网络互连系统要求.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络互连系统要求

网络互连系统 3.2.1 网络互连 市应急指挥中心与社会联动单位及六县(市)分应急指挥中心之间将专门建立独立的传输数据、语音、图像指挥调度网。指挥大厅、首长指挥室等均通过内部局域网络连接,所有接处警台、服务器、数据库、录音台、指挥调度台均联网工作。 整个方案采用全冗余设备,满足高可靠的运用。 应急联动中心和其他联动单位或远程处警终端的广域网采用租用电信部门的宽带网互联,通过电信部门提供的虚拟专用网(VPN)服务业务建立指挥调度专网,可以支持远程电话/传真、电话会议网、远程局域网互联、视频会议、全数字互控等业务 一、网络设备配置要求 1、配置原则 (1)采用国内外主流供应商的成熟产品; (2)局域网核心层应采用千兆以太网(GE)技术或其他快速以太网技术; (3)接口应符合国际标准; (4)应支持的高层协议包括SMTP、FTP、TELNET、NFS、XDR、RPC、FTAM等; (5)应支持符合标准的路由协议; (6)应能兼容主流供应商的设备和不同的网络平台; (7)各种网络设备涉及的传输介质,应有良好的互连性; (8)应采用主流的网络体系结构,保证系统的可靠性; (9)系统应留有足够的扩充余量,包括端口数量和带宽的升级能力,以满足节点增加的需要。 2、配置指标 (1)核心交换机(采用国际品牌机) 数量:1台; 体系结构:采用分布式处理结构模块化设计,可扩展插槽不小于6个; 背板带宽不小于128Gbps; 交换容量不小于64Gbps,转发能力48Mpps; 设备需具备千兆以太网端口,10/100M以太网端口不小于48个; 支持MAC地址表不小于32K,VLAN数量不小于4K,路由表项数量不小于64K; 支持AAA或Radius协议; 冗余电源。 二、网络管理软件 1、功能要求 (1)资源管理 应实现对网络资源等进行检索; 应实现管理端口的详细信息及端口搜索; 应实现检测系统新增资源等。 (2)性能管理 应能按不同端口对其使用率、错误率、输入输出使用率进行实时统计; 应能对整个网络中的主机按当前时刻以及一段时间的流量、CPU、内存、错误率等统计指标进行排序; 应能对网络性能进行监测和统计并输出报表等。 (3)故障管理 应能统计不同时间、地点设备发生的故障和事件; 应能记录故障和故障恢复信息以及故障发生时的网络性能; 应实现故障的多渠道报警与通知功能; 应提供故障和事件纪录的查询等。 2、性能要求 应能进行网络的智能管理; 系统网络管理软件及设备应能支持SNMP网管协议; 系统应配置网管工作站,并对网络设备及流量进行检测和管理,故障报警,对网络资源进行集中配置与调度; 应按照组织结构分级调整管理,对网络的使用情况进行跟踪、分析和统计,并提供统计报表。 3.2.2 网络安全 一、总体要求 1、应提供有效的安全管理制度和方案,对使用的信息进行严格的权限管理;应提供安全保密方案和应急措施; 2、恶意攻击应具有很好的防卫手段,并应保证信息不丢失、不被窃; 3、与外系统连接,应保证数据和系统的安全; 5、在传输中应做到数据的加密及权限管理; 6、应实时监测网络信息,对不安全信息予以及时报告; 7、应采用专门设备将内部网络与外部不可信任的网络隔离,对与外部网络交换数据的内部网络及其主机、所交换的数据进行严格的访问控制。对内部网络,也应根据不同应用业务及安全级别用防火墙将不同LAN或网段进行隔离,并实现相互的访问控制; 8、防止病毒传染和破坏。网络防病毒系统应能监测主干防火墙下的所有服务器和工作站; 10、必要时增加安全隔离设备。 本方案的设计主要包括防火墙、传输加密等技术,充分保护数据的保密性、完整性和抗否认性等。 二、防火墙产品的技术要求 1)两个固定FE端口,不少于两个扩展插槽,支持6个FE端口,并可扩展广域网口。 2)防火墙性能≥400Mbps 3)会话连接数不小于500,000;VPN连接数不小于2000。 4)平均无故障间隔时间35年。 5)支持SMTP、H.323(包括T.120、RAS等)、SIP、MGCP、HTTP、FTP、TCP、UDP等状态检测;NAT支持H.323(包括T.120、RAS等)、SIP、MGCP、ICMP、DNS、PPTP、NetMeeting、NBT等协议;支持PPP、PPPOE、ARP、DHCP Server,支持L2TP、GRE、IPSec/IKE,支持QoS、SNMPv3、SSH、RADIUS、RIP、OSPF及多种组播协议。

文档评论(0)

liudao + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档