Red de conocimiento informático - Conocimiento del nombre de dominio - ¡Urgente! red

¡Urgente! red

Solución de ingeniería de redes empresariales

Esta solución es una solución típica de ingeniería de redes empresariales a gran escala que se puede aplicar de manera flexible según las necesidades y posibilidades con referencia a esta solución.

1. Diseño de red empresarial

(1) Diseño de red troncal

Utilizando tecnología Gigabit Ethernet. La tecnología Gigabit Ethernet se caracteriza por un ancho de banda de transmisión de datos de alta velocidad, que básicamente puede cumplir con los requisitos de calidad del servicio de conmutación de alta velocidad y multimedia. Fácil actualización de red, fácil mantenimiento, fácil administración y buena relación precio.

Medio de transmisión. La distancia de transmisión Gigabit está dentro de los 500 m utilizando un cable óptico multimodo 50/125; la distancia de transmisión Gigabit es superior a 500 m y menos de 5000 m utilizando un cable óptico monomodo 9/125; la distancia de transmisión de 100 M está dentro de los 2000 m utilizando un cable óptico multimodo 50/125; cable óptico; distancia de transmisión de 100 m. Para distancias superiores a 2000 m, utilice un cable óptico monomodo 9/125.

Cambiar. Requisitos básicos para conmutadores troncales: estructura tipo chasis, fácil de expandir; admite múltiples métodos de red, como Fast Ethernet, Gigabit Ethernet, etc.; alto rendimiento, alto ancho de banda de placa posterior y rendimiento de conmutación central, admite varios tipos de conmutación; Aplicaciones IP; diseño de alta confiabilidad, como múltiples fuentes de alimentación/módulos de administración, capacidades de administración ricas en intercambio en caliente, etc.

La sala de ordenadores central está configurada con conmutadores de nivel empresarial como conmutadores del centro de red. Para realizar una gestión dinámica de la red y una LAN virtual, el módulo de conmutación de tercera capa y el módulo de monitoreo de red están configurados en el conmutador central. Cada nodo de la red troncal utiliza una conexión de 1000 Mbps, el servidor utiliza una conexión de 200 Mbps con agregación de enlace de tarjeta de red dual y el cliente utiliza una conexión conmutada de 10/1000 Mbps.

(2) Diseño de LAN interna

Se requiere utilizar un conmutador Ethernet de grupo de trabajo de 10/100 Mbps que admita 802.1Q. Los datos del conmutador se configuran según el número. de puertos de usuario, confiabilidad y requisitos de administración de red. El conmutador de acceso a la red permite conectar tráfico de 10/100 Mbps al escritorio.

(3) Diseño de acceso a Internet

El sistema de acceso a Internet consta del conmutador de Zona Desmilitarizada (DMZ), servicio WWW, servicio de correo electrónico, firewall, enrutador y acceso a Internet por fibra óptica. consiste en.

(4) Diseño de VLAN de LAN virtual

Al dividir a los usuarios de la misma empresa en una subred lógica a través de VLAN, no solo se puede evitar que los usuarios de diferentes empresas intercepten ilegalmente información confidencial, sino también Aislar tormentas transmitidas. La comunicación entre diferentes subredes se completa mediante enrutamiento y conmutación de Capa 3.

Cada conmutador de grupo de trabajo adopta una estrategia de división de VLAN basada en puertos para dividir múltiples grupos de VLAN diferentes en dominios de transmisión separados. Cada VLAN es una subred y el tamaño de la subred está determinado por la cantidad de puntos de información en la subred.

También configure el protocolo 802.1Q en el puerto de conexión Ethernet Gigabit/100M, configure la troncal de comunicación (Truck), etiquete el tráfico de datos de cada VLAN y reenvíelo al conmutador troncal para lograr múltiples intercambio de red de capas.

(5) Diseño de VPN de red privada virtual

Si la empresa opera en todas las regiones y no es rentable establecer su propia línea dedicada, puede utilizar tecnología de cifrado de datos VPN a través de Internet para formar una red privada virtual interna.

(6) Topología de red. Esta parte continuará

2. Diseño de seguridad de la red

Problemas de confiabilidad y seguridad de los sistemas de red:

a. acceso Daños y ataques al acceso físico (interferencias, etc.).

b. La seguridad de la red en la capa de enlace debe garantizar que los datos transmitidos a través del enlace de red no sean interceptados. Utilizando principalmente métodos como dividir VLAN y cifrar la comunicación.

c. La seguridad de la capa de red debe garantizar que la red solo utilice servicios autorizados para clientes autorizados, garantice que el enrutamiento de la red sea correcto y evite ser interceptado o monitoreado.

d. Los requisitos de seguridad del sistema operativo garantizan la seguridad de la información del cliente y el control de acceso al sistema operativo y, al mismo tiempo, permiten la auditoría de las aplicaciones en el sistema operativo.

e. Los requisitos de seguridad de la plataforma de aplicaciones garantizan la seguridad de los servicios de software de aplicaciones, como servicios de bases de datos, servidores de correo electrónico, servidores web y servidores ERP.

(1) Seguridad física

La sala de ordenadores debe estar cerrada con llave y el personal que entra y sale debe estar estrictamente restringido. Tenga cuidado de no permitir que nadie entre a la habitación desde el techo o las ventanas.

La sala de ordenadores debe disponer de potencia suficiente, refrigeración adecuada y un ambiente limpio.

El cableado desde las estaciones de trabajo hasta los armarios de cableado debe tenderse fuera del alcance de los equipos de escucha. El cableado no debe colocarse directamente en el suelo o el techo, sino que debe ocultarse en conductos para cables u otros conductos.

Debe incluir procedimientos de recuperación tras desastres naturales como incendios, inundaciones, etc. Por ejemplo, si el World Trade Center se derrumbara el 11 de septiembre en Estados Unidos, los datos de la mayoría de las empresas no podrían restaurarse.

(2) Firewall

El firewall debe tener las características de administración simple, funciones avanzadas, etc., y puede garantizar la implementación de protección "a prueba de balas" para todos los sistemas. Un excelente firewall tiene funciones tales como protección de intranet, implementación flexible, protección de rango de zona desmilitarizada (DMZ), recordatorio de estado de TCP, tecnología de filtrado de paquetes, protección de pila TCP/IP, traducción de direcciones de red, VPN y otras funciones.

(3) Virus de red

Instale un servidor del centro de control de virus de red en el host del centro de red. El servidor debe estar conectado a Internet y a la intranet empresarial. El servidor actualiza con frecuencia códigos de virus y archivos relacionados a través de Internet. Los servidores y clientes en la red interna de la empresa siempre están bajo la supervisión del servicio del centro de control de virus de la red, actualizando la biblioteca de códigos de virus local y los archivos relacionados, y ejecutando todos los archivos y memorias. de la computadora dinámica, en tiempo real, programada y otras estrategias antivirus para garantizar la seguridad del sistema de red.

(4) Tolerancia a fallos de red

Tecnología de clúster. Un clúster de servidores contiene varios servidores con espacio de almacenamiento de datos compartido y cada servidor se comunica entre sí a través de una LAN interna. Cuando uno de los servidores falla, los otros servidores se hacen cargo automáticamente de las aplicaciones que está ejecutando. En la mayoría de los casos, todas las computadoras del clúster tienen el mismo nombre y todos los usuarios de la red pueden utilizar cualquier servidor del sistema del clúster.

(5) Copia de seguridad de seguridad y recuperación ante desastres

El activo más importante de la gestión de la información empresarial no es el hardware de la red, sino los datos que ejecutan la red.

El sistema de respaldo ideal es agregar un sistema tolerante a fallas de hardware basado en respaldo de software para hacer la red más segura y confiable. De hecho, la copia de seguridad no es sólo una copia de seguridad de archivos, sino un sistema de copia de seguridad para toda la red. La copia de seguridad debe incluir copia de seguridad y recuperación de archivos, copia de seguridad y recuperación de bases de datos, recuperación ante desastres del sistema y gestión de tareas de copia de seguridad.

(6) Tecnología de auditoría, alarma y detección de intrusos en la red

Las principales tareas realizadas por el sistema de detección de intrusos (IDS-IntrusinDetection System) incluyen: monitorear y analizar usuarios y sistemas actividades; auditar la estructura y las debilidades del sistema; identificar y reflejar patrones de actividad de ataque conocidos, y alertar a las personas relevantes, analizar estadísticamente patrones de comportamiento anormales, evaluar la integridad de sistemas y archivos de datos importantes, rastrear y administrar el sistema operativo; e identificar violaciones de los usuarios; de las políticas de seguridad.

Los productos IDS comunes incluyen RealSecure de ISS, eTrust de CA, NetProwler de Symantec, Tiantian de Venustech, Internet Security de Shanghai Jinnuo, Mesh de Neusoft, etc.

(7) Tecnología de protección de seguridad para la información de LAN

Utilice una contraseña de más de 9 caracteres y cámbiela una vez por semana

Adopte la división de red virtual de múltiples tecnología de red de conmutación de capas para evitar el monitoreo de datos en la intranet

Utilice la tecnología de cifrado de partición de disco NTFS para que los vecinos en línea solo puedan ser usuarios confiables

Utilice la tecnología de control de dominio de Windows para implementar una administración unificada de recursos de red

Utilice SAN (Red de área de almacenamiento) y NAS (Almacenamiento conectado a la red) para proteger los datos.

La tecnología SAN permite conectar dispositivos de almacenamiento independientes a uno o más servidores, dedicados al servidor, y el servidor controla el acceso al mismo desde el resto de la red.

El NAS conecta directamente el dispositivo de almacenamiento a la red para que los usuarios y los servidores de red de la red puedan disfrutar del dispositivo. El acceso a la red al dispositivo de almacenamiento es administrado por dispositivos como los administradores de archivos.

Utilice SAN combinado con tecnología de clúster para mejorar la confiabilidad, escalabilidad y resistencia a desastres del sistema; utilice servicios de archivos NAS para almacenar y administrar de manera uniforme los datos del sistema de escritorio de toda la empresa.

(8) Proxy de red

El proxy se utiliza para implementar un monitoreo unificado del acceso a Internet. Limite el tiempo de acceso de los usuarios, el contenido accedido, las URL accedidas, los protocolos de acceso, etc., y también audite el acceso de los usuarios.

(9) Tecnología de filtrado de correo electrónico.

Utilice un sistema de gestión de correo electrónico con tecnología de filtrado, que generalmente filtra información como "palabras de asunto", "palabras clave" y "direcciones (IP, nombres de dominio)" para evitar la intrusión de información ilegal.

(10) Preste atención a la educación sobre seguridad de la red y mejore la conciencia sobre la seguridad.

3. Diseño integrado de cableado y sala de ordenadores

1. Coloque el servidor, el UPS, el firewall, el enrutador y el interruptor central en la sala de ordenadores central y configure los gabinetes de cableado de cada subsistema. en cada El piso donde se ubica el subsistema.

2. Tendido de cables de fibra óptica entre edificios

Utilizar cables ópticos metálicos de exterior monomodo o multimodo de más de 4 núcleos para tendido aéreo o subterráneo.

3. Cableado UTP en el edificio

Implementado mediante cables UTP AMP Categoría 5e, módulos AMP Categoría 5e, paneles informativos AMP, paneles de conexión y jumpers UTP AMP Categoría 5e Cableado de verticales sistemas, subsistemas horizontales, áreas de trabajo.

4. Decoración de la sala de ordenadores

(1) Suelo. Coloque un piso antiestático de tres capas con una especificación de 600*600*27 y una elevación de tablero de 0,20 m. El piso debe cumplir con GB6650-82 "Condiciones técnicas para pisos elevados en salas de computadoras"

(2) Falso techo. Techo ligero con estructura de aleación de aluminio y quilla de acero, revestimiento superior de panel fonoabsorbente de lana mineral.

(3) Muro. Aplicar antirrayas y antiporcelánico, y pintar las paredes con pintura látex.

(4) Ventanas. Agregue ventanas corredizas de acero y plástico, cajas de cortinas de madera y persianas verticales de lino.

(5) Puerta de entrada y salida. Instale una puerta corrediza con mampara de vidrio de aleación de aluminio.

(6) Iluminación. Se incorporan e instalan lámparas fluorescentes de doble tubo con rejilla de alta eficiencia.

(7) Distribución de energía. La distribución de energía en la sala de computadoras adopta un sistema trifásico de cinco cables y una variedad de cajas de distribución de suministro de energía (alimentación trifásica de 380 V, ordinaria de 220 V y salida UPS de 220 V). Proporcionar energía para UPS, aires acondicionados, iluminación, etc. La caja de distribución está equipada con un interruptor de aire y todas las líneas están hechas de núcleos de cobre que pasan a través de tuberías de PVC.

(8) Puesta a tierra. Diseñe el sistema de puesta a tierra de acuerdo con los requisitos. Su resistencia de puesta a tierra de CC es inferior a 1 Ω y la resistencia de puesta a tierra de la tierra de protección de trabajo y de la tierra de protección contra rayos es inferior a 4 Ω. Para garantizar un excelente rendimiento de la conexión a tierra, se utiliza un agente reductor de resistencia química y conexión a tierra tipo JD-1. Además, considerando las necesidades antiestáticas de la sala de computadoras, se realiza un tratamiento de conexión a tierra confiable en el piso elevado antiestático para garantizar la calidad. Requisitos de seguridad del equipo y del personal.

(9) Aire acondicionado. Máquina de gabinete 3P en la sala de computadoras principal; aire acondicionado de pared 1.5 en la sala de máquinas secundarias.

5. Fuente de alimentación de respaldo del UPS.

Adopte una estrategia de protección descentralizada y administración de energía centralizada, y considere la solución de suministro de energía proporcionada por APC.

4. Sistema de aplicaciones de red empresarial.

1. Servidor de aplicaciones. Los servidores IBM son la primera opción. Por supuesto, también se pueden utilizar PC de alta gama. La ventaja de los PC es que son fáciles de actualizar.

2. Plataforma informática. Usando Windows 2003 (principalmente usando controlador de dominio, servicio DNS integrado), Redhat 9.0, Solaris 9.0 (ejecutando base de datos Oracle en Unix/linux, sistema SAP/R3, sistema OA basado en Lotus Domino/Notes)

3 Sistema de base de datos. Utilice una base de datos grande de Oracle o una base de datos SQL Server2000.

4. Sistema de oficina OA. Un sistema OA basado en Lotus Domino/Notes, Lotus Domino integra servicios como correo electrónico/HTTP.

5. Software integral de gestión empresarial ERP. Utilice el sistema SAP/R3 para resolver futuros problemas de internacionalización empresarial en un solo paso o el sistema UFIDA ERP-U8.

6. Sistema de almacenamiento en red.

5. Gestión del sistema de red

1. Gestión de conmutadores y enrutadores. El equipo es todos productos de Cisco y utiliza Cisco Works 2000.

2. Gestión integral de la red. HP OpenView integra la gestión de redes y la gestión de sistemas. OpenView realiza la transición de las operaciones de la red del desorden pasivo al control activo, lo que permite al departamento de TI comprender el estado real actual de toda la red de manera oportuna y lograr un control activo. Los productos del sistema OpenView incluyen una plataforma de gestión unificada, gestión integral de servicios y activos, seguridad de red, garantía de calidad del servicio, monitoreo y procesamiento automático de fallas, búsqueda de dispositivos, almacenamiento de red, agentes inteligentes, servicios abiertos en el entorno de Internet y otras características funcionales ricas.

3. Gestión del sistema de escritorio.

¡Este es uno que encontré en Internet

!

Tienes alguna experiencia~~

Puedes completarlo de forma independiente~~~

Has realizado algún proyecto~~~~

Equipos de red~~~~

Productos de red~~~

No sé si solo estoy hablando de `~~~~~~~~~~

Esta es una pregunta de una entrevista que le hizo alguien a principios de octubre, puesto de posventa: ingeniero de redes senior. Los entrevistadores fueron tres CCIE. El proceso de entrevista duró más de 2 horas y quedé muy impresionado. Ahora que la oferta básicamente ha sido confirmada, el cliente todavía está considerando factores como el salario y la presión laboral antes de decidir si acepta la oferta. El cliente también publicó las preguntas de la entrevista en su blog, así que las publiqué con valentía.

1. Ahora con 6509 y 7609, el ancho de banda de conmutación de SUP720 ha alcanzado 720G. ¿Se puede decir que 7609/6509 puede reemplazar parte de la posición GSR?

2. ¿Qué rutas incluye la tabla de enrutamiento de isis nivel1? Cuando hay múltiples salidas de nivel 1-2, ¿dónde aprenden otras rutas y cómo eligen las rutas?

3. MPLS L3 VPN, si quiero que dos VPN diferentes tengan acceso mutuo unidireccional, ¿qué debo hacer?

4. ¿Puede darnos algunas ideas sobre VPN MPLS L3 entre dominios?

5. Un usuario de MPLS L3 VPN necesita acceder a Internet. ¿Cómo lograrlo? ¿Cuántas maneras hay de lograr esto? ¿Cuáles son las características?

6. MPLS L3 VPN, si quiero que dos VPN diferentes tengan acceso mutuo unidireccional, ¿qué debo hacer?

7. ¿Cuáles son las características de L3 VPN y L2 VPN? ¿Qué modo de funcionamiento cree que es más prometedor?

8. Hablemos de las diferencias entre ISIS y OSPF en todos los aspectos.

9. ¿Cuáles son las razones para elegir ISIS y OSPF para una red troncal o red de área metropolitana?

10. ¿Cuáles son los principios de enrutamiento BGP comúnmente utilizados? ¿Cómo utilizarlos juntos entre la red troncal y la red del área metropolitana?

11. Si se agrega la ruta máxima a BGP, ¿qué atributo de enrutamiento BGP se aplicará esta opción antes?

12. ¿Por qué las exportaciones de la red troncal pop y de la red de área metropolitana deben ser del siguiente salto?

13. Hay cuatro enrutadores interconectados entre dos AS. Uno de los enrutadores aprendió una red de EBGP y aprendió la misma red de IBGP. ¿Qué atributo le afecta? Si el que obtuve a través de IBGP plus MED es más pequeño que el que obtuve a través de EBGP, ¿cuál debo elegir? ¿Por qué?

14. ¿Cuál es la diferencia entre pre local y peso?

15. ¿Puede BGP lograr el equilibrio de carga? Si es así, ¿cuáles son algunas formas?

16. ¿Se puede comparar la MED entre varios AS? Si es así, ¿hay algún requisito previo? Si es así, ¿cuáles son los requisitos previos?

17. ¿Se puede combinar MED con el valor de la métrica IGP dentro del AS? Si es posible, ¿cómo?

18. El tiempo de reversión limitado para la transición sigue siendo de diez minutos. La transición aún no se ha realizado correctamente y la oficina le ha instado a realizar la reversión, pero cree que estos problemas pueden resolverse si trabaja duro. Otros 5 minutos. ¿Cuáles son tus opciones?

19. ¿Cómo implementar la QoS de la red troncal? ¿En qué circunstancias cree que se produce la congestión en la red troncal?

20. Para ingeniería y mantenimiento, ¿cuál crees que es mejor, la red L3 o la red L2?

21. ¿Cuáles son los mecanismos para manejar bucles en redes L3 y redes L2?

22. En circunstancias normales, ¿cuántos árboles de expansión tienen los conmutadores L2?

23. ¿Cuál es el modo de árbol de expansión de 3550? ¿Cuál es el número de árboles generadores?

24. Según su experiencia, ¿cuándo llega el tráfico a qué nivel en el puerto de GE se puede considerar congestión? Para un puerto POS 2.5G, ¿cuándo el tráfico alcanza qué nivel se puede considerar que está congestionado?

Además, en el medio, pregunté cómo manejar algunos incidentes durante la implementación del proyecto, pregunté sobre cualquier experiencia de falla y también pregunté sobre el incidente más difícil encontrado en el trabajo y cómo se resolvió. Procesamiento, etc. Por supuesto, también hay algunas conversaciones que se burlan entre sí en una atmósfera pacífica.