
与技术第5卷第23期(2009年8月)浅谈中小企业网络组建方案
刘健,孙晓柏
(天津外国语学院现代教育技术中心,天津300204)
摘要:通过对中小企业网络发展的数据统计,发现中小企业的网络需求日益旺盛,经过对中小企业网络现状的分析,组建一套适合自身的网络环境是十分必要的;通过网络组建的设计方案、基于安全的网络基本配置方案、网络管理方案三方面对中小企业组网进行探讨,利用例子及经验,尽量详尽的解释了组网遇到的关键性问题;最后总结得出一个大部分中小企业从网络的设计、实施、管理等阶段应遵循的一般性原则。
关键词:网络组建;网络安全;网络管理;局域网;分布式网络
中图分类号:TP393文献标识码:A 文章编号:1009-3044(2009)23-6392-02
Construction Project of the Network in Small and Medium-sized Enterprises
LIU Jian,SUN Xiao-bai
(Modern Education Technology Center,Tianjin Foreign Studies University,Tianjin 300204,China)
Abstract:This paper tends to prove that there is increasingly high demand on the network in small and medium-sized enterprises,accord -ing to the database statistics about the network development in small and medium-sized enterprises.And it is necessary to set up corre -spondingly suitable circumstance in the current state of the network in small and medium-sized enterprises.Through vivid examples and experiences,it also explains the key problems that might be met with during the process of network construction from the view of projects on network construction designing,safe network configuration,as well as network management.At last,it concludes some universal princi -ples during the stages of network designing,exertion and management.
Key words:network construction;network safety;network management;local area network;distributed network
网络,一个早已不陌生的词汇,每个人每天都有可能接触到。对于一个企业来说,网络的好坏已经开始影响着企业未来信息化的步伐,甚至对部分企业而言网络早已成为了他们不可或缺的一种工作手段。大型企业、教育部门、事业机关等地方的网络的组建已经慢慢趋于成熟,本文主要针对的是另外一个不容忽视的部分———中小企业网络组建。中小企业对网络的需求日益增加,但随之而来的是面临一些难题:投入的资金、设计方案的选择、网管人员的日常维护、网络安全等等方面。如何能过满足中小企业日益网络需求,同时又尽量减轻由此带领的负担,是一个值得探讨的问题。
1中小企业网络发展现状分析
作为国民经济的基本单元,企业的信息化程度是国家信息化建设的基础和关键,我国中小企业数量超过企业总数的99%,中小工业企业总产值已经占全部工业总量的60%,销售收入占到总额的57%,因此,中小企业信息化的水平在某种程度上反映了中国企业信息化的现状,它们的信息化需求也代表了中国企业信息化市场需求的一个重要的方面。
1.1中小企业网络发展现状
意识与投入比例上升;近半数企业拥有局域网;需求旺盛前景乐观;使用互联网和参与电子商务的程度参差不齐,信息化领先企业和后进企业的差距正在拉大;专门从事网络管理,尤其是网络安全方面的人员水平有待提高。
1.2中小企业的网络组建可行性分析
通过对统计数据的分析不难看出,除了信息产业以外,部分企业尤其是外贸企业、服务型企业的业务流程逐渐转移至网络,其他企业对更新网络的需求也变得越来越迫切。结合统计出的网络现状,发现很多企业的网络不能满足发展要求,改造、升级在所难免。经过一段时间的走访及调查得出以下结论:1)大部分中小具备网络扩展所需的基础条件;2)网络管理人员已有一定的专业基础知识,经培训可以应付改造后的网络条件;3)投入成本不会很高,大部分企业能够接受,但组建网络的方案不能过于复杂;4)组建及维护的难度在于网络安全方面,可以针对不同的需求做出实际的解决方案。
2网络组建的设计方案
通过中小企业最常使用的两种接入网技术进行分析,比较二者的特点,可以使企业有选择的确定其接入方式。同时对网络建设的成本加以说明,可使企业对投入的预算有个大致估计。以此来确定适合企业自身的一种设计方案。
2.1两种方式接入网分析
根据企业在需求及空间地理的实际情况不同可以有多种组建方式,也可以是各种组建方式的联合体,该文着重讨论经常使用到的两种组网方式。
收稿日期:2009-04-15
作者简介:刘健(1981-),男,天津人,助理工程师,硕士,研究方向为计算机编程,网络技术,卫星通讯;孙晓柏(1968-),男,天津人,
助理工程师,学士,研究方向为非线编,网络技术。
ISSN 1009-3044Computer Knowledge and Technology 电脑知识与技术Vol.5,No.23,August 2009,pp.6392-6393,05E-mail:info@cccc.net.cn http://www.dnzs.net.cn Tel:+86-551-569096356909
局域网需要连接的计算机节点一般都在60台以上,并且各节点之间的距离也较远,一般都会超过100m甚至更远,若此时企业办公环境对网络的性能要求较高,对网络的传输速度也有一定的要求,可以使用光纤介质来连接整个企业园区的主干网络。局域网可以采用两层结构,即中心交换机层和供各个节点连入的桌面交换机层。中心交换机可以采用一台高档的企业级交换机,提供多个千兆网络端口。各个节点的桌面交换机连接到中心交换机上。
2.1.2分布式网络连接
分布式办公是指企业在一个较大的范围内具有多处办公地点,适合采用分布式网络连接方式。由于各个办公点间的连接距离通常大于100m,所以需要采用同轴电缆或光纤进行布线。分布式网络通常具有网络中心及楼宇接入节点两个层次,如果楼宇规模—楼层间接入设备。
较大,还可能出现第三个层次——
此外,部分企业对网络连接的可靠性和稳定性要求很高。此时可以采用生成树、端口聚合等技术,而中心交换机还可以用双电源冗余的方式来提高安全性。当主链路发生故障时,便可以自动接通备份链路,确保网络正常工作。端口聚合则可以将多条链路聚合为一组干路,还可以提高网络带宽,更重要的是,端口聚合可以实现负载均衡,从而可大大提高网络的可靠性。
2.2确定网络的建设成本
确定网络的结构后就可以初步确定建设成本。在网络规划中,网络建设的成本是一个不容忽视的问题,因为各个公司投入网络建设和管理的资金有限,所以尽可能地细化项目是很必要的。至于交换机、防火墙、布线其中包括水晶头、网线、配线架、机柜和信息插座等硬件购置费用,服务器、PC机以及打印机等设备的价格,加上系统的集成费用,都必须作为整个网络建设所需的资金,进行很好的预算才行。总之,我们必须在有限的资金范围内,规划与设计并建设好企业的局域网。
3基于安全的网络基本配置方案
网络安全,对于中小企业网管来说已是一门必修课。综合实际经验,一般中小企业在进行安全路由器的基本配置时,需要特别注意的有广域网端、局域网端及公共服务器三个方面。
3.1广域网端
广域网端就是路由器对外接到网络运营商的线路。若是发生掉线或是拥塞,则企业的宽带接入就会中断。因此广域网端在安全的首要思维,就是如何确保线路的稳定,维持企业在各种情况下的运作。大部份中小企业,由于上网人数较少、或是经费有限,因此大多采用单线ADSL。企业对带宽的需要较大,或是对于网络要求较高的,例如服务业或是外贸行业,则可能采用相对费用较高的光纤。根据经验,发现以下情况,较倾向采用多WAN线路的配置:
3.1.1需要大量上/下载
申请两条线路:一般情况下两条线路都开放作为用户上网用;保留特定的线路给大量上下载的工作,以确保重要的数据能准时传送。
3.1.2有跨网问题
企业的各个分部与总部建立VPN联机,可采用多WAN路由器解决,即总部同时接入A运营商及B运营商的线路,A运营商线路的外点从A运营商的入口建立VPN,B运营商的外点则从B运营商线路建VPN,这样即可解决跨网带宽小或不稳定的情况。
3.1.3需要备援
多WAN线路的另一个优点是提供备援功能。在A运营商线路或机房发生问题时,可以B运营商线路替代。
3.1.4带宽不足
根据统计显示中小企业宽带用户增加最多的就是采用ADSL上网。但有些地区提供的ADSL相对带宽显得较小,在这种情况下,利用多WAN路由器汇聚多条ADSL线路,不失为即可行又省钱的方法。
3.2局域网端
局域网端则是对内接到企业用户的线路,有些路由器本身有局域网端口,可下接交换机;有的网管则会将路由器先接到骨干交换机,再向下接到一般的交换机。以上这两种作法均可,后者适合较大的吞吐量的应用情况,一般的企业应用,路由器的局域端口是可以随着带宽转发的。因此在硬件配置,这是较为简单的。
经验指出,要进行一个好的安全网络的配置,IP的管理是十分重要的。IP就是计算机在互联网的地址,因此要能有效管理地址,才能预防攻击或针对有问题的计算机加以管制。对于网管而言,在IP管理方面要注意的事项,主要为计算机采用固定IP地址、DHCP服务器发放固定IP、防止未允许的计算机上网及群组管理等四个重要项目。
3.3内部建置公开服务器
以前,或许只有较大的企业才会设置公开的服务器,让外部的用户存取。但是信息化的普及让中小企业也可能架设不同的公开服务器给外部的用户。例如图文件交换、技术更新信息、报告缴交等都可通过架设公开服务器的方式达成。
企业要提供公开的服务,必须要有一个固定的地址让互联网用户建立在服务器地址栏。一般的方式是使用IP地址或是域名来作为辨别,但是这两种方法对于中小企业都较为昂贵,每个月的费用较高。此时也可选择DDNS(动态域名服务),可允许企业用动态IP,即使使用ADSL取得动态IP,也可让用户以记忆域名的方式来存取服务器。
4网络管理方案
由于以太网技术标准化程度高、应用广泛、技术成熟,设备性价比高,对IP的良好支持,成为城域网和接入网的发展趋势。但是,由于以太网技术的开放性和其应用广泛,也带来了一些安全上的问题。特别是当网络由原有的单业务承载转为多业务承载时,安全问题带来的影响愈发明显,已经逐步影响到业务的开展和部署。目前接入网常见的攻击包括ARP“中间人”攻击、ARP报文泛洪攻击、IP/MAC欺骗攻击、DHCP/ARP报文泛洪攻击等。(下转第05页)
(上接第6393页)
因此除了需要网管及时加强自身技术和信息收集通道等必要防护手段外,网络管理的制定也尤为重要。
企业局域网在管理上可谓千差万别,必须要根据实际情况做出相应的管理规定,才能有效的避免或内部对企业网络的攻击,但最基本的网络管理方法是必须要求网管掌握的,如:部分电脑联接互联网;选择一键还原系统,快速解决主机系统崩溃;服务器数据做到自动月备份、周备份、日备份且DVD 光盘数据刻录,降低数据误删、丢失等风险;网络中无娱乐、无色情、无私人文件、无病毒;可以让客户机不能插优盘等外接可移动磁盘。
网络管理方案的设计千差万别,以上五种只是企业必须要遵守的最基本的管理方案。企业可根据实际情况制定一套适合自身情况的管理方案,可以边实施边改进,最后形成系统化管理。
5总结
综上所述,中小企业在组建网络过程中应遵循一些基本的设计原则:在确定好投入成本后,选择使用哪种方式接入网络,一般为局域网或分布式网络;实施过程中应遵循工程标准进行建设,布线完成后的设置工作是一个难点,网关必须在充分了解企业需求的前提下,有规划的进行网络设置,对于一些特殊的要求要充分考虑,但也要兼顾成本及日后的维护难度;对网络安全要求较高的企业,投入的人力、物理、财力必然会增加,但不能一味追求安全而忽略的成本控制及用户使用是否方便;日常维护中,网管要注意多收集信息,增加对网络的认知度,企业应用方向不同,日常网络维护的重点自然也不尽相同,网络管理方案的设计及应用是十分必要的。
参考文献:
[1]
陈少红.计算机网络基础[M].北京:清华大学出版社,2006.[2]
余青松.网络实用技术[M].北京:清华大学出版社,2006.[3]
马秀麟.计算机应用基础[M].北京:清华大学出版社,2005.[4]
黄永峰.计算机网络教程[M].北京:清华大学出版社,2006.[5]
Willian R.Rarkhurst.Cisco 路由器OSPF 设计与实现[M].潇湘工作室,译.北京:机械工业出版社,1999.[6]
Kevin Dowd.Internet 高速连接技术[M].刘东红,等.译.北京:电子工业出版社,1998.[7]
程光.Internet 基础与应用[M].北京:清华大学出版社,2006.[8]汤毅坚,计算机局域网—网络原理与性能评价[M].北京:人民邮电出版社,19.
recv ()。在网页浏览器的后续一系列调用中,建立了一个Socket 连接(见图2),这个标准的调
用方式,可用于识别伪装成网页浏览器的异常进程。一个网络调查员往往关注的是网络应用
中不成功的Socket ()调用。Socket ()调用不成功的可能原因有很多,网络子系统的故障或没
有先进行WSAStartup ()调用都有可能引起。这类事件给调查人员提供了一个明确的信号,
既发生了未经授权的网络调用。
网络访问日志在网络应用启动时进行记录,记录内容包括可执行文件的绝对路径,进程
ID ,以及执行进程的主动和被动行为等。网络访问日志以源系统网络流量为基础将连续且
相互关联的事件活动记录下来,这在很大程度上保障了网络传输行为的安全性和可追查性。5结束语网络访问日志是结合了系统事件日志与网络监控的日志记录方式。此前,在以往的计算
机资源集中式模式中,通过检测到的异常的流量可以查明源系统的所在并追究相应的责任,不需要再往下进行追查。而现在,一个系统通常有多个用户使用,并且特洛伊木马可能已经在网络中传播,很难通过网络流量来确定源头的应用程序或使用该应用程序的用户。网络访问日志提供了追查恶意网络数据流源头的切入点。
网络访问日志的应用,将计算机安全的管理提高到一个新的层面。通过网络访问日志,可以进行有效的管理和监测网络安全及用户或网络应用的行为事件。随着计算机管理管理水平的逐步提高,它必将广泛应用于计算机网络的管理中。
参考文献:
[1]徐晖,冯永兵.使用Winsock 控件实现对网络的访问[J].山西电子技术,2002,(1):13-15.
[2]王蕾,方滨兴.一种实现基于日志审计的网络追踪系统的方法[J].计算机工程与应用,2006,(1):144-146.
[3],李杰.改进的事件日志分簇算法研究[J].微计算机信息,2009,(9):147-148.
图2
网页浏览器建立套接字连接时的调用次序
