网络系统详细设计
上一页 下一页 返回
7.3 建设目标及设计原则
• 部分产生故障,利用网络系统的自愈能力,系统应能快速地恢复工作, 最大限度地支持各系统的正常运行,且力争将损失降低到最低。
• (5)开放性:在网络系统中,所选择的产品应具有良好的可移植性 和互操作性,并且应当符合相关的工业标准和行业要求,从而对可扩 展性提供良好的支持,对可靠性提供较好的基础。
上一页 下一页 返回
7.2 用户需求分析
• 本项目中公司总部的地址段使用了10.10.0.0~10.10.50. 0共计50个C地址段(含预留)。数据中心使用了192.168. 128.0~192.168.255.0共计128个C地址段(含预 留)。其余192.168.0.0~192.168.127.0为常见使 用地址(IE管理设备的默认地址常为这个地址段),为避免地址发 生冲突,公司决定不得使用这个常见地址段,为此决定使用172. 16.0.0~172.16.31.0共计32个C地址作为呼叫中心的 主要IP地址使用范围。由于公司总部网络结构和数据中心的网络均 比较完善,而新建数据中心又与两个网络都有互联互通的需求,因此 如何做好网络路由规划便是该项目的重点内容。在本次项目中,由于 不涉及原有公司总部网络和数据中心网络的结构改动,因此现有两个
• (3)可扩展性:网络技术的发展是日新月异的,客户的需求也是在 不断变化中,一个好的网络平台应当具有可扩展性,封闭的环境是无 法满足技术的发展趋势的,也无法满足客户的进一步需求。
• (4)可靠性:系统的运行必须稳定可靠,网络系统的可靠是系统稳 定运行的重要保障,尤其是呼叫中心这类实时服务的项目平台,因此 在关键的设备和网络位置,以及网络的架构方面,均应从技术和数量 上有一定的冗余,制定可靠的网络备份策略。一旦系统的某些硬件或
上一页
返回
7.5 网络系统详细设计
• 7.5.1 总体网络逻辑拓扑结构
• 本次网络平台设计的总体网络拓扑如图7-3所示。网络平台的设计 采用核心—接入的两层扁平化设计。扁平化设计是指针对核心—汇 聚—接入的三层模式而言的一种结构相对简单的设计思路。网络结构 的扁平化具有结构简单、施工简洁、维护轻松等多种特点。扁平化的 网络中,数据交换减少了一个汇聚的中间环节,从链路上减少一个隐 蔽的故障点。扩容时,接入设备直接接入核心网络,节省维护的工作 量,增强业务的安全性和稳定性。当然,接入设备过多的大规模网络 是不建议使用扁平化网络的。
上一页 下一页 返回
7.3 建设目标及设计原则
• 便的权限设定和控制机制,使系统具有多种手段来防备各种形式的非 法入侵和机密泄露。
• 一个系统建设,应从实用的角度出发,在满足用户需求的基础上,在 投资保护和长远性方面做综合考虑并做适当调整。一般一个网络的建 设,应在技术上和系统能力上保持5年左右的先进性,从用户的角度 出发,应当给用户一个宽松的环境,满足用户逐步增长的需求。从技 术角度讲,应当采用标准的、开放的、可扩充的、可与其他厂商或品 牌产品兼容配套使用的设计。
• 根据用户现网结构及需求分析,在新建的呼叫中心时应建立独立的网 络架构,并与公司总部的统一出口、数据中心的业务数据做好严格的 规划,在路由信息、数据交互方面做到设计合理、规划严谨、地址规 划方面不得出现地址段的相互冲突等。
下一页 返回
7.2 用户需求分析
• 为保证用户业务的可用性和稳定性,所有网络建设应具有冗余链路及 冗余路由做备份处理。新建数据中心的核心层以及从核心层到各接入 设备之间链路均应具有冗余链路以满足高可用性的要求,并满足呼叫 中心这一重要职能单位的业务稳定性。
• 心的两台核心交换机之间同样运行OSPF协议,使用进程1。使用 不同的进程处理相同的协议,减少组网上的难度,提升设备的利用率, 降低组网复杂度。
• 7.4.2 呼叫中心内网设计
• 新建呼叫中心的内网网络建议使用二层扁平化设计。核心网络位置使 用两台同型号的交换机。两台交换机之间使用多个端口做端口聚合, 实现带宽的增加以及数据交互的速度和能力的提高。接入交换机与核 心交换机对接时,采用冗余路由协议(VRRP),即接入交换机与 两台核心之间均有链路相连。当某一条链路故障断开时,另外一条链 路可继续使用,并满足当前业务的需求。
• 为满足三个网络相互之间的独立性,各网络之间运行独立的OSPF 协议,以达到路由的互通性,同时利用不同的OSPF进程,来控制 各个设备上路由表项的关系,从而实现各网络之间的互通性和相对隔 离性。
上一页
返回
7.4 网络系统总体设计说明
• 按照原有网络之间的关系,以及本次新建的网络平台的功用分析,新 的呼叫中心与原有两个网络之间均运行OSPF协议来进行路由的沟 通工作。从IP地址段的角度看,三个网络之间没有任何的地址冲突, 且应用层面会要求调取某个网络中的某些固定IP地址的数据,所以 在各网络的节点处,没有涉及地址冲突的问题,也没有提出地址变换 的要求。
• 在三个网络中间,单独搭建两台路由器,用于三个网络的路由沟通。 两台路由器与公司总部网络之间运行OSPF协议,使用单独的OS PF进程2,避免不同进程之间路由计算产生混乱;两台路由器与数 据中心之间运行OSPF协议,使用单独的进程3;与新建的呼叫中
上一页 下一页 返回
7.4 网络系统总体设计说明
• (1)实用性:所有的网络建设都应遵循实用性的原则,不实用的网 络建设出来也没有用处,是一种资源的浪费。
下一页 返回
7.3 建设目标及设计原则
• (2)先进性:网络技术是一项不断发展的技术,网络技术的更新是 日新月异的,如果使用已经过时的技术和产品实施项目,则必然出现 项目无法满足当前需求的状况,因此网络项目中,一定要使用先进成 熟的概念、技术、方法、设备,反映当今先进水平。
上一页 下一页 返回
7.2 用户需求分析
• 网络不必详细分析,只需在新建的网络接口处做少许改动即可。为满 足三个网络相互之间的独立性,同时又要满足必要数据的互通性,各 网络之间需要利用路由协议来控制数据的走向。
• 7.2.2 网络问题及需求
• 主干和信息点分布及需求(分析各节点的实际需求,从需求入手分析 网络架构及规模)如表7-1所示。
• 7.2.3 网络安全防范需求
• 新建的呼叫中心网络是单独的网络,是与终端用户沟通的最主要通道,
上一页 下一页 返回
7.2 用户需求分析
• 因此呼叫中心的网络安全是异常重要的。如网络信息发生泄露或不稳 定,则会导致用户信息泄露、与用户沟通中断等情况,严重影响公司 的形象,严重时会导致公司业务下降。因此该网络的安全稳定的必要 性不言而喻。
返回
7.2 用户需求分析
• 在本项目中,呼叫中心位于公司总部与数据中心之外的第三个地点, 从数据流向要求而言,呼叫中心的数据应从公司总部统一出口,但数 据中心存储了大量的仓储物流信息,故新建呼叫中心应与数据中心有 大量的数据交互。
• 数据中心一般有较为严谨的网络规划,是独立的网络内容,除正常数 据交互外,不得有额外路由出入数据中心,因此在网络规划中须考虑 路由的规划信息。
• 7.4.3 服务器系统设计
• 在网络系统建设中,一般会设计单独的服务工作区,利用防火墙做安 全处理。在网络系统中,服务器系统的设计需要与对应的业务关系进 行详细沟通协调,并给出对应的结果。在本项目中,针对呼叫中心的
上一页 下一页 返回
7.4 网络系统总体设计说明
• 特点,根据不同功能模块的需要,单独提供内网统一通信服务器、数 据库服务器、呼损统计服务器、办公系统服务器、认证服务器、We b服务器等各种服务器,为实时监测、应用提供平台。
• 7.4.4 网络安全设计
• 网络安全是网络设计中的一个重点问题,在本次方案设计中,网络安 全应使用软件、硬件等多角度配合方案。
• 硬件角度,在网络的出口应部署对应的防火墙设备,进行安全防范。 • 软件角度,在必要的设备上采取访问控制列表(ACL) 等方式,
限制并规范数据的流向。同时,利用网管软件、业务运维软件等进行 相关业务和数据的严格控制。
• 7.2.1 网络现状及概况
• 在分析现状章节中,应着重从技术手段分析可用信息,以及从需求层 面分析用户所面临的问题,从而很好地解决新项目中出现的冲突点。
• 本项目中,公司总部必然存在一个比较完善的网络架构,如有统一的 出口路由、详细的内部网络架构等。而数据中心也因为特殊的地位而 架构了独立的网络平台,因此新的呼叫中心如何接入两个现已存在的 网络平台就是首先面临的问题。
上一页
返回
7.3 建设目标及设计原则
• 7.3.1 总体目标
• 网络建设的目标是项目的实际需求,因此,在网络项目中,主要利用 技术手段,辅以其他方式,完成客户的需求。本次项目中,总体目标 是实现呼叫中心各座席的功用,同时满足业务办公区的正常业务使用。
• 7.3.2 系统设计原则
• 网络系统的主体并非设备、线缆、辅材等实物,而是以这些硬件产品 为载体,为目标用户群提供的一个平台,利用网络系统搭建起来的平 台完成更高层的需要。在一般企业的网络建设中,需要注意以下几点 要求:
上一页
返回
7.4 网络系统总体设计说明
• 7.4.1 整体网络系统设计
• 本次新建呼叫中心之后,呼叫中心内部的网络结构以及与公司总部、 数据中心之间的互联网络拓扑如图7-1所示。
• 根据呼叫中心的规模,并考虑网络管理方面的需求,呼叫中心方面采 用核心—接入两层结构。核心采用双核心架构,互为备份。充分发挥 设备的性能,要求两台核心交换承载不同的用户数据负载。各接入设 备到核心设备之间的链路要保证稳定可靠。
上一页 下一页 返回
7.4 网络系统总体设计说明
• 在网络安全设计上,需要将物理安全、网络安全、数据安全、系统安 全与严格配套的安全管理制度相结合,作为系统工程来考虑,针对不 同的业务需求,参考对应的保护级别,选用相应的产品和技术、制度, 从总体上保证系统的安全。增加防火墙之后的网络拓扑如图7-2所示。