计算机网络技术与应用课程设计报告毕业论文.doc_第1页
计算机网络技术与应用课程设计报告毕业论文.doc_第2页
计算机网络技术与应用课程设计报告毕业论文.doc_第3页
计算机网络技术与应用课程设计报告毕业论文.doc_第4页
计算机网络技术与应用课程设计报告毕业论文.doc_第5页
已阅读5页,还剩24页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

课程设计报告设计名称: 计算机网络技术与应用课程设计 姓名: 专业班级: 系 (院): 设计时间: 设计地点: 指导教师评语:成绩:签名: 年 月 日1课程设计选题支持3 层交换的低成本商业网络主干2课程设计任务与要求(一)设计内容与任务以校园为背景,使用思科Cisco Packet Tracer软件,设计一个校园网方案。(二)设计要求通过资料查阅和学习,了解校园网络规划、设计的一般方法。参考和研究一些公司和高校/企业园区网的规划和建设方案,结合计算机网络课程中所学知识,积极完成设计任务。动手架构一个具体的LAN,要求实现VLAN、防火墙、NAT的配置、思科Cache Engine、思科Call Manager等技术。3课程设计小组分工说明XXX:防火墙、课程设计报告XXX:NAT、概要设计XXX:VLAN、思科Cache EngineXXX:思科Call Manager4课程设计说明书背景设计:目前校园网信息系统已经发展到了与校际互联、国际互联、静态资源共享、动态信息发布、远程教学和协作工作的阶段,对学校教育现代化的建设也提出了越来越高的要求。大量计算机进入学校,导致VLAN数量也快速增加,这给学校总的路由器带来很大的负担,局域网中用户的快速增长也导致网络性能的恶化。此外,学校还希望减少学校总部与各部门在电话通信上的成本支出。(一)需求分析1.1 用户的应用需求整个校园对网络的需求包括发送email、文件共享、及对信息数据库的访问,访问Internet 是为了查阅资料以及远程教育。其中各个部门内的各自需求,则由各个部门各自统一安排与规划,其中包括对部门内部的资源如:打印机、扫描仪共享等。 1.2 通信需求l E-mail发送l 数据共享l 内部通信l 资源下载l 浏览Internet l 软件,硬件资源共享1.3性能需求1.3.1 连接校园内所有PC。1.3.2 同时支持多数用户浏览Internet。1.3.3 提供丰富的网络服务,实现广泛的软件,硬件资源共享,包括:能与Internet互联,如WWW浏览服务、FTP文件传输服务、E-mail电子邮件服务、域名服务等服务; 提供校园内的办公自动化; 共享软件库服务,避免重复投资,发挥最大效益;1.4安全与管理需求 提升接入网络设备的安全控制功能,实现校园网络对用户接入的安全控制。 采用一定的技术来控制网络的安全性,从内部和外部同时对网络资源的访问进行控制。 当前主要的网络安全技术有VLAN划分,防火墙等技术。 网络系统还就具备高度的数据安全性和保密性。1.5实用与经济性校园网的特点决定了网络系统必需要有实用与经济性。实用性使得网络便于管理、维护,以减少网络使用人员运用网络的难度,从而降低人为操作引起的网络故障,并使更多的人掌握网络的使用。由于学校的建设资金有限,所以一般都要求网络具有较高的性价比,所以在建设校园网时一定要使用性价比高的网络技术和网络设备,以节约建设资金。(二)网络系统的方案设计2.1 网络系统设计内容一般,校园应具有:行政楼、教学楼、图书楼、科技楼和体育馆等五幢基本建筑。五幢建筑的功能分别为办公、教学、实验、图书信息、文体活动等。网络中心应设置在行政楼,每幢建筑均有一定数目的终端信息输出口,用于连接计算机终端等设备。 2.2网络系统设计原则 防火墙可以过滤掉特定的数据流,使特定的用户可以访问服务器; 使用NAT实现地址资源的共享,减少服务器负荷,方便用户访问; VLAN可以减少因网络成员变化所带来的开销 使用思科的Cache Engine 以减少访问WAN 的成本。 思科Call Manager通过一个思科接入路由器实现了经济有效、高度可靠的IP通信解决方案的部署。2.3 平面初步拓扑方案 2.4网络设计的详细的层次拓扑结构图 (三)技术概要服务器配置IP打印设备GBIC千兆堆叠的实现EtherChannel防火墙VPNNAT思科Cache EngineVLANVLAN间路由思科Call ManagerHSRP负载均衡(四)关键技术实现我们小组做的关键技术点主要有:防火墙、NAT、 VLAN 、思科Cache Engine、思科Call Manager防火墙(英文:firewall)是个比较热的词,大家平时也肯定或多或少的接触到了这个词,我们力求在防火墙模块中给予大家更多的关于防火墙的知识,在这里我们所指的防火墙是Internet的防火墙。包括个人的和企业的。所谓“病毒防火墙”不是我们这次讨论的范畴,因为其本身只是杀毒软件的一个新功能。 Firewall 防火墙一种确保网络安全的方法。防火墙可以被安全放置在一个单独的路由器中,用来过滤不想要的信息包,也可以被安装在路由器和主机中,发挥更大的网络安全保护作用。防火墙被广泛用来让用户在一个安全屏障后接入互联网,还被用来把一家企业的公共网络服务器和企业内部网络隔开。另外,防火墙还可以被用来保护企业内部网络某一个部分的安全。例如,一个研究或者会计子网可能很容易受到来自企业内部网络里面的窥探。简单说防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。1.实现过程:(1)画出网络的拓扑结构,设置相应的属性,使网络连通。(2)设置服务器和两台主机的IP地址、子网掩码以及网关。(3)设置路由器的命令。Router0: RouterenRouter#config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#interface fa0/0Router(config-if)#ip add Router(config-if)#no shutRouter(config-if)#%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to upRouter(config-if)#exitRouter(config)#interface se0/1/0Router(config-if)#ip add 52Router(config-if)#no shut%LINK-5-CHANGED: Interface Serial0/1/0, changed state to downRouter(config-if)#exitRouter(config)#router ripRouter(config-router)#network Router(config-router)#network Router(config-router)#exitRouter(config)#access-list 100 deny ? ahp Authentication Header Protocol eigrp Ciscos EIGRP routing protocol esp Encapsulation Security Payload gre Ciscos GRE tunneling icmp Internet Control Message Protocol ip Any Internet Protocol ospf OSPF routing protocol tcp Transmission Control Protocol udp User Datagram ProtocolRouter(config)#access-list 100 deny ip ? A.B.C.D Source address any Any source host host A single source hostRouter(config)#access-list 100 deny ip any 0 Router(config)#access-list 100 permit ip any 0 Router(config)#interface se0/1/0Router(config-if)#ip access-group 100 inRouter(config-if)#exitRouter(config)#%LINK-5-CHANGED: Interface Serial0/1/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/1/0, changed state to upRouter(config)#exitRouter#%SYS-5-CONFIG_I: Configured from console by consoleRouter#show ip roCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static routeGateway of last resort is not set /30 is subnetted, 1 subnetsC is directly connected, Serial0/1/0C /24 is directly connected, FastEthernet0/0Router#config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#ip route Router(config)#exitRouter#%SYS-5-CONFIG_I: Configured from console by consoleRouter1: RouterenRouter#config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#interface se0/1/1Router(config-if)#ip add 52Router(config-if)#clock rate 64000Router(config-if)#no shutRouter(config-if)#%LINK-5-CHANGED: Interface Serial0/1/1, changed state to upRouter(config-if)#exitRouter(config)#in%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/1/1, changed state to up% Incomplete command.Router(config)#interface se0/1/0Router(config-if)#ip add % Incomplete command.Router(config-if)#ip add 52Router(config-if)#clock rate 64000Router(config-if)#no shut%LINK-5-CHANGED: Interface Serial0/1/0, changed state to downRouter(config-if)#exitRouter(config)#router ripRouter(config-router)#network Router(config-router)#network Router(config-router)#exitRouter(config)#%LINK-5-CHANGED: Interface Serial0/1/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/1/0, changed state to upRouter(config)#exitRouter#%SYS-5-CONFIG_I: Configured from console by consoleRouter#show ip roCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static routeGateway of last resort is not set /30 is subnetted, 1 subnetsC is directly connected, Serial0/1/1 /30 is subnetted, 1 subnetsC is directly connected, Serial0/1/0R /24 120/1 via , 00:00:04, Serial0/1/1R /24 120/1 via , 00:00:17, Serial0/1/0Router#Router2: RouterenRouter#config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#interface se0/1/0Router(config-if)#ip add 52Router(config-if)#no shutRouter(config-if)#%LINK-5-CHANGED: Interface Serial0/1/0, changed state to upRouter(config-if)#exitRouter(config)#int%LINEPROTO-5-UPDOWN: Line protocol on Interface Serial0/1/0, changed state to up% Incomplete command.Router(config)#interface fa0/0Router(config-if)#ip add Router(config-if)#no shutRouter(config-if)#%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to upRouter(config-if)#exitRouter(config)#router ripRouter(config-router)#network Router(config-router)#network Router(config-router)#exitRouter(config)#exitRouter#%SYS-5-CONFIG_I: Configured from console by consoleRouter#show ip roCodes: C - connected, S - static, I - IGRP, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, E - EGP i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default, U - per-user static route, o - ODR P - periodic downloaded static routeGateway of last resort is not setR /8 120/1 via , 00:00:10, Serial0/1/0 /30 is subnetted, 1 subnetsC is directly connected, Serial0/1/0R /24 120/2 via , 00:00:10, Serial0/1/0C /24 is directly connected, FastEthernet0/0Router#config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#ip route Router(config)#exitRouter#%SYS-5-CONFIG_I: Configured from console by console(4)在主机PC1端进行测试。2.基本特性: (1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙(2)只有符合安全策略的数据流才能通过防火墙(3)防火墙自身应具有非常强的抗攻击免疫力3.作用: 防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。4.优点: (1)防火墙能强化安全策略。(2)防火墙能有效地记录Internet上的活动。(3)防火墙限制暴露用户点。防火墙能够用来隔开网络中一个网段与另一个网段。这样,能够防止影响一个网段的问题通过整个网络传播。(4)防火墙是一个安全策略的检查站。所有进出的信息都必须通过防火墙,防火墙便成为安全问题的检查点,使可疑的访问被拒绝于门外。5.防火墙的配置:(1)允许/禁止防火墙(2)配置标准访问控制列表(3)配置扩展访问控制列表(4)配置在接口上应用访问控制列表的规则(5)设置防火墙的缺省过滤方式(6)设置特殊时间段(7)指定日志主机6.当前的防火墙需要具备的技术、功能、特性:(1) 安全、成熟、国际领先的特性。(2) 具有专有的硬件平台和操作系统平台。(3) 采用高性能的全状态检测(Stateful Inspection)技术。(4) 具有优异的管理功能,提供优异的GUI管理界面。(5) 支持多种用户认证类型和多种认证机制。(6) 需要支持用户分组,并支持分组认证和授权。(7) 支持内容过滤。(8) 支持动态和静态地址翻译(NAT)。(9) 支持高可用性,单台防火墙的故障不能影响系统的正常运行。(10)支持本地管理和远程管理。(11)支持日志管理和对日志的统计分析。(12)实时告警功能,在不影响性能的情况下,支持较大数量的连接数。(13)在保持足够的性能指标的前提下,能够提供尽量丰富的功能。 (14)可以划分很多不同安全级别的区域,相同安全级别可控制是否相互通讯。(15)支持在线升级。(16)支持虚拟防火墙及对虚拟防火墙的资源限制等功能。 (17)防火墙能够与入侵检测系统互动。7.感想: 防火墙实现了安全政策,一个防火墙在许多时候并不是一个单一的设备。 防火墙不是万能的,对一些新出现的病毒和木马可能没有反映,要时常的更新。机器可能会停止运行,动机良好的用户可能会做错事情,有恶意动机的用户可能做坏的事情并成功的打败你。但是一定要明白当这些事情发生的时候这并不是一个完全的灾难。NAT英文全称是“Network Address Translation”,中文意思是“网络地址转换”,它是一个IETF(Internet Engineering Task Force, Internet工程任务组)标准,允许一个整体机构以一个公用IP(Internet Protocol)地址出现在Internet上。 NAT的作用NAT使内部网络使用私有地址的同时还能够与互联网上的主机进行通信。1.NAT的优点: 借助于NAT,私有(保留)地址的内部网络通过路由器发送数据包时,私有地址被转换成合法的IP地址,一个局域网只需使用少量IP地址(甚至是1个)即可实现私有地址网络内所有计算机与Internet的通信需求。 NAT将自动修改IP报文的源IP地址和目的IP地址,Ip地址校验则在NAT处理过程中自动完成。有些应用程序将源IP地址嵌入到IP报文的数据部分中,所以还需要同时对报文进行修改,以匹配IP头中已经修改过的源IP地址。否则,在报文数据都分别嵌入IP地址的应用程序就不能正常工作。 2.实现过程:(1)绘制网络拓扑图(2)分配IP地址(3)开通物理通道RouterenableRouter#config tEnter configuration commands, one per line. End with CNTL/Z.Router(config)#interface fa0/0Router(config-if)#ip address Router(config-if)#no shutdown%LINK-5-CHANGED: Interface FastEthernet0/0, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/0, changed state to upRouter(config-if)#exitRouter(config)#interface fa0/1Router(config-if)#ip address Router(config-if)#no shutdown%LINK-5-CHANGED: Interface FastEthernet0/1, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to upRouter(config-if)#exit(4)设置转接口Router(config)#interface fa0/0Router(config-if)#ip address Router(config-if)#no shutdownRouter(config-if)#ip nat insideRouter(config-if)#exitRouter(config)#interface fa0/1Router(config-if)#ip address Router(config-if)#no shutdownRouter(config-if)#ip nat outsideRouter(config-if)#exitRouter(config)#ip nat inside source static tcp 0 80 8080Router(config)#exit(5)运行结果:报文如下:从上图可见进入的源地址是0,目的地址是0从上图可见离开的源地址是0,目的地址是0 用一个一对一设备将一个未注册的 IP 地址映射到一个已注册的 IP 地址。当一台设备需要被外界网络可达时尤其有用。在静态 NAT 中,IP 地址是0 的计算机总是被转换成0.VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个网段从而实现虚拟工作组的新兴技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案。 VLAN技术允许网络管理者将一个物理的LAN逻辑地划分成不同的广播域(或称虚拟LAN,即VLAN),每一个VLAN都包含一组有着相同需求的计算机工作站,与物理上形成的LAN有着相同的属性。但由于它是逻辑地而不是物理地划分,所以同一个VLAN内的各个工作站无须被放置在同一个物理空间里,即这些工作站不一定属于同一个物理LAN网段。一个VLAN内部的广播和单播流量都不会转发到其他VLAN中,即使是两台计算机有着同样的网段,但是它们却没有相同的VLAN号,它们各自的广播流也不会相互转发,从而有助于控制流量、减少设备投资、简化网络管理、提高网络的安全性。 VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLAN ID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。 既然VLAN隔离了广播风暴,同时也隔离了各个不同的VLAN之间的通讯,所以不同的VLAN之间的通讯是需要有路由来完成的。1VLAN的优点: (1) 限制广播域。广播域被限制在一个VLAN内,节省了带宽,提高了网络处理能力。 (2) 增强局域网的安全性。不同VLAN内的报文在传输时是相互隔离的,即一个VLAN内的用户不能和其它VLAN内的用户直接通信,如果不同VLAN要进行通信,则需要通过路由器或三层交换机等三层设备。 (3) 灵活构建虚拟工作组。用VLAN可以划分不同的用户到不同的工作组,同一工作组的用户也不必局限于某一固定的物理范围,网络构建和维护更方便灵活。(4) 增强网络管理 。采用VLAN技术,使用VLAN管理程序可对整个网络进行集中管理,能够更容易地实现网络的管理性。用户可以根据业务需要快速组建和调整VLAN。当链路拥挤时,利用管理程序能够重新分配业务。管理程序还能够提供有关工作组的业务量、广播行为以及统计特性等的详尽报告。对于网络管理员来说,所有这些网络配置和管理工作都是透明的。VLAN变动时,用户无需了解网络的接线情况和协议是如何重新设置的。 VLAN还能减少因网络成员变化所带来的开销。在添加、删除和移动网络成员时,不用重新布线,也不用直接对成员进行配置。若采用传统局域网技术,那么当网络达到一定规模时,此类开销往往会成为管理员的沉重负担。2. 实现过程:(1)绘制拓扑图(2)三层交换机的配置:SwitchSwitchenableSwitch#Switch#config terminal Enter configuration commands, one per line. End with CNTL/Z.Switch(config)#Switch(config)#vlan 2Switch(config-vlan)#exitSwitch(config)#vlan 3Switch(config-vlan)#exitSwitch(config)#interface fa0/1Switch(config-if)#Switch(config-if)#Switch(config-if)#switchport mode trunk Command rejected: An interface whose trunk encapsulation is Auto can not be configured to trunk mode.Switch(config-if)#Switch(config-if)#switchport trunk allowed vlan allSwitch(config-if)#Switch(config-if)#exitSwitch(config)#interface fa0/2Switch(config-if)#swi mode trunkCommand rejected: An interface whose trunk encapsulation is Auto can not be configured to trunk mode.Switch(config-if)#Switch(config-if)#swi trunk allowed vlan allSwitch(config-if)#Switch(config-if)#exitSwitch(config)#%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/2, changed state to down%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/2, changed state to upSwitch con0 is now availablePress RETURN to get started.SwitchSwitchenableSwitch#Switch#config tEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#Switch(config)#interface vlan 2%LINK-5-CHANGED: Interface Vlan2, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan2, changed state to upSwitch(config-if)#Switch(config-if)#ip address Switch(config-if)#Switch(config-if)#exitSwitch(config)#interface vlan 3%LINK-5-CHANGED: Interface Vlan3, changed state to up%LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan3, changed state to upSwitch(config-if)#Switch(config-if)#ip address Switch(config-if)#Switch(config-if)#exitSwitch(config)#Switch(config)#ip routing Switch(config)#(3)交换机1的配置: SwitchSwitchenableSwitch#Switch#config tEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#Switch(config)#interface fa0/1Switch(config-if)#switchport mode trunk%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to upSwitch(config-if)#Switch(config-if)#swi trunk allowed vlan allSwitch(config-if)#exitSwitch(config)#vlan 2Switch(config-vlan)#Switch(config-vlan)#exitSwitch(config)#vlan 3Switch(config-vlan)#exitSwitch(config)#interface fa0/2Switch(config-if)#Switch(config-if)#switchport access ? vlan Set VLAN when interface is in access modeSwitch(config-if)#switchport access vlan ? VLAN ID of the VLAN when this port is in access modeSwitch(config-if)#switchport access vlan 2Switch(config-if)#exitSwitch(config)#interface fa0/3Switch(config-if)#switch access ?vlan Set VLAN when interface is in access modeSwitch(config-if)#switch access vlan 3Switch(config-if)#Switch con0 is now availablePress RETURN to get started.(4)交换机2的配置:SwitchSwitchenableSwitch#Switch#config tEnter configuration commands, one per line. End with CNTL/Z.Switch(config)#Switch(config)#interface fa0/1Switch(config-if)#swit mode trunk%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to down%LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet0/1, changed state to upSwitch(config-if)#swi trunk allowed vlan allSwitch(config-if)#Switch(config-if)#exitSwitch(config)#vlan 2Switch(config-vlan)#exitSwitch(config)#vlan 3Switch(config-vlan)#Switch(config-vlan)#exitSwitch(config)#interface% Incomplete command.Switch(config)#interface fa0/2Switch(config-if)#swi access vlan 2Switch(config-if)#exitSwitch(config)#inter fa0/3Switch(config-if)#swi access vlan 3Switch(config-if)#Switch(config-if)#exitSwitch(config)#Switch con0 is now availablePress RETURN to get started.(5)IP设置(6)运行结果Cisco网络高速缓存解决方案能够提供下列关键好处: 加速了内容交付Cisco网络高速缓存解决方案通过本地满足内容请求而不是穿过Internet/intranet到达远程服务器间,加快了内容交付。该解决方案有助于防止您出现无法控制的瓶颈,提供更加一致的网络服务质量和内容可用性。 优化了广域网带宽使用Cisco网络高速缓存解决方案最大限度地减少了穿过广域网链路的冗余网络流量。因此,广域网带宽成本下降或者增长速度减缓。这种带宽优化增加了用于新增用户、流量及新服务(例如语音)的网络容量。典型的带宽节省一般介于25%-60%之间。 更大的内容访问控制Cisco网络高速缓存解决方案与Websense企业软件一起能使管理员监控、管理和报告员工对非业务及不良内容的访问。结果提高了员工生产效率,降低了带宽使用,减少了法律责任。 Cisco网络高速缓存解决方案 Cisco Cache Engine 500网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论