在完成网络规划后,接下来就要进行“网络总体设计和拓扑结构设计、确定网络选型和进行网络安全工程设计”等方面的工作。
信息网络设计通常包括以下内容:
1、信息网络的拓普结构设计
在综合考虑“地理环境、传输介质与距离、传输网络的可靠性”等因素后,科学合理地设计好信息网络的物理拓普结构,是建设好卓越信息网络的基础性工作。亿博特在深入领会客户应用需求意图的基础上,采用如下图所示的“核心层(Core Layer)、汇聚层(Distribution Layer)和接入层(Access Layer)”完美结合的三层(级)网络设计模型,充分地优化传输带宽的分配;通过为客户提供业界性价比优异卓越的“防火墙、路由器、核心交换机、汇聚交换机、无线AP、终端机(包括智能一体机、台式PC、笔记本电脑、iPDA、智能手机)及其相关器材(包括网线、摄像头)等IT设备及信息网络集成解决方案(包括信息网络的升级改造)”,为客户创造更多价值的业务。
基于三层(级)模型结构的网络拓普设计
2、主干网络(核心层(Core Layer))的设计
主干网技术的选择,要根据“网络物理拓普结构的设计模型、网络规模的大小、网上传输信息的种类和客户可投入资金的多少”等因素进行综合考虑。
核心层(Core Layer)设备是网络的骨干组件(也叫高速交换机组件),提供优化、可靠的骨干传输结构,实现高效快速的数据传输目标。核心交换机是整个信息通信网络的数据处理中心,内部网络链路由它来统一分割,所用到的终端及中间网络设备的IP地址由它来统一分配,所有上网设备所需的网络带宽由它来统一提供;因此,核心层交换机应拥有更高的可靠性、更卓越的性能和更强大的数据吞吐量与处理能力。
核心交换机
3、汇聚层(Distribution Layer)的设计
汇聚层是核心层和终端用户接入层的分界面,完成网络访问的控制策略、广播域的定义、VLAN间的路由、数据包处理、过滤、寻址以及其他的数据处理任务。汇聚层的存在与否,取决于网络规模的大小。
AC控制器的主要作用是为AP(也就是我们常说的WIFI接入器)提供统一的管理与实现各种功能的设备,AP地址池的设定、AP可连接用户数的设定、AP流量数据的监控、AP带宽的限定等工作均由其完成。简言之,AC控制器就是把AP自身功能集中在AC控制器上进行统一的参数和功能设定,无需对每个AP进行单独的设置了。
汇聚交换机 汇聚交换机的作用就是把终端上网设备、路由设备、交换设备、AP等信息通信网络设备的数据进行统一的处理,是多台接入层交换机的汇聚点,必须能够处理来自接入层设备的所有通信量,并提供到核心层的上行链路,并与核心交换机进行通讯,保证后端的设备都能够连上互联网。同时,它也有信号放大和给AP供电的功能。
4、接入层(Access Layer)的设计与末端上网设备的选择
接入层向本地网段提供用户接入(如网络分段、广播能力、介质访问的安全性、MAC地址的过滤和路由发现等任务),其目的是允许终端用户连接到网路。接入层交换机(或路由器)应该具有低成本和高端口密度的特性。提供文件共享等任务的低档服务器(如工作组服务器)也可以放置在接入层。
接入路由器
现在的路由器与AP,功能基本相同,它是将路由、交换、WIFI功能集于一身的综合通信网络设备;其作用是完成数据交换处理、链接网路以及IP分配、无线收发等功能。同时,它还具有信号的中继放大功能。
末端上网设备
智慧一体机、台式PC、笔记本电脑、iPDA、智能手机等智慧终端设备,它们通过与末端路由器、无线AP等网络通信设备进行有线或无线的数据交互,达到连接互联网、浏览网上信息以及获取网络资源的目的。
5、广域网的连接与远程访问的设计
根据网络规模的大小、网络用户的数量,来选择对外连接通道的技术和带宽。
6、无线网络的设计
为了解决诸如布线艰难等有线网络很难克服的困难,采用无线通信解决方案也能实现高速互联网的接入。
7、网络安全的设计
为了让信息网络系统连续可靠地运行,确保网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或恶意的原因而遭受到破坏、更改、泄密,需要通过“制定安全策略、用户验证、加密、访问控制、安全审计和安全管理”等方面进行科学的网络安全设计,使网络信息安全的机密性、完整性、可用性、可控性、可审查性等基本要素得到保障。
防火墙(Firewall)在整个网络中主要起到一个实现信息安全的隔离作用,它通过软件与硬件相结合的方式,将外网与内网从物理层面进行分开,然后再用“策略和算法”连接起来;它先把从外网想要访问内网的用户和数据阻挡在门外,然后进行统一的综合分析,按照预先设定好的策略与规则作出判断,让符合规则和有权限的用户进入内网,不符合规则或没有权限的用户则无法进入内网。
山石网科的IDPS(入侵检测与防御系统)采用基于威胁行为分析的未知威胁检测方法,结合云沙箱服务,能够有效地应对日益增加的APT攻击(Advanced Persistent Threat,高级可持续威胁攻击,也称为定向威胁攻击),具有卓越的信息网络安全防护功能,能够为客户提供“针对已知攻击和未知攻击威胁”的全面检测能力和全面防御能力。
8、网络设备的选型
在完成了信息网络的设计工作之后,则应对该信息网络中所用到的诸如“核心交换机、汇聚层/接入层交换机、路由器、远程接入与访问设备、网络安全设备”等IT设备进行精心的“技术和经济”选型。不同的设备虽然可以完成同样的功能,但客户所花费的成本或对设备所产生的价值可能差别很大,我们集16年所汇聚的网络建设经验,致力于为客户提供性价比最优异的信息网络IT设备。
地址:深圳市龙岗区坂田街道环城南路5号坂田国际中心B栋609
周经理13691903498
邮件: info@i-ybt.com
联系电话:周经理13691903498 赖经理15323773639 谭经理17666520616 孙经理13970863373 地址:深圳市龙岗区坂田街道环城南路5号坂田国际中心B栋609
版权所有:深圳市亿博特信息技术有限公司 粤ICP备18090404号 电脑版 | 手机版