admin管理员组

文章数量:1531524

2023年12月26日发(作者:)

网吧一体化解决方案

篇一:网络一体化解决方案

网络一体化解决方案

一、中小企业方案

据国家经贸委统计,中国各类中小企业数量超过1000万家;在国民经济中,60%的总产值来自于中小企业,并为社会提供了70%以上的就业机缘。但是,正是在中国国民经济和社会中一直占据着相当重要的战略地位的中小企业,其信息化程度却十分掉队。因此,中国政府对中小企业的信息化建设高度重视,并把1999年定为中国的“中小企业年”。通过一段时间的实施后,中小企业上网取得了可喜的成绩,但也还有许多企业对于网络的组网方案不熟悉,在这里和大家做写交流。

按照企业规模、网络系统的复杂程度、网络应用的程度,用户对于网络的需求各不相同,从简单的文件共享、办公自动化,到复杂的电子商务、ERP等等,在此对中小企业的一般应用做一些探讨。

最简配置

对于网络最简单的应用,就是将若干个计算机连接起来,组成对等的网络,计算机之间可以彼此之间共享资源,若是其中一台计算机安装了打印机、MODEM等,其余计算机可以通过网络系统,共享打印机和MODEM,进行文件打

印、上网查询等,利用相应的软件,可以完成定单管理、信息查询、数据统计等。其网络拓扑图可以表示为:

在PC n上,可以安装PROXY、防火墙等网络管理软件,用以防范外部的解决、对内部员工进行授权等,而用户数量的增加只是表现端口的增加,可以采用堆叠、级联、利用高密度端口网络节点设备来实现。若是在工作中需要大量或实时的数据通信,可以用以太网互换机替代集线器,例如在工作中需要处置多媒体或进行图形设计等场合。

对于更进一步,在安全、互联网接入方式上有更多要求,可利用路由器作为连接互联网的设备,具体的拓扑图是:

在这个方案中,可利用路由器通过DDN专线连接到特定的网络(如互联网、行业内部网)中,提供更高速、安全的连接,也可利用ISDN/MODEM,通过拨号连接到互联网中。路由器和集线器之间,可以设置一台安装了两个网卡的服务器,别离连接在路由器和集线器上,作为网关,运行防火墙软件等,进行网络管理和安全防范。

在方案中,用ISDN/MODEM作为统一的出口,避免每台Pc配一个Modem,减少了购买费用,而且容易管理;而利用一台服务器加上网络管理的方式(即图1的方式),在必然程度上节约了费用,但可能造成系统不稳定,在保护和管理上也比较困难,所以在经费可以承担的基础上,最好利用路由器作为连接广域网的接口。

一般性应用

对于已经上了必然规模,在内部已经有了几个部门的企业,若是所有部门的用户无不同地处于对等网中,不仅使许多敏感数据容易被无关人员获取,而且部门内的大量通信,也会占用大量的网络资源,使整个网络的效率变低,乃至引发崩溃。为了克服这个问题,需要将常常进行通信(通常在同一个部门内)的计算机组成一个子网,使大量的内部数据局限在子网内传播,然后将各个子网连接在一路,形成局域网。具体的拓扑图如图3所示。

对于比较大的应用处合,除网管服务器外,推荐采用专门的服务器进行数据库管理、文件管理,同时作为网络管理主机,可以进行权限限定、子网划分等,也可以将MIS、ERP,乃至网页等系统放入服务器。若是采用DDN与广域网连接,还可以装载电子邮件服务程序。这样做的最大长处在于可以方便地进行管理、保护。

在中心利用互换机,以提高整个网络的性能和速度,各个子网中的计算机用集线器连接。对于比较重要、日常数据比较敏感的部门,例如财务部门,可以考虑利用部门服务器,寄存重要数据,并运行防火墙程序,屏蔽非法的访问。而普通部门的集线器可以直接与中心的互换机连接。对于打印机、画图仪等外部设备,可以按照需要放置在中心或相应部门;而在内部需要大量数据传输的部门,可以采用互换机

替代集线器作为部门的网络节点。

分支机构

当企业进一步发展,可能需要成立分支机构,在地理上具有必然距离的分公司,仍然需要在企业内部进行信息共享,实现办公自动化。分支机构与总部连接有许多方式,但形式大体相似,以图4举例说明。

在方案中,分支机构通过路由器,与总部的路由器成立点到点的连接,连接方式可以采用DDN,也可以采用ISDN/MODEM通过拨号连接,此时总部的路由器作为拨入端利用。若是分支机构采用DDN与总部连接,虽然两个网在地理上有距离,但在网络中可以看成是一个网络,同时分支机构也可以通过ISDN/MODEM直接访问互联网;若是采用ISDN/MODEM与总部连接,则无法同时通过ISDN/MODEM连接互联网。总部的路由器除利用一个广域网端口或备份接口与分支机构连接外,还可以同时利用另一个广域网接口连接广域网,为整个企业提供对外接口。

若是分支结构与总部在一个城市,则采用ISDN/MODM,乃至DDN,都可以为许多企业所接受;若是散布在两个城市,则分支机构也可以连到互联网上,与总部通过VPN方式进行连接,可以节省许多费用,也能保证安全性,但在实时性上有所降低。

总结

对于中小企业,组网的方式、网络的结构、网络设备可以千差万别,重要的是按照企业的实际需求,肯定网络的应用和功能,同时良好的网络拓扑结构、优秀的产品可以为数据传输提供坚实的保障。

二、校园网方案

实达全线网络产品可组成全线解决方案,应用在政府、银行、金融、保险、邮储、企业、学校等各行各业。下面,以学校网络方案为例,剖析实达全系列网络产品在方案中的应用。 校园网的功能

组建校园网,就是组建一个大体能覆盖整个校园范围的计算机网络,将学校内各类计算机、服务器、终端设备连接起来,并通过必然接口连接到广域网。在这些网络基础上,形成在校园内部、校园与外部进行信息沟通的体系,成立知足教学、科研和管理需求的计算机环境,为学校各类人员提供充分的网络信息服务,在网络环境中进行教学、研究、搜集信息等工作。校园需要的大体功能有:

1. 电子邮件系统:主要进行与同行交往、开展技术合作、学术交流等活动;

2. 文件传输FTP:主要利用FTP服务获取重要的科技资料和技术文挡;

3. INTERNET服务:学校可以成立自己的主页,利用外部网页进行学校宣传,提供各类咨询

信息等,利用内部网页进行管理,例如发布通知、搜集学生意见等。

4. 计算机教学,包括多媒体教学和远程教学;

5. 图书馆访问系统,用于计算机查询、计算机检索、计算机阅读等;

6. 其他应用,如大型散布式数据库系统、超性能计算资源共享、管理系统、视频会议等。 校园网设计要求

作为一个先进的多媒体校园网,需要完成包括图书情报信息、学校行政办公等综合业务信息管理系统,为广大教职工、科研人员和学生提供一个在网络环境下进行教学和科研工作的先进平台。校园网覆盖整个学校园区,在网络性能上应该考虑以下几个要求:

1. 数据处置、通信处置能力强,响应速度快;

2. 网络运行安全性、靠得住性高;

3. 系统易扩充,易管理,便于用户的增加;

4. 骨干网支持多媒体、群体、图象接口应用,支持高性能数据库软件包的持续增加; 5. 系统开放性、互连性好;

6. 局域网既能方便远程用户的拨号接入,又能知足特殊用户高效地连入广域网,利用灵活; 7. 具有很强的散布式数据处置能力。

同时,在组建中,对网络产品还有以下要求:

1. 坚持开放性,采用国际标准和通用标准;

2. 采用先进而成熟的技术;

3. 易于技术更新及网络扩展;

4. 实用,性价比高;

方案设计

校园网网络主要包括校园办公系统、校园内部主页、内部电子邮件、多媒体教室、电子图书馆系统、校园IC卡管理系统、内部信息服务系统等;

一、概述

篇二:网吧网络解决方案报告(完美版)

网吧网络解决方案报告

(此文档为word格式,可任意修改编辑!)

总 论

近些随着国内Internet的普及和信息产业的深化. 近几年宽带网络的发展尤其迅速。基于目前宽带用户的网络接入现状,据资料显示,到XX年中国宽带用户数将增加到亿,

从而超过日本和韩国排在亚洲第一;做为宽带接入重要的客户群体-网吧, 天天聚集着数量众多的网迷和潜在的资源. 目前,全国各城市内的网吧都以显星罗齐布状, 而网吧的建设日趋规模化,高标准化,上百台电脑的网吧处处可见,”网吧联盟”的出现也显示出同行业的竞争越发日趋激烈. 对于网吧经营者来讲,网吧的建设本钱、效益化和网络的性能是最为关键的.目前网吧里的网络在线类应用仍是较为复杂和多样

性的.比如网络游戏,视频聊天.在线电影,音乐等等.多样化适时的应用将是对网络设备的考验.因此, 如何合理的设计一个经济、高性能、稳定、易管理和保护的网吧网络解决方案,对整个网吧的本钱控制来讲,显的尤其重要。

网吧网络的主要应用

目前网吧内主要的网络应用大致分为几类:

大体网络应用:网吧的用户可以实现阅读网页、聊天、收发邮件等大体上网功能.

语音、视频应用:提供基于互联网的语音聊天,视频对话;VOD点播;如MSN、QQ、Netmeeting、ICQ、 新浪一点通等实时通信类

服务。

游戏类应用:游戏类可以分为2种,互联网络游戏和局域网络游戏; 目前游戏类的视觉性超级强,特别是互联网络游戏,要求从网吧的局域网络到互联网的网络设备(象互换机、路由器或防火墙),都必需性能稳定和高速。对于那些玩奇迹或传奇等在线类游戏的玩家来讲,若是网吧网络不稳定的话,用户的愤怒度和情绪那可想而知。

增值服务功能:目前许多大型网吧为提升知名度和网吧的凝聚力,都推出了网络战队,参加各类规格的正式网络游戏比赛。优越的网吧环境,也可为各类网络比赛提供赛场,同时也可为企业提供培训和活动的基地。品质的网吧网络,

优越的网吧人文环境,将是网吧吸引网迷的一大利器。

NETGEAR 网吧网络解决方案

以最以最先进的网络建设思路和最切近需求的网吧建设为原则。以高速、稳定、组网灵活性为目标。以资金投入结构最合理为依据。在网络的建设进程中,设计应始终贯彻面向应用、注重实效的方针,经济实用。

以最按照网吧对网络设计的不同的需求,美国网件提供了下述三

种高速,靠得住的网络解决方案。

1)小型网吧网络组网方案(网络规模 50个用户节点之内)

以最按照目前许多地域的公安部门对网吧营业规模提出了要求,如场地和电脑的台数都有所规定,不同地域规定营业网吧电脑台数的要求不同,象在上海规定至少50台电脑,其他地域有些要求20台电脑的网吧才允许营业.

以最针对此类网吧网络,其网吧营业面积相对较小(约200平方米之内),计算机数量相对较少,电脑摆设比较集中。虽然电脑台数不多,但网络的应用及性能需求却一点也不会少.NETGEAR对小于50台电脑的小型网吧网络做如下设计:

① 以2台NETGEAR非网管机架势百兆互换机JFS524为中心。JFS524非网管机架势互换机具有线速的互换性能。提供24个10/100M端口接入,多达4K的MAC地址表,

每端口工作在10M或100M时,包转发速度为/秒;最大延迟仅为20u /秒;真正达到快速以太网所需的性能。

以最另外JFS524还具有每端口连接线正/反线自识别功能,方便了电脑网卡的连接;简明的LED状态显示,方便网管直观的查看互换机运行状况。

2) 网吧的广域网接口设备:咱们推荐采用NETGEAR

FR114P

篇三:网吧网络实施解决方案(华为)

目录

第一部份 配置原则概述 ................................................................................................................... 2

1 需要注意的配置事项 ................................................................................................................... 2

配置ACL对非法报文进行过滤................................................................................................... 2

进行源IP和目的IP过滤 .................................................................................................. 2

限制ICMP报文 ............................................................................................................... 4

限制netbios协议端口 .....................................................................................................

4

限制常见病毒利用的端口 .............................................................................................. 4

关闭没有利用的端口......................................................................................................

5

NAT配置注意事项 .................................................................................................................... 6

路由配置注意事项 .................................................................................................................... 6

进行IP-MAC地址绑定 ............................................................................................................... 7

限制P2P应用(按如实际情况可选) ........................................................................................ 7

通过ACL限制端口 ......................................................................................................... 7

结合QOS和ACL限制端口流量 ...................................................................................... 7

限制单机的NAT会话数 .................................................................................................. 9

在客户机上通过软件限制 .............................................................................................. 9

2 附:限制常见P2P软件端口的ACL ............................................................................................ 10

第二部份 典型配置实例 ................................................................................................................. 11

1 单出口典型配置 ........................................................................................................................ 11

局域网内的主机地址是私网IP地址 ......................................................................................... 11

局域网内的主机地址是公网IP地址 ......................................................................................... 18

2 双出口链路备份典型配置 .......................................................................................................... 24

两条链路都是以太网链路的情

况 ............................................................................................. 24

两条链路是以太网链路+PPPOE链路的情况 .......................................................................... 33

3 双出口同时实现负载分和链路备份典型配置 ............................................................................. 42

第一部份 配置原则概述

随着网络建设和应用的不断深切,网络安全问题正逐渐成为一个突出的管理问题。AR18系列路由器通过量种手腕和配置可以控制和管理网络的流量,能够有效地实施各类防解决策略。尤其在网吧这种复杂的网络环境中,全面合理的配置能够大大提高网络的稳定性和靠得住性。

由于网吧上网人员数量多、组成复杂、流动性大,因此网络流量具有流量大、协议种类多、流量复杂等特点。一般网吧局域网内均有必然程度主机感染病毒,同时也很容易被用来发起网络解决,或被他人解决,这就对网吧中的核心设备――网关提出了较高的要求。本文以AR18系列路由器为例讲解网关在网吧应用中需要注意的配置事项,同时给出了各类组网情况下的典型配置。

1 需要注意的配置事项

配置ACL对非法报文进行过滤

ACL 是每一个安全策略的组成部份,控制和监视什么数据包进入和离开网络几乎是网络安全的概念。虽然路由器

的工作是进行数据包的转发而不是阻止它。可是有些数据包咱们必需阻止它。

进行源IP和目的IP过滤

至少应该在所有的接口上对入方向的报文进行过滤。在RFC2827/BCP 38 (Best Current ) 中高度建议利用入口过滤,这不仅可使你的网络安全,而且可使其它的网

络不会被来自你的网(来自: 小 龙 文档网:网吧一体化解决方案)络的假装的源IP给解决。许多的网络解决者利用假装的源IP地址来隐藏它们的身份,在网络利用了入口过滤功能后,也加倍容易定位网络解决者,因为解决者必需利用真实的源IP地址。

例如:

假设局域网接口的IP地址为/24,广域网接口的IP地址为/30,在

局域网接口可以设置:

acl number 3003

rule XX permit ip source

rule 3000 deny ip

在广域网接口可以设置:

acl number 3001

rule XX permit ip destination

rule XX permit ip destination

rule 3000 deny ip

在广域网接口也可以通过静态包过滤结合ASPF进行更精准的包过滤和解决防范。

例如:

#

acl number 3011

rule 160 permit icmp icmp-type echo

rule 161 permit icmp icmp-type echo-reply

rule 162 permit icmp icmp-type ttl-exceeded

rule 206 permit tcp destination-port eq telnet

rule 3000 deny ip

#

interface Ethernet1/0

ip address

firewall packet-filter 3011 inbound

firewall aspf 1 outbound

#

注意事项:由于目前ASPF对内存和性能的影响较大,网吧应用环境中不建议在AR18系列路由器上进行配置。在所有的出报文都需要进行NAT的情况下一般也没有必要配置ASPF。

限制ICMP报文

ICMP 报文是另一种咱们需要关心的数据包。大量的解决和病毒利用ICMP报文作为解决手腕。但实际上internet是利用的ICMP绝大部份是ping和traceroute。大量的其它icmp类型并非利用。因此,实际上咱们可以仅允许ICMP 的ping echo 和 ping reply 及traceroute 所需要的TTL 开放。其它的都可以关闭。

例如:

acl number 3001

rule 160 permit icmp icmp-type echo

rule 161 permit icmp icmp-type echo-reply

rule 162 permit icmp icmp-type ttl-exceeded

rule 165 deny icmp

限制netbios协议端口

在现今的网络上,充斥着大量的网络扫描。 基于UDP

137, 138 端口的扫描是常见的扫描,UDP 137和UDP138是netbios 的数据报和名字服务。通常情况下,进入到路由器的137和138包是广播包,而路由器在默许情况下是不转发这些广播包的。但在某些情况下,一些扫描工具扫描UDP 137 和UDP138的端口,以图找出主机上的共享文件夹。这种情况下,进入路由器的数据包会是unicast的137和138,而且通常目的地址不断转变。因此咱们可以将这些UDP 138和138的数据包通过ACL 挡断。保护用户和网络

的安全。

例如:

acl number 3001

rule 31 deny udp destination-port eq netbios-ns

rule 41 deny udp destination-port eq

netbios-dgm

rule 51 deny udp destination-port eq netbios-ssn

限制常见病毒利用的端口

一般网吧中存在大量的“冲击波”、“震荡波”等病毒,这种病毒会不断地转变源IP或目的IP进行扫描和发送解决数据,这会极大地消耗网络设备的资源。笔者曾在一个网吧的实际环境中发现56%的上行报文都是“震荡波”病毒的扫描报文。这些病毒一般利用固定的

端口,比如TCP/13五、TCP/4444、UDP/1434、TCP/5554、TCP/9996等,通过ACL对匹配这些目的端口的报文进行过滤会大大提高网络设备的安全性。

例如:

acl number 3001

rule 10 deny tcp destination-port eq 445/

rule 11 deny udp destination-port eq 445/

rule 20 deny tcp destination-port eq 135/

rule 21 deny udp destination-port eq 135 /

rule 30 deny tcp destination-port eq 137

rule 40 deny tcp destination-port eq 138

rule 50 deny tcp destination-port eq 139/

rule 61 deny udp destination-port eq tftp/

rule 70 deny tcp destination-port eq 593/

rule 80 deny tcp destination-port eq 4444 /

rule 90 deny tcp destination-port eq 707/Nachi

Blaster-D

rule 100 deny tcp destination-port eq 1433

rule 101 deny udp destination-port eq 1433

rule 110 deny tcp destination-port eq 1434

rule 111 deny udp destination-port eq 1434 /

SQL Slammer

rule 120 deny tcp destination-port eq 5554 /

Sasser

rule 130 deny tcp destination-port eq 9996 /

Sasser

关闭没有利用的端口

网络中不时刻刻都存在大量的扫描报文,扫描软件一般都会先探测目的主机开放了哪些端口。对于常常利用的应用程序,如www、ftp、tftp等,若是局域网内并无机械开放这些服务,可以在广域网接口通过ACL对匹配这些目的端

口的报文进行过滤。

例如:

本文标签: 网络网吧利用进行应用