某高职院校校园网络改造工程的设计与实现
摘要 | 第5-6页 |
abstract | 第6-7页 |
第一章 绪论 | 第13-16页 |
1.1 引言 | 第13页 |
1.2 研究意义 | 第13页 |
1.3 国内外发展现状 | 第13-15页 |
1.3.1 国外现状 | 第13-14页 |
1.3.2 国内现状 | 第14-15页 |
1.4 论文的主要内容及结构 | 第15-16页 |
第二章 学院网络需求分析 | 第16-25页 |
2.1 学院网络现状 | 第16-19页 |
2.1.1 网络结构分析 | 第16-18页 |
2.1.2 业务现状分析 | 第18页 |
2.1.3 流量分析 | 第18-19页 |
2.2 学院网络需求 | 第19-21页 |
2.2.1 网络性能需求 | 第19页 |
2.2.2 网络可靠性需求 | 第19-20页 |
2.2.3 网络安全需求 | 第20页 |
2.2.4 网络管理需求 | 第20页 |
2.2.5 科学合理布线需求 | 第20-21页 |
2.3 网络改造所需的技术 | 第21-24页 |
2.3.1 智能弹性架构 | 第21-22页 |
2.3.2 VPN技术 | 第22页 |
2.3.3 接入认证技术 | 第22-23页 |
2.3.4 综合布线 | 第23-24页 |
2.4 本章小结 | 第24-25页 |
第三章 办公网络的设计 | 第25-43页 |
3.1 总体目标 | 第25页 |
3.2 设计原则 | 第25-26页 |
3.3 总体规划 | 第26页 |
3.4 有线网络的设计 | 第26-28页 |
3.4.1 网络设备的选择 | 第26-27页 |
3.4.2 核心层的设计 | 第27页 |
3.4.3 接入层的设计 | 第27-28页 |
3.5 IP地址和VLAN的规划 | 第28-30页 |
3.5.1 IP地址规划 | 第28页 |
3.5.2 VLAN规划 | 第28-29页 |
3.5.3 IP地址和VLAN的具体规划 | 第29-30页 |
3.6 路由规划 | 第30-31页 |
3.6.1 动态路由协议 | 第30-31页 |
3.6.2 路由协议的选择 | 第31页 |
3.6.3 OSPF协议配置的策略 | 第31页 |
3.7 无线网络的设计 | 第31-37页 |
3.7.1 无线设计目标 | 第32页 |
3.7.2 无线网络架构的选择 | 第32-34页 |
3.7.3 无线AP的部署 | 第34-36页 |
3.7.4 无线信道规划 | 第36-37页 |
3.7.5 无线优化 | 第37页 |
3.7.6 无线漫游 | 第37页 |
3.8 网络管理系统的设计 | 第37-39页 |
3.8.1 基础资源管理 | 第38页 |
3.8.2 拓扑管理 | 第38-39页 |
3.8.3 性能管理 | 第39页 |
3.8.4 故障管理 | 第39页 |
3.8.5 应用系统管理 | 第39页 |
3.9 综合布线 | 第39-41页 |
3.9.1 数据中心走线方式 | 第40-41页 |
3.9.2 标签的设计 | 第41页 |
3.10 本章小结 | 第41-43页 |
第四章 数据中心的设计 | 第43-53页 |
4.1 数据中心现状 | 第43页 |
4.2 虚拟化解决方案 | 第43-45页 |
4.2.1 虚拟化方案的优势 | 第43-44页 |
4.2.2 虚拟化架构 | 第44-45页 |
4.3 服务器虚拟化的实施 | 第45-52页 |
4.3.1 业务现状 | 第46页 |
4.3.2 虚拟化软件的选择 | 第46-47页 |
4.3.3 物理服务器的选择 | 第47页 |
4.3.4 组网规划 | 第47-48页 |
4.3.5 虚拟化软件的部署 | 第48-49页 |
4.3.6 虚拟机是生命周期管理 | 第49-50页 |
4.3.7 高可用性HA | 第50页 |
4.3.8 动态资源调度DRS | 第50-51页 |
4.3.9 动态资源扩展DRX | 第51-52页 |
4.3.10 服务器虚拟化的实施效果 | 第52页 |
4.4 本章小结 | 第52-53页 |
第五章 网络安全的改造 | 第53-67页 |
5.1 网络安全问题分析 | 第53-55页 |
5.1.1 网络设备风险 | 第53页 |
5.1.2 主机系统安全风险 | 第53-54页 |
5.1.3 应用安全风险 | 第54页 |
5.1.4 数据安全风险 | 第54-55页 |
5.2 网络结构及设备安全 | 第55-58页 |
5.2.1 网络安全区域的划分 | 第55-56页 |
5.2.2 防火墙的部署 | 第56页 |
5.2.3 入侵防御系统 | 第56-57页 |
5.2.4 网络设备防护 | 第57页 |
5.2.5 路由认证和保护 | 第57页 |
5.2.6 SNMP安全 | 第57-58页 |
5.3 主机系统安全 | 第58-62页 |
5.3.1 终端安全管理系统 | 第58-60页 |
5.3.2 终端智能识别 | 第60页 |
5.3.3 终端准入控制 | 第60页 |
5.3.4 临时访客管理 | 第60-61页 |
5.3.5 无线接入安全 | 第61页 |
5.3.6 网络防病毒的部署 | 第61页 |
5.3.7 服务器主机安全 | 第61-62页 |
5.4 应用安全 | 第62-63页 |
5.4.1 应用安全措施 | 第62-63页 |
5.5 数据安全 | 第63-66页 |
5.5.1 数据恢复指标 | 第63-64页 |
5.5.2 数据灾备级别 | 第64-65页 |
5.5.3 数据备份类型 | 第65页 |
5.5.4 数据备份策略 | 第65-66页 |
5.6 本章小结 | 第66-67页 |
第六章 系统测试 | 第67-73页 |
6.1 网络设备测试 | 第67-69页 |
6.1.1 物理链路测试 | 第67-68页 |
6.1.2 链路带宽质量测试 | 第68页 |
6.1.3 主备切换测试 | 第68页 |
6.1.4 业务测试 | 第68-69页 |
6.2 网络安全测试 | 第69-71页 |
6.2.1 抵御内部风险测试 | 第69-70页 |
6.2.1.1 身份认证测试 | 第69页 |
6.2.1.2 终端安全性检测 | 第69页 |
6.2.1.3 外设管理测试 | 第69-70页 |
6.2.1.4 用户行为审计测试 | 第70页 |
6.2.2 防御外网攻击测试 | 第70-71页 |
6.2.2.1 扫描攻击防范测试 | 第70-71页 |
6.2.2.2 洪范攻击测试 | 第71页 |
6.2.2.3 其他攻击测试 | 第71页 |
6.2.3 设备安全测试 | 第71页 |
6.2.3.1 远程登录测试 | 第71页 |
6.2.3.2 密码复杂度检测 | 第71页 |
6.3 测试结果分析 | 第71-72页 |
6.4 本章小结 | 第72-73页 |
第七章 方案总结及未来展望 | 第73-75页 |
7.1 方案总结 | 第73-74页 |
7.2 未来展望 | 第74-75页 |
致谢 | 第75-76页 |
参考文献 | 第76-77页 |