1、LOGO 指导教师:李进 毕业设计答辩 网络工程项目实施规划 安徽凯奇清洁用品有限公司 n学校:蚌埠机电技师学院 n学生:胡长辉 张春雨 n班级:G12秋计算机 n学号:ZQ1200159 ZQ1201149 .工程典故 随着”互联网+”时代的来临,信息化建设的深入,企业的 日常运作越来越离不开计算机网络,安徽凯奇公司一改传 统办公方式,线上线下同步重新规划,为了提高公司业务 团队的业绩,企业内部核心竞争力,需要在原基础上的网 络重新进行划分,创建一个安全快捷、整洁有序的网络综 合信息系统。 .公司简介与实际情况 .简介: 安徽凯奇清洁用品有限公司主营清洁设备(除尘器、吸水机、洗地机、抛光机
2、、研磨机、翻新机擦地机、地毯机等)、清洁工具(清洁车、榨水车、尘推、玻璃刷 、铲刀等)、清洁用品(毛巾、地巾、拖把、洗手液等)、垃圾桶(垃圾筐、垃圾袋 )、加香除臭(精油香薰、扩香机)等。 安徽凯奇是一家集生产、销售、培训、服 务为一体的清洁销售服务公司,拥有产品实践学习基地合肥乐尔康清洁服务有限 公司,每一种产品,都是经过公司大量的使用,筛选出来的最适合清洁的产品,是对 顾客负责任的产品。 地址:安徽合肥市瑶海区淮南路与物流大道交口往西500米。联 系电话:0551-65656138 .情况: 本人和张春雨同学对安徽凯奇公司进行网络重新规划了解,公司网络重新布置 结构如下:公司为企业光钎入户
3、,办公室面积80m2,分为上下二层,一层展厅,二层 办公区域,加上仓库100m2。办公室人员15人,办公区3个(办公室、会计、总经理) ,会议室1个,监控4个。办公室9人办公9个端口,会计室3人办公3个端口,总经理1 个端口,仓库1个端口。会议室1个端口,门口、仓库、大厅、展厅各安装一个监控, 划分4个VLAN。 .目录 . . 第第 1 1 章章 需求分析需求分析 . . 第 第 2 2 章章 选择设备选择设备 . . 第 第 3 3 章章 网络拓扑网络拓扑 . . 第 第 4 4 章章 IPIP与与VLANVLAN . . 第 第 5 5 章章 工程实施工程实施 . . 第 第 6 6 章
4、章 网络安全设计网络安全设计 . . 第 第 7 7 章章 总结总结 . . 第 第 8 8 章章 致谢致谢 .第1章 需求分析 新建的网路要保证各部门的日常上网、安全新建的网路要保证各部门的日常上网、安全 办公和数据上传与数据传输,还要满足一下办公和数据上传与数据传输,还要满足一下 几点需求:几点需求: (1 1)网络配置:配置交换机,要保证应用)网络配置:配置交换机,要保证应用 系统的实施和大数据的安全上传和传输。系统的实施和大数据的安全上传和传输。 (2 2)部门隔离:部门之间通过不同网络之)部门隔离:部门之间通过不同网络之 间划分,保证各部门数据隔离和安全传输。间划分,保证各部门数据隔
5、离和安全传输。 (3 3)通信系统:为保证公司正常的业务运)通信系统:为保证公司正常的业务运 营,工作期间网络稳定,不能出现断网、卡营,工作期间网络稳定,不能出现断网、卡 网、断电等问题。网、断电等问题。 (4 4)网络安全:确保公司的秘密数据与外)网络安全:确保公司的秘密数据与外 网有效的隔离,保障公司信息安全。网有效的隔离,保障公司信息安全。 .第2章选择设备 1.选择设备首先要考虑安全性、稳定性、实用性可达到多少的 带宽、性价比、扩展性、兼容性、供电等各类因素。最终定于 HUAWEI-S1720-28GFR-4TP-24交换机为公司的总交 换机。 2.满足该网络需求外,适应信息化的发展网
6、络选购的产品支持 IPV6。 .第3章网络拓扑 网路拓扑: .第4章IP与VLAN 对安徽凯奇公司内的局域网进行VLAN划分,有效的减少网络内 的广播数据包,提高网络运行的效率。可以区分不同的应用和 用户,方便公司的管理与维护。以下为该公司的IPVLAN的总体 划分图,根据公司需求我们将每个部门划分一个VLAN。 .第4章IP与VLAN 在原网络的基础上对基础设备和网络进行整改,整改如下: 1.把办公室的电脑进行重新布置,网线重新规划,对其网路进行VLAN划分,网络防火 墙开启。 2.把会计室的电脑进行重新布置,网线重新规划,对其网路进行VLAN划分,网络防火 墙开启,并安装win7系统。 3
7、.把经理室的电脑进行重新布置,对其网路进行VLAN划分,网络防火墙开启,并安装 win7系统。 4. 会议室网线重新规划,对其网路进行VLAN划分,网络防火墙开启。 5. 仓库对其网路进行VLAN划分,网络防火墙开启。 6. 监控线路重新规划,调整好监控的角度,网络防火墙开启。 7.路由器进行重新安装,调整参数。 .第5章工程实施 .第6章网络安全设计 (1)提高设备的物理安全性:正在运行的设备,未 经许可的工作人员不能直接触碰。通过将设备安 置在独立的设备间,并增加独立的门锁,钥匙由 安装人员保管,确保只有安装人员才可以接触到 设备。 (2)Internet的接入安全控制:本工程通过部署 安
8、全防火墙与网络协议的配置很好的提高了整个 网络系统的安全性。 .第6章网络安全设计 (3)设备访问安全设计:网络设备远程 访问控制主要是通过对Telnet用户进行有 效、安全的配置,防止非法TELnet获取设 备访问控制方式。 (4)应用系统的访问限制:根据凯奇公 司的应用需求,在核心交换机上实施访问 控制,限制其他网络对系统访问,只允许 特定的用户访问分享资源。 .第7章总结 在进行详细的网络设计过程中还发现,我们考虑的东 西有许多不是很全面,会遗漏很多的重要细节。通过本次 工程案例的实施设计我们参考很多学长的方案、老师的建 议,学到了不少新东西,也发现了大量的问题,有些在设 计过程中已经解决了,还有的有待今后深入学习与专业人 士研讨。 .第8章致谢 在完成该设计的过程中,我们得到了李进老师的耐心 指导,老师在我们的设计和论文中以及具体工程实施方案 等各方面都提出了具有针对性的建议。在工程实施过程, 我们遇到很多的麻烦,通过老师一系列指导和帮助,终于 我们在规定的时间内完成了所选课题的设计工作。在此向 李进老师衷心的感谢!