配置参数具有很高的参考与应用价值。规模更大、更复杂的企业网拥有更多的计算机,因此,需在此基础上划分更多的VLAN、设计更加复杂的ACL访问控制策略。通过VLAN的实施,不仅提高了网络安全性和利用率,并且对于今后企业网络的扩展和升级都带来了很大的便利。

参考文献:

[1]崔北亮.CCNA认证指南(640-802)[M].北京:电子工业出版社,2009.

[2]王达.CISCO/H3C交换机配置与管理完全手册[M].北京:中国水利水电出版社,2009.

篇3

中图分类号:TP311 文献标识码:A 文章编号:1674-7712 (2013) 04-0069-01

一、企业网络安全防护信息管理系统的构建意义

据调查统计显示,源于企业外部网络入侵和攻击仅占企业网络安全问题的5%左右,网络安全问题大部分发生在企业内部网络,内部网络也是网络安全防护的关键部分。因此,对企业内部网络信息资源的有效保护极为重要。传统的网络安全防护系统多数都是防止外部网络对内部网络进行入侵和攻击,这种方式只是将企业内部网络当作一个局域网进行安全防护,认为只要能够有效控制进入内部网络的入口,就可以保证整个网络系统的安全,但是,这种网络安全防护方案不能够很好地解决企业内部网络发生的恶意攻击行为,只有不断加强对企业内部网络的安全控制,规范每个用户的行为操作,并对网络操作行为进行实时监控,才能够真正解决企业内部网络信息资源安全防护问题。

二、企业网络安全防护信息管理系统总体设计

(一)内网安全防护模型设计。根据企业内部网络安全防护的实际需求,本文提出企业网络安全防护信息管理系统的安全防护模型,能够对企业内部网络的存在的安全隐患问题进行全面防护。

由图1可知,企业网络安全防护信息管理系统的安全防护模型从五个方面对企业内部网络的信息资源进行全方位、立体式防护,组成了多层次、多结构的企业内部网络安全防护体系,对企业内部网络终端数据信息的窃取、攻击等行为进行安全防范,从而保障了企业内部网络信息资源的整体安全。

(二)系统功能设计。企业网络安全防护信息管理系统功能主要包括六个方面:一是主机登陆控制,主要负责对登录到系统的用户身份进行验证,确认用户是否拥有合法身份;二是网络访问控制,负责对企业内部网络所有用户的网络操作行为进行实时监控和监管,组织内网核心信息资源泄露;三是磁盘安全认证,负责对企业内部网络的计算机终端接入情况进行合法验证;四是磁盘读写控制,负责对企业内部网络计算机终端传输等数据信息流向进行控制;五是系统自防护,负责保障安全防护系统不会随意被用户卸载删除;六是安全审计,负责对企业内部网络用户的操作行为和过程进行实时审计。

(三)系统部署设计。本文提出的企业网络安全防护信息管理系统设计方案采用基于C/S模式的三层体系架构,由安全防护、安全防护管理控制台、安全防护服务器三部分共同构成,实时对企业内部网络进行安全防护,保障内部网络信息资源不会泄露。安全防护将企业内部网络计算机终端状态、动作信息等传递给安全防护服务器,安全防护管理控制台发出指令,由安全防护服务器将指令传送给安全防护完成执行。

三、企业网络安全防护信息管理系统详细设计

(一)安全管理控制台设计。安全管理控制台是为企业网络安全防护信息管理系统的管理员提供服务的平台,能够提供一个界面友好、操作方便的人机交互界面。还可以将安全策略管理、安全日志查询等操作转换为执行命令,再传递给安全防护服务器,通过启动安全防护对企业内部网络计算机终端进行有效控制,制定完善的安全管理策略,完成对系统的日常安全管理工作。

安全管理人员登录管理控制台时,系统首先提示用户输入账号和密码,并将合法的USB Key数字认证设备插入主机,经过合法性验证之后,管理员获得对防护主机的控制权。为了对登录系统用户的操作严格控制,本系统采用用户名和密码登录方式,结合USB Key数字认证方式,有效提高了系统安全登录认证强度。用户采取分级授权管理的方式,系统管理人员的日常维护过程可以自动生成日志记录,由系统审计管理人员进行合法审计。

(二)安全防护服务器设计。安全防护服务器主要负责企业网络安全防护信息管理系统数据信息都交互传递,作为一个信息中转中心,安全防护服务器还承担命令传递、数据处理等功能,其日常运行的稳定性和高效性直接影响到整个系统的运行情况。因此,安全防护服务器的设计不但要实现基本功能,还应该注重提高系统的可用性。

安全防护服务器的主要功能包括:负责将安全管理控制台发出的安全控制信息、安全策略信息和安全信息查询指令传送给安全防护;将安全防护上传到系统中的审计日志进行实时存储,及时响应安全管理控制台的相关命令;将安全防护下达的报警命令存储转发;实时监测安全管理控制台的状态,对其操作行为进行维护。

(三)安全防护设计。安全防护的主要功能包括:当安全防护建立新的网络连接时,需要与安全防护服务器进行双向安全认证。负责接收安全防护服务器发出的安全控制策略命令,包括用户身份信息管理、磁盘信息管理和安全管理策略的修改等。当系统文件已经超过设定的文件长度,或者超过了设定的时间间隔,则由安全防护向安全防护服务器发送违规操作信息;当其与安全防护服务器无法成功建立连接时,将日志信息存储在系统数据库中,等待与网络成功重新建立连接时,再将信息传送到安全防护服务器中。

综上所述,本文对企业内部网络信息安全问题进行了深入研究,构建了企业内部网络安全防护模型,提出了企业网络安全防护信息管理系统设计方案,从多方面、多层次对企业内部网络信息资源的安全进行全面防护,有效解决了企业内部网络日常运行中容易出现的内部信息泄露、内部人员攻击等问题。

篇4

doi:10.3969/j.issn.1673 - 0194.2016.12.037

[中图分类号]TP393.02 [文献标识码]A [文章编号]1673-0194(2016)12-00-02

0 引 言

随着Internet的发展,大型企业网络从简单的信息承载转变成一个公共服务提供平台,这就对企业网络的稳定性要求越来越高。为了保证网络的健壮、高效和稳定可靠,需要企业在对机房关键设备采用硬件备份、双机冗余等技术的基础上,采用相关的软件技术提供较强的管理机制、控制手段,实现冗余和负载均衡。

1 硬件设备的冗余技术

硬件设备冗余分为关键设备和管理板卡冗余备份,关键设备有服务器、网络设备及电源等重要设备,这些都采用一用两备甚至三备的配置或双机冗余。正常工作时,几台相同型号的关键设备同时工作,互为备用。一旦遇到停电或者机器故障,自动转到正常设备上继续运行,确保系统稳定可靠,避免造成业务中断;而管理板卡冗余也就是网络设备在运行过程中,如果主管理板出现故障不能正常运行,网络设备将自动转换到从管理板工作,从而保证网络能够正常运行,同时不丢失相应的配置数据,实现冗余功能。

2 协议冗余技术

2.1 MSTP协议技术

在大型企业网络中往往存在多条链路,使用链路级冗余技术可以实现多条链路之间的备份,流量分担和环路消除。为了避免二层链路环路,同时充分利用链路带宽,在实际工作中,人们往往会选用IEEE 802.1s MSTP技术。MSTP(Multiple Spanning Tree Protocol)是一种新型的多生成树协议。简单来说,STP、RSTP都是单生成树协议,基于交换机端口技术,在进行生产树计算时,所有VLAN共享一棵生成树,无法实现不同VLAN在多条链路Trunk上的负载均衡分担。为了解决这些弊端,MSTP协议做了些优化,它是基于实例计算出多棵生成树,实例间实现负载均衡分担。MSTP根据域来计算生成树,MST域由域名(Region)、修改级别和实例(Instance)组成,只有MST域配置标识三者都相同的互联设备的才认为在同一个域中,并进行生成树计算。运用域名把一个网络分成多个域。每个域名是不一致的,用MAC地址来区分。在域内,形成多棵内部生成树(IST),生成树之间相互独立;在域外,形成公共生成树(CSI);在域间,MSTP利用公共内部生成树(CIST)将环路网络修剪成为一个无环的树形网络,避免报文在环路网络中的增生和无限循环,同时还提供了数据转发的多个冗余路径,在数据转发过程中实现VLAN数据的负载均衡。而“实例(Instance)”是VLAN映射的集合,一个或多个VLAN划分为一个Instance,通过多个VLAN捆绑到一个Instance中去的方法可以减少资源占用率和通信开销。MSTP的各个Instance拓扑的生存树计算是相互独立的,在这些Instance上就可以实现均流量分担。正常工作时,MSTP可以把多个相同拓扑结构的VLAN映射到某一个Instance中,这些VLAN在端口上的转发状态将取决于对应实例在MSTP里的转发状态。因此,MSTP既可以消除二层链路环路,又可以实现负责均衡,从而提高网络的稳定可靠性。

2.2 VRRP协议技术

利用MSTP可以实现链路冗余和不同VLAN在多条链路Trunk上的流量负载均衡分担,但网络中还存在单点失效隐患,那就是每个VLAN只有一台默认网关,一旦网关发生故障,用户就无法访问其他网络。为解决这一问题,在网关级可以利用VRRP协议,虚拟路由器冗余协议(Virtual Router Redundancy Protlcol,VRRP)是一种容错协议,也可以叫做备份路由协议。一个局域网络内的所有主机都设置缺省路由,当网内主机发出的目的地址不在本网段时,报文将被通过缺省路由发往外部路由器,从而实现了主机与外部网络的通信。当缺省路由器down掉(即端口关闭)之后,内部主机将无法与外部通信,如果路由器设置了VRRP时,那么这时,虚拟路由将启用备份路由器,从而实现全网通信。

3 企业网络的冗余设计及实现方法

3.1 任务需求与分析

图1是A企业网的一个典型部分,可表示整个企业中的某个子网或企业的部门网络。由于该公司的业务不断增多,业务操作对网络的依赖性也相对较大,如果采用单核的网络架构,核心设备一旦瘫痪,将对公司的业务造成极大的影响。因此,为增加网络的健壮性和可靠性,可以采用双核心架构,配置协议冗余策,充分考虑设备、链路和网关级的备份技术,扎实保证A公司网络高效稳定运行。具体拓扑图说明如下。

图1 A公司的网络冗余拓扑

(1)根据A公司的需求,首先选择了SW1和SW2两台三层交换机作为核心层设备,采用VRRP技术使两台交换机相互备份,避免因设备及故障而造成的网络中断,从而提高网络的可靠性和稳定性。SW3是网络中的接入层设备,主要为各个VLAN用户提供服务,销售部为VLAN 2,财务部为VLAN 3,市场部为VLAN 4,技术部为VLAN 5。

(2)SW1、SW2和SW3设备互联后,为避免链路环路,实现冗余链路的负载均衡,选用MSTP+VRRP技术实现A公司网络的链路级备份和网关级冗余。

(3)在交换机SW1、SW2、SW3上配置MSTP消除二层环路,SW1与SW2配置VRRP实现主机网关冗余。正常情况下,在二层设备接入的销售部VLAN 2与财务部VLAN 3数据流经过三层交换机SW1向路由器转发;市场部VLAN 4与技术部VLAN 5数据流经过三层交换机SW2向路由器转发,当SW1的链路发生故障时,VLAN 2和VLAN 3主机的数据流切换到SW2向路由器转发,故障恢复之后,主机的数据流又能够切换回去,同样当SW2链路发生故障时,VLAN 4与VLAN 5数据也能切换到SW1转发。

(4)SW1、SW2、SW3交换机上设置2个实例对应关系,VLAN 2、VLAN 3对应实例2,VLAN 4、VLAN 5对应实例3。

3.2 任务实施

(1)SW1主要配置如下:

创建VLAN: VLAN2、VLAN3、VLAN4、VLAN 5

配置MSTP

SW1(config)#spanning-tree mode mstp //开启MSTP生成树协议

SW1(config)# spanning-tree mst configuration //进入VLAN绑定

SW1(config-mst)# instance 2 vlan 2 ,3 //配置实例2对应VLAN 2、3,mstp域其他两个参数,域名和域修正号采用默认值

SW1(config-mst)# instance 3 vlan 4 ,5 //配置实例3对应VLAN 4、5

配置vrrp

SW1(config)#spanning-tree mst 2 priority 0 //设置捆绑1的优先级

SW1(config)#spanning-tree mst 3 priority 8196

SW1(config)#interface vlan 2

SW1(config-if)#ip address 192.168.2.1 255.255.255.0

SW1(config-if)#vrrp 10 ip 192.168.2.254 //配置组10的虚拟网关IP地址

SW1(config-if)#vrrp 10 priority //配置该接口优先级为254,确定该设备的接口为master

SW1(config)#interface vlan 3

SW1(config-if)#ip address 192.168.3.1 255.255.255.0

SW1(config-if)#vrrp 10 ip 192.168.3.254 //配置组10的虚拟网关IP地址

SW1(config-if)#vrrp 10 priority 254 //配置该接口优先级为254,确定该设备的接口为master

SW1(config)#interface vlan 4

SW1(config-if)#ip address 192.168.4.1 255.255.255.0

SW1(config-if)#vrrp 20 ip 192.168.4.254//配置组20的虚拟网关IP地址,没有配置该接口优先级,采用默认值为100,确定该设备为backup

SW1(config)#interface vlan 5

SW1(config-if)#ip address 192.168.5.1 255.255.255.0

SW1(config-if)#vrrp 20 ip 192.168.5.254//配置组20的虚拟网关IP地址,没有配置该接口优先级,采用默认值为100,确定该设备为backup。

(2)SW2主要配置与SW1的配置思路基本一致,MSTP和VRRP配置类似,不再叙述。

(3)SW3主要配置

①创建VLAN并把相应的端口划分到相应的VLAN;②配置MSTP:与SW1配置类似,简要配置如下。

SW3(config-mst)# instance 2 vlan 2 ,3 //配置实例2对应VLAN 2、3,MSTP域其他两个参数,域名和域修正号采用默认值

SW3(config-mst)# instance 2 vlan 4 ,5 //配置实例2对应VLAN 4、5

5 结 语

随着各个企业规模的不断增大,对网络的可靠性和安全性要求越来越高,基于MSTP+VRRP的双核心技术也在各行各业的网络中应用极为广泛。该双核技术能够实现网络扩容以及网络的硬件设备冗余和协议冗余及流量分担,解决冗余和负载均衡的问题,从而提高了整个网络可用性和稳定性。

主要参考文献

[1]邓泽国,孙绍志,杨显青.企业网搭建及应用宝典[M].北京:电子工业出版社,2012.

[2]张裕生,陈建军.企业网络搭建及应用[M].北京:高等教育出版社,2010.

篇5

中图分类号 G271 文献标识码 A 文章编号 1673-9671-(2012)111-0142-01

计算机网络的安全运行,是关系到一个企业发展的重要问题,如何能使得企业网络更为安全,如今已经成为了一个热议的话题。影响网络安全的因素有很多种,保护网络安全的手段、技术也很多。对于网络安全的保护我们一般都是通过防火墙、加密系统、防病毒系统、身份认证等等方面来保护网络的安全。为了保护网络系统的安全,我们必须要结合网络的具体需求,把多种安全措施进行总结,建立一个立体的、全面的、多层次网络安全防御系统。

1 影响网络安全的因素

网络信息的安全问题日益严重,这不仅会使企业遭受到巨大的经济损失,也影响到国家的安全。

如何避免网络安全问题的产生,我们必须要清楚因法网络安全问题的因素有哪些。我们主要把网络安全问题归纳为以下几个方面:

1.1 人为失误

人为失去指的是在在无意识的情况下造成的失误,进而引发网络安全问题。如“非法操作、口令的丢失、资源访问时控制不合理、管理人员疏忽大意等,这些都会对企业网络系统造成很大的破坏,引发网络安全问题。

1.2 病毒感染

病毒一直以来,都是能够对计算机安全够成直接威胁的因素,而网络更能够为病毒提供迅速快捷的传播途径,病毒很容易通过服务器以软件的方式下载、邮件等方式进入网络,然后对计算机网络进行攻击、破坏,进而会造成很大的经济损失。

1.3 来自企业网络外部的攻击

企业网络外部的攻击主要是企业局域网外部的恶意攻击,比如:伪装合法用户进入企业网络,并占用修改资源;有选择的来破坏企业网络信息的完整性和有效性;修改企业网站数据、破译企业机密、窃取企业情报、破坏企业网络软件;利用中间网线来读取或者拦截企业绝密信息等。

1.4 来自网络内部的攻击

在企业局域网内部,一些非法人员冒用合法的口令,登陆企业计算机网络,产看企业机密信息,修改企业信息内容,破坏企业网络系统的正常运行。

1.5 企业网络系统漏洞

企业的网络系统不可能是毫无破绽的,而企业网络中的漏洞,总是设计者预先留下的,为网络黑客和工业间谍提供最薄弱的攻击部位。

2 企业计算机网络安全方案的设计与实现

影响计算机网络完全因素很多,而相应的保护手段也很多。

2.1 动态口令身份认证的设计与实现

动态口令身份认证具有动态性、不可逆性、一次性、随机性等特点,跟传统静态口令相比,增加了计算机网络的安全性。传统的静态口令进行身份验证的时候,很容易导致企业计算机网络数据遭到窃取、攻击、认证信息的截取等诸多问题。而动态口令的使用不仅保留了静态口令的优点,又采用了先进的身份认证以及解密流程,而每一个动态口令只能使用一次,并且对认证的结果进行记录,防止同一个口令多次登录。

2.2 企业日志管理与备份的设计与实现

企业要想保证计算机网络的安全,对于计算机网络进行日志管理和备份是不可缺少的内容,日志管理和备份数据系统是计算机运行的基础。计算机在运行过程中难保不会出现故障,而计算机中的数据和资料的一个企业的血液,如果数据和资料丢失,会给企业今后的发展带来巨大的不便,为了避免数据资料的丢失,我们就应当对计算机网络做好数据备份以及数据归档的保护措施。这些都是维护企业网络安全的最基本的措施与工作。

2.3 病毒防护设计与实现

计算机病毒每年都在呈上涨的趋势,我国每年遭受计算机入侵的网络,占到了相当高的比例。计算机病毒会使计算机运行缓慢,对计算机网络进行有目的的破坏行为。目前Internet在飞速的发展,让病毒在网上出现之后,会很快的通过网络进行传播。对于企业计算机网络,应当时刻进行监控以及判断系统中是否有病毒的存在,要加大对于病毒的检测。处理、免疫及对抗的能力。而企业使用防病毒系统,可以有效的防止病毒入侵带来的损失。为了使企业的网络更加安全,要建立起一个完善的防病毒系统,制定相应的措施和病毒入侵时的紧急应急措施,同时也要加大工作人员的安全意识。

病毒会随着时间的推移变的随时都有可能出现,所以企业中计算机网络安全人员,要随时加强对于防毒系统的升级、更新、漏洞修复,找出多种不同的防毒方法,提高企业计算机网络防病毒的能力。

2.4 防火墙技术设计与实现

Internet使用过程中,要通过内网。外网的连接来实现访问,这些就给网络黑客们提供了良好的空间与环境。目前,企业计算机网络系统,采用防火墙技术,能有效的保证企业的机密不会受到网络黑客以及工业间谍的入侵,这种方法也是维护企业计算机网络最有效、最经济的方法,因为防火墙系统是企业计算机网络安全的最前面屏障,能有效的组织入侵情况的发生。所以企业计算机网络第一个安全措施就是安装以及应用防火墙。防火墙一般是安装在内部网络出口处,在内网与外网之间。

防火墙最大的特点是所有的信息传递都要经过它,这样就能有效的避免企业网络遭到非法入侵,防火本身的具有很高的可靠性,它可以加强对企业网络的监督,防止外部入侵和黑客攻击造成的信息泄露,

2.5 网络安全设计的实现

在企业网络运行中,与用户和各个系统之间,存在着信息交换的过程,这些信息包括信息代码、电子文稿、文档等,所以总会有各种网络安全的问题出现。为了保障网络的安全性和客户使用的合法性,就要去严格的限制登录者的操作权限,增加口令的复杂程度。当工作人员离职要对于网络口令认证做出相应的调整,以避免带来的不便。

3 总结

现今网络在现代生活中发展迅速,然而网络安全的系统也日益突出。作为一个企业如何的保证自己网络的安全性,使自身能够更快更好的发展,面对着网络入侵的行为要进行如何的防御,已经是一个越来越迫切的问题。我们只有从实际出发,去构建一个完整的安全的网络防御系统,才能保证企业网络的安全。

参考文献

篇6

 

1 校企合作的高效互动模式 

为了与企业能保持稳定和牢固的合作关系,必须采取一种能实现校企双赢的模式。学校的需求是专业培养方案的制定、课程和实训的开发、师资力量的培养、学生的实践教学和校内外实训场地的建设。企业的需求是符合岗位需求的高素质人才、企业员工的培训场所和师资。在充分了解了校企双方的需求后,逐步探索出了校企合作的高效互动模式。 

校企合作的第一阶段,学校提供资金,企业对网络专业的岗位需求进行调研,提供专业调研报告。然后由校内教师和企业工程师组建的专业建设团队分析专业调研报告提取专业面向的主要工作岗位,然后从工作岗位中提取典型工作任务,接着构建专业的课程体系。当专业课程体系构建完成并通过验证后,专业建设团队分成几个小组进行核心课程和实训课程的开发。企业工程师与校内教师共同确定课程和实训的内容,并结合授课内容开发出适用于教学的企业项目及配套项目文档。实训资源的开发主要包括实训指导书、实训项目文档、实训报告模板及实训评价标准等。 

校企合作的第二阶段,为了满足课程和实训的教学环境要求,企业帮助完成校内实训基地的建设,在实训基地内可以完成学生综合实训和就业前实训的教学任务,为企业输送高素质人才;在实训基地内可以完成企业员工的技能培训,使学校和企业在校企合作的过程中能达到“双赢”,从而实现高效的互动合作。 

 

2 实训课程的设计思路 

实训课程的开发成果是校企合作的重要成果,本校在校企合作共同开发的过程中总结出以下几点经验。实训定位要准确,实训内容要覆盖,实训师资要配套,实训考核要严格。 

2.1 实训定位要准确 

实训课程在专业课程体系中的定位一定要准确,在本专业的课程体系中,每个学期的期末有两周的专业实训课程。学期实训的定位是锻炼学生综合运用本学期的课程内容进行模拟项目开发的能力。最后一学年的第一学期针对不同的就业岗位方向安排了两个就业前的综合实训,就业前实训的定位是训练学生针对某一就业岗位方向贯穿前四个学期中涉及的相关课程的内容,同时为了更好的就业,就业前实训还需要完成相关职业技能认证。学生完成就业前顶岗实习后将进入企业进行顶岗实习。 

2.2 实训内容要覆盖 

实训内容课程体系中主要包括学期综合实训和就业前综合实训,其中学期综合实训需要尽可能的覆盖整个学期中所有的专业课程,以第三学期的《多链路网络组建、运维与应用开发》实训为例,实训内容覆盖了《路由与交换技术》、《WEB前端技术》、《网络检测与监控》和《网络服务与管理》。实训内容以企业的真实网络项目为基础进行开发,开发出符合行业标准的实训项目。与实训项目配套开发出实训指导书和配套的实训资源。 

2.3 实训师资要配套 

实训效果的好坏在很大程度上取决于实训实施过程中教师的职业技能水平、教学水平和责任心。为了提高教师的职业技能水平,必须为教师提供企业实践锻炼和职业资格认证培训的机会。并且聘请企业工程师作为兼职实训指导教师与校内教师共同指导,从而在指导实训的过程中能发挥企业教师项目经验丰富的优点及校内教师教学经验丰富的优点,有效的保障实训实施过程中的教学质量。 

为了保障实训师资水平的持续稳定,要定期考核实训指导教师并提供相关的培训进修意见,促进教师的可持续发展。 

2.4 实训过程要规范 

所有的综合实训是基于工作过程开发的。为了达到预期的实训效果,要求提供与企业工作环境相仿的实训环境,并按照企业项目的实施过程和操作规范指导学生进行实训。通过综合实训的训练,学生能逐步的熟悉企业的项目实施流程和操作规范,从而能尽快地适应真实的工作岗位。 

2.5 实训考核要严格 

实训完成之后,对学生的考核评价是一个十分重要的环节,如果考核评价不严格将会使学生不够重视。首先要根据实训内容制定出规范的实训考核标准,然后实训指导教师要严格的根据实训考核标准对学生进行考核。 

实训的考核标准要由企业工程师和校内教师共同制定,要参照企业对人才的考核要求,考核学生的综合能力,综合能力主要包括学生的专业技术能力、学生的团队协作能力、信息搜索与分析能力和成果展示能力等。 

 

3 学期综合实训的实现 

下面以计算机网络技术专业第三学期的综合实训为例,介绍本校综合实训的开发方法及成果。该综合实训是与三家网络及网站建设公司合作开发的,开发团队包括三名企业工程师和两名校内教师,下面就从实训定位、实训内容、实训实施、实训师资及实训考核五个方面介绍该综合实训。 

《多链路网络建设、运维及开发》实训定位为综合实训,要求综合覆盖第三学期的专业课程,主要包括《路由与交换技术》、《网络服务与管理》、《WEB前端技术》和《网络检测与监控》专业课程。 

实训内容以中型企业局域网的组建、运维及企业宣传网站开发项目为基础,要求学生完成六个项目任务:项目需求分析、网络建设方案撰写、网络实施详细设计(网站建设规划)、网络项目实施(网站开发)、项目各模块的测试、网络系统集成和网络综合测试(网络连通性测试、应用服务测试和网站测试)。最后提交项目文档及实训报告。 

实训的实施过程由校内教师和企业工程师共同指导,教师在项目实施的过程作为项目的需求提供者及项目的质量监控者。学生按照企业项目实施的流程和规范完成实训项目,依次为:(1)进行分组,组成项目组;(2)选择出项目组的组长,组长带领小组成员进行项目需求分析;(3)根据需求分析的结果进行任务分工,并指定各项目模块的负责人;(4)各模块的负责人带领组员进行项目实施的规划和详细设计;(5)各项目模块严格按照企业项目实施的规范要求进行实施;(6)各项目模块的测试及排障;(7)项目各模块的系统集成;(8)项目的综合测试 

实训的考核标准要符合企业用人的考核标准,全方位的考核学生的综合能力,同时要具备可操作性,从而确保教师在实训过程中能按照该考核标准严格执行。具体的考核标准如表1所示。 

 

4 结语 

本校计算机网络专业的实训课程定位准确、能全面地覆盖相关课程并且具备了严格的考核标准。在实训开发的过程中,注重校内师资的培训,从而确保实训实施过程的规范性及实训质量。学生通过实训逐步提高了技术的综合应用能力和项目的实践能力。通过两轮的实施,用人单位及学生均反映实习阶段的岗位适应能力明显提高。 

 

篇7

中图分类号:TP393.08 文献标识码:A 文章编号:1006-8937(2013)14-0083-01

随着企业网络不断的扩展和互联网技术的不断更新,各大中企业越来越多的通过网络来发展业务。由于大中企业的发展规模不断扩大,员工人数的不断增加,并且扩展了越来越多的分公司。现有的企业网络系统逐渐不能满足企业信息化建设在安全性和可靠性等方面的要求。因此,对大中型企业网络进行改善,以提高网络的可用性、安全性、可靠性、稳定性,并具有一定的可扩展性要求,用来满足企业业务发展的需求是十分必要的。通过按照企业网络的建设规划和总体要求,主要通过利用原有综合布线系统和设备的基础上,重新规划实施,建设安全性高的企业内联网,以满足网络整体性能的要求,并为各种网络服务和信息系统的使用提供运行良好的网络平台。

1 企业网安全建设需求分析

按照目前大中企业网络建设规划和总体要求,将对企业网络设备进行相关的配置和实施,使企业网络满足设计的要求,实现高效的企业网络的办公网络系统。将网络按照层次的要求满足发展中公司信息化的要求,并具有一定的可扩展性。同时,满足企业分公司和总公司的信息传输和资源共享的要求及员工增长的要求。主要进行如下需求分析。

①网络部分的总体设计需求。企业网络大都是通过路由器设备连接成一个统一的企业内联网,满足公司对网络统一管理的要求。本方案计划使用OSPF开放最短路径优先协议和BGP协议分别作为内部和外部路由协议。选用OSPF的好处在于OSPF作为链路状态协议已成为业界标准,并且具有行业内的各大厂商的支持基础,该协议的优点还具有路由信息传输的可控性,还能充分保证链路的负载均衡。在总体需求中,企业网络在结构上主要按网络层次进行分层设计,主要分为三层,分别为核心层,汇聚层和接入层,接入层交换机全部冗余上行链路,分别上联到汇聚层交换机,这个既保证了企业网络的安全性和可靠性,同时又实现了企业虚拟局域网的统一配置管理和企业网络环路避免。

②系统部分的总体设计需求。通过对企业网络的服务器及客户机进行安全方面的设计,以提高网络的安全性,而且公司的服务器等可以在总公司实现,分公司只使用总公司提供的应用服务,不需要自己建设。

③安全部分的总体设计需求。根据企业网的运行规律和安全现状,在企业网络中应用热备份路由协议对交换及路由设备进行备份。即保证了企业网的信息处理和传输系统安全,它侧重于保证企业网络系统正常运行,有效避免了企业网络系统的崩溃对企业信息的处理和资源共享造成大的故障。同时在企业网络的系统信息安全方面还通过域环境管理企业的资源访问,通过设置用户安全问题跟踪,计算机病毒防治,数据加密等避免有害的信息传播后造成的后果。同时为了避免企业网络上大量的机密信息失控,设计时,需要在企业网络的出口处设计防火墙技术,从而使出入企业网络的数据流量都必须经过防火墙的过滤,通过利用防火墙技术对企业网络数据包进行安全过滤,并实现安全访问控制。

④整体规划指导思想。企业网络建设将采用思科公司的网络设备和先进的计算机及软件,以及先进的管理模式,实现一个高效的企业网络的办公网络体系。企业网络的各类服务器以及各种操作系统和应用软件必须考虑技术上的先进性和通用性,并且要有良好的售后技术,而且需要方便维护和升级。

⑤方案实施主要依据原则。方案设计实施依照国家及行业有关标准完成。企业网络安全设计应满足企业未来发展的要求,具有充分的可扩展的能力,随着公司规模的扩大,本设计方案仍然能够满足公司运营的需求或变更和升级。而且项目设计应遵循实用的原则,并且提供良好的培训及售后服务。

2 安全方案设计

按照企业网络的总体建设规划和总体要求,现在将对企业网络新购的和原有的思科公司的设备进行相关的配置和实施,使公司网络满足设计的要求,实现高效的办公网络体系。将网络复杂化进行分层化的处理,满足大中企业发展的信息化的要求,并具有一定的可扩展性,同时满足企业分公司和总公司的规模增长的要求。

企业网络安全方案设计阶段主要分为以下几个部分,分别是交换机部分的设计,路由器部分设计,服务器部分设计,广域网部分设计和网络安全性部分设计。

①交换部分的设计。当企业网络的规模扩大,交换机数量增多时,可以减少管理员的工作量,在维护整个企业网络上VLAN的添加,删除和重命名工作时,还可以确保配置的一致性。从而降低了为止的复杂度,大大减轻了网络管理人员的工作负担,同时提高了安全性。

②MSTP多生成树的设计。企业网络的拥塞问题也会造成网络的效率大大的降低,通过多生成树协议可以避免网络广播的形成,多生成树协议的原理是把网络拓扑的环形结构变成树型结构,最主要的应用是为了避免企业网络中的网络环路,解决以太网网络的广播风暴问题,主要配置命令如下所示:

SW3-1(config)#spanning-tree vlan 10 root priority

③以太网通道的设计。以太网通道通过捆绑多条以太链路来提高链路带宽,并运行一种机制,将多个以太网端口捆绑成一条逻辑链路,主要配置命令如下:

channel-group 1 mode on

④热备份路由协议设计。企业网络的多台汇聚层交换机或路由器上启用热备份路由协议HSRP,其设计目标是支持特定情况下,当某一设备出现故障时,企业网络数据流量可以从故障设备切换到正常的设备上,并允许设备作为企业网络的网关,可以实现当实际第一条路由尝试失败的状态下,仍能保持整个企业网络的连通,主要命令如下:

SW3-1(config-if)#standby 10 IP IP-address

SW3-1(config-if)#standby 10 priority 120

⑤VPN专线技术设计。虚拟专用网在有总部和分公司的企业是十分有效的安全解决方案,VPN主要是通过一个公用网络建立一个安全隧道连接,它能够实现在公用网络中产生一条安全、稳定的隧道。虚拟专用网是对企业内部网的扩展,通过虚拟专用网可以实现在企业外部的用户、分支机构、商业伙伴及供应商安全有效的与公司内部网建立可靠的安全访问连接,同时保证了数据的安全传输。

⑥网络防火墙安全性设计。防火墙位于企业网络的总公司与外网之间。企业的所有计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以关闭不使用的端口。而且它还能禁止特定端口的流出通信,封锁特洛伊木马。最后,它可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。一个防火墙作为阻塞点、控制点能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,网络环境变得更安全。所以,在企业网络方案中选择的防火墙是CISCOASA5520-BUN-K9,能更保证我们组建的网络更安全更可靠。

3 结 语

通过设计网络安全方案可以实现大中型企业网络的高效、安全和可靠性的正常运转,在基于思科公司的网络设备的基础上,利用各种交换技术和路由技术等构建适合大中型企业网络的安全解决方案设计,为企业网络的安全高效的运行提供良好的条件,当然随着网络技术的不断更新,还需要不断进行企业网络安全方面的设计。

篇8

企业网络安全系统就是企业借助计算机、通信设施等现代设备,构建相应的满足企业日常经营和管理需求的系统模式。随着信息技术的快速发展,企业网络建设更加成熟和完善。整个网络系统能够跨越多个地区、覆盖千家企业和大量用户,网络比较庞大且复杂,不管网络构架多么的复杂,其应用系统种类更加繁多,各系统间关联性更强[1]。目前,企业网络安全系统主要面临以下威胁:(1)物理层安全威胁会导致设备损坏,系统或网络不可用,数据损坏、丢失等。(2)因企业管理人员水平不高,引发企业内部信息泄露的威胁。同时,在整个网络中,内部员工对企业网络结构、应用比较熟悉,自己攻击或泄露内部信息,也会导致系统遭受致命的安全威胁。(3)计算机病毒是一种可以将自身附加值目标机系统的文件程序,其对系统的破坏性非常严重,会导致服务拒绝、破坏数据或导致整个系统面临瘫痪。当病毒释放至网络环境内,其无法预测其产生的危害。

二、企业网络安全防护系统设计

1身份认证系统的设计与实现

身份认证作为网络安全的重要组成部分,企业网络安全系统中设计基于RSA的认证系统,该系统为三方身份认证协议。

(1)申请认证模块的设计与实现

CA设置在企业主服务器上,本系统主要包含申请认证、身份认证、通信模块。其中,申请认证完成与申请认证相关的操作,该模块实现流程如下:用鼠标点击菜单项中的“申请证书”,弹出相应的认证界面。在申请书界面内,输入用户的姓名及密码,传递至CA认证。

CA接收到认证方所发出的名称和明码后,并将认证结果发送至申请证书方,当通过用户验证将公钥传给CA。

CA接收申请证书一方传来的公钥,把其制作为证书发送给申请方,完成CA各项功能。申请方接收CA传来的证书后,保存至初始化文件.ini内。在申请方.ini文件内可以看见用户设置的公钥。

(2)身份认证模块

实施身份认证的双方,依次点击菜单项中的身份认证项,打开相应的身份认证对话框,提出验证方的请求连接,以此为双方创建连接[2]。

实际认证过程中,采用产生的随机数字N1、N2来抵抗攻击。B验证A证书有效后,获取自己的证书,产生随机数N1对其实施签名。随之把证书、签名的N1两条信息一起传递至A。A接收B发出的信息后,将其划分为两个部分,并验证B的身份同时获取B公钥。A验证B证书属于有效后,取出N传出的随机数N1,并产生随机数字N2,把密钥采用B公钥加密,最终把加密后的密钥采用A传送至B。B接受A发出的信息后,对A签名数据串进行解签,对传输的数据进行验证。如果验证失败,必须重新实施认证。实现代码如下:

UCHARdata[1024]={0}://解密后的私钥文件UINT4datalen=10224//解密后私钥文件长度if(RTN_OK!=CryptionProe(ATTRIB_SDBI_KEY,Dec_keylen,DNCRYPT,kk->length,data,&datalen)){m_List.AddMSg(解密私钥失败”,M_ERROR):deletekk;retllrn;}e1se.

2安全防护系统的设计及实现

设计安全防护系统旨在保护企业内部信息的安全,实现对各个协议和端口过滤操作,并实时监测网络的安全性。

(1)Windos网络接口标准

安全防护系统总设计方案是基于Windows内核内截取所有IP包。在Windows操作系统内,NDIS发挥着重要的作用,其是网络协议与NIC之间的桥梁,Windows网络接口见图1。其中,NDIS设置在MinpORT驱动程序上,Miniport相当于数据链路层的介质访问控制子层。

(2)数据包过滤系统

数据包过滤系统主要过滤IP数据包、UDP数据包、传输层TCP、应用层HTTP等。包过滤技术遵循“允许或不允许”部分数据包通过防火墙,数据包过滤流程见图2。包过滤装置对数据包进行有选择的通过,采用检查数据量中各数据包后,依据数据包源地址、TCP链路状态等明确数据包是否通过[3]。

综上所述,现阶段,我国多数企业设置的安全防护系统主要预防外部人员的非法入侵和供给,对企业内部人员发出的网络攻击、信息窃取无法起到防护的效果。文中对网络系统安全存在的安全风险展开分析,提出企业网络身份认证系统和安全防护系统设计与实现步骤,以此提升企业网络信息的安全性,为企业更好地发展提供安全支持。

参考文献:

[1]徐哲明.企业网络系统安全修补程序构架的设计[J].计算机安全,2013,17(8):47-50.

[2]劳伟强.企业数据网安全防护体系的研究与实现[J].电子世界,2013,35(22):154-154.

篇9

关键词:

网络安全;企业网;安全技术;安全威胁

1网络安全技术概述

21世纪信息时代到来,网络充斥于生产与生活,在带来网络便利的同时也引发了网络安全性的思考。网络安全技术的研发成为世界性课题。网络安全技术与网络技术密切相关,其中网络技术起源于20世纪60年代,美国国防部高级研究计划署在1969年提出网络技术概念,形成以ARPANET为主干的网络雏形,并迅速衍生出互联网。进入到21世纪,网络技术飞速发展,网络环境更加复杂与多样,网络安全漏洞、网络黑客入侵层出不穷,网络技术面临物理安全、网络结构、系统安全、管理安全等多个层面的安全考验,网络安全技术应运而生。企业网作为企业的网络组织,是伴随企业发展建立起来的网络组织,可以更好地展示企业产品与形象,是企业文化建设、产品推广、内部管理的重要载体,以期满足企业各方面的发展需求,员工借助企业网获取企业通信资源、处理器资源及信息资源,提升员工对企业价值的认同。但在复杂的网络环境与无处不在的网络黑客攻击下,企业网络岌岌可危,如果缺乏对企业网安全性的高度关注,缺乏有效的网络安全加固措施,企业信息被盗取,企业网络框架被摧毁,给企业带来巨大的经济损失。网络安全技术的重要性也伴随企业网的建构逐渐凸显,因此做好企业网络技术安全管理十分必要。

2我国企业网安全维护现状

信息时代的到来,企业对网络的依赖越来越强,通讯工程与电子信息技术使得互联网的优势更加凸显,企业网建设成为企业发展到一定阶段的必然产物,渗透到企业设计、企业管理、企业宣传的方方面面。由此产生的企业网安全问题也伴随而生,带来的网络安全隐患越来越多,企业网网络安全建设与维护成为世界性话题。纵观企业网安全管理现状,首先企业网络软硬件设施参差不齐,不同的经济实力与产业发展潜力决定企业的网络建设水平及安全性能。企业也不约而同地借助一些网络安全技术满足企业网站安全运行需求,比较常见的网络安全技术有防火墙技术、数据加密技术、入侵检测技术、虚拟局域网技术等。基于网络维护经费的差异,经费不足的企业只能满足基本的网络使用需求,网络安全维护需求难以得到关注与满足。因此总体上来说,我国企业网的安全建设投入不足。此外企业之间技术管理水平也具有明显差异,经济实力强的大型企业聘请专业的网络维护专员参与网站安全管理,而实力较弱的中小企业则缺乏专业网络安全技术人员。网络问题的频发更提出了网络安全管理制度建构的需求,但我国网络立法及管理方面稍显薄弱,企业员工普遍缺乏网络安全意识,网络安全管理制度的落地还有一段距离,整个网络环境亟待健全与完善。

3企业网安全影响因素

3.1来自于网络协议的安全缺陷

网络本身具有自由开放与共享性,网络协议是信息共享的关键与前提。目前最为常用的网络协议有TCP/IP协议,IPX/SPX协议等,以网络协议的达成为前提使得网络信息同步与共享,而网络协议也不可避免地存在安全隐患,其安全与否与整个企业网络息息相关,多数协议在设计时对自身安全性关注不多,因此其很容易受到外界恶意攻击,安全性缺乏保障,使得企业网络安全受到威胁。

3.2来自于软硬件层面的安全缺陷

企业网的正常运行除了安全的网络协议,更需要软硬件的支持。而网络软硬件作为互联网的主要组成,其自身安全性却十分脆弱。软硬件层面的安全缺陷比比可见:网络与计算机存在电磁信息泄露风险,软硬件通讯部分具有一定的脆弱性;通讯线路多数为电话线、微波或者电缆,在数据信息传输的过程中,信息更容易被截取;计算机操作系统本身存在缺陷,影响网络稳定及网站正常运营。而软件的缺陷影响也显而易见。软件缺陷因为其先天特征为主,因此无论是小程序还是大型的软件系统都有这样或那样的设计缺陷,而这些设计缺陷则为病毒黑客的入侵提供了便利,网络病毒以软件形式在企业网中传播,对企业网安全带来威胁。

4企业网安全主要威胁因素

4.1计算机系统设计缺陷

计算机系统是企业网的核心,而计算机系统功能的正常发挥得益于计算机系统程序设计的合理,计算机系统程序设计相对简单,但难点在于后期的维护与定期的升级优化。网络建设不能一蹴而就,网络建构是从不系统不完善到系统完善逐渐过渡的过程,网络建构初期就应该树立系统维护与管理意识,将网络安全融入网络建构的每个环节。通过定期的网络检测,优化程序设计,弥补系统程序设计漏洞,及时发现潜在的系统安全隐患,制定升级优化计划,有条不紊地完善网站,加固网站,提升企业网的安全性能,确保企业信息的妥善储存与调取。在程序优化的基础上奠定企业网系统运作的良好基础。

4.2计算机病毒入侵的威胁

对于企业网来说,除了计算机系统安全威胁外,计算机病毒入侵是来自外部的侵袭之一,计算机病毒侵入网站内部,干扰原有系统程序的正常运行,导致企业网站系统的瘫痪,导致企业重要数据信息的损毁丢失,使得正常运行的企业网产生安全漏洞,引发病毒传播,企业网站彻底瘫痪。计算机病毒具有潜伏性、隐蔽性、破坏性及传染性四大特点,往往潜伏在网站系统中达几年之久,一旦爆发带来始料未及的网络危害,而这种危害是长期潜伏量变累积的结果。计算机病毒的侵袭往往很隐蔽,网站管理人员及网站自身的抵御系统难以及时察觉,不能进行有效的抵御。其破坏性与传染性使得病毒在计算机内部迅速传播复制,波及整个网站,网站瘫痪。除了极强的破坏性与潜伏性外,计算机病毒种类多样,防不胜防,其中比较常见的有木马病毒、蠕虫病毒、脚本病毒,病毒的存在为黑客攻击及信息盗取提供便利,是企业网的巨大威胁因素。

4.3黑客入侵及恶意性攻击

网络攻击简单地理解就是黑客攻击,黑客一般具备较强的计算机识别技术,通过非法攻击计算机系统,获取计算机用户终端的重要信息。黑客网络攻击有几种常见形式,利用虚假的信息对网络展开攻击,利用计算机病毒控制计算机用户终端,借助网页脚本漏洞加强用户攻击,采用口令账号进攻网站系统,最终导致网站用户信息被窃取,重要文件资料被删除,给企业带来巨大的经济损失,而网站原有的稳定性与安全性也不复存在。

4.4借助网络开展诈骗

随着计算机网络使用环境的开放多元,一些不法分子利用网络诈骗推销,这也是企业网站安全威胁之一。部分企业管理人员缺乏必要的网络诈骗警惕心理,轻信诈骗谎言,给企业带来巨大的财产损失。网络运行的前提是操作系统的稳定,虽然现代技术已经实现网站的定期更新,但在更新过程中也不免有网络安全漏洞,这些漏洞成为黑客、病毒入侵网站的入口,企业网站安全性受到威胁。

5网络安全技术在企业网中的应用

5.1网络防火墙技术

防火墙是最常见的网络安全保护技术,在企业网安全性维护方面发挥重要作用。防火墙可以有效应对网络病毒入侵,在企业网的运用中有两种表现形式,分别为应用级防火墙技术和包过滤型防火墙技术。其中应用型防火墙可以起到服务器保护的作用,在完成终端服务器数据扫描后,及时发现不合理的网络攻击行为,系统自动断开服务器与内网服务器之间的联系,借助终端病毒传播形式确保企业网安全。而包过滤型防火墙主要工作任务是及时过滤路由器传输给计算机的数据信息,实现固定信息的过滤,将病毒黑客阻挡在企业网之外,同时第一时间通知用户拦截病毒信息,做好企业网安全屏障保护。

5.2数据加密处理技术

除了防火墙网络安全保护技术外,数据加密技术在企业网安全维护中也有积极作用。对于企业来说,伴随自身发展壮大,其企业网对安全性与可靠性方面要求更高,而加密技术则很好地满足企业上述安全保护需求。通过将企业内网的相关数据作加密处理,数据传输与信息调取只有在密码输入正确的前提下才能执行,通过文件资料的加密处理提升企业网的安全性能。目前对称加密算法和非对称加密算法是比较常见的加密形式,前者要求加密信息和解密信息需一致,后者的加密方法和解密方法则存在较大差异,这两种加密方法都很难被黑客破解,因此在企业网的安全维护中得到了广泛应用。

5.3病毒查杀处理技术

病毒查杀技术是基于病毒对企业网的威胁而产生的网络安全处理技术,其也是企业网安全维护的常用手段之一。病毒对网络的巨大威胁,该技术的安全维护出发点则是网络系统的检测与更新,最大限度降低漏洞出现频率,用户在未经允许的情况下无法下载正规软件。在安装正版病毒查杀软件后应定期清理病毒数据库。筛查用户不文明网页的浏览行为,如果用户下载不明邮件或者软件,立即进行病毒查杀,检验文件的安全性,确保文件资料安全后允许投入使用,防止病毒对企业网及计算机终端系统的损坏。

5.4系统入侵的检测技术

入侵检测技术在企业网安全维护中可以起到早发现早抵制,将病毒黑客等不良因素排斥在企业网之外。入侵检测技术具有诸多优势。其一,可以通过收集计算机网络数据信息开展自动安全检测。其二,及时发现系统中潜在的安全风险,将侵害行为的危害降到最低。其三,企业网一旦受到侵害,自动发出求救报警信号,系统自动切断入侵通道。其四,做好所有非法入侵的有效拦截。入侵检测技术是企业网的整体监督监控,检测准确,效率高,但其会在一定程度上影响加密技术的功能发挥,该技术在对企业网进行入侵检测时,不可避免存在异常检测及误测情况,异常检测面向整个网站资源用户及系统所有行为,检测范围大,其准确性必然受到影响。此外整个企业网检测要求全面覆盖,耗费大量时间,也降低工作效率。入侵检测技术在企业网安全维护中的引入更需要结合企业网运行实际。

5.5物理环境层面的应对技术

外部网络环境安全与否直接影响到企业网的安全性建设,而外部网络环境主要是网络所对应的物理环境,物理环境包括软硬件环境、通讯线路环境、网站运行环境等几个方面,其中通讯线路环境安全特指信息数据在传输线路上不被恶意拦截或者有意篡改,使得信息数据传输更流畅。建议选择安全性高的光纤作为通讯传输介质。运行环境的影响因素主要是意外断电停电。随着信息化程度的加剧,企业对网络产生巨大依赖,一旦意外断电或者停电,企业数据网络中断,信息正常传输受阻,给企业带来不必要的损失。为了提升运行环境的稳定性,企业安装不间断电源可以有效减少停电带来的损失。定期检查通讯线路,确保线路通畅,提供备选冗余线路,在某条线路发生中断时能选择备份线路连接,确保网络传输正常,降低财产损失。

5.6虚拟局域网安全处理技术

虚拟局域网是起源于国外的网络安全处理技术,其中IEEE组织在1999年颁布了虚拟局域网的标准实现协议在交换式局域网中,可以利用VLAN技术将网络设备划分为多个逻辑子网,开展虚拟工作组数据交换。虚拟局域网操作简单,技术灵活,其在OSI参考模型的数据链路层和网络层上,由单一的子网形成特定的逻辑广播域,子网通过网络层的路由器或者三层交换机转化沟通,实现多个网络设备的多层面覆盖,其灵活性体现在其允许处于不同地理位置的网络用户自由添加到逻辑子网中,这种自由并入技术使得虚拟局域网的网络拓扑结构更清晰。

6结语

企业网是社会时代及企业发展的必然产物,反映了信息社会未来发展轨迹。但与网络建设相伴而生的则是网络安全问题,涉及技术、产品及管理多个层面的内容,带有很强的综合性,仅仅依靠单一的防护体系显然不够。本文在分析网络安全技术发展的基础上,明确了当前企业网主要安全影响因素,针对几种比较重要的网络安全技术在企业网安全维护中的作用作了阐述。在分析网络安全问题时更应该从需求出发,将安全产品的研发与技术结合起来,运用科学的网络管理方法,建构更加系统、高效、安全的企业网络体系。

作者:陈张荣 单位:苏州高等职业技术学校

[参考文献]

[1]王蔚苹.网络安全技术在某企业网中应用研究[D].成都:电子科技大学,2010.

[2]何向东.网络安全管理技术在企业网中的应用[J].微型电脑应用,2013(1):52-53.

篇10

1构建稳定可靠的企业网的目的和意义

现代企业,无论规模大小,建设不同要求的企业网对大多数企业而言是必须的。即便是一个最小规模的工作室,最简单的局域网都能给用户带来资源共享(文件共享)的便利和费用的节省(比如共享上网)。

随着企业规模的扩大,企业网是各信息应用系统正常运行的基础,企业网带给用户的就不仅仅只有资源共享及节约费用了,而是能和运行在其上的信息应用系统共同带给用户新的生产力。运行在企业网之上的信息应用系统涉及企业管理、生产的各个方面,能极大提高企业效率。因此,企业网的建设已是规模企业的必然选择;同时,企业网的稳定可靠也成为企业网建设中最重要的追求。

本文后面阐述的思想及技术实现适用于1 000人左右的企业用于构建稳定可靠的企业网。本文对网络建设中的常规思路及通用做法着墨不多,以介绍经验为主;重点介绍冗余技术的设计与实现。如果读者的业对网络的要求较低或从降低成本考虑,可适当降低冗余配置程度,比如核心与各汇聚局域网以单链路连接、单因特网宽带接入等,但这样做的后果就是可靠性大大降低。本文的思路与技术实现已经在实例网络中得到体现。

2构建稳定可靠企业网的几个要点

2.1稳定可靠的网络结构

确立网络结构时,除了要考虑可扩展性、可管理性等方面外,更应看重稳定性、可靠性方面的设计。

首先确定网络拓扑结构。各种拓扑结构各有优缺点也各有针对性,如果没有特殊需求,一般建议选择星型拓扑结构,因为这种拓扑结构有结构简单、容易实现、便于管理及故障点容易检测和排除。此结构是目前构建中小型企业网的主流结构。但是星型结构在可靠性方面有个大缺陷,就是中心节点的故障会导致网络瘫痪。对此缺陷,必须采取必要措施加以弥补,这个措施就是中心节点的冗余配置。企业网的中心节点一般是核心交换机。中心节点的冗余配置不是指设置2个中心,而是指加强作为中心节点的核心交换机的配置,使得中心节点非常可靠,不容易失败。

接着,确定网络的层次结构。清晰合理的层次结构也有利于网络的稳定可靠。网络具有层次结构,既有利于后期的管理,也有利于故障的隔离。在实例中,把网络划分成了三个层次:核心层、汇聚层、接入层。接入层直接为终端提供接入;汇聚层终结VLAN;核心层以转发各局域网网间流量为主。

然后,确定同城不同区域局域网的互联方法。这部分可根据企业应用系统的要求,同时根据成本花销情况(毕竟租用电信运行商线路是很昂贵的),选择适合自己企业的互联方法。可以租用数据专线,也可通过因特网以VPN的方式互联。本例中,采取的是数据专线做互联主链路,VPN做备用链路。

图1就是按照上述思路强化了结构的网络实例拓扑图。针对星型结构的缺陷,中心节点由2台核心交换机组成。核心交换机与各局域网都以双链路连接,因特网宽带也采取双链路接入。

图1结构加强过的实例网络拓扑图

2.2IP规划及路由策略

IP规划及路由策略问题往往容易被中小型企业网设计者轻视,但等网络建成了,才会发现由于前期缺少策划导致后面的工作很繁琐。

由于中型企业内部网段比较多,如果仍然像在小型企业网那样在私有网段内随意指定IP地址段,往往会导致后期的路由指向困难及其它问题。

而路由策略不仅要考虑是否要启用动态路由,还要考虑采用路由聚合,及支持策略路由功能等。启用动态路由的理由是应对可能的IP网段太多;采用路由聚合的理由是简化路由指向;策略路由能解决一些基于源地址的路由指向。

规划IP时,适当考虑可变长度子网掩码(VLSM)技术,便于灵活调整子网的个数及主机的数量,以满足网络划分的不同数量要求。也要考虑路由聚合,把便于路由聚合的IP地址段分配给同一局域网内。

在核心层启用互联网段,用于各汇聚层网络的互联互通。

2.3远程接入及访问因特网部分的设计

这部分通常的网络方案设计中,设计人员喜欢既配置了路由器又配置防火墙。其实,如果路由要求不高的情况下,可以只选配防火墙。

本网络实例中,防火墙不但承担了对因特网的访问任务,还承担了外埠分支机构的VPN接入任务。考虑到现代企业对因特网访问的依赖程度提高了,实例网络安排了双防火墙双因特网接入。

而针对外埠分支机构的专线接入,可直接接入核心交换机,也无需路由器。

这样做的好处是结构简单,在功能上也没什么缺失。结构简单的好处是低故障率,出了故障也容易排查。

2.4网络管理

网络管理其实是开始于设计阶段的,设计网络结构时要考虑后面的运行管理,比如分层的网络结构让VLAN终结在汇聚交换机。IP在规划时考虑到路由的聚合,会给后期的路由指向带来方便。

谈网络管理,必然要涉及网管软件。网管软件不是网络管理的必需,但随着网络规模的扩大,它的作用就越大,也越重要。对于规模不大的中小型企业网络,尽量在设计阶段就考虑到管理因素而又针对性地设计,以求网络开始运行后,在没有采用任何网管软件前能够手工地较快速地定位故障点,进而排除故障。

之所以有这样的考虑,是因为选择一种适合本企业网络的网管软件并不是一件简单的事情。选择网管软件首先要清楚,自己要管理什么,是性能管理?故障管理?配置管理?安全管理?计费管理?或者全部,或者部分。其次,在技术上要清楚,网管软件大体分三个层次,即网元治理、网络层治理和业务治理,而本企业需要什么样的治理?基于以上原因,网管软件更适合在网络系统建立并运行后,在需求分析的基础上选择平台级的网管软件。开始阶段可选择由设备厂商提供的网元治理类的网管软件,比如CISCO Works。

3热备功能的实现及其它功能的说明

结构上做了冗余设计,要真正地发挥设备和链路的热备的作用,还要进行相关设定后才能实现。其它功能也是企业网必须具备的。

3.1HSRP实现双机热备

HSRP原理,首先由多台路由器组成备份组,此备份组可看成是一台虚拟的路由器,有独立的虚拟IP,网内主机以这台虚拟路由器为网关。在备份组内有一台路由器是活动路由器,由它来完成虚拟路由器的工作,当此台活动路由器出故障时,组内的另一台路由器会接替活动路由器,来完成虚拟路由器的转发工作。而这些,对网内主机是透明的,它们只能看到虚拟路由器。CISCO大部分3层交换机都支持HSRP。

以某VLAN为例给出设置要点。

1、在核心交换机A上

Interface VLAN7

ip address 192.168.7.253255.255.255.0

standby7192.168.7.254/*虚拟路由器的IP

standby7priority 110/*设置优先级

standby7preempt /*设置抢占模式

2、在核心交换机B上

Interface VLAN7

ip address 192.168.7.252255.255.255.0

standby7192.168.7.254

standby7preempt

3、在网内电脑上

把网关设置为192.168.7.254

3.2SLA实现双链路自动切换

SLA(Service Level Agreement)服务品质保障协议,可用于网络侦测,通过发送指定协议的报文来侦测链路的情况,根据链路情况选择路由。

如果第二链路是另一家电信运营商的租用线路,实现此功能相对简单。如果考虑降低成本,一线多用,可用宽带线路通过IPSEC VPN来搭建第二链路,这就多了IPSEC VPN的设置工作。

由于IPSEC VPN的实现因网关设备的不同而不同,本文就省略这部分设置的说明,只说明下交换机端的设置要点。实现原理:路由器(或三层交换机)通过(ICMP)PING远端路由器(或三层交换机)来验证第一链路的状态,如果第一链路失败,则激活第二链路,实现故障切换。使用对象跟踪功能(object track)保证静态路由的可靠备份。

ip sla 1

icmp-echo 192.168.1.6 /*ping远端交换机第一链路接口

timeout 1000

threshold 2

frequency 3

ip sla schedule 1 life forever start-time now

……

track 1 ip sla 1 reachability/*跟踪ip sla 1,如果没有返回ping包,则track状态为down

……

ip route 192.168.176.0255.255.240192.168.1.6track 1/*只有track状态为up时,此静态路由建立。如果track为down,则下面这条路有开始转发数据。

ip route 192.168.176.0255.255.240.0192.168.1.210

注:远端网络由若干C类网段组成,所以掩码是255.255.240.0,这里采用了路由聚合。要采用路由聚合,必须先有网络地址规划,即便是私有地址,也不可以随意指定。

3.3其它功能

其它几个基本功能,有些是必须要采用的功能,比如VLAN、DHCP、访问控制列表等,能满足基本的网络管理要求;有些则是高级功能,如策略路由、QoS、动态路由等,能满足一些高级的网络管理要求,或者能提供管理的方便性。

对于VLAN、DHCP、访问控制列表的使用,是企业网络管理中最基本的要求,网络管理员都应熟练掌握,本文不再赘述。而那些高级功能,则在网络运转起来后,根据需求决定是否采用。我在此提醒一下,有些功能需要交换机OS(操作系统)的升级。比如策略路由,一般三层交换机预装的OS都不支持,如果本企业确实需要这样的功能,可以通过升级OS来得到。

4结束语

基于上述思路具有了冗余设计的实例网络在建成后,除了正常提供基本的网络功能外,在运行过程中还经历过一系列的故障的考验。某台核心交换机的一块接口业务板曾经损坏,由于是双核心交换机配置,得以迅速切换到另一台交换机,短时间内恢复了用户网络。核心网络与某局域网的电信专线连接也因为电信方的故障而中断过多次,而因为采用了基于SLA技术的设置实现了链路的自动切换,对用户应用并没有造成可感知的延时。以上事实足以证明实例网络在强化冗余能力方面的设计是成功的。

篇11

中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)17-4839-02

Enterprise Network Design Based on The Generic VLAN Technology

WU Wei

(Wuxi Institute of Technology, Wuxi 214073, China)

Abstract: This paper mainly discusses the basic principle of Private VLAN, Super VLAN technology, and introduces the application of network technology in the enterprise, we can construct a low investment, high-performance enterprise network. with their technical characteristics.

Key words: PVLAN; Super VLAN; enterprise network design

信息化技术的广泛应用促进了越来越多的企业管理的数字化和信息化,而所有信息化、数字化平台的都必须依托于计算机网络,所以企业计算机网络成为了企业信息化的重要基础设施,如何构建一个符合企业信息化要求、低成本、高性能的企业网络成为了很多企业信息化过程中所要面对的一个问题。

现在随着千兆、万兆以太网技术的成熟,很多城市网络的构建都是采用以高性能交换机为核心的城域网,这为企业信息化过程中在资金有限的情况下构建基于泛VLAN技术的高速交换网络创造了条件。

1 泛VLAN技术

所谓泛VLAN技术是VLAN相关技术的总称,在本文指VLAN、Private VLAN、Super VLAN等技术,上述技术都是基于交换机的二层交换技术,基于二层交换的计算机网络具有实施简单、技术成熟、传输速率高等特点,适合于企业的低成本、高性能的建网要求,并且在企业网络在进行同城扩展时可方便、快速的接入到基于交换技术的城域网中。

1.1 VLAN

VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成独立网段从而实现虚拟工作组的技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案,VLAN是为解决以太网的广播问题和安全性而提出的,该协议标准与传统的局域网技术以太网协议(802.3)相比增加了一个标识(tag)如图1所示。

对传统以太网划分多个VLAN后,原物理网络就被划分为多个不同的虚拟工作组,工作组通过帧中的VLAN ID进行区分,一个网络中可划分为4096个工作组,VLAN划分后可限制不同VLAN工作组用户间二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。

1.2 Private VLAN与Super VLAN

在企业网络中实施应用VLAN技术时,一般会碰到两个问题,一是在大型网络中4096个VLAN相对数量较小,如何扩大VLAN的数量;其次是VLAN建立后,VLAN间的互通如何实现?Private VLAN和Super VLAN技术正是针对上述两个问题的有效的VLAN扩展技术方案。

1)Private VLAN

VLAN ID是一个12bit字段,VLAN在划分时在一个网络中最多只能划分4096个,对于大型网络而言限制了VLAN的使用,而Private VLAN的出现刚好弥补了此缺陷,其根本用途就是节约网络中的VLAN资源,为每个用户划分一个VLAN后也可实现用户的二层隔离。采用Private VLAN技术后,企业可实现4096×4096VLAN网络的构建,其功能主要是通过对VLAN进行分层实现的,一般分为两层,第一层为主要VLAN,第二层为次要VLAN,之后建立第一层与第二层VLAN的对应关系,这样对上层交换机来说,只须识别下层交换机中的第一层主要VLAN,而不必关心主要VLAN中包含的次要 VLAN,简化了网络配置,节省了VLAN资源,同时也可实现用户间的隔离。

2)Super VLAN

企业在采用传统VLAN技术构建网络时,每个VLAN属于一个独立的逻辑子网,需要独立的子网和网关,在传统方法下企业只能采用大量的不同网段的IP地址以为每个VLAN分配一个独立的网段并增加网络层路由设备为每个子网提供相应网关或采用单臂路由以满足上述要求,这会增加企业建网费用或复杂度。

Super VLAN相对于传统VLAN划分方法是目前最先进的一种,采用Super VLAN技术对企业网络进行划分不但可以简化IP地址规划而且可以节约网络层路由设备。在采用Super VLAN技术划分网络时,存在两种VLAN,Super VLAN和Sub VLAN。一个Super VLAN包含多个Sub VLAN,每个Sub VLAN是一个广播域,不同Sub VLAN之间二层相互隔离。Super VLAN可以配置三层接口,Sub VLAN不能配置三层接口,Sub VLAN之间的通信通过Super VLAN的三层接口建立VLAN实现二层的数据交换,由于同一个Super VLAN中所有Sub VLAN的网关为Super VLAN的三层接口,所以在进行企业网络IP地址规划时也相对方便,即网络中的所有终端和网络接口处于同一个子网。

2 企业网络设计

2.1 企业网络需求

企业在运行时一般都有多个部门,各部门各施自责以保证企业正常运行。企业网络化的过程也就是建立满足各部门办公和业务需求的计算机网络的过程。一般情况中,大部份企业都包含有以下部分:人事部、财务部、业务部、销售部、信息中心等,上述部门就构成了企业网络的用户群,这些用户对于网络的基本需求一致,能利用网络传输数据、资源共享即可,但随着企业网络规模的扩大广播风暴的出现和企业对于计算机网络安全重要性认识的提高,越来越多的企业希望降低广播风暴对网络的影响,同时增强对关键部门信息流量的保护。

2.2 企业网络解决方案

为了满足上述企业组网的要求,同时达到建设一个低投入、高性能的网络,下面给出一个基于泛VLAN的企业网络建设方案,总体思想为不同的部门用户划分不同的VLAN,并综合Private VLAN和Super VLAN的优点,设计一个以Private VLAN和Super VLAN为技术核心的企业网络,如图2所示。

1)接入层交换机:如有对业务的数据保护隔离要求,采用PVLAN技术以实现数据的二层隔离;如无此要求可采用Super VLAN实现广播域的划分和降低IP规划的复杂度;在本方案中信息中心服务器群采用Private VLAN技术,其余区域采用Super VLAN技术,该区域用户可统一采用某一网段地址,若该区域用户少于200个,可采用192.168.1.1-254/24网段即可。

2)汇聚层交换机:采用Trunk链路与接入层、核心层连接,若下层接入层交换机开启PVLAN功能,采用普通链路即可;在该层创建与接入层Super VLANVLANID一致的普通VLAN。

3)核心层交换机:创建与汇聚层交换机VLAN ID一致的普通VLAN,并为各VLAN接口设置IP地址作为其子网网关。

3 结束语

在本文中给出的方案仅是对泛VLAN技术应用的一种尝试,对于企业网的扩展没有涉及,随着高性能以太网技术在城域网的应用,企业网在进行同城向外扩展时可采用Double VLAN(QinQ/802.1ad)技术构建基于二层数据交换的VPN隧道;若要进行异地远程网络扩展建议采用其它二层或三层VPN技术,如MPLS VLAN、GRE VPN、IPSec VPN等。

篇12

中小企业是我国国民经济中的一个重要组成部分,也是社会经济发展不可或缺的要素。中小企业的发展,对应促进我国经济的持续发展和社会稳定具有极为重要的意义。然而,随着全球经济一体化的步伐不断加快和市场竞争的更趋激烈,生存于大企业夹缝当中的中小企业怎样在这一大潮当中取得生存与发展,这已经成为中小企业面临的实际问题。然而,随着网络营销的兴起,让中小企业能够突破传统因素的种种制约,为其和大型企业开展公平竞争提供了新的机遇。

一、网络营销的内涵及特征

网络营销主要是指以网络为基础,运用数字化信息及网络媒体交互性以辅助实现营销目标的一种新兴市场营销行为。也就是说,网络营销就以互联网为其主要实施手段,目前是为了实现一定的营销目的。其特征如下:一是实现了跨时空营销。网络营销能够让中小企业有更多的时间与更大的空间实施营销,能够随时随地地提供全球同步营销服务。消费者不需要再受时间与地点等各方面的限制,只需依据个人的喜欢程度或者需求去选择有关信息并进行比较,从而做出决策。二是实现互动式定制化。网络为中小企业提供了和消费者进行交流的渠道,一对一地为消费者提供了独特化与个性化服务。中小企业立足于网络为消费者展示本企业的产品目录,还应制作出调查表以搜集消费者所提出的意见,还能让消费者参与到产品设计与开发之中,真正实现以消费者为中心来设计出更加符合消费者所需之产品。三是实现了低成本营销。实施网络营销有可能让运营成本得到大幅下降,并将应用网络手段来抑制促销成本。

二、网络营销的主要优势

(一)能够满足消费者的个性化需求

网络营销以客户为主导,以消费者的个性化需求为提供服务的出发点。消费者需要哪种产品,就和与企业在网络上进行直接沟通,让客户参与到产品与服务设计之中。比如,日本家用电器制造企业就邀请家庭主妇来帮助其设计产品。网络的出现让定制营销真正成为了可能,企业完全可依据客户之需求来量身定制,从而完全满足客户的个性化需求。

(二)能够满足消费者追求物美价廉的需求

价格的高低与否是影响消费者能否购买的一个重要因素,网络营销彻底改变了传统意义上的分销途径,实现了把商品直接传递至客户手中,从而抛开了介入中间的经销商,让产品成本与价格下降成为现实。网络的同步性让消费者更为容易接近于名牌与名店,从而得到世界范围内最具竞争实力的报价。

(三)能够满足消费者购物方便的需求

对于普通消费者来说,快节奏工作与生活让其愈来愈珍惜休闲时光,网络购物模式能够满足消费者便于购物与省时省力等需求,能够足不出户就买到合乎心意的产品。与此同时,当代消费者更为注重于精神的愉悦与心理的轻松,网络购物能让消费者们免受干扰,能够在最大限度上得到心理上的满足。

三、促进中小企业网络营销良性发展的几点建议

(一)建立正确的营销观

中小企业管理层应当认真学习网络营销方面的知识,从而建立起科学的网络意识,借助于网络来改善经营,开发出本企业的新产品,推出能够提升本企业的市场竞争力的网络营销新观念。中小企业应当对传统经营管理方式加以改进,重建企业内部营销流程,形成更为科学规范的企业治理结构,并从企业发展战略的高度上重新认识占领网络市场的重要意义,从而抓住时机实施网络营销。

(二)全面规划企业网站建设

中小企业在实施网站建设时要依据实际,对企业网站的功能、结构、形象、信息分类与标准化等多个方面进行综合考虑。一个成功的企业网站肯定具备了信息量较大、更新较快、富有特色等过人之处。及时提供特色化服务与快速更新信息更是中小企业网站建设取得成功的关键所在。因此,在中小企业网站建设网站中,首先要明确本网站建设的目标访问者。因为这一群体是该网站的最主要服务对象,也是本企业的目标客户。对目标访问者进行确定就决定了本网站的内容以及服务定位;其次是要开展特色服务,以吸引目标客户或者潜在客户的高度重视,并且增加销售的机会。最后是要在管理中跟进配合。鉴于网站建设是一个复杂的系统工程,因此需要得到企业各方面的大力支持。应当建立健全一套适合于本企业网络管理制度体系,才能更好地发挥网站的优势。

(三)出台合理的网络营销策略

网络营销策略实质上属于渠道营销策略,企业网络营销策略之实施决不能盲目地进行,而是要与企业整体营销及经营战略相互结合起来。中小企业在制定适合本企业的网络营销策略时一定要考虑到满足渠道所能接触到的不同类型客户,考虑到怎样说服客户去使用网站所预设的在线服务;考虑到如何有效转化潜在客户等等。

(四)打造专业化网络营销团队

中小企业要想实现成功的网络营销,一个重要的前提条件就是要拥有专业化的网络营销团队,且这支队伍并非是孤立存在着的,而是应当将其归到企业的销售部门之中。建立专业化网络营销专业团队应当做到以下三点:一是要通过各种形式来招聘具有网络营销技术的专业人才,二是要邀请专业网络营销企业培训教师到本企业为营销人员进行内训,从而提升销售人员对于网络营销之理解,三是要将企业现有从事传统营销的员工与新招聘的从事网络营销的员工加以整合,从而使其成长为有战斗力的网络营销团队。

(五)加强网站的维护与监测

中小企业在实施上述各类网络营销措施以后,还需对网络营销的效果开展及时有效的分析与监控。比如,可运用网络营销分析工具来了解本企业网络营销的投入、实际流量、潜在客户转化状况等,通过及时调整本企业的网络营销策略,以实现经济收益的不断提高。

四、结束语

综上所述,中小企业应当在发展传统营销的基础上积极发展网络营销,不仅要体现出让消费者参与到营销之中的理念,而且还要将各类网络技术与营销方式加以结合,让企业与消费者进行全面沟通,从而让中小企业的网络营销活动更为符合其经营的目标。

参考文献

[1]陈金先. 浅议中小企业如何构建自己的营销网络[J]. 经济师,2011(6).

友情链接