




已阅读5页,还剩15页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
目录目录 引言引言.- 2 - 一、需求分析一、需求分析.- 3 - 1.1 网络拓扑结构.- 3 - 1.2 风险分析.- 3 - 二、网络布线二、网络布线.- 5 - 2.1 总体规划.- 5 - 2.1.1 办公楼综合布线项目要求.- 5 - 2.1.2 有关技术要求.- 5 - 2.2 布线系统的结构.- 6 - 2.2.1 信息点分布.- 6 - 2.2.2 布线各子系统.- 6 - 2.3 故障排除.- 7 - 三、网络集成三、网络集成.- 7 - 3.1 网络设备选型.- 7 - 3.1.1 交换机.- 7 - 3.1.2 网卡的选择.- 8 - 3.1.3 网络服务器.- 8 - 3.1.4 网络工作站.- 8 - 3.2 设备的安装与使用.- 8 - 3.2.1 交换机的配置.- 8 - 3.2.2 RIP 动态路由配置.- 9 - 四、网络管理四、网络管理.- 10 - 五、安全管理五、安全管理.- 12 - 5.1 网络安全分析.- 12 - 5.1.1 网络攻击和入侵的主要途径.- 12 - 5.1.2 网络中安全缺陷产生的原因.- 13 - 5.2 网络安全的防范措施.- 13 - 5.2.1 防火墙.- 14 - 5.2.2 IDS.- 14 - 六、网间互联六、网间互联.- 15 - 七、小结七、小结.- 15 - 八、参考文献八、参考文献.- 15 - 引言引言 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安 全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。 在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传 送给其他接收者的信息。网络安全性是为保护网络不受任何损害而采取的所有 措施的总和,并且当正确实现这些措施时,就能使网络得到保护,使之免受侵 害并保证网络的平静与安宁。为保护网络的安全,需要协同使用多种安全措施。 网络的安全是全面协防的概念,而非仅依靠某一层次或某一设备予以解决。全 面的安全协防旨在不同层次上利用不同技术、不同成本的设备相互补充,从而 既加强了安全,又平衡了安全中存在的矛盾。 一、需求分析一、需求分析 1.11.1 网络拓扑结构网络拓扑结构 1-1 拓扑图 1.21.2 风险分析风险分析 我认为企业网络安全主要面临以下问题:网络接入 Internet 后,需要对网 关进行防护,防止黑客、病毒等对网络内部进行攻击;网络病毒对企业网络安 全造成巨大威胁,它可能造成操作系统崩溃、数据丢失损坏、网络瘫痪等严重 后果;由于具有独立的信息发布系统,需要对这些系统进行集中的安全防护, 从而保证这些系统正常的运行;由于企业网内计算机的数量大,操作系统打补 丁、应用软件分发、计算机资产管理、计算机运行状况监控等重复性工作,网 络管理部门已无法承担,网络整体安全无法得到保证。 1.网络结构的安全风险分析 企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将 面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办 公系统及员工主机上都有涉密信息,假如内部网络的一台电脑安全受损,就会 同时影响在同一网络上的许多其他系统。 2.操作系统的安全风险分析 所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目 标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全 角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口, 其中可能隐含了安全风险。 3.应用的安全风险分析 应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的 安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的 安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务 器的安全风险、病毒侵害的安全风险、数据信息的安全风险等。 4.管理的安全分析 管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户 口令,或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相 同的用户名、口令,导致权限管理混乱,信息泄密。把内部网络结构、管理员 用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不 满的员工有的可能造成极大的安全风险。 二、网络布线二、网络布线 2.12.1 总体规划总体规划 2.1.12.1.1 办公楼综合布线项目要求办公楼综合布线项目要求 基本情况:整个局域网采用以太网技术,主干带宽达 1000Mbps,100Mbps 到桌面。 开放:采用标准 RJ45 接口,兼容不同厂家的标准产品。 灵活:水平子系统支持语音、数据,支持 10Base-T、 100Base-T 等。 可靠:高品质布线系统,通过标准测试与验证,提供 15 年以上质保。 先进:采用目前流行,具有一定先进技术的超五类系列产品。 易于管理:面板、配线架有明显标识,机房线路管理、维护方便。 中心机房设备要求: 标准机柜,主要安装网络设备并提供跳接线管理。机 房设备安置考虑机房维护人员维修的方便,同时机器四周有足够的散热空间。 机房要求有独立接地保护系统,地阻值不大于 4 欧姆。机房需设置独立电源回 路。 2.1.22.1.2 有关技术要求有关技术要求 符合最新的国际标准 ISO/IEC11801 超五类布线标准,产品应符合做主网络 的高速、可靠的信息传输要求,并具有高度灵活性、可靠性、综合性、易扩容 性。 进行开放式布线,所有插座端口都支持数据通讯、语音和图像传递,满足 电视会议,多媒体等系统的需要。 能满足灵活的应用要求,即任一信息点能够方便地任意连接终端设备。 所有接插件都应是模块化的标准件,以方便管理并在将来有更大的发展时, 容易地将设备扩展进去能够支持千兆速率的数据传输,可支持以太网、高速以 太网、令牌环网、ATM、FDDT、ISDN 等网络及应用。 2.22.2 布线系统的结构布线系统的结构 按每个模块的作用,可把它划分成 6 个部分, “一间、二区、三个子系统” ,即:设备间、工作区、管理区、水平子系统、干线子系统、建筑群子系统 2.2.12.2.1 信息点分布信息点分布 根据学校办公楼办公区的初步安排和学校的实际需求,初步设计办公楼综合 布线信息点为 40 个。 两栋楼共设信息点 40 个,所有信息点均按超五类标准设计,达到 100M 的 数据传输速度并且所有的信息点通过跳线均可达到语音、数据通用。在主楼 2 楼微机中心设置网络中心控制间,将主配线架放在中心控制室,同时可将程控 交换机放置在中心控制室,在中心控制室旁,设置网络中心机房,放置网络服 务器。因为 2 楼中心控制室到最远信息点的垂直距离加水平距离之和小于 90M,为了便于集中管理,在每层不再设水平配线间,所有配线和管理均在中心 控制室主配线间进行,线缆从主配线间直接到各个信息点,所有信息点均采用 暗盒方式。所有综合布线产品均采用 IBDN 超五类产品,即超五类双绞线、超五 类信息插座、超五类快速跳线、超五类 BIX 模块等,能提拱 100M 的数据传输速 度,满足高速以太网及 ATM 网络数据传输的需求,从而为高速数据转输打下了 基础。 2.2.22.2.2布线各子系统布线各子系统 1.工作区子系统 工程中布线系统全部采用 IBDN 超五类,依照非屏蔽双绞线这一标准,每个 信息点均能满足 100M 的数据传输速度,足以支持现有数据、语音系统以及今后 的高速数据及视频系统的需求。 2.水平布线子系统 水平区系统采用星型拓扑结构延伸主干系统到工作区,并端接在信息插座 上。 水平线从楼层配线架引出进入主走线槽,沿线槽分到不同的布线管到墙面 信息安装盒,整个布线距离必须在 90M 以内,确保数据信号在正常的衰减范围 内。信息点的水平布线采用超五类非屏蔽双绞线。 3.主配线管理子系统 管理区在中心机房放置通讯布线设备,通过互跳连接各水平区。主要元器 件为配线架、跳线等。 数据配线管理系统采用非常适合于数据系统的 IBDN 系列模块式配线架。数 据配线架装在标准机柜内,并可加锁以保安全。 根据本系统的特点,在工程设计中未采用垂直主干线系统及设备间主系统。 2.32.3 故障排除故障排除 1.连接故障 即在一个链路中各个独立的缆线间的连接和终结故障。目前来说,这是最 常见的故障。它与安装过程中的工艺水平紧密相关。最常见的故障是:电缆标 签错、连接开路、双绞线连接图错(包括错对、极性接反、交错)以及短路。 2.电缆性能问题 在链路没有连接错误的情况下,还可能存在不满足支持网络运行的必须的 传输特性问题。链路的传输特性主要由衰减、近端串扰、特性阻抗、峰值噪音 及信噪比来决定,这些总是称作性能故障。 三、网络集成三、网络集成 3.13.1 网络设备选型网络设备选型 3.1.13.1.1 交换机交换机 采用 Bay 公司的 Bay350T 工作组交换机。该机具有 16 口 10/100M 自适应以 太网端口,具有扩展模块扩槽,可扩 100BASE-FX 快速以太网光纤模块和 ATM 槽 块。支持 4080 以上的 MCA 地址,支持 PACE 技术,支持多达 16 个的 VLAN 管理 功能,具有增强多媒体及实时应用的传输功能。 在各主干网段下的二级工作组拟采用 Bay 的 Bay303 交换机,它具有一个 10M/100M 和 24 个 10M 口。各信息点均实现 10M 交换到桌面。 3.1.23.1.2 网卡的选择网卡的选择 高性能 Bay 的网卡具有独创的高速网卡技术,并选用高品质的 IC 器件,进 而达到相当可靠和完善的功能和性能。因此,它提出了终生保修的承诺。我们 选用 Bay 的 Bay Fa310 10/100 自适应网卡,它具有双速,双工特性。能充分利 用 4 对双绞线的物理特性,进而拓展带宽,成倍提升网络速率。 3.1.33.1.3 网络服务器网络服务器 网络服务器作为网络的中心处理部件,承担着网络处理工作的大部分负荷, 因此选择一个处理能力强大,性能稳定的网络服务器对于建设的网络的高效、 流畅使用具有十分重要的作用。 选择由美国 IBM 公司生产的服务器产品:PC SERVER330。IBM PC SERVER330 服务器产品采用 333MHZ Pentium处理器,配备 512KB 的 ECC 二级 缓存,64MB EDO ECC 内存(可扩至 1GB),拥有集成的 PCI 总线,Wide Ultra SCSI 和 10/100Mbps 自适应网卡。它能够满足网络需求,承担网络中心处理任 务的负担。 3.1.43.1.4 网络工作站网络工作站 网络工作站作为用户的网络前端处理工具,在选择上应遵询好用、够用的 原则,不能一味的追求高性能。同时在品牌的选择上,选择国内品牌机。 3.23.2 设备的安装与使用设备的安装与使用 3.2.13.2.1 交换机的配置交换机的配置 Switch3#vlan database Switch3(vlan)#vtp server Switch3(vlan)#vtp domain study Switch3(vlan)#vlan 2 name group1 Switch3(vlan)#vlan 3 name group2 Switch3(vlan)#exit Switch3#conf t Switch3(config)#int f0/1 Switch3(config-if)#switchport mode trunk Switch3(config-if)#switchport trunk encapsulation dot1q Switch3(config-if)#int f0/8 Switch3(config-if)#switchport mode trunk Switch3(config-if)# switchport trunk encapsulation dot1q Switch3(config-if)#int f0/2 Switch3(config-if)#switchport mode access Switch3(config-if)#switchport access vlan 2 Switch3(config-if)#int f0/4 Switch3(config-if)#switchport mode access Switch3(config-if)#switchport access vlan 3 Switch1 与 Switch2 配置如上 3.2.23.2.2 RIPRIP 动态路由配置动态路由配置 Routeren Rourer#conf t Router(config)#int f0/0 Rouer(config-if)#ip add 10.65.1.2 255.255.0.0 Rouer(config-if)#no shutdown Rouer(config-if)#int f0/1 Rouer(config-if)#ip add 10.66.1.2 255.255.0.0 Rouer(config-if)#no shutdown Rouer(config-if)#int s1 Rouer(config-if)#ip add 10.68.1.2 255.255.0.0 Rouer(config-if)#no shutdown Rouer(config-if)#exit Router(config)#router rip Rouer(config-router)#network 10.0.0.0 Rouer(config-router)#exit 四、网络管理四、网络管理 网络系统与数据的安全备份 (1)Win2000 资源备份及恢复 使用 Windows 2000“备份工具” ,管理员可以将数据备份到各种各样的存储 媒体上,如磁带机、外接硬盘驱动器、Zip 盘以及可擦写 CD - ROM。下面就介 绍如何在 Windows 2000 中备份文件。操作步骤如下: 1. 打开“开始”菜单,选择“程序”|“附件”|“系统工具”|“备份” 命令,打开“备份”窗口 2. 在“欢迎”选项卡中,单击“备份向导”按钮,打开“备份向导”对话 框 3. 单击“下一步”按钮,打开“要备份的内容”对话框 4. 选择“备份选定的文件、驱动器或网络数据”单选按钮,备份用户选定 的文件、驱动器或网络数据。如果用户备份整个系统或者只备份系统状态数据, 可选择“备份整个系统”或者“只备份系统状态数据”单选按钮 5. 单击“下一步”按钮,打开“要备份的项目”对话框 6. 在“备份内容”列表框中,通过单击相应的复选框,选择要备份的驱动 器、文件或文件夹。要展开“备份内容”文本框中的项目,需要双击该项目节 点 7. 选定需要备份的内容后,单击“下一步”按钮,打开“备份保存的位置” 对话框 8. 在“备份媒体或文件名”文本框中用户需要输入希望存储备份资料的媒 体标示号以及完整的路径,或者通过单击“浏览”按钮打开“打开”对话框来 选择备份媒体和文件名,这里我们选择 A 盘作为备份的媒体 9. 单击“下一步”按钮,打开“正在完成备份向导”对话框 10. 通过单击“高级”按钮,用户可以进行一些备份的高级设置,例如, 选择要执行的备份操作类型和指定是否要备份迁移到远程存储中的文件内容 11. 单击“完成”按钮后,系统将自动对所选定的项目进行备份 12. 用户可以单击“报表”按钮来查看备份操作的有关信息,最后单击 “关闭”按钮即可完成所有备份操作 (2)还原文件 当用户的计算机出现硬件故障、意外删除或者其他的数据丢失或损害时, 可以使用 Windows 2000 的故障恢复工具还原以前备份的数据。下面以具体的实 例介绍如何还原备份的文件,操作步骤如下: 1. 打开“开始”菜单,选择“程序”|“附件”|“系统工具”|“备份” 命令,打开“备份”窗口 2. 在“欢迎”选项卡中,单击“还原向导”按钮,打开“还原向导”对话 框 3. 击“下一步”按钮,打开“还原项目”对话框 4. 在“还原项目”列表框中,用户可以单击某项目前的复选框来选择想要 还原的驱动器、文件或文件夹 5. 通过单击“导入文件”按钮,用户可以对以前所备份的文件进行输入 6. 单击“下一步”按钮,系统将自动进行相关操作并打开“输入备份文件 名”对话框 7. 在“从备份文件恢复”文本框中用户需要输入备份文件的名称,或者通 过单击“浏览”按钮来选择备份文件进行输入 8. 单击“确定”按钮,系统将自动进行还原工作,之后屏幕上将显示“还 原进度”对话框 9. 通过单击“报表”按钮,用户可以查看还原操作的有关信息,最后单击 “关闭”按钮结束还原操作 注释在“备份”窗口中,使用“备份”和“还原”选项卡也可进行备份和 还原工作,方法与“备份向导”和“还原向导”基本相同。 五、安全管理五、安全管理 5.15.1 网络安全分析网络安全分析 5.1.15.1.1 网络攻击和入侵的主要途径网络攻击和入侵的主要途径 网络入侵是指网络攻击者通过非法的手段(如破译口令、电子欺骗等)获 得非法的权限,并通过使用这些非法的权限使网络攻击者能对被攻击的主机进 行非授权的操作。网络入侵的主要途径有:破译口令、IP 欺骗和 DNS 欺骗。 (1)破译口令 口令是计算机系统抵御入侵者的一种重要手段,所谓口令入侵是指使用某 些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的 前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令 的破译。 (2)IP 欺骗 IP 欺骗是指攻击者伪造别人的 IP 地址,让一台计算机假冒另一台计算机 以达到蒙混过关的目的。它只能对某些特定的运行 TCP/IP 的计算机进行入侵。 IP 欺骗利用了 TCP/IP 网络协议的脆弱性。在 TCP 的三次握手过程中,入侵者 假冒被入侵主机的信任主机与被入侵主机进行连接,并对被入侵主机所信任的 主机发起淹没攻击,使被信任的主机处于瘫痪状态。当主机正在进行远程服务 时,网络入侵者最容易获得目标网络的信任关系,从而进行 IP 欺骗。IP 欺骗 是建立在对目标网络的信任关系基础之上的。同一网络的计算机彼此都知道对 方的地址,它们之间互相信任。由于这种信任关系,这些计算机彼此可以不进 行地址的认证而执行远程操作。 (3)DNS 欺骗 域名系统(DNS)是一种用于 TCP/IP 应用程序的分布式数据库,它提供主 机名字和 IP 地址之间的转换信息。通常,网络用户通过 UDP 协议和 DNS 服务器 进行通信,而服务器在特定的 53 端口监听,并返回用户所需的相关信息。DNS 协议不对转换或信息性的更新进行身份认证,这使得该协议被人以一些不同的 方式加以利用。当攻击者危害 DNS 服务器并明确地更改主机名IP 地址映射表 时,DNS 欺骗就会发生。这些改变被写入 DNS 服务器上的转换表。因而,当一个 客户机请求查询时,用户只能得到这个伪造的地址,该地址是一个完全处于攻击 者控制下的机器的 IP 地址。因为网络上的主机都信任 DNS 服务器,所以一个被 破坏的 DNS 服务器可以将客户引导到非法的服务器,也可以欺骗服务器相信一个 IP 地址确实属于一个被信任客户。 5.1.25.1.2 网络中安全缺陷产生的原因网络中安全缺陷产生的原因 1TCP/IP 的脆弱性 因特网的基石是 TCP/IP 协议。但不幸的是该协议对于网络的安全性考虑得 并不多。并且,由于 TCP/IP 协议是公布于众的,如果人们对 TCP/IP 很熟悉, 就可以利用它的安全缺陷来实施网络攻击。 2网络结构的不安全性 因特网是一种网间网技术。它是由无数个局域网所连成的一个巨大网络。 当人们用一台主机和另一局域网的主机进行通信时,通常情况下它们之间互相 传送的数据流要经过很多机器重重转发,如果攻击者利用一台处于用户的数据 流传输路径上的主机,他就可以劫持用户的数据包。 3易被窃听 由于因特网上大多数数据流都没有加密,因此人们利用网上免费提供的工 具就很容易对网上的电子邮件、口令和传输的文件进行窃听。 4缺乏安全意识 虽然网络中设置了许多安全保护屏障,但人们普遍缺乏安全意识,从而使 这些保护措施形同虚设。如人们为了避开防火墙代理服务器的额外认证,进行 直接的 PPP 连接从而避开了防火墙的保护。 5.25.2 网络安全的防范措施网络安全的防范措施 在总体设计时要注意以下几个问题:由于局域网采用的是以广播为技术基 础的以太网,任何两个节点之间的通信数据包,不仅被两个节点的网卡所接收, 同时也被处在同一以太网上的任何一个节点的网卡所截取。因此,只要接入以 太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包, 对其进行解包分析,从而窃取关键信息。为解除这个网络系统固有的安全隐患, 可采取以下措施: (1)网络分段技术的应用将从源头上杜绝网络的安全隐患问题 因为局域网采用以交换机为中心、以路由器为边界的网络传输格局,再加 上基于中心交换机的访问控制功能和三层交换功能,所以采取物理分段与逻辑 分段两种方法,来实现对局域网的安全控制,其目的就是将非法用户与敏感的 网络资源相互隔离,从而防止非法侦听,保证信息的安全畅通 (2)以交换式集线器代替共享式集线器的方式。 强化计算机管理是网络系统安全的保证。 5.2.15.2.1 防火墙防火墙 作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可 乘之机。通常,防火墙的安全性问题来自两个方面:其一是防火墙本身的设计是 否合理,这类问题一般用户根本无从入手,只有通过权威认证机构的全面测试才 能确定。所以对用户来说,保守的方法是选择一个通过多家权威认证机构测试的 产品。其二是使用不当。一般来说,防火墙的许多配置需要系统管理员手工修改,如 果系统管理员对防火墙不十分熟悉,就有可能在配置过程中遗留大量的安全漏洞。 5.2.25.2.2 IDSIDS 不同于防火墙,IDS 入侵检测系统是一个监听设备,没有跨接在任何链路 上,无须网络流量流经它便可以工作。因此,对 IDS 的部署,唯一的要求是: IDS 应当挂接在所有所关注流量都必须流经的链路上。在这里,所关注流量 指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。在如 今的网络拓扑中,已经很难找到以前的 HUB 式的共享介质冲突域的网络,绝大 部分的网络区域都已经全面升级到交换式的网络结构。因此,IDS 在交换式网 络中的位置一般选择在: (1)尽可能靠近攻击源 (2)尽可能靠近受保护资源 即服务器区域的交换机上、Internet 接入路由器之后的第一台交换机上、 重点保护网段的局域网交换机上防火墙和 IDS 可以分开操作,IDS 是个监控系 统,可以自行选择合适的,或是符合需求的,比如发现规则或监控不完善,可 以更改设置及规则,或是重新设置。 六、网间互联六、网间互联 将网络联入 INTERNET 七、小结七、小结 通过本次试训,使我对网络安全以及网络设备配置方面都有了更深的了解, 能够基本做到保证系统的安全性。从中我了解到,网络安全的实质就是要保障 系统中的人、设备、设施、软件、数据以及各种供给品等要素避免各种偶然的 或人为的破坏或攻击,使它们发挥正常,保障系统能安全可靠的工作。 八、参考文献八、参考文献 计算机网络管理与安全清华大学出版社第一版 计算机网络管理与安全技术人民邮电出版社 黄中伟 主编 计算机网络电子工业出版社 杨明福 主编 入侵检测技术人民邮电出版社 曹元大 主编 办公室/楼布线网络设计原则及实施 布线系统是建筑或建筑群内的网络,是实现智能化的基础。它不仅使建筑物内语音和 数据通信设备、交换设备和其它信息管理系统彼此相通,而且是连接这些设备与建筑物外 部的通信网络。实现办公室电脑和相关办公设备信息接口的连网,并保证其可灵活使用性, 使用稳定性,长期使用性,外观美观性。 而办公室布线作为用户的最终使用的信息点(信息插座) ,在墙上安放的位置、使用是 否方便,信息点的多少以及以后出现问题能否便于维护是我们进行办公室网络布线必须要 考虑的。因此,办公室里强弱电(电力电源和图象、数据、语音)线路的走向等因素都是 我们规划与设计的范围之中,因此办公室布线网络,细节决定成败。我们设计思路就是采 用办公室布线系统的标准进行实施,这样管理维护方便,系统设计有一定超前性,考虑今 后未来的高要求应用。 一、办公室布线网络设计原则 1、综合性 办公室布线需要满足各种不同模拟或数字信号的传输需求,将所有的语言、数据、图 象、 监控设备的布线组合在一套标准的布线系统上, 设备与信息出口之间只需一根标准 的连接线通过标准的接口把它们接通即可。 2、可靠性 办公室布线系统使用的产品必须要通过国际组织认证,布线系统的设计、安装、测试 以 ANSI EIA/TIA 568A 及 GB/T50311-200 为布线标准、遵循国内的布线规范和测试规范。 3、灵活性 每个办公地点到底使用多少个信息点,办公室布线不仅满足用户当前需求,也要符合 用户对未来信息系统统的期望;而且数据、语音双绞线布线应具有可换性,构成一套完整 的布线系统。 4、合理性 办公室强弱电的布线走向要合理搭配,互不干扰,而且要外形美观;用户同时使用计 算机的电源、电话、网线要方便操作、便于以后的运行维护。 5、有线和无线的互补性 根据大楼的具体建筑环境和办公要求,长期还是临时使用网络等情况下,决定采用有 线的布线还是无线;一般来说,是将有线和无线结合起来,发挥各自的特长,来达到我们 上网办公的目的。 二、办公室布线网络的实施 1、办公室布线的需求 办公室布线的信息插座作为布线系统的水平子系统一部分,不管企业的办公应用如何 变化,办公室综合布线需要满足我们以下要求。 对电话的要求:利用电话交换机,将企业与外界有效地联系起来,同时方便内部通话。 对电脑网络的要求:综合布线采用星形结构,能支持现在及今后的网络应用10Mb 以 太网、100Mb 快速以太网、1000Mb 千兆位以太网。对图像传输方面的需求:模拟图像、 数字图像、会议电视等。 现代化的办公环境,通讯时刻要保证稳定可靠。在出现下面情况的时候,我们都要谨 慎考虑布线系统:在新大楼修建前,在新大楼修建中,在旧楼改造时,在企业需迁新址时; 在公司电话、电脑应用增加,而尚未采用综合布线时;在企业以往的布线系统不能满足需 求时。 2、信息插座的安装位置 对于办公楼环境而言,办公空间有大开间,也有四壁的小房间。对这两种形式下的工 作区子系统的面板安装采用不同的安装方法。小房间不需要分隔板,信息插座只需安装于 墙上;对于大开间而言,选用以下两种形式的安装方法: 1)信息插座安装于地面上 要求安装于地面的金属底盒应当是密封的、防水、防尘并可带有升降的功能。此方法 对于设计安装造价较高。并且由于事先无法预知工作人员的办公位置,因此灵活性不是很 好,建议根据房间的功能用途确定位置后,作好预埋,但不适宜大量使用,以免影响美观。 2)信息插座安装于墙上 此方法在分隔板位置未确定情况下,可沿大开间四周的墙面每隔一定距离均匀地安装 RJ45 埋入式插座。RJ45 埋入式信息插座与其旁边电源插座应保持 20cm 的距离,信息插座 和电源插座的低边沿线距地板水平面 30cm。信息模块与双绞线压接时,注意颜色标号配对, 进行正确压接。连接方式分为 568A 和 568B 两种方式,两种方式均可采用,但注意在一套 系统方案中只能统一采取一种方式。 3、办公室布线电缆走线方式 办公室电缆可以直接走天花板架,放入线槽,埋入墙中,工业标准允许在接近连接地 方引入结合点。 1)采用走吊顶的轻型槽型电缆桥架的方式这种方式适用于大型建筑物。为水平线缆提供 机械保护和支持的装配式槽型电缆桥架,是一种闭合式金属桥架,安装在吊顶内,从弱电 竖井引向设有信息点的房间,在由预埋在墙内的不同规格的铁管,将线路引到墙上的暗装 铁盒内。线槽的材料为冷轧合金板,表面可进行相应处理,如镀锌、喷塑、烤漆等,线槽 可以根据情况选用不同的规格。为保证线缆的转弯半径,线槽需配以相应规格的分支配件, 以提供线路路由的转弯自如。 为确保线路的安全,应使槽体有良好的接地端,金属线槽、金属软管、金属桥架及分 配线机柜均需整体连接,然后接地,如不能确定信息出口准确位置,拉线时可先将线缆盘 在吊顶内的出线口,待具体位置确定后,再引到信息出口。 2)采用地面线槽走线方式 这种方式适应于大开间的办公间,有密集的地面型信息出口的情况,建议先在地面垫 层中预埋金属线槽或线槽地板。主干槽从弱电竖井引出,沿走廊引向设有信息点的各房间, 再用支架槽引向房间内的信息点出线口,强电线路可以与弱电线路平等配置,但需分隔于 不同的线槽中,这样可以向每一个用户提供一个包括数据、话音、不间断电源、照明电源 出口的集成面板,真正作到在一个清洁的环境中,实现办公自动化。 4、办公室其他的布线细节 在每个办公室布置的信息点(信息插座)应当和办公室的电源插座布在同一个水平方 向上,而且间距 30cm 左右;这样布线主要是便于用户的电源和双绞线网线的同时连接, 也便于以后维修维护;目前布置每个信息插座最好能采用 4 口的布线面板,二个网络接口 布线(一个外网、一个内网) ,二个语音点(一个内线、一个外线) ,并且网络数据与语音 布线能够互换使用;根据企业的实际需求情况,设计每个办公室的信息点和语音点,接每 个信息点的附近应当配备电源插座。有时候在办公室合适的位置还需要布视频点,灭火系 统探头以及监控点等布线细节。 办公室布线系统与办公室的装修及办公室家具的配备紧密相连,办公室布线系统是一 套标准的配线系统,综合了所有的语音、数据、图像与监控等设备,可以将多种设备终端 插头插入标准的信息插座内。办公室布线系统对不同厂家的语音、数据设备均可兼容,且 使用相同的电缆与配线架、相同的插头和模块插孔。 各种办公室的网络布线要在企业网建设时计算机装备数量的基础上考虑 60%左右的冗 余,避免网络建成不久,一些办公室因端口数量不足而连接网段扩展设备如集线器、交换 机致使网络通讯出现故障。 办公室布线系统采用模块化设计,布线系统中除固定于办公室内的水平线缆外,其余 所有的接插件都是模块化标准件,易于扩充及重新配置。办公室布线系统能将当前和未来 的语音、数据、网络、互连设备以及监控设备很方便地扩展进去,是真正面向未来的先进 技术。 5、办公室无线网络“布线” (“活动办公室” ) 为适应市场的变化,对企业内部进行了调整,调整后原有办公室内的人员增加,原有 的布线端口已不能满足调整后的办公需要。而且企业的工作方式也发生了变化,经常有临 时人员在办公室内处理业务。如果企业办公环境是旧的大楼;或者因为企业的发展需要办 公地点不能固定在一个大楼等这种情况不能进行有线布线。 这时候就可以考虑采用建立无线网络为移动办公人员提供网络接入;利用无线网络 “布线”可以使用户拥有一个可以随时移动的办公区域。对于需要随时增加办公节点而又 需要网络连接办公区域的公司,这一点十分有用。 “活动办公室”能使这些新增加的办公接 入点使用办公室内原有的打印机、存储设备等所有共享设备,操作简单到只需要插入一块 无线网卡即可。这样就弥补了有线布线的缺点,将有线和无线结合起来,满足企业上网办 公的实际需求。 按发达公司办公大楼实际布局情况,有两种布线方案: 第一方案,所有主干交换机都是在机房管理,每一办公楼层室内所需要配置线材都要 全部布线到机房,并在每根线材作标识以作识别(图一) 所有断口 这样布线方案优点在日后维护方便,能够真确快速地知道网络故障在那里,而且网络 传输较快,标准网络(不受外来干扰等因素)一般平均速率达 90M/S 以上。 第二方案,主干网络交换机在机房,每一办公楼楼层或每一室都配次交换机,而且有 两条线材到机房主干交换机(一条作主传输,另一条作后备) (图二) 机 房 办公楼一层 所有室断口 办公楼二层 所有室断口 办公楼 N 层 所有室断口 机 房 这样布线方案缺点在于日后网络维护速度较慢,不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 时间的认识课件
- 秩序岗位服务培训
- 时间和方向课件
- 时间与管理课件讲解
- 2025版电梯维保与应急物资储备服务合同范本
- 二零二五年度市政道路建设项目招投标合同范本
- 二零二五年度矿产资源中介服务合同范例
- 2025版高钙石建筑材料原料购销合作框架协议
- 二零二五年度建筑工程设备租赁及保养合同
- 二零二五年度医疗设备生产与销售及售后服务合同
- 学堂在线 高职实综合英语 章节测试答案
- TSG-T7001-2023电梯监督检验和定期检验规则宣贯解读
- JB T 6527-2006组合冷库用隔热夹芯板
- 千方百剂操作流程
- 油品计量工(高级技师)技能操作理论考试总题库-上(单选题-下部分)
- DB32T 1553-2017 高速公路工程工程量清单计价规范
- 组织知识清单
- GB-T 1040.2-2022 塑料 拉伸性能的测定 第2部分:模塑和挤塑塑料的试验条件
- 城镇燃气安全管理专业知识
- 一页纸的劳动合同范本(5篇)
- 免疫缺陷病PPT精品课件
评论
0/150
提交评论