集团及分公司网络改造项目可行性研究报告(218页).doc
下载文档
上传人:正***
编号:813519
2023-11-17
215页
5.70MB
1、集团及分公司网络改造项目可行性研究报告XX工程咨询有限公司二零XX年XX月XX项目可行性研究报告建设单位:XX建筑工程有限公司建设地点:XX省XX市编制单位:XX工程咨询有限公司20XX年XX月209可行性研究报告编制单位及编制人员名单项目编制单位:XX工程咨询有限公司资格等级: 级证书编号:(发证机关:中华人民共和国住房和城乡建设部制)编制人员: XXX高级工程师XXX高级工程师XXX高级工程师XXXX有限公司二XX年XX月XX日 目录第一章 项目概述11.1 项目名称11.2 项目建设单位及负责人11.3 可研报告编写单位11.4 可研报告编制依据11.5 建设目标、规模、内容、周期21.2、6 总投资及来源51.7 社会及经济效益61.8 结论及建议7第二章 项目建设的必要性92.1 建设现状与差距92.2 发展趋势212.3 项目建设的必要性212.4 项目建设的可行性22第三章 项目承担单位概况253.1 单位简况及职能253.2 机构设置与职责25第四章 需求分析284.1 建设背景284.2 业务功能、业务流程和业务量分析294.3 信息量分析与预测304.4 系统功能和性能需求分析31第五章 总体建设方案及本期设计方案325.1 方案目的325.2 项目建设原则325.3 设计思想345.4 总体目标345.5 网络技术选择355.6 网络架构选择365.7 如何构建高3、可靠性网络375.8 网络总体建设方案395.8.5 xxxx港务有限公司总体建设方案595.9 IP地址规划745.10 Vlan规划77VLAN划分规则暂定如下:775.11 路由规划785.12 管理与维护解决方案79A. 机架标签79B. 设备标签79第六章 项目的招标方案856.1 招标范围856.2 招标的组织形式856.3 招标的方式85第七章 环保、消防、职业安全卫生和节能867.1 环境保护867.2 消防867.3 职业安全卫生877.4 节能87第八章 项目的组织机构与人员888.1 项目实施机构888.2 运行维护机构888.3 资源配置888.4 人员培训方案88第九4、章 项目实施进度919.1 项目建设期919.2 实施安排计划91第十章 网络改造项目实施应急预案9310.1 概述9310.2 应急响应目的9410.3 服务范围9510.4 服务内容95 应急预案的培训和演练10110.5 项目实施原则1031. 尽量不间断原有的网络运行业务1032. 割接与测试并行10310.6 准备工作10410.7 实施过程10610.8 响应流程10810.9 应急预案111PKI系统121备份介质管理12110.10 应急处理结果评估12210.11 应急流程管理报告123应急流程管理报告123第十一章 信息安全总体策略12511.1 总体安全体系模型125115、.2 安全技术体系12711.3 安全运行管理体系129第十二章 投资估算和资金13212.1 投资估算的有关说明13212.2 资金来源和落实情况13312.3 概算编制依据133第十三章 效益分析13413.1 直接经济效益分析13413.2 社会经济效益分析134第十四章 项目风险与风险管理13614.1 项目实施风险管理模型13614.2 风险识别13614.3 风险描述13714.4 风险分析13714.5 风险计划13714.6 风险跟踪13814.7 风险控制13814.8 项目质量管理13914.9 项目质量保证措施13914.10 项目质量目标13914.11 项目质量控制方6、法13914.12 质量保证组织机构建设14114.13 质量保证和过程控制目标14114.14 质量保证和过程控制节点14114.15 质量保证和过程控制措施142第十五章 附录14515.1 分项预算表14515.2 产品测试报告16115.3 xx集团有限公司及下属分公司调研表16215.4 xx集团有限公司及下属分公司原有设备说明200第一章 项目概述1.1 项目名称xx集团有限公司及下属各分公司网络改造项目1.2 项目建设单位及负责人 建设单位:xx集团有限公司信息技术分公司负责人:联系人:1.3 可研报告编写单位xx集团有限公司信息技术分公司杭州xx信息系统工程监理有限公司1.4 7、可研报告编制依据核心网络系统1.6信息系统安全等级测评报告(报告编号:33030839002-12-3303-01、 实验室编号:WZGDJBH1203-RPT-01))集装箱系统1.6信息系统安全等级测评报告(报告编号:33030839002-12-3303-01、实验室编号 WZGDJBH1203-RPT-02)xx集团“十二五”信息化发展规划xx集团数据中心项目可研报告兼建设方案温州市国民经济和社会发展第十二个五年规划纲要公路水路交通运输信息化“十二五”发展规划温州市信息化“十二五”规划xx集团“十二五”发展规划信息安全技术 信息系统灾难恢复规范(GB/T 20988-2007)信息安全8、技术 信息安全应急响应计划规范(GB/T 24363-2009)信息系统安全等级保护基本要求信息系统等级保护安全设计技术要求计算机信息系统 安全等级保护划分准则IT Infrastructure Library,IT基础架构标准库信息技术安全技术信息技术安全性评估准则(CC / ISO15408 / GB18336)1.5 建设目标、规模、内容、周期1.5.1 建设目标到目前为止,xx集团有限公司、温州xx国际码头有限公司、xxxx港务有限公司、温州xx集装箱码头有限公司、温州金鑫码头有限公司、xx口服务有限公司、xx集团有限公司工程建设管理公司、xx集团有限公司物业管理服务公司等分公司均已经9、建成各自的局域网,现通过租用ISP运营商专线和VPN技术与集团总部网络实现联网及信息共享,除xx国际码头有限公司和xx集装箱码头有限公司独立互联网出口外,其它下属各分公司均通过集团总部互联网出口,统一了互联网出口和网络规划,内部己基本实现了信息资源共享,为各个应用系统的运行提供了稳定、高效的硬件网络平台。在此基础上,本次网络改造的目标是以信息软件为核心,以数据中心为基础,以网络平台为载体,以标准化和网络安全为保障,整合资源,消除信息孤岛,提高港口信息化应用水平,实现内部信息化的全覆盖,形成与“十二五”发展战略和发展要求深度融合及匹配的信息化发展高地。本次项目重点目标:在当前“应用为王”的情况下10、,重点建设网络平台的可靠性,以达到应用系统对网络高可靠性的实际需求,把可靠性保障和实施同业务进行关联,突出对关键业务的保障。同时,满足业务系统的高可靠性之外,要有高性能的设备来满足高峰值时应用系统对设备性能的需求;通过这次网络改造,解决集团总部、下属各公司网络核心系统的高可靠性问题,统一网络架构,统一互联网出口,集中运维与管理平台,实现集中帐号管理、集中认证、集中授权、集中访问控制、集中安全审计、统一运维管理,对设备的运行状态了如指掌,对设备健康状态实行不间断监控,实现快速定位,做到有据可寻,有据可查,快速排除故障,保证IT服务7x24x365的可用性;最终实现极速排除网络故障、深入洞察性能瓶11、颈,全面掌控网络系统。使网络系统全面智能化管理,从而提高整个网络的运行性和可靠性。确保网络核心平台达到5个9的稳定能力,为今后的业务发展提供强而有力的保障平台。 1.5.2 建设规模本次网络改造主要涉及到xx集团有限公司、温州xx国际码头有限公司、xxxx港务有限公司、温州xx集装箱码头有限公司、温州金鑫码头有限公司、xx口服务有限公司、xx集团有限公司工程建设管理公司、xx集团有限公司物理管理服务公司、xx、xxxx作业区、xx灵昆作业区、xx白楼下作业区等分公司。1.5.3 建设内容xx集团有限公司及下属各分公司本次进行的网络核心升级改造建设,本着是“总体规划,一步到位”的建设思路,搭建一12、个高安全、高可靠、稳定及高性能的网络基础平台,为xx集团有限公司及下属各分公司信息化提供服务。本次网络核心升级改造主要考虑网络的高可靠性及高性能,为业务提供永续服务。基础设施环境:xx集团及下属各分公司的网络硬件基础平台架构升级改造、通过对集团及下属各分公司的网络核心系统升级,提高网络的高可靠性;部分接入设备的升级,提高接入设备的可管理性与性能;通过应用线路与监控线路建立各分公司到集团的链路冗余,解决单链路故障问题。集中运维与管理平台:通过部署集中运维与管理平台,实现集中帐号管理、集中认证、集中授权、集中访问控制、集中安全审计、通过运维管理系统,实现7x24 x365天对网络、安全、服务器、存13、储、应用、数据库的性能及健康状态实时不间断监控,对设备的运行状态了如指掌;通过运维管理系统对设备及应用的事件收集、分析、处理,实现快速定位,做到有据可寻,有据可查,快速排除故障,保证IT服务7x24x365的可用性;最终实现极速排除网络故障、深入洞察性能瓶颈,全面掌控网络系统。1.5.4 项目建设周期本项目建设周期为:2012年8月至 2012年12月。1.6 总投资及来源本项目总投资金额为300万元,资金来源集团总部自筹。1.7 社会及经济效益1.7.1 社会效益经过本项目改造后,现有xx集团有限公司及下属各分公司的网络核心将由当前的单核心提升为双核心,将大大提升核心设备防范单点故障的能力。14、一旦核心交换机损坏,经过本次项目配置的备用核心交换机将可以在短时间内完成核心接管工作,为应用系统提供了一个平滑过度的网络平台。若没有本次项目改造,xx集团有限公司及下属各分公司则一旦现有核心损坏,即便该设备原厂商或代理商尽最大的努力,现有网络系统的恢复时间将至少6小时。因此,经过本次项目,将可以实现以下效益: 提升核心稳定性双核心设备不光可以解决主设备的硬件损坏,同样可以解决主设备的软件故障,加强系统平台的稳定性。将原网络平台3个9的稳定性,一次提升到4个9的稳定性。同时也提升网络系统的整体安全运行能力。 提升系统的扩展性利用xx集团有限公司及下属各分公司的应用线路和监控线路,在不增加线路投资15、的情况下,通过改种过可以将应用线路和监控线路互为备份,即可以实现分公司网络平台整体提高到5个9的水平。 提升核心处理能力双核心的出现,可以通过策略路由等技术,实现不同业务的相互分离又相互备份。提高核心网络平台的交换和路由能力。1.7.2 经济效益本次项目建设后有效提高xx集团有限公司及下属各分公司信息化建设的经济效益,为xx集团有限公司及下属各分公司信息化打造了一个高可靠性的网络传输平台;为xx集团有限公司及下属各分公司依托信息化来管理和控制的业务提供了统一应用支撑平台和良好服务的支持中心;同时,也为xx集团有限公司及下属各分公司提供专业的技术服务和规范的管理,提高系统的可靠性和安全性,并整合16、集团信息资源,促进集团整体信息化建设。为xx集团有限公司及下属各分公司提供信息化系统的运行环境和相关服务。同时也是xx集团有限公司及下属各分公司的信息资源整合中心、交换中心,建成将极大促进集团信息系统互联互通、信息共享和业务协同,和提高集团信息化应用服务水平。1.8 结论及建议通过对项目的技术经济及建设可行性分析表明,实施本项目效益显著,技术方案可行,建议批准该项目实施。第二章 项目建设的必要性2.1 建设现状与差距2.1.1 xx集团有限公司及下属各分公司建设现状到目前为止,xx集团有限公司、温州xx国际码头有限公司、xxxx港务有限公司、温州xx集装箱码头有限公司、温州金鑫码头有限公司、x17、x口服务有限公司、xx集团有限公司工程建设管理公司、xx集团有限公司物理管理服务公司、xx、xxxx作业区、xx灵昆作业区、xx白楼下作业区等分公司均已经建成各自的局域网,具体现状如下:2.1.1.1 xx集团有限公司建设现状xx现有的网络统由两台H3C S7506E核心交换机组成,双核心系统但只有一台核心交换机在线运行 ,另一台核心交换机作为冷备系统,一旦在线运行的核心交换机出现故障或宕机,冷备的核心交换机至少需要半个小时的时间才可以切换到过来,核心交换机没有起到自动切换故障的作用。从业务系统永续角度来讲,此种网络架构下的核心交换机,对业务的可连续性是很难得到保障,网络核心作为全网的心脏,保18、证整个网络相关业务的可靠运行。因此,作为整个网络平台的神经中枢,网络核心层是全网数据传输的中心,不仅要保证7*24小时的稳定运行,各种应用服务器的数据能够被稳定可靠的传输,同时,还要协调全网的数据流量和访问策略,在提供信息服务的同时,保证网络中心自身的安全,而目前的核心交换机在可靠性方面是很难得到保证。接入交换机采用单链路上联到核心交换机,出口部署了深信服的上网行为管理和Mcafee的IPS入侵防御系统,边界采用的是H3C MSR5060路由器,边界没有部署防火墙安全设备,虽然核心交换机上配了防火墙模块,但防火墙模块并没有配置相应的安全策略来保护xx集团有限公司的网络系统。2.1.1.2 温州19、xx国际码头有限公司建设现状xx现有的网络系统由两台思科的4506E核心交换机组成,核心交换机启用了HSRP和MSTP技术来实现双机热备功能;目前接入交换机只有xx办公楼的设备是双链路上行到核心交换机,但闸口、机修车间、变电所、仓库、边检消防楼都是单链路上行到核心交换机,未能实现链路故障时自动切换到备用核心交换机上,部分楼层办公室仍然有非管网型的交换机,非管型的交换机将会造成网络广播风暴,这是隐患点;边界出口部署了深信服的上网行为管理和瑞星的防病毒墙,同时还部署了Juniper的防火墙为对xx的内部网络到因特网的安全防护,尽管如此,但作为集团的一个分支机构,独立互联网出口,不便于集团对下属分公20、司的统一管理和安全策略部署。2.1.1.3 温州xx集装箱码头有限公司建设现状xx公司现有的网络系统由一台思科的4506E核心交换机单引擎双电源组成,单核心风险较大,一旦核心交换机故障,势必会造成全网瘫痪。从业务系统永续角度来讲,此种网络架构下的核心交换机,对业务的可连续性是很难得到保障,网络核心作为全网的心脏,保证整个网络相关业务的可靠运行。因此,作为整个网络平台的神经中枢,网络核心层是全网数据传输的中心,不仅要保证7*24小时的稳定运行,各种应用服务器的数据能够被稳定可靠的传输,同时,还要协调全网的数据流量和访问策略,在提供信息服务的同时,保证网络中心自身的安全,而目前的核心交换机在可靠性21、方面是很难得到保证。指挥楼、候工楼、机修车间、西道口、东道口、CFS、货主大楼、配电间、煤炭堆场、库场办都是单链路上行到核心交换机,网络高可靠性达不到5个9的要求;部分楼层办公室仍然有非管网型的交换机,非管型的交换机将会造成网络广播风暴,这是隐患点;边界出口部署了深信服的上网行为管理对xx公司的内部网络到因特网的安全防护和控制,尽管如此,但作为集团的一个分支机构,独立互联网出口,不便于集团对下属分公司的统一管理和安全策略部署。2.1.1.4 温州金鑫码头有限公司建设现状金鑫公司现有的网络系统由一台思科的3560交换机作为核心交换机,单核心风险较大,一旦核心交换机故障,势必会造成全网瘫痪;从业务22、系统永续角度来讲,此种网络架构下的核心交换机,对业务的可连续性是很难得到保障,网络核心作为全网的心脏,保证整个网络相关业务的可靠运行。因此,作为整个网络平台的神经中枢,网络核心层是全网数据传输的中心,不仅要保证7*24小时的稳定运行,各种应用服务器的数据能够被稳定可靠的传输,同时,还要协调全网的数据流量和访问策略,在提供信息服务的同时,保证网络中心自身的安全,而目前的核心交换机在可靠性方面是很难得到保证。业务大厅、卡口、安全部、港外场、联检大楼、工程指挥部都是单链路上行到核心交换机,网络高可靠性达不到5个9的要求;部分楼层办公室仍然有非管网型的交换机,非管型的交换机将会造成网络广播风暴,这是隐23、患点。2.1.1.5 xxxx港务有限公司建设现状xx公司现有的网络系统由两台台H3C S7503E-S交换机作为核心交换机,从业务系统永续角度来讲,此种网络架构下的核心交换机,对业务的可连续性得到保障,网络核心作为全网的心脏,保证整个网络相关业务的可靠运行。xx公司现有的网络系统由两台台H3C S7503E-S交换机作为核心交换机,到楼层及xx作业区均采用双链路,网络高可靠性己达到要求。2.1.1.6 xxxx作业区建设现状采用一台H3C 5500交换机作为核心交换机,此设备非模块化交换机,引擎和电源都无法做到冗余,一旦核心交换机故障,势必全网瘫痪,从业务系统永续角度来讲,此种网络架构下的核24、心交换机,对业务的可连续性是很难得到保障,网络核心作为全网的心脏,保证整个网络相关业务的可靠运行。因此,作为整个网络平台的神经中枢,网络核心层是全网数据传输的中心,不仅要保证7*24小时的稳定运行,各种应用服务器的数据能够被稳定可靠的传输,同时,还要协调全网的数据流量和访问策略,在提供信息服务的同时,保证网络中心自身的安全,而目前的核心交换机在可靠性方面是很难得到保证。到办公楼楼层均是单链路,部分楼层存在非网管型的交换机,管型的交换机将会造成网络广播风暴,这是隐患点;另外因目前xx作业区老行政楼正在装修,目前机房环境较恶劣,后期需要对机房进行防静电、消防等实施。2.1.1.7 xx灵昆作业区建25、设现状采用一台H3C 5500交换机作为核心交换机,此设备非模块化交换机,引擎和电源都无法做到冗余,一旦核心交换机故障,势必全网瘫痪,从业务系统永续角度来讲,此种网络架构下的核心交换机,对业务的可连续性是很难得到保障,网络核心作为全网的心脏,保证整个网络相关业务的可靠运行。因此,作为整个网络平台的神经中枢,网络核心层是全网数据传输的中心,不仅要保证7*24小时的稳定运行,各种应用服务器的数据能够被稳定可靠的传输,同时,还要协调全网的数据流量和访问策略,在提供信息服务的同时,保证网络中心自身的安全,而目前的核心交换机在可靠性方面是很难得到保证。到办公楼楼层均是单链路,部分楼层存在非网管型的交换机26、,管型的交换机将会造成网络广播风暴,这是隐患点;xx灵昆作业区目前机房没有防雷措施,一打雷空调会自动跳闸,建议整改。2.1.1.8 xx白楼下作业区建设现状采用一台ZTE 3952交换机作为核心交换机,此设备非模块化交换机,引擎和电源都无法做到冗余,一旦核心交换机故障,势必全网瘫痪,从业务系统永续角度来讲,此种网络架构下的核心交换机,对业务的可连续性是很难得到保障,网络核心作为全网的心脏,保证整个网络相关业务的可靠运行。因此,作为整个网络平台的神经中枢,网络核心层是全网数据传输的中心,不仅要保证7*24小时的稳定运行,各种应用服务器的数据能够被稳定可靠的传输,同时,还要协调全网的数据流量和访问27、策略,在提供信息服务的同时,保证网络中心自身的安全,而目前的核心交换机在可靠性方面是很难得到保证。到办公楼楼层均是单链路,部分楼层存在非网管型的交换机,管型的交换机将会造成网络广播风暴,这是隐患点;xx白楼下现有的机房与杂物间共用,内部机房基本的环境都没有达到,建议对机房进行整改,以达到标准机房的要求。2.1.1.9 管理现状xx集团有限公司及下属公司管理制度不完善,只有机房管理制和机房出入登记,对于机房的应急处理、故障处理等均无管理制度。仅管xx集团有限公司及下属各分公司己有自己的局域网,同时也通过租用ISP线路等方式己实现集团与各分公司联网 ,但对全网的设备的管理及监控没有一个统一的管理平28、台。目前没有对网络中所有的用户权限进行集中管理,暂且未对整个网络中用户的权限进行分类设置,对管控整个网络的安全还缺少力度,对网络中的所有可利用资源进行也是分散而并不集中管理。2.1.1.10 现状总结及需求根据以上需求,我们认为网络改造项目主要对现有的核心网络设备进行硬件升级,使得网络建设成为一个高性能、高可靠性、高安全性的网络,在满足以上要求的同时,尽可能的符合当今网络发展的潮流,具备相当的先进性和可扩充、可升级的能力。大幅度提高核心交换机的性能,提高网络连接主干的带宽,充分考虑网络的可靠性、冗余能力、自愈能力;充分考虑当今网络系统面临的病毒、入侵攻击等不安全因素的影响;充分考虑和各地的工作29、现场的网络互通的等多方面的因素,方案设计要求具有前瞻性,充分考虑将来网络能够满足向更高性能扩展的能力。目前大量设备和系统的维护管理常常使得系统管理人员忙碌不堪,不同的IP地址登录、繁杂的帐号和密码记忆等,经常导致维护管理混乱、不到位和误操作等问题出现;出现问题后,也无法及时发现和处理,维护管理效率低下。因此,需要借助技术平台对设备和系统进行维护管理,以提高管理效能,缓解系统管理人员压力,建立起一套合规、稳定、高效的基础平台认证系统。因此,当前xx集团有限公司及下属各分公司的网络,但单核心的严重设备安全问题需要得到解决。解决该问题,将是当前网络安全和平台稳固的关键点。2.1.2 差距目前温州金鑫30、码头有限公司、温州集装箱码头有限公司、xx灵昆作业区、xx白楼下作业区、xxxx作业区的网络系统是单核心单链路,与网络系统的5个9高可靠性的建设存在一定的差距。温州xx国际码头有限公司部分接入是单链路,也与网络系统的5个9高可靠性的建设存在一定的差距。2.2 发展趋势随着xx集团有限公司十二五信息化规化及应用对网络平台的高性能高可靠性要求,以及网络技术的快速发展,为了适应现在及将来五到七年的应用对网络平台的需求,建议采用双机技术,接入层双链路上联,下属分公司上联到集团总部采用应用线路和监控线路互备的方式等。2.3 项目建设的必要性 应用系统的要求:当前大量的应用系统要求作为信息系统的基础平台,31、必须达到724的工作能力。要求当前网络系统即便出现故障,必须在短时间内能够恢复。 网络平台安全性要求:网络安全中,最基础的是物理安全。不论我们的安全管理水平多高,安全管理的软件多少丰富,如果网络平台硬件本身存在严重的安全隐患,则再多的安全也是空中楼阁。 应急管理的要求:作为信息系统平台管理的一个重要内容应急处理程序,要求我们的集团网络在出现核心设备损坏时应该有备用设备或软件系统临时替用并持续保证网络运行。综上三点,建设冗余核心是非常必要的,等到核心设备损坏了再回过头来建设冗余核心已经稍迟了。因此,建议实施本项目,将隐患消除在没有变现实之前。2.4 项目建设的可行性2.4.1 政策可行性xx集团32、“十二五”规划中明确了集团信息化发展目标、发展任务与发展重点:以信息软件为核心,以数据中心为基础,以网络平台为载体,以标准化和网络安全为保障,围绕“两大平台、三大系统和一个中心”建设,整合资源,消除信息孤岛,提高港口信息化应用水平,实现内部信息化的全覆盖,形成与“十二五”发展战略和发展要求深度融合及匹配的信息化发展高地。xx集团“十二五”信息化发展规划中对集团信息化整体规划以及基础设施平台和数据中心系统都进行了详细的描述和部署,这些为本项目的建设提供了政策依据。由此可见,从政策上讲,本项目是可行的。2.4.2 技术可行性本项目主要涉及网络系统的双机热备、IRF2等技术,这些技术都较为成熟,且已33、运用多年的技术,从实现上都是成熟的,可靠的。由此可见,从技术上讲,本项目是完全可行的。2.4.3 经济可行性本项目具有可观的直接经济效益和间接经济效益。直接经济效益方面,通过信息化打造了一个高可靠性的网络传输平台;为集团依托信息化来管理和控制的业务提供了统一应用支撑平台和良好服务的支持中心;同时,也为集团各分子公司提供专业的技术服务和规范的管理,提高系统的可靠性和安全性,并整合集团信息资源,促进集团整体信息化建设。间接经济效益方面,为集团各分子公司提供信息化系统的运行环境和相关服务。同时也是集团各分子公司的信息资源整合中心、交换中心,建成将极大促进集团信息系统互联互通、信息共享和业务协同,和提34、高集团信息化应用服务水平。由此可见,从经济上讲,本项目是完全可行的。2.4.4 组织可行性2012年3月,集团成立xx集团有限公司信息技术分公司,统一管理集团总部和各分子公司信息化人员,加强了集团和各港口公司信息化人员之间协作,这为集团统一规划建设数据中心项目提供了组织保障。由此可见,从经济上讲,本项目是可行的。综上所述,本项目建设是完全可行的。第三章 项目承担单位概况3.1 单位简况及职能xx集团有限公司信息技术分公司于2011年6月注册成立,属于国有独资的集团分公司。其主要职责:承担集团总部与下属公司信息中心的职责,对外开拓市场;负责承接集团总部与下属公司信息化项目的规划、调研、开发、实施35、与监理;负责集团总部与下属公司计算机软件的应用、研究、设计、开发、推广等管理工作;负责集团总部与下属公司机房、网络、监控与通讯设施的应用和维护;负责集团总部与下属公司计算机运行过程中的安全防范工作;负责集团总部与下属公司计算机操作人员的知识培训;负责制订集团总部与下属公司信息化管理的规章制度与标准。3.2 机构设置与职责 办公室负责行政、后勤、档案、法律事务、党团、计生、工会、制度建设等事务。 财务部负责会计、预算、出纳、统计等财务工作。 人力资源部负责人事制度建设、人员招聘、档案管理、人员培训、薪酬发放、人员考核等工作。 规划发展部负责集团内部信息化规划的编制、执行工作;负责信息系统的评估工36、作;负责项目立项、采购及实施阶段管理工作;负责信息化项目成果申报工作;对外提供信息化规划、需求分析、系统评估等咨询服务工作。 市场部主要负责内外市场的拓展、维护工作,软硬件产品采购及供应商管理等工作;人员设置视公司产品(解决方案)数量和种类而定,每类产品(解决方案)需要有1-2名市场人员负责进行市场推广。 客服中心主要负责内外部客户的答疑、咨询服务,进行客户管理工作,汇总问题并转交技术人员,开展满意度调查等。 软件研发部未来信息公司的定位要求公司具有极强的研发能力,软件研发部需要负责软件研发工作、系统二次开发工作、测试工作、系统实施工作、系统维护工作和项目管理工作;对外提供产品咨询与实施服务。37、 系统集成部系统集成部负责集团网络、硬件、数据中心的管理和维护;信息安全的管理;对外提供系统集成和咨询服务。下设维护服务室,由各公司维护小组组成;安全管理室,负责集团内部信息安全管理;数据维护室,主要负责数据中心的管理维护。从集团规划来看,未来集团将统一管理各应用系统服务器,各维护小组将主要负责终端设备的维护。第四章 需求分析4.1 建设背景xx集团有限公司(以下简称xx集团)是经温州市人民政府批准,进行了政企分开的管理体制改革,对国有资本权益重组而组建起来的市属国有独资企业,集团主要承担着国有资产营运管理和港口公共码头建设发展的任务,业务涉及国际、国内集装箱、内外贸件杂散货装卸和运输、物流仓38、储、船货代理、理货、驳运、水上客运旅游、船用物料供应、物业管理服务、房地产开发等多元化业务,是目前温州市唯一国有港口集团企业。近年来,随着国家经济的发展,xx集团在各级政府部门的关心下,业务飞速发展。在xx集团十二五规划的指引下,港口设施建设也取得了长足的进步。在xx集团发展的历程中,信息化起到了应有的支撑服务作用。xx集团信息化建设起步较早,xx集团的信息化建设与应用逐步加快速度,软硬件投资累计投资几千万元,目前,xx集团拥有各类管理信息系统二十余套,并以生产系统为重点不断拓展计算机应用的范围和深度,逐步构建了完善港口业务信息系统;以办公自动化应用及网站信息发布为突破口来加快实现港口管理领域39、的信息化,网络方面建成100M光纤接入主干网、并在集团覆盖WIFI无线网络,在港口生产经营活动的大部分领域开展了不同程度的应用,取得了较为明显的经济和社会效益。但随着xx集团的快速发展,对港口服务水平、工作效率等提出了更高的要求,现有的信息系统、网络平台、管理制度等越来越不能适应新的管理和业务需求。另一方面,由于前期信息化建设缺乏统筹规划,未建立统一的信息平台和应用平台,公司内部“信息孤岛”现状严重,没有实现真正的信息资源实时共享。因此,为适应港口未来35年内的建设、生产、经营、控制、管理、客户服务的发展,解决现有的“信息孤岛”,切实提升信息化对港口发展的综合支持能力,本项目希望通过合理规划信40、息资源,提升管理执行力及推动力,使xx集团的业务与内部管理有机结合,推进xx集团快速发展。4.2 业务功能、业务流程和业务量分析4.2.1 业务功能通过本次网络改造项目,实现xx集团及下属各分公司的核心交换机的冗余备用系统。一旦核心交换机损坏,无须通过手工将现有主交换机上的线路插拔切换到备用上,由备用核心交换机接管主的网络交换功能,实现核心网络设备的备用功能。解决当前核心网络平台的单点故障。保证整个网络在应急过渡期间的网络性能平稳,满足应用对系统平台724的服务要求。下属分公司到集团总部本次也要建立冗余机制,充分利用现有的链路实现链路互为备份,当上联光纤物理故障时,无须人工干预即可实现自动切换41、到备用链路,充分保障业务的可持续性。4.2.2 业务流程及业务量由于当前xx集团有限公司网络平台中,到下属分公司的链路均是单链路,因此,本次项目重点解决xx集团和下属各分公司核心设备冗余能力问题,另外重点解决下属各分公司上联到xx集团链路冗余问题,借助应用线路和监控线路来实现链路互备。4.3 信息量分析与预测主备切换预测:本次项目将完成核心网络设备的主备用功能。但按照整体网络建设步骤,本期将首先实现自动切换,以防止网络在运行过程中的核心关键点故障,造成灾难故障。经过本次项目改造后,将核心交换实现自动切换。4.4 系统功能和性能需求分析通过本次网络改造项目,实现xx集团及下属各分公司的核心交换机42、的冗余备用系统。一旦核心交换机损坏,可无须通过手工将现有主交换机上的线路插拔切换到备用上,由备用核心交换机接管主的网络交换功能,实现核心网络设备的备用功能。解决当前核心网络平台的单点故障。保证整个网络在应急过渡期间的网络性能平稳,满足应用对系统平台724的服务要求。第五章 总体建设方案及本期设计方案5.1 方案目的本方案本着“ 以人为本、快速高效、安全实用、适度超前”的系统建设目标进行设计: 以人为本:硬件平台建设应体现“以人为本”的思想。各方面为设计人员着想,以人性化的管理思想为着力点,以先进的技术架构为保障。 快速高效:硬件平台建设应以局域网核心层为基础,确保核心交换层的快速高效。 安全实43、用:硬件平台建设应以“安全实用”为指导思想,适当超前。采用全面的防范措施,将黑客、病毒、所产生的危害地降低到最小的程度。 适当超前:本方案设计时,我们本着经济性和先进性相结合,在充分考虑性价比的基础上,适度的超前进行设计,保证本系统在未来三到五年不落后。5.2 项目建设原则 标准性和开放性选用符合国际标准、国家标准或行业标准的设备,采用标准接口,保证网络的开放性、兼容性、互操作性及可扩展性,适应业务系统扩充和技术发展要求。 实用与先进性系统设计既要采用先进的概念、技术和方法,又要注意结构、设备、工具的相对先进成熟,整个系统的生命周期应有比较长的时间,可以在信息技术不断发展的今天,在系统建成以后44、比较长的一段时间内能满足用户需求增长的需要;不但能反映当今的先进水平,而且具有发展潜力,能保证在未来若干年内占主导地位,保证网络建设的领先地位。 本方案的设计宗旨是“立足今日,着眼未来”,在保证技术成熟的前提下,充分先进技术,满足现有需求,充分考虑潜在扩充。从而最大限度保护用户投资。 可扩展、可维护原则:新的核心冗余设备将充分考虑在结构、容量、通信能力、产品升级、处理能力、数据库、软件开发等方面具备同现有核心设备的良好兼容和扩展能力。 安全原则:新的冗余设备必须重点放在备用安全性上。备用设备的选用最好是同现有主用设备同系列,使用相同软件的设备保证系统组建冗余功能是达到最佳匹配,最终实现冗余系统45、的安全习性。 可靠性原则:冗余设备必须具有相当的可靠性,因为备用系统日常处于非工作状态,一旦主设备出现故障,必须确保备用设备应该是正常的。 经济性原则:要易于扩展升级、易于操作、易于管理维护、易于掌握和学习使用。在完成系统目标的基础上,力争用最少的钱办最多的事,保护投资。同时能够适应网络技术及规模的发展。5.3 设计思想以现有的网络为依托,以集中统一管理为基础,以信息综合应用和共享为核心,贯彻“统一领导、统一规划、统一业务规范、统一组织实施”的“四统一”原则 ,形成高效、统一、权威的信息管理体系和规范有力的运行管理机制,保证信息网络系统和设备的正常运行,促进各类信息资源的整合和综合应用,提高信46、息共享的深度和广度,为应用系统提供全天候、全方位、全过程的信息支持和技术保障。5.4 总体目标网络作为高速信息公路,不仅应具有高速、安全、稳定、标准、可扩充、可移动性的特征,而要求有一定的技术超前性、较高的性价比,并适合用户的需求。xx集团有限公司及下属各分公司网络改造项目的建设总体目标如下:高可靠性:指标为99.999%,即系统一年的平均故障时间不超过3分钟,具有高峰处理能力,支持全面数字化,支持语音、数据等,7X24小时不间断可靠运行;高稳定性:保证网络的稳定运行是我们的首要目标。网络应具备面对任何突发事件,各项系统仍可以平稳有效运行;高性能:随着业务的增长,网络将承担数据、语音和视频的传47、输,网络应具备高速转发性能,保证各项业务的顺利开展;服务质量保证:保证所业务的分级管理;高安全性:具备病毒防范,网络准入控制,虚拟专网和阻止病毒传播能力;灵活扩充:网络设备具备高性价比,满足目前需要,并通过灵活性和模块化的方式平滑升级网络功能和扩展网络规模,满足不断增长的未来3至5年业务增长对网络的需求。5.5 网络技术选择基于xx集团有限公司的核心设备7506E的情况,我们建议在xx集团有限公司的核心交换机上配置万兆卡互联,在港集团总部实现核心交换机双机热备的技术上我们选择IRF2技术。基于下属各分公司设备的情况及资金投入上,在下属和分公司实现核心交换机双机热备的技术上我们选择VRRP或HS48、RP技术。基于网络维护的易维护性,我们在总部和分公司之间选择动态路由OSPF协议+静态路由。5.6 网络架构选择我们建议从逻辑上采用分层的建网思路,这样可使网络结构明晰,各层功能实体之间的作用定位清楚,统一网络架构标准。根据网络不同的规模,一般情况可分为骨干层、汇接层和接入层。各层承担不同的网络需求,如下图所示:核心层:主要完成的功能是给各业务汇接节点提供高带宽的IP业务承载交换通道;一般采用背板交换带宽比较高的网络设备,提供高交换能力。汇接层:主要完成的功能是给各业务接入节点提供业务的汇聚、管理和分发处理。一般采用带有三层功能的交换机,提供路由功能。接入层:主要利用多种接入技术,迅速覆盖用户49、,进行带宽和业务分配,实现用户的接入,接入节点设备完成多业务的复用和传输,并且利用光纤,双绞线、同轴电缆等连接到用户。一般采用二层的接入交换机。根据我们以上对业务数据流量的特点分析,通过整合这三种应用的流量模型,xx集团有限公司采用传统的核心层+ 汇聚层+ 接入层的通用模型,下属各分公司采用核心层汇聚层+ 接入层的两层结构方式,这样有利于扩大接入层的服务范围,降低网络建设成本。5.7 如何构建高可靠性网络构建高可靠性网络是一个系统工程,不仅仅是只关注网络设计一个阶段就可以,还需要从网络架构、安全、管理、网络优化等方面全盘考虑。构建高可靠性网络,是一个复杂的系统工程,一方面,贯穿网络规划、设计、50、部署实施、维护等各个阶段,另一方面,需要产品提供从设备、链路、服务、应用等各种级别的可靠性特性支持。高可靠性网络要求提供的是1年365天每天24小时的不间断服务,除了有计划的设备维护工作外,应该尽量消除设备的突然down机,或者服务的临时中断,因此,客户对设备的可靠性是有非常高的要求的,它与客户的商业利益直接相关。提出系统高可靠性的指标为99.999%,即系统一年的平均故障时间不超过3分钟。系统怎样保证这种高可靠性,仅仅靠提高元件的可靠性是无法满足要求的,最高可达到99%,只有对系统的关键设备进行备份,当这些设备出现故障时,热切换到备份设备,使系统能持续运行。因此要求对系统的系统板、业务板、电51、源以及存储设备进行热备份。系统设备出现故障到软件热切换实现的所需等待时间是高可靠性的衡量指标,这个过程必须快,保证系统继续运行,才能到达高可靠性的要求。同时,在当前“应用为王”的情况下,可靠性实施必须结合用户实际应用加以考虑,而不是简单地就网络谈网络,就链路谈链路,必须把可靠性保障和实施措施同业务进行关联,突出对关键业务的保障。换句话说,当前的IT应用需要的是一个全面的业务连续性保障体系,这种体系将是根据业务应用流程而不是单纯的技术来确定。从整网来看,高可靠性网络设计在网络基础设施中占据更重要的位置,因为地域跨度大、链路质量不可控、多业务承载带来的应用复杂度大等因素,在当前应用大集中的背景下,52、给交换机的高可靠性带来了新的需求,如网络扁平化导致网络规模越来越大,对路由的快速收敛能力要求越来越高。5.8 网络总体建设方案5.8.1 xx集团有限公司总体建设方案5.8.1.1 xx集团有限公司网络改造后拓扑结构图5.8.1.2 xx集团有限公司网络改造说明根据前期对xx集团有限公司网络系统的现状、需求、技术选型等调研分析,参考xx集团有限公司信息化十二五规划,通过网络技术来保障xx集团有限公司在网络架构、网络可靠性以及网络稳定上得到充分的体现,特提出xx集团有限公司的网络改造与优化总体设计方案。本次项目主要想通过网络改造提高xx集团有限公司网络系统的高性能、安全、高可靠与稳定,为业务系统53、提供可持续的服务,提高xx集团有限公司应用系统基础平台的健壮性。本次网络改造与优化项目上,网络架构采用核心+汇聚+接入的三层架构,xx集团核心及总部接入层仍然采用的是核心汇聚+接入的二层架构,而汇聚主要是对下属公司的ISP线路进行汇聚和服务器群进行汇聚,通过汇聚后再上联到集团公司核心交换机,目的主要是为了实现在核心设备故障后,无须人工去切换线路便能自动平滑过渡到备用系统。在网络架构上为建设高可靠性网络打下基础,同时节约用户的资金投入;现有的核心设备支持电源冗余,支持板件的热插拔技术。从整个网络的高扩展性、高转发速度、高可靠性考虑,我们在两台核心设备各配置1块万兆业务板卡,具体来说: 两台核心交54、换机通过万兆口互联,采用双核心设计架构,在核心层和集团公司的接入层、核心层和服务器汇聚层及下属公司汇聚层运用IRF2技术将交换机虚拟化,互连做虚拟化双机冗余,两台负载均衡。与传统的MSTP+VRRP相比,采用了IRF2既实现了设备冗余有效地保障网络稳定性和可靠性,又简化了网络结构、同时虚拟化技术使核心交换机的设备性能翻倍,更为重要的是设备配置以及管理,同时使得网络的收敛时间大幅降低。如一台核心宕机时,IRF2技术将本台交换机上的业务倒换到另一台核心交换机上面,在设备层就能够提供无需人工干预的网络自动冗余,保证网络的正常运行。 核心到接入交换机、核心到汇聚交换机之间都采用双链路冗余,保证网络系统55、的高可靠性、稳定性的7*24*365不间断运行。 在网络边界部署一台纯硬件多功能安全网关,在网络边界处设置安全网关进行访问控制,还从用户接入内部网络资源、访问外部网络资源等,都进行了端到端的安全设计,启用多功能安全网关WCMP技术来实现双链路的连接,从而实现到Internet访问流量的负载均衡功能和链路备份功能;使用预定义的ISP路由功能来实现网络对Internet应用的智能化选路,从而快速响应用户对Internet服务访问的需求,改善用户的网络冲浪感受;启用攻击防护功能可以屏蔽来自内网和Internet上的攻击,有效保护局域网的安全;另外将来总部如果可能增加一线到互联网的ISP链路的话,还可56、以针对P2P流量和P2P视频占用带宽过大,可考虑使用多功能安全网关的带宽控制QoS和P2P引流功能进行有效控制,保证关键应用和常见业务优先通过。 针对xx集团有限公司服务器群,我们增加一台H3C的S7506E-S的核心交换机,将原有H3C S7506E核心交换机上的防火墙卡插到新的服务器汇聚交换机上,通过防火墙卡重点保护内部服务器资源。 因外联单位与总部暂时没有租用专用的ISP线路进行联网,目前访问集团内部资源是通过SSL VPN的方式进行访问,考虑到本次网络改造需要增加VPN加速设备,因此借助总部部署的VPN加速器这个设备实现与外联单位(大小门岛、石化仓储、港服七里办、乐清湾分公司、外理七里57、办事处)IPSEV VPN,通过互联网建立VPN连接,建立VPN隧道,实现数据的互联互通。以实现全网VPN互联互通的效果。 针对温州xx国际码头有限公司和温州xx集装箱有限公司的远距离访问集团资源的速率较慢问题,我们借助总部的VPN加速器同时也实现与这两个分公司的加速功能,对整网设备启用应用加速、数据削减、网络传输优化等加速优化功能,保障访问效果。 集团或各分公司因公出差在外的移用用户,临时需要访问集团的应用或分公司的 应用,借助原有的SSL VPN实现安全访问。 为了实现对设备及应用的统一管理与维护,在出现故障时能快带定位与处理,在总部部署一套运维管理系统,可实现7x24 x365天对网络、58、安全、服务器、存储、应用、数据库的性能及健康状态实时不间断监控,对设备的运行状态了如指掌;通过运维管理系统对设备及应用的事件收集、分析、处理,实现快速定位,做到有据可寻,有据可查,快速排除故障,保证IT服务7x24x365的可用性;最终实现极速排除网络故障、深入洞察性能瓶颈,全面掌控网络系统。 为了加强xx集团有限公司及下属各分公司单位设备访问控制以及一切操作行为事件的追踪性,防止非法访问、越权访问与数据的泄漏,监控和记录一切针对网络设备和服务器的操作行为,提高企业设备和数据的安全性,实现谁能访问哪个服务器-能在这台设备上做什么操作-做了什么维护动作 全过程记录、审计,进一步帮助用户建立一个规59、范的运维管理平台,最终实现集中帐号管理、集中认证、集中授权、集中访问控制、集中安全审计,对重点服务器和网络设备的访问和控制行为做全面防护,“防患于未然”。建成后的网络能提供1年365天每天24小时的不间断服务,除了有计划的设备维护工作外,应该基本消除设备的突然宕机,或者服务的临时中断,系统高可靠性提出的指标为99.999%,即系统一年的平均故障时间不超过3分钟。通过本次网络项目改造,为xx集团有限公司及下属各分公司打造一个优良、高性能、高可靠性网络传输平台。5.8.2 温州xx国际码头有限公司总体建设方案5.8.2.1 温州xx国际码头有限公司网络改造后拓扑结构图5.8.2.2 温州xx国际码60、头有限公司网络改造说明根据前期对温州xx国际码头有限公司网络系统的现状、需求、技术选型等调研分析,参考xx集团有限公司信息化十二五规划,现有的温州xx国际码头有限公司在网络架构、网络可靠性以及网络稳定己基本上实现网络系统的高性能、安全、高可靠与稳定,己能为业务系统提供可持续的服务,提高温州xx国际码头有限公司应用系统基础平台的健壮性。但闸口、机修车间、变电所、仓库、边检消防楼都是单链路上行到核心交换机,本次网络改造将新增三条光纤链路,以实现链路故障时自动切换到备用核心交换机上原有部分楼层办公室的非管网型的交换机,在本次项目改造时将非管型的交换机替换成智能可网管交换机,将网络广播风暴缩小,消除网61、络广播风暴隐患点。本次网络改造项目将在温州xx国际码头有限公司到xx集团的应用线路和监控线路上各新增一台交换机,此交换机为普通可网管交换机,交换机的作用仅仅是将应用线路和监控线路进行一分为二,实现将应用线路和监控线路分成两路,分别到两台核心交换机和监控交换机,主要是实现当应用或监控线路的光纤故障时,实现自动切换,互相备份的作用,充分保证网络的可持续服务。鉴于温州xx国际码头有限公司相距xx集团有限公司的距离较远,远距离访问集团资源的速率较慢问题,在温州xx国际码头有限公司也部署一台加速设备,对整网设备启用应用加速、数据削减、网络传输优化等加速优化功能,保障访问效果。改造后的网络能提供1年36562、天每天24小时的不间断服务,除了有计划的设备维护工作外,应该基本消除设备的突然宕机,或者服务的临时中断,系统高可靠性提出的指标为99.999%,即系统一年的平均故障时间不超过3分钟。5.8.3 温州xx集装箱码头有限公司总体建设方案5.8.3.1 温州xx集装箱码头有限公司网络改造后拓扑结构图5.8.3.2 温州xx集装箱码头有限公司网络改造说明根据前期对温州xx集装箱码头有限公司网络系统的现状、需求、技术选型等调研分析,参考xx集团有限公司信息化十二五规划,现有的温州xx集装箱码头有限公司在网络架构、网络可靠性以及网络稳定未能实现网络系统的高性能、安全、高可靠与稳定,未能为业务系统提供可持续63、的服务,提高温州xx集装箱码头有限公司应用系统基础平台的健壮性。本次网络改造时将原的核心交换机替换下来,新增两台核心交换机,采用核心交换机组成千兆核心层(采用双核心结构),通过VRRP和MSTP技术实现热备份,增强网络的可靠性。如一台核心宕机时,通过VRRP协议将本台交换机上的业务倒换到另一台核心交换机上面,在设备层就能够提供无需人工干预的网络自动冗余,保证网络的正常运行。我们将通过划分不同的热备份组,以实现不同的交换机承载不同用户的业务,从而达到负载均衡的效果,成倍的扩充核心网的处理能力。核心采用2台核心交换机互为容错备份,并在核心交换机中采用关键模块冗余设计(双电源、风扇冗余等),保证网络64、设备本身的高可靠性、稳定性的运行。核心到及接入交换机之间都采用双链路冗余,保证网络系统的高可靠性、稳定性的7*24*365不间断运行。两台核心交换机之间,通过千兆链路捆绑来实现核心之间的高速数据交互,确保全网大流量数据转发的需要。本次网络改造将新增八条光纤链路,以实现链路故障时自动切换到备用核心交换机上。原有部分楼层办公室的非管网型的交换机,在本次项目改造时将非管型的交换机替换成智能可网管交换机,将网络广播风暴缩小,消除网络广播风暴隐患点。本次网络改造项目将在温州xx集装箱码头有限公司到xx集团的应用线路和监控线路上各新增一台交换机,此交换机为普通可网管交换机,交换机的作用仅仅是将应用线路和监65、控线路进行一分为二,实现将应用线路和监控线路分成两路,分别到两台核心交换机和监控交换机,主要是实现当应用或监控线路的光纤故障时,实现自动切换,互相备份的作用,充分保证网络的可持续服务。鉴于温州xx集装箱码头有限公司相距xx集团有限公司的距离较远,远距离访问集团资源的速率较慢问题,在温州xx集装箱码头有限公司也部署一台加速设备,对整网设备启用应用加速、数据削减、网络传输优化等加速优化功能,保障访问效果。改造后的网络能提供1年365天每天24小时的不间断服务,除了有计划的设备维护工作外,应该基本消除设备的突然宕机,或者服务的临时中断,系统高可靠性提出的指标为99.999%,即系统一年的平均故障时间66、不超过3分钟。5.8.4 温州金鑫码头有限公司总体建设方案5.8.4.1 温州金鑫码头有限公司网络改造后拓扑结构图5.8.4.2 温州金鑫码头有限公司网络改造说明根据前期对温州金鑫码头有限公司网络系统的现状、需求、技术选型等调研分析,参考xx集团有限公司信息化十二五规划,现有的温州金鑫码头有限公司在网络架构、网络可靠性以及网络稳定未能实现网络系统的高性能、安全、高可靠与稳定,未能为业务系统提供可持续的服务,提高温州金鑫码头有限公司应用系统基础平台的健壮性。本次网络改造时将原的核心交换机替换下来,新增两台核心交换机,采用核心交换机组成千兆核心层(采用双核心结构),通过VRRP和MSTP技术实现热67、备份,增强网络的可靠性。如一台核心宕机时,通过VRRP协议将本台交换机上的业务倒换到另一台核心交换机上面,在设备层就能够提供无需人工干预的网络自动冗余,保证网络的正常运行。我们将通过划分不同的热备份组,以实现不同的交换机承载不同用户的业务,从而达到负载均衡的效果,成倍的扩充核心网的处理能力。核心采用2台核心交换机互为容错备份,并在核心交换机中采用关键模块冗余设计(双电源、风扇冗余等),保证网络设备本身的高可靠性、稳定性的运行。核心到及接入交换机之间都采用双链路冗余,保证网络系统的高可靠性、稳定性的7*24*365不间断运行。两台核心交换机之间,通过千兆链路捆绑来实现核心之间的高速数据交互,确保68、全网大流量数据转发的需要。本次网络改造将新增六条光纤链路,以实现链路故障时自动切换到备用核心交换机上。原有部分楼层办公室的非管网型的交换机,在本次项目改造时将非管型的交换机替换成智能可网管交换机,将网络广播风暴缩小,消除网络广播风暴隐患点。本次网络改造项目将在温州金鑫码头有限公司到xx集团的应用线路和监控线路上各新增一台交换机,此交换机为普通可网管交换机,交换机的作用仅仅是将应用线路和监控线路进行一分为二,实现将应用线路和监控线路分成两路,分别到两台核心交换机和监控交换机,主要是实现当应用或监控线路的光纤故障时,实现自动切换,互相备份的作用,充分保证网络的可持续服务。改造后的网络能提供1年3669、5天每天24小时的不间断服务,除了有计划的设备维护工作外,应该基本消除设备的突然宕机,或者服务的临时中断,系统高可靠性提出的指标为99.999%,即系统一年的平均故障时间不超过3分钟。5.8.5 xxxx港务有限公司总体建设方案5.8.5.1 xx湾港务有限公司网络改造后拓扑结构图5.8.5.2 xx湾港务有限公司网络改造说明根据前期对xxxx港务有限公司网络系统的现状、需求、技术选型等调研分析,参考xx集团有限公司信息化十二五规划,现有的xxxx港务有限公司在网络架构、网络可靠性以及网络稳定上己基本上实现网络系统的高性能、安全、高可靠与稳定,己能为业务系统提供可持续的服务,提高xx集团有限公70、司应用系统基础平台的健壮性。原有三楼工程指军办公室的非管网型的交换机,在本次项目改造时将非管型的交换机替换成智能可网管交换机,将网络广播风暴缩小,消除网络广播风暴隐患点。本次网络改造项目将在xxxx港务有限公司到xx集团的应用线路和监控线路上各新增一台交换机,此交换机为普通可网管交换机,交换机的作用仅仅是将应用线路和监控线路进行一分为二,实现将应用线路和监控线路分成两路,分别到两台核心交换机和监控交换机,主要是实现当应用或监控线路的光纤故障时,实现自动切换,互相备份的作用,充分保证网络的可持续服务。改造后的网络能提供1年365天每天24小时的不间断服务,除了有计划的设备维护工作外,应该基本消除71、设备的突然宕机,或者服务的临时中断,系统高可靠性提出的指标为99.999%,即系统一年的平均故障时间不超过3分钟。5.8.6 xxxx作业区总体建设方案5.8.6.1 xxxx作业区网络改造后拓扑结构图5.8.6.2 xxxx作业区网络改造说明根据前期对xxxx作业区网络系统的现状、需求、技术选型等调研分析,参考xx集团有限公司信息化十二五规划,现有的温州金鑫码头有限公司在网络架构、网络可靠性以及网络稳定未能实现网络系统的高性能、安全、高可靠与稳定,未能为业务系统提供可持续的服务,提高xxxx作业区应用系统基础平台的健壮性。本次网络改造时将原的核心交换机替下来,新增两台核心交换机,采用核心交换72、机组成千兆核心层(采用双核心结构),通过VRRP和MSTP技术实现热备份,增强网络的可靠性。如一台核心宕机时,通过VRRP协议将本台交换机上的业务倒换到另一台核心交换机上面,在设备层就能够提供无需人工干预的网络自动冗余,保证网络的正常运行。我们将通过划分不同的热备份组,以实现不同的交换机承载不同用户的业务,从而达到负载均衡的效果,成倍的扩充核心网的处理能力。核心采用2台核心交换机互为容错备份,并在核心交换机中采用关键模块冗余设计(双电源、风扇冗余等),保证网络设备本身的高可靠性、稳定性的运行。核心到及接入交换机之间都采用双链路冗余,保证网络系统的高可靠性、稳定性的7*24*365不间断运行。两73、台核心交换机之间,通过千兆链路捆绑来实现核心之间的高速数据交互,确保全网大流量数据转发的需要。原有部分楼层办公室的非管网型的交换机,在本次项目改造时将非管型的交换机替换成智能可网管交换机,将网络广播风暴缩小,消除网络广播风暴隐患点。改造后的网络能提供1年365天每天24小时的不间断服务,除了有计划的设备维护工作外,应该基本消除设备的突然宕机,或者服务的临时中断,系统高可靠性提出的指标为99.999%,即系统一年的平均故障时间不超过3分钟。5.8.7 xx灵昆作业区总体建设方案5.8.7.1 xx灵昆作业区网络改造后拓扑结构图5.8.7.2 xx灵昆作业区网络改造说明根据前期对xx灵昆作业区网络74、系统的现状、需求、技术选型等调研分析,参考xx集团有限公司信息化十二五规划,现有的xx灵昆作业区在网络架构、网络可靠性以及网络稳定未能实现网络系统的高性能、安全、高可靠与稳定,未能为业务系统提供可持续的服务,提高xx灵昆作业区应用系统基础平台的健壮性。本次网络改造时将原的核心交换机替换下来,新增两台核心交换机,采用核心交换机组成千兆核心层(采用双核心结构),通过VRRP和MSTP技术实现热备份,增强网络的可靠性。如一台核心宕机时,通过VRRP协议将本台交换机上的业务倒换到另一台核心交换机上面,在设备层就能够提供无需人工干预的网络自动冗余,保证网络的正常运行。我们将通过划分不同的热备份组,以实现75、不同的交换机承载不同用户的业务,从而达到负载均衡的效果,成倍的扩充核心网的处理能力。核心采用2台核心交换机互为容错备份,并在核心交换机中采用关键模块冗余设计(双电源、风扇冗余等),保证网络设备本身的高可靠性、稳定性的运行。核心到及接入交换机之间都采用双链路冗余,保证网络系统的高可靠性、稳定性的7*24*365不间断运行。两台核心交换机之间,通过千兆链路捆绑来实现核心之间的高速数据交互,确保全网大流量数据转发的需要。本次网络改造将新增四条光纤链路,以实现链路故障时自动切换到备用核心交换机上。原有部分楼层办公室的非管网型的交换机,在本次项目改造时将非管型的交换机替换成智能可网管交换机,将网络广播风76、暴缩小,消除网络广播风暴隐患点。本次网络改造项目将在xx灵昆作业区到xx集团的应用线路和监控线路上各新增一台交换机,此交换机为普通可网管交换机,交换机的作用仅仅是将应用线路和监控线路进行一分为二,实现将应用线路和监控线路分成两路,分别到两台核心交换机和监控交换机,主要是实现当应用或监控线路的光纤故障时,实现自动切换,互相备份的作用,充分保证网络的可持续服务。改造后的网络能提供1年365天每天24小时的不间断服务,除了有计划的设备维护工作外,应该基本消除设备的突然宕机,或者服务的临时中断,系统高可靠性提出的指标为99.999%,即系统一年的平均故障时间不超过3分钟。5.8.8 xx白楼下作业区总77、体建设方案5.8.8.1 xx白楼下作业区网络改造后拓扑结构图5.8.8.2 xx白楼下作业区网络改造说明根据前期对xx白楼下作业区网络系统的现状、需求、技术选型等调研分析,参考xx集团有限公司信息化十二五规划,现有的xx白楼下作业区在网络架构、网络可靠性以及网络稳定未能实现网络系统的高性能、安全、高可靠与稳定,未能为业务系统提供可持续的服务,提高xx白楼下作业区应用系统基础平台的健壮性。本次网络改造时将原的核心交换机替换下来,新增两台核心交换机,采用核心交换机组成千兆核心层(采用双核心结构),通过VRRP和MSTP技术实现热备份,增强网络的可靠性。如一台核心宕机时,通过VRRP协议将本台交换78、机上的业务倒换到另一台核心交换机上面,在设备层就能够提供无需人工干预的网络自动冗余,保证网络的正常运行。我们将通过划分不同的热备份组,以实现不同的交换机承载不同用户的业务,从而达到负载均衡的效果,成倍的扩充核心网的处理能力。核心采用2台核心交换机互为容错备份,并在核心交换机中采用关键模块冗余设计(双电源、风扇冗余等),保证网络设备本身的高可靠性、稳定性的运行。核心到及接入交换机之间都采用双链路冗余,保证网络系统的高可靠性、稳定性的7*24*365不间断运行。两台核心交换机之间,通过千兆链路捆绑来实现核心之间的高速数据交互,确保全网大流量数据转发的需要。原有部分楼层办公室的非管网型的交换机,在本79、次项目改造时将非管型的交换机替换成智能可网管交换机,将网络广播风暴缩小,消除网络广播风暴隐患点。本次网络改造项目将在xx白楼下作业区到xx集团的应用线路和监控线路上各新增一台交换机,此交换机为普通可网管交换机,交换机的作用仅仅是将应用线路和监控线路进行一分为二,实现将应用线路和监控线路分成两路,分别到两台核心交换机和监控交换机,主要是实现当应用或监控线路的光纤故障时,实现自动切换,互相备份的作用,充分保证网络的可持续服务。改造后的网络能提供1年365天每天24小时的不间断服务,除了有计划的设备维护工作外,应该基本消除设备的突然宕机,或者服务的临时中断,系统高可靠性提出的指标为99.999%,即80、系统一年的平均故障时间不超过3分钟。5.9 IP地址规划IP地址规划是业务网整体规划的一部分,即IP地址规划要和网络层次规划、路由协议规划、流量规划等结合起来考虑。IP地址的规划应尽可能和网络层次相对应,是自顶向下的一种规划。 IP地址规划首先把整个业务网划分为几个大区域,方法是根据地域、设备分布及区域内用户数量来划分,每个大区域又可以分为几个子区域,每个子区域从它的上一级区域里获取地址段(子网段)。这种方式充分考虑了网络层次和路由协议的规划,通过聚合网络减少网络中路由的数目和地址维护的数量,充分体现了分层管理的思想。本次项目建议应用网络的服务器和监控网络的网段维持原有的IP不变,xx集团及下81、属各分公司的IP地址层次不清,各有各的网段,为了达到统一与规范,xx集团有限公司和下属各分公司的办公网段IP重新规划,以下规划仅供参考。5.9.1 集团及下属各分公司IP地址规划以下规划仅供参考总体IP地址规划全网地区IP地址设备管理.110.11.255.254设备管理备用10.12.0.110.13.255.254设备互连10.14.0.110.15.255.254设备互连备用.110.17.255.254服务器xx集团有限公司及下属各分公司维持原有的IP网段不变,考虑到服务业务不可中断的因素。备用10.18.0.1xx集团有限公司用户群VLAN网段.1温州xx国际有限公司用户群VLAN网82、段.1.温州xx集装箱码头有限公司用户群VLAN网段.1.温州金鑫码头有限公司用户群VLAN网段.1.温州xx港务有限公司、xxxx作业区、xx口服务有限公司用户群VLAN网段10.28.0.1.10.2xx白楼下作业区用户群VLAN网段.1.xx灵昆作业区用户群VLAN网段.1.xx集团有限公司物业管理公司用户群VLAN网段.1.xx集团有限公司工程建设管理公司用户群VLAN网段.1.xx集团有限公司物业管理服务公司用户群VLAN网段10.38.0.1.10.3温州市中理外轮理货有限公司用户群VLAN网段.1.温州大小门岛投资开发有限公司用户群VLAN网段10.42.0.1.10.43.2583、5.254温州市港口石化仓储有限公司用户群VLAN网段10.44.0.1.10.45.255.2545.9.2 集团各分公司互联地址规划为了规范IP使用:集团到各分公司连接采用.0/24单独网段互连,具体分配表如下。以下规划仅供参考骨干互联地址规划xx集团有限公司.1/29xx .2/29.9/29xx.10/29.17/29金鑫.18/29.25/29xx.26/29.33/29白楼下.34/29.41/29灵昆.42/29备用.4810.16.0.248/295.9.3 市、区、县图书馆OSPF Router-ID规划单位Loopback地址ospf 1 router-idospf区域(384、2位)(32位)S7506E-1S7506E-2xx集团服务器汇聚交换机应用汇聚交换机监控汇聚交换机xxxx金鑫xx白楼下灵昆5.10 Vlan规划我们将在xx集团有限公司及下属各分公司的每台核心交换机按照各个不同接入单位划分不同的vlan。同时在3层模块上做vlan间的路由。同时下级各个接入单位按照核心交换机的网段分配自己的IP。由于在3层模块上做vlan间的路由,所以系统将实现网内VLAN间高速交换数据。在核心交换机上为服务器和用户分别划分VLAN,通过VLAN来隔离服务器和用户,将不同的部门划分到不同的VLAN中,然后通过访问控制列表来控制从其他VLAN访问服务器所在的VALN。VLAN85、划分规则暂定如下:管理VLAN: 网络管理用用户群VLAN:区府大院内接入用户服务器群VLAN:服务器群以上用户群VLAN还可以再进一步划分子VLAN。服务器群VLAN细分:对外访问服务器群、对内访问服务器群、应用系统支撑服务器群。5.11 路由规划业务网和监控网络均采用OSPF路由技术,监控网和业务网通过OSPF进程号来互相隔离,同时应本次项目的物殊性,为现实应用网络的用户访问监控网络的方便,在应用网里引入监控网的路由,而监控网不需要引入应用网的路由。应用网络采用汇聚交换机作为路由和交换的分界点,采用OSPF路由、静态路由和路由重发布技术相结合,核心及汇聚作为一个路由OSPF骨干区域,每个分86、公司作为一个单独的OSPF区域,目的就是各个区域的路由计算和网络调整不会影响到其它区域,因故障引起的路由震荡被隔离在区域内部。xx集团有限公司Area0温州xx国际码头有限公司Area温州xx集装箱码头有限公司Area温州金鑫码头有限公司Areaxxxx港务有限公司Areaxx白楼下作业区Areaxx灵昆作业区Area5.12 管理与维护解决方案项目实施过程中,须中标单位对xx集团及下属各分公司的线路进行一次全面的梳理,做到线路标识标明,易找易懂,做到有文档有资料可查询。5.12.1 机房线路整理需要对机房线路进行整理,做好相应的标识,用塑料标签套在网络上,这样不容易损坏,并整理一份完整的资料87、提供给招标人。对机房线路进行梳理,并做好相应的标识。项目标签的原则是:标签应清晰、美观、正确、牢固,方便维护人员通过标签来对设备进行维护。制定了以下各类标签的格式。各类标签样式如下:A. 机架标签xx集团有限公司 机架1 对新增机架要依序标记,格式如下: B. 设备标签工程名称节点名称设备型号、编号(工程类型)插板号:(本端设备名)本端:(节点名) 对端:(节点名)TX:(ODF位)RX:(ODF位)C. 尾纤标签格式尾纤标签的格式如下图所示:本端设备名:要能清晰表示所接光路的设备。本端和对端:用以表明局向。尾纤标签还需标明光路所占的ODF位:如写为TX:“G01架01位”。尾纤标签注意,在光88、纤的两头(设备端和ODF端)都必须挂牌,不能缺少;注意标签上的内容与光路调单内容一致,不能擅自将光路调单的TX和RX反向。5.12.2 新增线路说明为了实现本次网络改造的双机热备的高可靠性,下属各分公司原有的部分光纤线路无冗余光纤链路,本次网络改造为下属各个分公司新增六芯多模或六芯单模光纤线路,实现网络的链路冗余,充分保障网络的可靠性,具体新增线路如下:公司名称位置光纤距离数量(条)光纤类型及芯数备注xx机房到机修车间500M1单模六芯机房到仓库500M1单模六芯机房到中心配电500M1单模六芯灵昆作业区 机房至4楼500M1多模六芯机房至3楼500M1多模六芯机房至2楼500M1多模六芯机房89、至1楼500M1多模六芯xx作业区机房至4楼弱电间500M1多模六芯白楼下作业区机房至3楼500M1多模六芯金鑫机房至卡口500M1单模六芯机房至安全部500M1单模六芯机房至1楼业务大厅500M1单模六芯机房至工程指挥部500M1单模六芯机房至外理500M1单模六芯xx机房至机修车间一楼500M1多模六芯机房至材料仓库500M1多模六芯机房至西道口500M1多模六芯机房至东道口500M1多模六芯机房至货主大楼500M1多模六芯机房至配电间500M1多模六芯机房至煤炭堆场500M1单模六芯机房至库场办500M1单模六芯5.12.3 机房资料整理需要对机房内所有设备(含服务器)按要求建立相应的档90、案,一一列明设备线路的对应关系。5.12.4 安全管理制度的建设本次网络改造后,我们建议用户不仅仅是上安全产品和措施,还建议在抓安全措施的同时也抓紧建设信息化安全管理制,以下文档仅供参考。要求应标单位具有运维管理制度的制定能力,协助用户制定信息化管理制度,如机房管理制度、部门设置、岗位设置及工作职责定义方面的管理制度、终端PC上互联网授权审批、审批流程等方面的管理制度、网络人员录用、离岗、考核等方面的管理制度、网络人员安全教育和培训方面的管理制度、第三方人员访问控制方面的管理制度、项目实施过程管理方面的管理制度、机房安全管理方面的制度、资产、设备、介质安全管理方面的管理制度、系统监控、风险评估91、漏洞扫描方面的管理制度、病毒防范方面的管理制度、设备变更控制方面的管理制度、密码管理方面的管理制度、备份和恢复方面的管理制度、安全事件报告和处置方面的管理制度、账号管理制度、保密制度、审核管理制度等。5.12.5 售后维护服务项目实施完成后,须中标单位提供三年的上门服务,服务范围xx集团及下属各分公司,以保障设备与系统的正常运行。对本项目的设备要求相关厂商提供三年的免费维护。在保修期内,中标公司负责协调相关厂商对所有的软硬件产品进行维护,提供7*24小时的技术响应服务。同时在服务期内对原有属于本系统的利旧产品提供技术支持。在产品保修期内,中标公司的技术服务热线在接到用户请求技术服务后,立即制92、定本次技术服务的计划和安排,并在0.5小时内将此次技术服务计划和安排以电话或传真的方式通知用户。与此同时,技术服务人员带齐所需备件和工具,并在承诺的技术服务响应时间内赶到服务现场,对产品故障进行修复或更换,以最快的速度恢复系统运行。在此期间发生的所有费用全部由中标公司承担。第六章 项目的招标方案6.1 招标范围xx集团有限公司及下属各分公司网络改造项目6.2 招标的组织形式由xx集团有限公司信息技术分公司组织招标。6.3 招标的方式采用公开招标第七章 环保、消防、职业安全卫生和节能7.1 环境保护本项目网络建设属于无污染工程,建设运行过程中不产生有害废气、废水、废渣等物质,不会污染环境。7.293、 消防本项目涉及到的xx集团有限公司及下属各分公司的现有机房消防系统己严格按照国家标准和消防部门的有关要求,如火灾自动报警系统设计规范GB50116-98;二氧化碳灭火系统设计规范GB50193-93(1999);火灾自动报警系统施工及验收规范GB50166-92;气体灭火系统施工及验收规范GB50263-97等己设计、施工完毕。办公大楼通常配有水消防系统和适量手提式二氧化碳气体灭火器。现有的环境己充分满足本次项目招标设备对消防的要求,部分分公司的机房环境暂时没有达到要求的,建议对不符合消防要求的机房进行整改措施。7.3 职业安全卫生本项目将充分考虑机房内工作人员的职业安全卫生问题建设,本次招94、标的设备符合国际环保管理标准ISO14001及国际职业安全卫生管理标准OHSAS18001两个标准体系。7.4 节能本项目建设使用的设备运行能耗较小。在项目实施中,将严格遵守国家有关规定,选择能耗低、可靠性高的设备,以控制能耗。第八章 项目的组织机构与人员8.1 项目实施机构项目由xx集团有限公司信息技术分公司负责实施。8.2 运行维护机构项目由xx集团有限公司信息技术分公司和下属各分公司信息技术专业人员负责运行维护。8.3 资源配置本项目中标单位在项目实施完成通过验收日次日起,由本项目中标单位提供三年的售后服务及技术指导,设备原厂商提供质保、软件升级及相关技术指导工作。 8.4 人员培训方案95、人员培训是整个项目成败的关键。针对不同层次的用户,需制定相应的培训计划,形成明确的人员培训执行计划,即培训项目计划书。培训项目计划书是人员培训的管理文件。对全局人员按基础操作层、初级管理层实施分级培训。8.4.1 培训目标为了确保xx集团有限公司及下属各分公司的网络改造项目建设工作的顺利进行和项目实施后的稳定运行,由中标单位组织xx集团有限公司信息技术分公司和下属各分公司信息专业技术人员进行统一组织培训,通过对建设单位工作人员进行相应的专业技术和应用技术培训,达到提高工作效率。8.4.2 培训要求培训教员需具有丰富的相同课程教学经验。所有的培训教员采用中文授课。培训人员:信息化领导、各业务处室96、领导、系统管理员、基层工作人员、外部单位及工作人员。8.4.3 培训流程第九章 项目实施进度9.1 项目建设期本项目建设周期为:2012年8月至 2012年12月。9.2 实施安排计划2012年8月份由xx集团有限公司信息技术分公司组织完成本项目的招标工作。2012年9月份-11月份由本项目中标公司组织技术力量,完成xx集团有限公司、温州xx国际码头有限公司、xxxx港务有限公司、温州xx集装箱码头有限公司、温州金鑫码头有限公司、xx口服务有限公司、xx集团有限公司工程建设管理公司、xx集团有限公司物理管理服务公司、xx、xxxx作业区、xx灵昆作业区、xx白楼下作业区等单位的项目实施工作;同97、时由监理单位全程对本项目的实施进行质量监督。2012年12月份由xx集团有限公司信息技术分公司、监理单位、本项目中标单位组织完成本项目的实施测评、评估、验收工作。公司名称时间工作内容备注xx集团1个工作日合同签定第十章 网络改造项目实施应急预案10.1 概述完善网络与信息安全应急响应机制,规范网络与信息安全应急响应工作内容和流程,科学应对网络与信息安全突发事件,有效预防、及时控制和最大限度地消除信息安全各类突发事件的危害和影响,保障信息系统的实体安全、运行安全和数据安全。信息安全应急体系是xx集团有限公司及下属各分公司安全防御体系的重要组成部分。信息安全应急体系建设的目的是保证组织经营管理活动98、的连续性,消除经营管理活动出现的各种意外的中断,尤其是保护关键业务和数据免受重大故障或灾难的影响。xx集团有限公司及下属各分公司信息安全应急体系是基于支持组织开展工作的计算机信息网络系统的安全运行的基础上建立的,与技术方案,管理措施共同组成xx集团有限公司及下属各分公司安全体系。技术方案关注于针对系统结构的技术控制措施配置及有效部署,管理措施关注于系统的安全运行与管理控制,应急响应针对于事件的后果影响的消除。应急响应体系通过预防措施和恢复控制相结合的方式,使由意外事故(如自然灾害、事故、设备故障和故意行为)引起的破坏减少至可接受的水平。信息安全应急体系包括事件定位、影响分析、控制风险、限制损害99、事故的后果、并经过演练后加以执行、以确保在所要求的时间期限内恢复业务处理、减少事件的影响,降低系统的风险。10.2 应急响应目的应急体系是xx集团有限公司及下属各分公司安全防御体系的重要组成部分。应急响应服务的目的是保证xx集团有限公司及下属各分公司组织业务管理活动的连续性,消除业务管理活动中出现的各种意外中断,尤其是保护关键业务免受重大故障或灾难的影响。应急响应服务通过预防措施和恢复控制相结合的方式,使由意外事故(如自然灾害、事故、设备故障和故意行为)引起的破坏减少至可接受的水平。为了切实做好xx集团有限公司及下属各分公司网络突发事件的防范和应急处理工作,进一步提高预防和控制网络突发事件的能100、力和水平,减轻或消除突发事件的危害和影响,确保xx集团有限公司及下属各分公司网络与信息安全,结合实际工作,特制定本预案。紧急故障应急措施应以快速恢复使用为目标,第一时间将使用状态恢复到正常,避免或尽量减少因故障而导致的损失。10.3 服务范围支撑xx集团有限公司及下属各分公司关键业务系统的骨干网络等关键设备。10.4 服务内容10.4.1 制定应急响应预案通过对事件定位、影响分析、控制风险、限制损害事故的后果等因素的分析,制定关键设备的应急响应预案,并经过演练后加以执行、以确保在所要求的时间期限内恢复业务处理、减少事件的影响,降低系统的风险。另外需特别指出的是,应急响应预案的保护对象是可能出现101、一级故障事故或重大责任事故的骨干网络和服务器。经过评审批准的关键业务体系是组织应急预案保护的对象和组织进行应急预案设计的依据。应急预案的设计应当包括IT应急措施、非IT应急措施、相关部门的协调、应急资源的保证、应急预案启动条件等。 信息系统风险分析:使用OCTAVE的风险分析方法对现有系统中所涉及到的设备、软件、操作流程和管理制度进行综合、系统的分析,找出业务系统中存在的风险和发生的可能原因。 应急预案的设计:应急预案的设计应当包括IT应急措施、非IT应急措施、相关部门的协调、应急资源的保证、应急预案启动条件等。u IT应急措施的设计对关键业务的应急保护,首先应该通过IT内部的应急措施加以实现102、。这些IT措施主要是数据备份、网路备份以及系统和网络的应急调用等。IT应急措施的设计应当具有可操作性。u 非IT应急措施的设计对关键业务的应急保护,尤其是与计算机信息网络系统关联程度一般或者与计算机信息网络系统关联程度极高的核心关键业务的应急保护,应当考虑采用非IT应急措施加以实现。非IT应急措施是在关于计算机信息网络系统短期内无法恢复的假设基础上进行关键业务连续性设计的。如,切换到手工的方式进行业务的操作,或通过介质传输的方式进行半自动业务操作等。u 相关部门的协调组织的应急预案设计是从组织保护整体利益,降低组织整体风险为基本出发点,因此,对关键业务的应急保护涉及组织的各个部门和各个方面的配103、合和支持。关于关键业务应急保护相关部门的关联方式是组织应急预案设计的关键。u 应急资源的保证应急预案设计应当将应急活动程序化,并通过程序化确定执行应急预案所许的组织资源,包括人员、设备、资金和其他物资,尤其是人员的保证和其他资源的同意指挥调度等。应急资源的保证还包括供应商、开发商、系统集成商,以及其它外协和相关单位支持。u 应急预案的启动条件组织应急预案的启动条件是组织应急预案设计的重要内容,也是实施应急预案的必要条件。组织应当严格规定应急措施的实施和应急资源调用的程序、决策者和责任人。同时,启动应急预案的决策信息必须来自组织规范的报告制度,并有记录及可追溯。u 应急预案的演练组织的应急预案正104、式批准之前都必须进行演练。演练也可以在仿真条件下进行,但参加演练的人员必须与实际执行应急预案的人员的组成相近。应急预案演练是组织应急预案完善的重要工作,包括应急预案演练的计划安排、演练过程和效果的详细记录,演练活动的评估报告和应急预案改进建议等。 应急预案演练的计划安排应急预案演练应当事先进行周密的组织和安排。组织的信息部门应当将初步形成的应急预案下发至各个相关部门,由相关部门根据本部门的实际情况细化应急预案,确定本部门的应急程序和资源配置和调用情况,以及需要其他相关部门协助的请求。组织的信息部门通过各个部门的应急演练具体方案的整合调整,制定组织应急预案的演练计划安排,确定时间,报组织信息领导105、小组批准实施。 演练过程和效果的详细记录应急预案演练目的主要是检验应急预案的实施过程是否符合经济性、合理性和可操作性,是否有更实际的、高效率的替代方式和途径,以及如何建立表示或提示使实施更为简便和明确。因此,组织应当对演练过程进行跟踪,并对演练过程和效果进行真实详细的记录。 评估报告和改进建议应急预案演练的效果应当进行评估,评估报告应当对应急预案是否可操作、应急程序是否科学合理、应急资源是否迅速到位的做出明确的结论,评估报告必须有明确的责任人。对应急预案演练中存在的问题,应当提出改进意见,如果是设计应急预案演练能否征程进行的重大问题,应当承认演练没有取得成功,建议改进后重新进行演练。组织应当重106、视应急预案演练的评估报告,对存在的问题进行改进和调整。 应急预案的批准与实施经过演练和改进的应急预案应当报组织信息安全领导小组批准,并形成正文下发。组织的各个职能部门和责任区域的负责人应当将应急预案相关内容和要求纳入到各自日常的工作范围,明确责任人和职责。应急预案临时调用的各种资源和资金应当落实部门,必要时应建立组织的信息安全应急专款。10.4.2 应急预案维护应急响应预案制定后,还需要有计划的对预案进行复审与测试、对所涉及人员进行培训和演练,以确保应急预案在执行时能在所要求的时间期限内恢复业务处理、减少事件的影响,降低系统的风险。 应急预案复审由于环境变化,系统业务经常会发生变更,因此需要对107、应急计划进行定期的复审与更新。一般要求,当应急计划中涉及的任何部分发生重大变化,应急计划需要进行相应的复审,应急计划全面复审至少每年进行一次。应急预案复审的基础内容如下:n 运行要求n 安全需求n 技术程序n 硬件、软件和其他设备(类型、规格和数量)n 主要设备供应商和联络方式(备品备件)n 应急响应小组成员名字和联络方式n 替代设备和备份需求n 重要记录(电子、纸质) 应急预案的测试对于应急响应预案涉及的各类保障措施应进行测试,确保计划的完好有效。主要测试的内容如下:n 替换设备是否有效n 恢复流程是否有效n 通知程序是否顺畅n 应急预案是否能够有效执行预案的审核通过形式化审查与实际操作模拟108、两种方式进行。形式化审查主要是对预案中的内容以问答的形式进行逻辑上的验证,实际模拟则是在可控的状态下模拟各类事件的发生,并进行实际的演习。 应急预案的培训和演练对于应急响应的内容以及涉及到的人员需要进行相关的培训与演练,培训包括以下两个方面:n 关于应急响应预案的培训n 关于人员相关技能的培训n 通过演练进行协作培训10.4.3 7*24小时应急响应 发起管理过程:通过对系统的监控和用户请求,初步判断系统中是否已经有紧急事件发生,或者有问题需要解决,由此发起相应管理过程,例如:系统紧急恢复或者进入问题跟踪处理流程、进行配置的更改等等。 执行应对紧急情况的处理操作:根据事件管理过程和问题管理过程109、预先定义的紧急情况假设和相应的应对办法,当有紧急情况发生时,如果符合预先定制的紧急情况特征,则在最短的时间内启动应急处理操作,并确认应急操作是否达到预期的效果。日常情况下,需要定期在测试环境中演练紧急操作步骤,并根据系统配置变更调整应急操作的过程。 执行对系统问题的一线解决:现场负责工程师有责任进行现场的问题处理,在应急措施到位的前提下,服务台的工程师还要进行诸如联系相应的供应商,申请相关服务的工作。对于要解决的问题除进行记录以外,要对问题进行首次解决,并判断发生问题的单元。如果在规定的时间内不能解决,则根据流程调用二线、三线的技术支持。 统计服务情况,与用户定期进行沟通:项目组月度与用户进行110、交流,汇报本月系统运行状况,和对问题的跟踪解决情况。并接受用户方对项目组的要求和下一阶段需要配合得的重要工作。提出有关的建议形成相关报告。10.5 项目实施原则本次项目需要对xx集团及下属各分公司的核心设备进行升级,同时涉及到下联设备和上联设备的链路,另外还涉及到业务系统的迁移,为保证设备、链路和业务系统迁移割接平滑过渡,工程割接应遵循以下总体原则:1. 尽量不间断原有的网络运行业务由于目前xx集团及下属各分公司基础支撑平台已经运行有多种业务应用,因此在网络割接中如何保证网络业务的不间断运行就成为首要考虑的因素。在本次项目进行网络割接时,我们必须充分了解原有网络体系结构,进行详尽的技术准备,在111、整个网络割接中尽量不影响原有的网络业务运行。2. 割接与测试并行为了防止意外的发生,在进行xx集团及下属各分公司的网络割接时,需同时进行路由测试,必须符合工程的流量策略,然后再进行下一步割接。通过详细的方案制定和充分的技术准备可以将风险降到最小,但仍无法完全防止异常情况的发生,因此有必要制度完善的异常情况处理和回退方案,具体如下:在割接过程中出现必须回退的情况,如时间尚在割接时间段内,则仅进行局部回退,即仅对出现异常情况的具体割接操作进行回退。在割接过程中出现必须回退的情况,且时间已经距规定的割接完成时间不足20分钟(含20分钟),必须进行完全回退,即所有点全部回退到割接开始前的状态。回退操作112、包括核心设备和下联、上联的相关设备配置复原。回退操作前应在时间允许范围内尽可能查找异常情况产生原因,就地排除,避免不必要的回退操作,保证割接正常运行。总之,基于对上述几个方面的考虑,本次网络割接将尽量在不影响原有网络各种业务应用的前提下,完成网络系统的无缝升级。10.6 准备工作10.6.1 物理准备工作10.6.1.1 机柜利用现有的机柜,在现有的机柜内腾出6U的空间用于存放新的交换机。10.6.1.2 光纤电源为新的设备准备电源,电源要求一路市电一路UPS电或两电都经UPS电都可;另外原有的尾纤进行检查,如尾纤老化须更换新尾纤的需要准备好尾纤。机房内原有的光纤和电源需要进行一次检查,为顺利113、进行网络割接做好准备工作。10.6.1.3 网线检查现有的服务器线路,如老化的网线须更改的需要准备好网线。10.6.2 下联上联设备检查需要对原有核心交换机下联的汇聚设备和上联的出口设备进行相关性的物理检查,如链路、设备电源等。10.6.3 配置校对10.6.3.1 配置检查对原有的汇聚设备的配置进行必要的检查、校对与清理工作,去除垃圾配置,适当增加安全特性配置。原有的设备的版本进行检查,确认版本的版本号,有必要时对设备的版本进行升级,前提时需要与原厂商的工程师进行沟通,在原厂商工程师的指导下进行版本升级。另外分析原有的核心交换机配置,对关键性配置进行备注,同时对路由表进行分析,路由配置进行整114、理,便于在配置新核心交换机的奠定一个基础。10.6.3.2 配置备份实施工程师需要对原有的上联下联的设备的配置进行备份,以便于在网络割接时对设备配置进行微调及割接失败后进行回退恢复网络系统。10.6.3.3 配置导入如网络在割接时失败,有必要对原有的汇聚设备进行配置恢复,需要导入原有的设备配置进行网络恢复工作。10.6.4 其它准备工作在网络实施改造升级时,需要和用户进行沟通,关于设备命名规范、IP地址及相关的工作。10.7 实施过程10.7.1 核心设备替换新的核心设备启动完成后,首先进行设备的配置查看、查看设备的CPU利用率、内存利用率等情况,详细记录割接前的情况,便于割接过程进行对比。1115、0.7.2 出口设备与核心设备对接核心设备替换成功后,需要和上联出口设备进行对接,对接成功首先查看设备的链路状态、查看路由的学习情况、查看流量的走向情况,查看设备的CPU利用率、内存的利用率是否正常,通过笔记本访问上游单位的业务或Web等应用,查看是否正常,一切正常后进行下一步的割接工作。10.7.3 业务应用迁移业务应用系统迁移时,我们需要一个一个地进行迁移,每迁移一个业务应用系统都要进行严格的测试,测试成功后再进行下一个业务应用系统的迁移工作,确保迁移后的业务应用系统的正常。10.7.4 汇聚设备与核心设备对接进行汇聚设备与核心设备对接割接时,首先把链路进行对接,对接成功后,查看设备的链路116、状态,查看路由及流量的走向,一切正常后,通过接入或汇聚设备对业务应用进行测试,测试成功后进行下一个汇聚设备的割接工作。10.8 响应流程10.8.1 事件分析事件发生后,首先是对事件进行判断,评估系统损失,继而选择相应的应急计划。此阶段的参与人员是应急分析小组的成员。在经过事件的定位后,选择相应的应急响应小组成员,执行应急响应预案。10.8.2 预防控制措施10.8.2.1 技术措施 基础设施l UPSl 电力冗余l 空调维修l 物业维修l 通讯中断抢修l 供应商服务 网络l 设备备件l 配置备份与恢复l 临时连接措施l 线路维修l 供应商服务l 平台切换10.8.2.2 非技术措施l 信息通117、告l 警戒l 业务切换到手工或半自动状态l 调查取证、法律诉讼10.8.3 通知和启动一旦确认系统遭到破坏、紧急状况发生或即将发生,通知是最初采取的应急活动,包括通知应急恢复人员、评估系统损失和执行应急计划。在通知启动阶段完成后,恢复人员将执行应急措施,先恢复系统功能。10.8.4 恢复措施10.8.4.1 技术措施: 基础设施l 电力切换l 基础设施修复 网络l 备件更换l 配置恢复l 临时连接l 线路修复l 供应商服务l 平台切换10.8.4.2 非技术措施l 信息通告l 业务切换数据处理与切换10.9 应急预案10.9.1 基础设施故障应急预案10.9.2 网络故障应急预案10.9.2.118、1 预案申明本预案的目的是尽量保持业务连续,减小由于网络重大故障发生给业务带来的影响。10.9.2.2 人员职责值班人员:初步认定故障,排错尝试,故障上报分析小组:故障定位,上报领导小组领导协调小组:应急预案启动、协调预案实施系统恢复小组:网络应急响应、恢复10.9.2.3 启动条件根据xx集团有限公司及下属各分公司网络的结构,网络部分的故障分为以下两个等级:1:核心交换机故障由于信息系统的核心交换机发生故障时,将会导致办公人员无法进行业务操作。本预案所指的故障指设备本身由于环境、机械方面造成的在现场无法修复的故障。或者在正常工作时间维修恢复时间预计将超过2小时的故障。2:网络中断故障当发生网119、络中断,造成大部分或局部用户受到影响,经分析小组确认为上述两类故障中的一种,书面上报领导协调小组,由领导协调小组决定启动应急预案。10.9.2.4 总体流程10.9.2.4.1 响应流程1. 出现故障,首先通知值班人员。2. 当出现骨干网络问题,值班人员对故障进行处理与初步判断,当怀疑为网络设备故障时,立即通知系统分析小组网络负责人,并填写值班记录。3. 分析小组网络负责人应首先在电话中指导值班员进行进一步的分析指导工作,初步判断为网络故障时应立即赶赴现场,并通知领导协调小组负责人,当分析在现场确认故障满足应急启动条件,应立即通知领导小组负责人,并填写应急预案启动申请。4. 领导协调小组负责人120、批准急预案启动申请,并组织系统恢复小组、设备保管人员以及供应商启动应急预案。10.9.2.4.2 恢复流程1. 系统恢复小组根据故障的类型,调换发生故障的设备,采取相应应急措施。2. 设备厂商对发生故障的设备进行故障分析,进行调试与检修直至设备恢复正常状态;3. 在下班或休息时间,系统恢复小组对已修复或更换的设备进行性能和功能测试,测试通过后恢复系统。4. 将备用设备转为备用状态,由设备管理员负责入库。10.9.2.5 应急措施 核心失效对于核心交换机失效的风险,采用一台备用交换机,核心交换机配置备份文件。10.9.2.6 预防措施在下班或休息时间定期进行检修,电器连接、环境、状态,发现问题及121、时进行更换、维修,确保各类设备的完好。计算机房内安全检查表日期:检查项设备检查内容检查结果备注电源是否有异常交换机是否正常工作服务器是否正常工作介质涉密介质是否放入保险柜中文件涉密文件是否放入保险柜中保险柜是否妥善关闭刻录机工作是否完成,是否有盘在内软驱软驱内是否有未取出的磁盘磁带机备份是否完成,介质是否放入保险柜中门是否妥善关闭其他检查人:离开时间:10.9.3 交换机系统IOS升级故障应急预案为了统一交换机系统版本,我们建议将所有的系统进行升级,如实施过程中出现不可解决的问题时,则马上执行回退步骤1. 启动TFTP服务器2. 清除本次项目交换机上的IOS3. 清除本次项目交换机上已经完成的122、配置4. 将工程实施前备份的本次项目交换机的IOS,通过TFTP传入的交换机中5. 将工程实施前备份的本次项目交换机的配置,通过TFTP传入的交换机中6. 将本次项目交换机进行重新启动7. 清除本次项目备份交换机上的IOS8. 清除本次项目备份交换机上已经完成的配置9. 将工程实施前备份的本次项目交换机的IOS,通过TFTP传入到本次项目交换机中10. 将本次项目交换机进行重新启动12. 将原有的网络连线按照工程实施前所做的标记进行重新连接13. 待本次项目交换机及备份交换机都能够完成启动后,检查网络连线的状态灯是否正常。14. PING核心路由器的IP地址,进一步检测、确认网络通信正常。15123、. 检测相关网管应用,主要采取ping的手段,检测、确认相关网管应用通信正常。16. 网络系统恢复初始状态,通信正常。10.9.4 灾难事件应急预案10.9.4.1 预案申明本预案的目的是减小由于人员或者恶意代码的原因对业务造成的影响,以及尽可能挽回事件造成的损失。10.9.4.2 人员职责值班人员:紧急联络、通知分析小组领导、领导协调小组领导分析小组:赶赴现场,评估损失,制定业务恢复方案领导协调小组:应急预案启动、协调实施基础保障小组:基础设施的恢复系统恢复小组:主机系统应急响应、恢复数据恢复小组:备用数据选择、数据恢复安全保密管理小组:安全机制恢复10.9.4.3 启动条件当发生灾害情况(124、火灾、水灾、地震)引起机房设备损坏、业务中断,应立即启动应急预案。10.9.4.4 总体流程故障排除流程图10.9.4.4.1 响应流程 1. 首先通知值班人员。2. 值班人员立即拨打应急电话(火警119,急救120)通知领导协调小组,并采取紧急措施进行灭火,防水。3. 领导小组立即通知所有小组成员到场,组织救灾工作,抢救人员、物资。4. 灾情控制后,分析小组对损失情况进行评估,并制定应急方案,同时填写应急预案启动申请。5. 领导协调小组负责人批准急预案启动申请,并组织各小组实施应急预案。10.9.4.4.2 恢复流程1. 领导小组根据分析小组制定的方案组织协调各小组、协调供应商、内部调集资源125、采取应急措施恢复业务。2. 领导小组协调系统承建商进行系统的采购,最终恢复工作。10.9.4.5 应急措施10.9.4.5.1 清点评估当灾害受到控制后,分析小组应对系统损害情况进行评估,评估应根据系统的文档资料对硬件设备、介质进行清点与测试,整理出完好的设备以及介质。10.9.4.5.2 制定方案分析小组根据清点分析的结果,结合备份的物资,制定系统恢复方案,明确最小恢复策略需要的缺口物资。10.9.4.6 恢复措施10.9.4.6.1 物资调拨领导协调小组根据恢复方案协调物资的购置与调拨,确保恢复业务的物资。10.9.4.6.2 业务恢复措施对系统进行限制性策略,首先恢复业务:1. 手动策略126、:将部分的操作转为手工方式。2. 通讯策略:在网络没有恢复之前,通过电话由管理人员在服务器端直接录入数据,进行系统的替代性操作。10.9.4.7 基础设施恢复首先应恢复电力供应以及空调。10.9.4.8 网络恢复首先建立临时连接。10.9.4.9 系统与数据恢复恢复措施见主机应急响应预案。10.9.4.10 安全措施恢复在系统运行连续性未得到恢复时暂时停止防火墙与各网络的连接。按照由内而外的顺序恢复各类安全措施。恢复顺序如下:PKI系统防病毒网络VLAN划分入侵检测防火墙10.9.4.11 系统最终恢复系统恢复工作完成后需要按照工程的标准进行重新的评估与验收,确保系统得到了恢复。保障资源10.127、9.4.12 预防措施(建议)异地存放地点异地存放负责人备份介质管理备份文档管理备份设备管理10.10 应急处理结果评估应急处理过程完成后,服务主管向应急小组提交应急处理过程相关表单,包括启动应急流程申请单、应急处理过程记录、资源申请单、变更请求表、变更日志等。应急小组对应急处理结果进行评估和确认,并在应急流程评估单中填写评估意见。如果应急小组评估意见为达到要求(即问题得到解决并恢复服务),则应急流程结束。如果应急小组评估意见为未达到要求,则由应急小组讨论分析原因,根据分析结果可采取以下措施:l 如果需要继续进行应急处理,则由应急小组提出应急处理方案,进行应急处理过程;l 如果不需要继续进行应128、急处理: 如果有新的问题产生,则由服务主管填写运维工作单,转【问题管理】流程处理; 如果有新的变更需求,则由服务主管填写变更请求单,转【变更管理】流程处理; 否则应急流程结束。应急流程结束时,由服务主管在运维工作单中记录应急处理结果及关联表单编号。配置管理员对应急处理结果进行检查,登记新的配置项或更改后的配置项。10.11 应急流程管理报告由助理每月或每季度对应急流程情况进行统计,形成应急流程管理报告,并提交给服务主管。应急流程管理报告内容包括:启动应急流程次数(不同类别的次数)、原因分析、影响分析、完成情况、所需时间、各项资源利用情况、费用情况、意见和建议等。应急流程管理报告经服务主管确认后129、提交数据部。应急流程管理报告编号:(格式为D0405-日期+两位序列号,其中日期按“yyyy+mm+dd”格式,2位序列号根据日期从01起顺序递增,例如D0405-2005031401,表示2005年3月14日第1张应急流程管理报告。)报告日期: 年 月 日至 年 月 日(统计时间段)应急流程完成情况统计(分类统计应急处理次数、完成次数、应急处理分布范围等)应急流程原因及影响统计(对引起应急流程的原因以及重大事故影响进行分类统计分析)应急处理时间统计(对应急处理所需时间进行统计)资源利用情况统计(对应急处理所需资源进行统计)费用统计(对应急处理所需费用进行统计)出现的问题和建议(根据上面的统计130、数据,对应急流程管理提出出现的问题以及对应急处理工作进行优化的建议。)备注报告人签名: 服务主管签名:时间: 时间:第十一章 信息安全总体策略11.1 总体安全体系模型本方案的总体设计思想是保护xx集团有限公司及下属各分公司信息系统内部的计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄漏,保证任何时间、任何地点整个xx集团有限公司及下属各分公司信息系统所需要的信息的保密性、完整性和可用性。为了使xx集团有限公司及下属各分公司信息系统达到这种安全性,我们在制定安全策略时依据IATF(Information Assurance Technical Framework)信息保障技术框架从131、网络基础环境、网络边界、计算环境和支撑性安全基础设施四个方面进行xx集团有限公司及下属各分公司信息系统网络安全设计;而在安全运行管理上,我们又参考了BS7799信息安全管理标准,为xx集团有限公司及下属各分公司信息系统打造一个动态的、完善的安全策略体系。信息保障技术框架(IATF)由美国国家安全局制定。它定义了对一个系统进行信息保障的过程,以及对该系统中硬件和软件的安全要求。遵照这些原则,可以对信息系统进行名为“深度防御战略”的多层防护。深度防御主要包括:网络基础环境安全、边界安全、计算环境安全和支撑性安全基础设施四个部分。通过对四个部分实施不同的安全策略,减小系统受到的安全威胁。BS7799132、标准是由英国标准协会(BSI)制定的信息安全管理标准,是目前国际上具有代表性的信息安全管理体系标准,标准包括如下两部分:BS7799-1:1999信息安全管理实施细则和BS7799-2:1999 信息安全管理体系规范。BS7799-1:1999 信息安全管理实施细则是组织建立并实施信息安全管理体系的一个指导性的准则,主要为组织制定其信息安全策略和进行有效的信息安全控制提供的一个大众化的最佳惯例。虽然,实施细则中的指南内容尽可能趋于全面,并提供一套国际现行安全控制的最佳惯例,但是,实施细则中所提供的控制方法并非对每个组织都是充分的,也不是对每个组织都是缺一不可的,它没有考虑实际信息系统在环境和技133、术上的限制因素,标准假设条款的实施是由具有合适资格和经验的人来承担或指导的。基于以上的系统分析及安全策略的考虑,我们在此次xx集团有限公司及下属各分公司信息系统的安全设计将从纵深防御防御体系包括人、技术和操作三个方面,技术措施从网络基础环境安全、边界安全、计算环境安全和支撑性安全基础设施这四个方面来对xx集团有限公司及下属各分公司信息系统的网络进行全方位的安全设计。并且作为实际的安全措施来实行,构建xx集团有限公司及下属各分公司信息系统的深度防御体系。11.2 安全技术体系我们在制定xx集团有限公司及下属各分公司信息系统对外服务器区域的安全策略中,依据的IATF(Information Ass134、urance Technical Framework) 信息保障技术框架定义了对一个系统进行信息保障的过程,以及该系统中硬件和软件部件的安全要求。遵循这些原则就可以对信息基础设施进行名为“深度防御战略”的多层防护。信息安全可用性策略是此次安全建设的核心。必须根据xx集团有限公司及下属各分公司信息系统的实际情况提出恰当的安全策略。一个全面的安全策略将有助于方案的设计,实施和执行。根据系统风险分析,我们已经归纳出此次系统安全建设的主要需求。通过技术和管理的手段,解决目前的主要需求,能够使xx集团有限公司及下属各分公司信息系统在处理、传输、存储和使用的信息的过程中保护其:可用性、完整性、机密性。11135、.2.1 边界安全保护策略绝大多数的网络都需要与外界相连,xx集团有限公司及下属各分公司信息系统对外服务信息系统也不例外,存在xx集团有限公司及下属各分公司总部网络系统对互联网和各制造基地网络的连接,这些连接的接入点被称为边界。对边界的保护关注的是如何对进出的数据流进行有效的控制与监视,实施访问控制。有效的访问控制措施包括防火墙与入侵检测等。11.2.2 计算环境保护策略信息系统中的每一个主机都是构成信息系统的一员,它们的安全情况都直接影响到整个信息系统的安全。因此,建设一个安全的信息系统首先要作的就是确保信息系统中的每一台主机的安全状况都是良好。对信息系统中的主机安全防护的方法可以通过操作系136、统安全加固(打系统补丁、安全配置)、安装防病毒软件,主页防篡改系统、数据库审计、内容过滤系统和系统漏洞扫描、日常运维和数据备份等措施来增强主机的安全等级。11.2.3 网络与基础设施保护策略安全建设是一个体系过程,任何一个环节存在问题都会导致整个系统安全性出现问题。这是信息系统安全中的“木桶理论”说明的,即信息系统的安全程度是由整个系统的最弱环节而非最强环节决定。网络是提供数据传输服务的,通常在网络上传输有三种不同的数据流:用户数据、控制数据、管理数据。保护网络基础与基础设施的根本目的是保护这三种数据流能正确实现传输。通常用于保护网络设施的相关技术有数据加密、身份认证功能、数据完整性保护、网络137、流量控制、冗余、备份技术等等。11.2.4 支撑性基础设施保护策略深度防御的根本在于提高针对网络的入侵与攻击的防范能力,支撑性基础设施是能够提供安全服务的一套相互关联的活动与基础设施。其所提供的安全服务用于实现框架式的技术解决方案并对其进行管理。目前的深层防御策略定义了两个支持性的基础设施。密钥管理基础设施/公钥基础设施(KMI/PKI): 用于产生、发布和管理密钥与证书等安全凭证;检测与响应: 用于检测、识别可能的网络攻击和非法行为、做出有效响应以及对攻击行为进行调查分析。我们可以采用安全审计系统来检测记录可能的网络非法行为,并对其进行调查分析,从而总结加固系统的安全。11.3 安全运行管理138、体系xx集团有限公司及下属各分公司信息系统对外服务信息系统中的运行安全是指系统安全运行、审计跟踪及定期升级、备份与恢复、应急等方面的内容。xx集团有限公司及下属各分公司网络系统的安全运行管理是网络安全的重要环节,是为保障系统功能的安全实现,提供一套安全措施来保护信息处理过程的安全,其目标是保证系统能连续、正常地运行。xx集团有限公司及下属各分公司信息系统对外服务信息系统的安全运行的中心将围绕安全管理,并配合各子系统的安全技术措施的实现和不断完善、专业化的安全服务,达到系统功能和安全功能的实现。运行安全策略包括:建立全网的运行安全评估流程;关闭操作系统所有不必要的服务;统一收集、存放和实施各类安139、全补丁;实行统一的安全配置;强制执行统一的安全配置策略。适合xx集团有限公司及下属各分公司信息系统对安全的策略是动态的、复杂的程序、过程和方法。只有当一组规则和指导原则被遵循的时候,它们才是有用的。因此,需要在xx集团有限公司及下属各分公司建立专门的负责安全事务管理的组织机构,来制定并监督实施所制定的安全策略。需要确定安全管理体系的层次及建立方式。确定各层次在安全管理体系中的安全职责范围。信息安全策略是建设和管理对xx集团有限公司及下属各分公司信息系统安全的核心,必须根据其实际的情况提出恰当的安全策略,一个全面的安全策略将有助于方案的设计、实施和执行。同时要保证策略被建设和管理对xx集团有限公140、司及下属各分公司信息系统的所有用户了解和遵循。安全管理策略包括: 确定安全管理方针; 确定安全管理范围; 确定安全管理制度; 制定人员管理制度; 制订有关网络安全操作规程; 制订人员出入机房管理制度; 制定网络系统的维护制度; 制订安全事故报告流程等。第十二章 投资估算和资金12.1 投资估算的有关说明本次项目主要涉及到xx集团有限公司、温州xx国际码头有限公司、温州xx集装箱码头有限公司、温州金鑫码头有限公司、xxxx港务有限公司、xxxx作业区、xx白楼下作业区、xx灵昆作业区的网络改造,总投入300万,资金投资估算如下:序号单位名称设备名称经费(元)备注1xx集团有限公司基础设施环境1,141、542,662 具体详见分项概算表2xxxx国际码头有限公司基础设施环境127,535 具体详见分项概算表3xx灵昆作业区基础设施环境133,967 具体详见分项概算表4xxxx作业区基础设施环境70,678 具体详见分项概算表5xx白楼下作业区基础设施环境67,102 具体详见分项概算表6温州xx港务有限公司基础设施环境40,191 具体详见分项概算表7温州金鑫码头有限公司基础设施环境99,134 具体详见分项概算表8温州xx集装箱码头有限公司基础设施环境318,596 具体详见分项概算表9xx集团有限公司物管分公司基础设施环境1,750 具体详见分项概算表10xx集团有限公司外理分公司基础142、设施环境2,887 具体详见分项概算表11xx集团有限公司轮驳分公司基础设施环境2,887 具体详见分项概算表12办公用品(电脑、打印机、投影仪)服务费用100,000 13扩容及服务服务费用250,000 14前期咨询、方案设计咨询费用50,000 15监理费用监理费用150,000 总计:2,957,389 12.2 资金来源和落实情况xx集团有限公司及下属各分公司网络改造项目总投资为300万,建设资金来源为集团自筹。12.3 概算编制依据设备费用主要参考温州市政府协议采购价,最近一年内类似项目设备的中标价格,以及各原厂商报价进行计算。第十三章 效益分析13.1 直接经济效益分析本次项目建143、设后有效提高集团信息化建设的经济效益,为集团信息化打造了一个高可靠性的网络传输平台;为集团依托信息化来管理和控制的业务提供了统一应用支撑平台和良好服务的支持中心;同时,也为集团各分子公司提供专业的技术服务和规范的管理,提高系统的可靠性和安全性,并整合集团信息资源,促进集团整体信息化建设。为集团各分子公司提供信息化系统的运行环境和相关服务。同时也是集团各分子公司的信息资源整合中心、交换中心,建成将极大促进集团信息系统互联互通、信息共享和业务协同,和提高集团信息化应用服务水平。13.2 社会经济效益分析经过本项目改造后,现有集团和各分公司的网络核心将由当前的单核心提升为双核心,将大大提升核心设备防144、范单点故障的能力。一旦核心交换机损坏,经过本次项目配置的备用核心交换机将可以在1分种内完成核心接管工作,为应用系统提供了一个平滑过度的网络平台。若没有本次项目改造,集团及各分公司则一旦现有核心损坏,即便该设备原厂商或代理商尽最大的努力,现有网络系统的恢复时间将至少8小时。因此,经过本次项目,将可以实现以下效益: 提升核心稳定性双核心设备不光可以解决主设备的硬件损坏,同样可以解决主设备的软件故障,加强系统平台的稳定性。将原网络平台3个9的稳定性,一次提升到4个9的稳定性。同时也提升网络系统的整体安全运行能力。 提升系统的扩展性利用集团到各分公司的应用线路和监控线路,在不增加线路投资的情况下,通过145、改种过可以将应用线路和监控线路互为备份,即可以实现分公司网络平台整体提高到5个9的水平。 提升核心处理能力双核心的出现,可以通过策略路由等技术,实现不同业务的相互分离又相互备份。提高核心网络平台的交换和路由能力。第十四章 项目风险与风险管理14.1 项目实施风险管理模型xx公司根据在项目开发过程中,采用MSF的风险管理模式,通过结合在项目开发过程中风险管理的经验与工程实施的实际情况,制定出了适合项目实施的风险管理模型,如下图所示:该模型将风险管理分为6个步聚:风险识别、风险描述、风险分析、风险计划、风险跟踪及风险控制。该模型在项目实施的所有阶段里进行风险管理。14.2 风险识别风险识别,是指识146、别并记录可能对项目造成不利影响的因素。由于项目处于不断发展变化的过程中,因此风险识别也贯穿于整个项目实施的全过程,而不仅仅是项目的开始阶段。风险识别不是一次性的工作,而需要更多系统的、横向的思维。几乎所有关于项目的计划与信息都可能作为风险识别的依据,如项目进度计划、安全结构、项目组织结构、项目范围、类似项目的历史信息等。14.3 风险描述风险描述是对风险识别阶段所识别出的潜在风险进行详细的描述,描述包括风险存在的阶段,风险来源,风险产生的后果估计,风险拟采用的初步解决方案等,并将这些风险描述信息归档或存入专用的风险管理数据库中,以方便作风险分析。14.4 风险分析通过风险识别过程所识别出的潜在147、风险数量很多,但这些风险对项目的影响的是各不同的。“风险分析”即通过分析、比较、评估等各种方式,对确定各风险的重要性,对风险排序并评估其对项目可能产生的后果,并形成风险主列表(即根据分析结果,选取最重要、最有可能发生的风险进入风险主列表),从而使项目实施人员可以将主要精力集中于为数不多的主要风险上,从而使项目的整体风险得到有效的控制。14.5 风险计划风险计划的目的在于通过制定相应的措施,来应对风险对项目可能造成的威胁。最常采用的应对威胁的几种措施是:规避、减轻、转移、接受等。对某一风险具体采用何种方式来应对,应根据该风险的风险值,来拟采取应对措施。风险计划是针对已识别的风险进行的,对未知的风148、险,不可能制定相应的风险计划。该模型是一种主动式的风险管理模型,并且该风险管理模型应贯穿于整个项目实施过程,所以只有积极主动地对风险进行管理,才能避免识别的风险或未识别的风险对项目实施产生不良的后果。14.6 风险跟踪根据风险计划对风险进行积极主动的跟踪。并及时进行反馈,并记录风险跟踪情况,并形成详细的风险跟踪报告。14.7 风险控制根据风险跟踪报告进行再分析,并对风险进行相应的控制。发生的风险则根据风险计划的解决方案进行解决。根据风险跟踪报告,对风险主列表中没有发生的风险,将它们标记为过期风险,并将它们归档或是写入相应的风险管理数据库中。并依此进入下一个风险管理的循环,再次根据识别出的风险进149、行分析,并确定新一轮的风险主列,再次进行风险计划、风险跟踪和风险控制。14.8 项目质量管理xx公司将向xx集团有限公司及下属各分公司信息部门提供有效的工程实施质量管理措施,确保网络系统的质量和品质。该措施主要包括制订详细、切实的工程技术指导书,制订详细的工程实施计划,基于实施计划的严格的工程进度管理,高效合理的人力资源调配与管理,必要的项目协调会议、工程和技术文档的管理,严格的公司质量体系保证。14.9 项目质量保证措施本工程施工将严格按照质量要求,以本公司质量管理体系为基础,结合项目的特点,制订相应的质量保证措施。14.10 项目质量目标质量方针是:诚信敬业 精心建设 追求卓越 顾客满意质150、量目标是:工程优良率100%、顾客满意率100%。14.11 项目质量控制方法xx公司从两个方面来保证产品质量,一方面是通过采用微软的MSF项目开发管理这个成熟模式来保证,另一个方面是通过公司专门的质量管理部门的监管来保证。成熟项目管理的保证xx公司对产品质量的保证的理念是,要从项目实施的整个过程的每个环节来保证产品质量,产品的质量是项目组每个成员的责任,产品质量不只是质量监管部门的责任。公司采用MSF的管理模式就是这样的一个出发点。MSF管理模式强调工程实施的过程、组队模式、风险管理,强调工程质量是每个组员的责任。xx公司通过采用成熟的项目管理模式来保证本次项目建设的质量。质量监管部门的保证151、由质量监管部门抓好设计关,整个技术方案设计遵循相关标准,确保方案的先进性、合理性及可靠性。把好进货关,确保所选设备的技术指标先进、质量可靠、配置合理,并提供优质的技术支持和售后服务。确立全体开发人员的质量意识,严格按照制度监督、执行相关质量保证和过程控制措施,进行全面质量管理和过程控制。执行ISO9001:2000的要求,抓好项目开发的每一个控制节点,检查不合格的环节不能进入下一道工序。当发现设计文件与现场实际情况不符需要变更时,要及时通知客户、设计及监理单位,并督促设计部门出具设计变更和变更建议书。14.12 质量保证组织机构建设通过成立本项目的质量管理小组,全面负责工程实施的质量与过程控制152、工作,各工程小组均设质量保证与过程控制员,全过程参与工程作业。14.13 质量保证和过程控制目标依照ISO9001:2000系列标准的要求,按规定流程进行工程作业,确保施工行为严格符合预定施工流程。依照SSE-CMM2.0实施能力二级级别的要求,在项目的需求分析、准备、设计、开发、集成、安装、测试、运行、维护和终止等本工程的全周期内,以计划和跟踪能力为基本要求,确保项目的计划执行与可控制可跟踪。建立各环节严密的质量责任制,严格管理,保证项目各控制点的质量与过程受控。确保工程质量优良。14.14 质量保证和过程控制节点为确保工程质量优良,按照单个项目不同情况设立质量控制点,严格按工序、工艺要求施153、工。下一道工序的施工必须是在上一道工序无任何问题的情况下进行。以实际施工为例,主要质量和过程控制节点如下:14.15 质量保证和过程控制措施抓好设计关,整个技术方案设计遵循相关标准,确保方案的先进性、合理性及可靠性;把好进货关,确保所选设备的技术指标先进、质量可靠、配置合理,并提供优质的技术支持和售后服务;确立全体施工人员的质量意识,严格按照制度监督、执行相关质量保证和过程控制措施,进行全面质量管理和过程控制;认真阅读工程施工文件、图纸,严格按照批准的文件、图纸施工;按照各相应技术标准及验收规范,严格控制各质量控制点,出现质量问题有权责令工程小组负责人整改,并及时向项目经理部通报;执行ISO9154、001:2000和SSE-CMM2.0实施能力二级级别的要求,抓好工程实施的每一个控制节点,查不合格的工程环节不能进入下一道工序;严肃中间交工申验工作,单项任务完成后,质量与过程控制员先进行自检,检查合格后将自检表提交监理工程师;施工前期以施工技术准备为中心,做好各项准备工作,保证施工顺利开展;施工中期以施工进度和网络计划为中心,做好进度和网络计划的落实,重点抓住工序间的衔接和配合,以保证网络计划的实现;施工后期以系统试验、交验为中心,做好收尾工程和工程缺陷的修复及交验前的准备工作,保证系统试验和交验工作的顺利进行,以确保项目按期开通运行;当发现设计文件与现场实际情况不符合需要变更时,要及时通155、知客户、设计及监理单位,并督促设计部门出具设计变更和变更建议书。施工人员应及时提供优化实际建议,提高质量,降低工程造价。第十五章 附录15.1 分项预算表分项预算表中所列品牌为参考品牌,仅供参考:15.1.1 xx集团有限公司分项预算表序号名称参考配置数量概算单价概算总价备注1原有核心交换机新增8端口万兆SFP业务板+5个万兆(850nm,300m,LC)模块+8个千兆(850nm,0.55km,LC)模块,原厂三年保。2717751435502无线路由器H3C WA2210-AG 无线局域网室内型AG单频双模接入点 ,原厂三年保。1204720473服务器汇聚交换机模块化交换机,整机交换容量156、2.5Tbps,包转发率1900Mpps,6个业务槽位,配置持主控、电源冗余,配置2块24端口千兆电口(RJ45)+2端口万兆光口以太网接口(XFP,LC)模块及2个万兆(850nm,300m,LC)模块,支持IPV4、IPV6、静态路由、OSPF路由,原厂三年保。11502091502094业务网汇聚交换机模块化交换机,整机交换容量2.5Tbps,包转发率1900Mpps,6个业务槽位,配置持主控、电源冗余,配置1块24端口千兆电口(RJ45)+2端口万兆光口以太网接口(XFP,LC)模块及2个万兆(850nm,300m,LC)模块,支持IPV4、IPV6、静态路由、OSPF路由,原厂三年保157、。11081341081345监控网汇聚交换机模块化交换机,整机交换容量2.5Tbps,包转发率1900Mpps,6个业务槽位,配置持主控、电源冗余,配置1块24端口千兆电口(RJ45)+2端口万兆光口以太网接口(XFP,LC)模块及2个万兆(850nm,300m,LC)模块,支持IPV4、IPV6、静态路由、OSPF路由,原厂三年保。11081341081346边界防火墙硬件防火墙,非X86多核架构,防火墙吞吐量:6Gbps(可扩展至8Gbps),IPSec吞吐量:2.5Gbps,最大并发连接数2500000(可扩展至4000000),每秒新建连接数60000,IPSec VPN隧道:600158、0,最大SSL VPN用户数:4000,4个千兆电口,8个千兆光口,4个通用扩展槽(可配置8端口千兆电口模块、8端口千兆光口模块、4端口千兆Bypass模块、存储模块),热插拔电源,2U;内置ISP路由,支持链路负载均衡;支持链路检测,流量管理模块,原厂三年保。12200002200007总部网络加速器广域网优化网关,包括广域网加速、流量管理、统计报表等功能,实习链路数据削减,应用体验改善,数据传输加速,移动加速等效果.专用2U千兆硬件平台,原厂三年保。11277101277108分支机构加速器广域网优化网关,包括广域网加速、流量管理、统计报表等功能,实习链路数据削减,应用体验改善,数据传输加159、速,移动加速等效果.专用1U千兆硬件平台,原厂三年保。(外理七理办事处、乐清湾分公司、大小门岛、港服七里办、石化仓储)5231661158309多模尾纤5M LC-ST16100160010多模尾纤5M LC-ST880080011堡垒机1U标准机架结构;四核英特尔至强处理器E3-1200,4GB DDR3,500G硬盘,双端口千兆以太网卡,电源250瓦;含50个并发会话授权许可;应用发布服务软件,可支持用户应用发布代理服务,需用户自备Windows服务器,原厂三年保。123964823964812运维管理系统(270节点)网管设备管理、服务器管理、存储系统管理、安全设备管理,原厂三年保。13160、2500032500013小计154266215.1.2 温州xx国际码头有限公司分项预算表序号名称参考配置数量概算单价概算总价备注1边界交换机交换容量32G,包转发率2.7Mpps,以太网交换机主机,8个10/100Base-T,1个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。217503500实现出口链路分支模块光口转电口模块411254500监控交换机与核心、边界交换机互联2服务器交换机交换容量32G,包转发率132Mpps161、,以太网交换机主机,24 个10/100/1000Base-T以太网端口,4 个SFP 千兆端口,2个万兆SFP+端口,两个扩展槽位;支持IPV4、IPV6、静态路由、OSPF路由,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保,双电源。117954179543多模模块光模块-SFP-GE-多模模块-(850nm,0.55km,LC)211252250多模模块CISCO GBIC SFP211252250多模尾纤5M LC-SC21002004网络加速器广域网优化网关,包括广域网加速、流量管理、统计报表等功能,实现链路数162、据削减,应用体验改善,数据传输加速,移动加速等效果.专用1U千兆硬件平台。原厂三年保。12316623166524口接入交换机交换容量19G,包转发率6.6Mpps,以太网交换机主机 ,24个10/100Base-T,2个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电;支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。4288711548616口接入交换机交换容量19G,包转发率5.3Mpps,以太网交换机主机, 16个10/100Base-T,2个10/100/1000Base-T163、与1000Base-X SFP COMBO,交流;支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。72406168427单模光纤收发器2个单模光纤收发器848038408单模光纤线路1500M单模6芯室外光纤1120001200098口接入交换机交换容量32G,包转发率2.7Mpps,以太网交换机主机,8个10/100Base-T,1个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,W164、EB网管,原厂三年保。1117501925010无线路由器EWP-WA2210-AG520471023511小计12753515.1.3 xx灵昆作业区分项预算表序号名称参考配置数量概算单价概算总价备注1边界交换机交换容量32G,包转发率2.7Mpps,以太网交换机主机,8个10/100Base-T,1个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。217501750实现出口链路分支2核心交换机交换容量256转发率96ps,以太网交165、换机主机, 24个1000Base-X千兆SFP端口8个复用的10/100/1000Base-T以太网端口;支持IPV4、IPV6、静态路由、OSPF路由,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保,双电源。219462389243多模模块光模块-SFP-GE-多模模块-(850nm,0.55km,LC)321125360004单模模块光模块-SFP-GE-单模模块-(1310nm,10km,LC)6222713362516口接入交换机交换容量19G,包转发率5.3Mpps,以太网交换机主机, 16个10/100Ba166、se-T,2个10/100/1000Base-T与1000Base-X SFP COMBO,交流;支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。4240696246单模光纤收发器2个单模光纤收发器24809607多模光纤线路2000M多模6芯室外光纤1240002400088口接入交换机交换容量32G,包转发率2.7Mpps,以太网交换机主机,8个10/100Base-T,1个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电,支持命令行接口(CLI),Telnet,Console口167、进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。1175017509无线路由器EWP-WA2210-AG12047204710光纤跳线5M LC-LC38100220011小计13396715.1.4 xxxx作业区分项预算表序号名称参考配置数量概算单价概算总价备注1核心交换机交换容量256转发率96ps,以太网交换机主机, 24个1000Base-X千兆SFP端口8个复用的10/100/1000Base-T以太网端口;支持IPV4、IPV6、静态路由、OSPF路由,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,168、原厂三年保,双电源。119462194622多模模块光模块-SFP-GE-多模模块-(850nm,0.55km,LC)8112520250324口接入交换机交换容量19G,包转发率6.6Mpps,以太网交换机主机 ,24个10/100Base-T,2个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电;支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。2288757744多模光纤线路500M多模6芯室外光纤16000600058口接入交换机交换容量32G,包转发率2.7Mpps,以太网交169、换机主机,8个10/100Base-T,1个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。2175035006无线路由器EWP-WA2210-AG4204781887光纤跳线5M LC-LC81008008全千兆交换机交换容量32G,包转发率132Mpps,以太网交换机主机,24 个10/100/1000Base-T以太网端口,4 个SFP 千兆端口,2个万兆SFP+端口,两个扩展槽位;支持IPV4、IPV6、静态路由、OSPF路由170、,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保,双电源。117954179549小计7067815.1.5 xx白楼下作业区分项预算表序号名称参考配置数量概算单价概算总价备注1核心交换机交换容量256转发率96ps,以太网交换机主机, 24个1000Base-X千兆SFP端口8个复用的10/100/1000Base-T以太网端口;支持IPV4、IPV6、静态路由、OSPF路由,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保,双电源。2194623171、89242多模模块光模块-SFP-GE-多模模块-(850nm,0.55km,LC)121125135003边界交换机交换容量32G,包转发率2.7Mpps,以太网交换机主机,8个10/100Base-T,1个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。2175035004光纤跳线5M LC-LC4100400524口交换机交换容量19G,包转发率6.6Mpps,以太网交换机主机 ,24个10/100Base-T,2个10/100172、/1000Base-T与1000Base-X SFP COMBO,交流供电;支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。12887288758口接入交换机交换容量32G,包转发率2.7Mpps,以太网交换机主机,8个10/100Base-T,1个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。1175017506无线路由器EWP-WA2210-AG32047173、61417小计6710215.1.6 温州湾xx港务有限公司分项预算表序号名称参考配置数量概算单价概算总价备注1多模模块光模块-SFP-GE-多模模块-(850nm,0.55km,LC)121125135002边界交换机交换容量32G,包转发率2.7Mpps,以太网交换机主机,8个10/100Base-T,1个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。217501750324口接入交换机交换容量19G,包转发率6.6Mpps,以174、太网交换机主机 ,24个10/100Base-T,2个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电;支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。12887288748口接入交换机交换容量32G,包转发率2.7Mpps,以太网交换机主机,8个10/100Base-T,1个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。175、1175017505光纤跳线5M LC-LC61006006服务器交换机交换容量32G,包转发率132Mpps,以太网交换机主机,24 个10/100/1000Base-T以太网端口,4 个SFP 千兆端口,2个万兆SFP+端口,两个扩展槽位;支持IPV4、IPV6、静态路由、OSPF路由,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保,双电源。117954179547小计4019115.1.7 xx金鑫码头有限公司分项预算表序号名称参考配置数量概算单价概算总价备注1边界交换机交换容量32G,包转发率2.7Mpps,以太176、网交换机主机,8个10/100Base-T,1个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。217503500实现出口链路分支2核心交换机交换容量256转发率96ps,以太网交换机主机, 24个1000Base-X千兆SFP端口8个复用的10/100/1000Base-T以太网端口;支持IPV4、IPV6、静态路由、OSPF路由,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WE177、B网管,原厂三年保,双电源。219462389243多模模块光模块-SFP-GE-多模模块-(850nm,0.55km,LC)411254500424口接入交换机交换容量19G,包转发率6.6Mpps,以太网交换机主机 ,24个10/100Base-T,2个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电;支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。228875774516口接入交换机交换容量19G,包转发率5.3Mpps,以太网交换机主机, 16个10/100Base-T,2个178、10/100/1000Base-T与1000Base-X SFP COMBO,交流;支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。62406144366单模光纤收发器2个单模光纤收发器1048057607单模光纤线路2500M单模6芯室外光纤1200002400088口接入交换机交换容量32G,包转发率2.7Mpps,以太网交换机主机,8个10/100Base-T,1个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电,支持命令行接口(CLI),Telnet,Console口进行配置179、,支持SNMP v1/v2/v3,WEB网管,原厂三年保。4175070009光纤跳线5M LC-LC210020010小计9913415.1.8 xxxx集装箱码头有限公司分项预算表序号名称参考配置数量概算单价概算总价备注1边界交换机交换容量32G,包转发率2.7Mpps,以太网交换机主机,8个10/100Base-T,1个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。217503500实现出口链路分支2核心交换机模块化交换机,整180、机交换容量960Tbps,包转发率720Mpps,2个业务槽位,配置持电源冗余, 1块交换路由引擎,提供24端口千兆/百兆以太网光口(SFP,LC),其中8端口可光电复用、1块48端口千兆以太网电接口模块(RJ45),支持IPV4、IPV6、静态路由、OSPF路由,原厂三年保。2754651509303多模模块光模块-SFP-GE-多模模块-(850nm,0.55km,LC)38112542750CISCO GBIC SFP多模211252250光模块-SFP-GE-单模模块-(1310nm,10km,LC)4196078404网络汇聚交换机交换容量19G,包转发率3Mpps,以太网交换机主机181、 ,48个10/100Base-Tx,2个10/100/1000Base-T和2个100/1000Base-X SFP交流供电;支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。1472547255网络加速器广域网优化网关,包括广域网加速、流量管理、统计报表等功能,实现链路数据削减,应用体验改善,数据传输加速,移动加速等效果.专用1U千兆硬件平台。原厂三年保。12316623166616口接入交换机交换容量19G,包转发率5.3Mpps,以太网交换机主机, 16个10/100Base-T,2个10/100/1000Base182、-T与1000Base-X SFP COMBO,交流;支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。8240619248724口接入交换机交换容量19G,包转发率6.6Mpps,以太网交换机主机 ,24个10/100Base-T,2个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电;支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。1288728878多模光纤收发器2个单模光纤收发器044009多模光纤线路35183、00M多模6芯室外光纤1360003600010单模光纤收发器2个单模光纤收发器0480011单模光纤线路1000M单模6芯室外光纤180008000128口接入交换机交换容量32G,包转发率2.7Mpps,以太网交换机主机,8个10/100Base-T,1个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。617501050013光纤跳线5M 尾纤28100280014机柜42U网络标准机柜14000400015小计31859615.184、1.9 物管公司分项预算表序号名称参考配置数量概算单价概算总价备注18口接入交换机交换容量32G,包转发率2.7Mpps,以太网交换机主机,8个10/100Base-T,1个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电,支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。1175017502小计175015.1.10 轮驳公司分项预算表序号名称参考配置数量概算单价概算总价备注124口接入交换机交换容量19G,包转发率6.6Mpps,以太网交换机主机 ,24个10/100Base-T,185、2个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电;支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP v1/v2/v3,WEB网管,原厂三年保。1288728872小计288715.1.11 外理公司分项预算表序号名称参考配置数量概算单价概算总价备注124口接入交换机交换容量19G,包转发率6.6Mpps,以太网交换机主机 ,24个10/100Base-T,2个10/100/1000Base-T与1000Base-X SFP COMBO,交流供电;支持命令行接口(CLI),Telnet,Console口进行配置,支持SNMP186、 v1/v2/v3,WEB网管,原厂三年保。1288728872小计288715.2 产品测试报告15.3 xx集团有限公司及下属分公司调研表15.3.1 xx集团有限公司调研表xx集团有限公司调研表港集团PC总数约60台核心设备统计网络类型设备名称设备所在位置设备型号数量设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注应用网络路由器中心机房MSR506013GE+3SFP+1FE113133RJ45光电转换互联网光电复用IPS中心机房McAfee M145018FE860000RJ45单链路上行路由器上网行为管理中心机房深信服M5504F1LAN+D187、MZ+4WAN630000RJ45单链路上行IPS核心交换机(主)中心机房LSQ1GV48SC148GE0048000RJ45单链路上行深信服上网行为管理LAN口LSQ1GP24SC124SFP0000241核心交换机(备)中心机房LSQ1GV48SC148GE00484800冷备LSQ1GP24SC124SFP00002424无线控制器中心机房H3C W3024124FE+4SFP2400044RJ单链路上行核心交换机光电复用无线AP2楼WA2210-AG21FE100000RJ单链路上行核心交换机3楼WA2210-AG31FE100000RJ单链路上行核心交换机19楼WA2210-AG21188、FE100000RJ单链路上行核心交换机20楼WA2210-AG21FE100000RJ单链路上行核心交换机21楼WA2210-AG21FE100000RJ单链路上行核心交换机22楼WA2210-AG21FE100000RJ单链路上行核心交换机23楼WA2210-AG21FE100000RJ单链路上行核心交换机VPN中心机房深信服VPN205014FE430000RJ单链路上行核心交换机监控网络监控交换机中心机房FXC9024XG124GE+4SFP00241544接入设备统计网络类型设备名称设备所在位置设备型号数量设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设189、备上联到备注接入网络接入交换机1楼井道LS-S3100-26P124FE+2GE+2SFP2482221多模单链路上行核心交换机(主)冗余4芯多模接入交换机2楼井道LS-3100-52P296FE+4SFP96160021多模单链路上行核心交换机(主)冗余4芯多模接入交换机3楼井道LS-3100-52P3144FE+4SFP1441440021多模单链路上行核心交换机(主)冗余4芯多模接入交换机19楼井道LS-3100-52P296FE+4SFP9610021多模单链路上行核心交换机(主)冗余4芯多模接入交换机20楼井道LS-3100-52P296FE+4SFP96440021多模单链路上行核190、心交换机(主)冗余4芯多模接入交换机21楼井道LS-3100-52P296FE+4SFP96340021多模单链路上行核心交换机(主)冗余4芯多模接入交换机22楼井道LS-3100-52P296FE+4SFP96230021多模单链路上行核心交换机(主)冗余4芯多模接入交换机23楼井道LS-3100-52P296FE+4SFP96450021多模单链路上行核心交换机(主)冗余4芯多模非网管设备1楼车队TP无线路由器4口115.3.2 温州xx国际码头调研表xxPC总数约110台核心设备统计网络类型设备名称设备所在位置设备型号设备数量设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设191、备链路上行类型设备上联到备注安全防火墙(主)中心机房netscreen501LAN DMZ WAN HA共4个口400000RJ45核心交换机HA占一个口防火墙(备)中心机房netscreen501LAN DMZ WAN HA共4个口400000RJ45核心交换机应用网络核心交换机(备)中心机房ws-x4515引擎1引擎,两个光口000020单模光纤下联到接入交换机ws-x4306-GB06个光口000061单模光纤下联到接入交换机GBIC模块己有ws-x4306-GB06个光口000061单模光纤下联到接入交换机GBIC模块己有,己接的线路中两个未亮灯ws-x4548-GB-RJ45048个192、电口0048400RJ45电口上联到集团专线ws-x4548-GB-RJ45048个电口0048300RJ45五楼、六楼、服务器核心交换机(主)中心机房ws-x4515引擎1引擎,两个光口000020单模光纤下联到接入交换机ws-x4306-GB06个光口000061单模光纤下联到接入交换机GBIC模块己有,己接的线路中两个未亮灯ws-x4306-GB06个光口000060单模光纤下联到接入交换机GBIC模块己有,己接的线路中两个未亮灯ws-x4548-GB-RJ45048个电口0048300RJ45电口上联到集团专线ws-x4548-GB-RJ45048个电口0048200RJ45五楼、六楼193、服务器无线控制器(主)中心机房Cisco 440012个光口2个电口002120RJ45核心交换机无线控制器(备)中心机房Cisco 440012个光口2个电口002120RJ45核心交换机防毒墙中心机房瑞星 RSW-32001LAN LAN WAN300000RJ45核心交换机上网行为中心机房深信服M5210-AC1LAN DMZ WAN1 WAN2420000RJ45核心交换机DMZ WAN2空基站无线网络中心机房郞维光子 LW-IMCC-180到基站无线的光纤线路,到每个基站4芯单模,己用两芯接无线00180180RJ45核心交换机18对单模直接转成电口进核心无线基站AIR-LAP13194、10G1820台无线AP 2台备用全场地共架设18个基站,AP17-AP18架设在码头前沿,对前沿的无线手持进行覆盖。AP1-AP8和AP10-AP15对集装箱堆场进行覆盖,主要是对流动机器、场桥等设备上的无线车载进行覆盖。AP9对查验堆场进行无线信号的覆盖,AP16对危险品堆场进行无线信号的覆盖。 所有无线AP是经过郎维光子光电转换器转换后,通过网线上联到无线AP,无线AP用电源供电。AP安装在高杆灯灯盘上。通过光电转换上联到核心交换机前沿无线AP?暂时没有人清楚前沿无线AP部署情况。监控网络监控交换机中心机房FXC 9012F1监控交换机40001212电口上联到集团集团监控网络接入设备统195、计网络类型设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注特别说明接入网络公安中心机房cisco 29600公安内网,未接入到xx网络中2402000千兆电口互联上联到公安,与xx网络没有关系公安中心机房cisco 29600公安内网,未接入到xx网络中2402121一电一光互联上联到公安,与xx网络没有关系光电复用梅沙(边检)中心机房cisco 29600边检内网,未接入到xx网络中2402000千兆电口互联上联到边检,与xx网络没有关系梅沙(边检)中心机房cisco 29600边检内网,未接入到xx网络中2402121一196、电一光互联上联到边检,与xx网络没有关系光电复用互联(五楼)中心机房RX II E-RJ45/24D1接入到xx外网2400000电口上联到xx核心交换机部分xx六楼PC直接接核心,具体楼层PC数量未知互联(五楼)中心机房RX II E-RJ45/24D1接入到xx外网2400000电口上联到xx核心交换机互联(六楼)中心机房RX II E-RJ45/24D1接入到xx外网24120000电口上联到xx核心交换机互联(六楼)中心机房RX II E-RJ45/24D1接入到xx外网2400000电口上联到xx核心交换机9楼9楼弱电间思科296014882220单模双链路上行核心交换机光电复用8楼197、PC内部9楼弱电间思科296014842220单模双链路上行核心交换机光电复用7楼PC内部9楼弱电间思科2960124152220单模双链路上行核心交换机10楼PC内部9楼弱电间思科296014822220单模双链路上行核心交换机9楼PC内部4楼4楼机房思科296014832200单链路上行(百兆电口)核心交换机国检3楼3楼机房?0?海关办事人不在22楼机房?0?海事办事人不在1楼1楼弱电间思科296014802220单模双链路上行核心交换机光电复用海事一半,xx一半闸口(互联网)闸口思科296012492100单链路上行(千兆电口)核心交换机xx单链路,没有冗余闸口(运行行网)闸口思科296198、012482100单链路上行(千兆电口)核心交换机海关单链路,没有冗余闸口(管理网)闸口思科296012482100单链路上行(千兆电口)核心交换机海关单链路,没有冗余机修车间机修车间DLINK11600000单链路上行(千兆电口)核心交换机xx单链路,没有冗余变电所中心变电DLINK1800000单链路上行(千兆电口)核心交换机xx单链路,没有冗余仓库仓库DLINK11630000单链路上行(千兆电口)核心交换机xx单链路,没有冗余DLINK1850000上联到仓库16口交换机接16口上面xx无边检消防楼三楼思科2960124242200无无边检单链路,没有冗余三楼思科29601242422199、00无无边检单链路,没有冗余三楼思科2960124162100单链路上行边检单链路,没有冗余三楼思科2960124242000单模双链路上行核心交换机边检双链路非网管设备统计90216口DLINK,用了7个口9108口TPLINK 用了3个口10楼多能厅TP无线路由器6048口DLINK8楼过道3个DLINK无线路由器8058口DLINK,用了6个口8078口DLINK,用了7个口8078口DLINK,用了3个口70816口DLINK,用了8个口60616口用了12口606TP无线路由器6088口DLINK,用了4个口6108口DLINK,用了5个口1048口TPLINK,用了4个口1088口200、全用闸口营业厅8口DLINK全用侯工楼有六芯光纤到,无网络设备15.3.3 xxxx港务有限公司调研表xxPC总数约200台核心设备统计设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注安全设备中心机房SGM31088GE+4SFP8544上联到集团集团核心交换机光电转换核心交换机中心机房S7503E-S24SFP+8G300852413RJ45单链路上行防火墙光电复用中心机房S7503E-S24SFP+8G300872415RJ45单链路上行防火墙光电复用接入设备统计设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千201、兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注接入网络五楼井道S3100-52TP-SI48FE+2GE+2SFP4832220多模双链路上行核心交换机xx公司4楼井道(东边)S3100-52TP-SI48FE+2GE+2SFP4812220多模双链路上行核心交换机港服公司S3100-26TP-SI24FE+2GE+2SFP2482220多模双链路上行核心交换机4楼井道(西边)S3100-52TP-SI48FE+2GE+2SFP4802220多模双链路上行核心交换机xx公司S3100-26TP-SI24FE+2GE+2SFP2402220多模双链路上行核心交换机xx公司3楼井道(202、东边)S3100-52TP-SI48FE+2GE+2SFP4822220多模双链路上行核心交换机外理公司S3100-26TP-SI24FE+2GE+2SFP24122220多模双链路上行核心交换机3楼井道(西边)S3100-26TP-SI24FE+2GE+2SFP2402220多模双链路上行核心交换机xx公司S3100-26TP-SI24FE+2GE+2SFP2402220多模双链路上行核心交换机xx公司非网管设备统计三楼工程指挥部4口磊科交换机,4口全空三楼工程指挥部天浩网络TH1024s 24FE空18口,上联到三楼井道交换机无线AP网件,三楼三个,四楼三个,五楼两个到xx作业区2条12芯203、的线路 2芯分别到作业区老楼和新楼,2芯到老楼和新楼的备用,另外两芯中监控网络的中转线15.3.4 xx金鑫码有限公司调研表金鑫PC总数约60台核心设备统计设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注安全设备中心机房ASA55204FE410000上联到集团集团光电转换核心交换机中心机房(服务器)WS3560-24TS24FE+2SFP24210022RJ45上联到核心和宁波港宁波港中心机房(核心)WS3560-24TS24FE+2SFP2410022RJ45上联到防火墙监控网络无监控的交换机到集团是监控线路直接到服务器204、接入设备统计设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注接入网络3楼中心机房WS-C2960-24T-L24FE+2GE2432200RJ45到核心交换机核心交换机年检大楼4楼WS3560-24TS24FE+2SFP2400022RJ45到核心交换机核心交换机光电转换基站无线APHB4-GA200E1个10M/100M自适应网口,RJ45,支持POE1100006芯单模光纤到无线AP核心交换机港外堆场3个,码头岸边2个,楼顶2个非网管设备统计卡口8口TPLINK交换机安全部8口TPLINK交换机1楼业务大厅8口TPLIN205、K交换机工程指挥部8口TPLINK交换机外理8口TPLINK交换机港外场2个8口TPLINK交换机年检大楼4楼财务室2个8口TPLINK交换机年检大楼4楼经理室1个8口TPLINK交换机年检大楼4楼机房1个8口DLINK交换机年检大楼4楼机房1台H3C 1024R1条12芯到基站无线网络,己用6芯15.3.5 xxxx集装箱有限公司调研表xxPC总数约100台核心设备统计设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注安全设备中心机房深信服M5210-ACLAN DMZ WAN1 WAN2420000RJ45核心交换机DMZ206、空 两个电信ISP线路核心交换机中心机房WS-X4013+TS12GE+8SFP0012386上联到集团集团光电转换中心机房WS-X4548-GB-RJ4548GE0048000接入设备统计设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注接入网络侯工楼WS-C2918-24TT-L24+2千兆2402221多模单链路上行核心交换机(4对,己用1对)侯工楼WS-C2918-24TT-L24+2千兆2402122RJ45候工楼交换机业务大厅及仓库CISCO WS-C2950-24242420021多模单链路上行核心交换机(4对,207、己用1对)中控室CISCO WS-C2950-24242420021RJ45候工楼交换机非网管设备统计候工楼423 DLINK8口交换机,用了4口8840000RJ45单链路上行候工楼交换机候工楼421TENDA腾达 1600S-16,己用15口161610000RJ45单链路上行候工楼交换机候工楼407TPLINK8口空1口8810000RJ45单链路上行候工楼交换机候工楼223TPLINK8口空1口8810000RJ45单链路上行候工楼交换机候工楼218TPLINK8口空1口8810000RJ45单链路上行候工楼交换机机修车间一楼DLINK8600000多模单链路上行核心交换机光电转换机修208、车间办公室8口DLINK交换机880000RJ45单链路上行货主大楼交换机材料仓库8口DLINK交换机8850000多模单链路上行核心交换机光电转换西道口8口DLINK交换机8810000多模单链路上行核心交换机光电转换东道口8口DLINK交换机8810000多模单链路上行核心交换机光电转换CFS8口DLINK交换机8810000RJ45单链路上行候工楼交换机货主大楼8口DLINK交换机8800000多模单链路上行核心交换机光电转换配电间8口DLINK交换机8850000多模单链路上行核心交换机光电转换煤炭堆场8口DLINK交换机880000单模单链路上行核心交换机库场办8口DLINK交换机8209、850000单模单链路上行核心交换机光电转换设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注监控网络中心机房FXC 9012F监控交换机4000127单链路上行集团监控网单模FXC 9012F4000127单链路上行FXC9012单模FXC ES108M2800000单链路上行FXC9012电口基站无线网络6对单模直接进核心单链路上行核心交换机单模指挥部楼PSION 9160RJ45单链路上行核心交换机候工楼PSION 9160RJ45单链路上行侯工楼接入交换机15.3.6 xxxx作业区调研表xx作业区PC总数约45台核心210、设备统计设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注核心交换机中心机房S5500-28F-EI24SFP+8G300822416单模双链路上行到xx公司xx公司核心交换机(主)监控交换机老楼中心机房FXC 9012F监控交换机4000128电口上联到集团集团监控网络监控线路在老楼机房接入设备统计设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注接入网络4楼弱电间(新楼)S3100-52TP-SI48FE+2GE+2SFP48162221多模单链路上行核心211、交换机光电复用3楼机房(新楼)S3100-26TP-SI24FE+2GE+2SFP24212222RJ45单链路上行核心交换机光电复用3楼机房(新楼)S3100-52TP-SI48FE+2GE+2SFP4802022RJ45双链路上行核心交换机光电复用2楼弱电间(新楼正在装修)S1526-2624FE+2GE+2SFP24242221多模单链路上行核心交换机光电复用2楼弱电间(新楼正在装修)S1526-2624FE+2GE+2SFP24242221多模单链路上行核心交换机光电复用1楼弱电间(新楼)S3100-26TP-SI24FE+2GE+2SFP24112221多模单链路上行核心交换机光电复212、用1楼弱电间(老楼)S5024P24GE+4SFP24120044RJ45单链路上行(光电转换)到老楼三楼交换机光电复用3楼机房(老楼)S5024P24GE+4SFP2480044RJ45单链路上行到新楼三楼(光电转换)光电复用非网管设备统计三楼业务调度室(老楼)4口磊科交换机,4口全空三楼安全科(老楼)4口DLINK无线路由器,4口全空三楼机房(老楼)4口TPLINK路由器,用于轮胎间和老楼四楼的无线联接用的轮胎间无线AP(老楼四楼)两个没有任何品牌标识的无线AP做无线网桥,用于老楼四楼和轮胎间做无线网桥轮胎间TPLINK八口交换机四楼经理室(新楼)1个无线AP,型号不确定,经理室门锁着,无213、钥匙备注xx公司到xx作业区新楼有两条12芯的单模光纤,己使用4芯作为主和备用线路,xx作业区新楼到xx作业区老楼有两条24芯的单模光纤,己使用2芯单模光纤互联,另外使用了两芯单模光纤作为集团公司的监控网络转接。15.3.7 xx灵昆作业区调研表灵昆PC总数约30台核心设备统计网络类型设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注安全防火墙中心机房SG-6000-M31008个电口008700防火墙目前没有启作用应用网络核心交换机中心机房S5500-20TP-SI12SFP+8GE0080127电口上联到集团专线集团应用网214、络光电转换监控网络监控交换机中心机房FXC 9012F监控交换机4000128电口上联到集团专线集团监控网络光电转换接入设备统计网络类型设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注接入网络4楼4楼机房S3100-26TP-SI24FE+2GE+2SFP2402221多模单链路上行核心交换机光电复用4楼机房S3100-26TP-SI24FE+2GE+2SFP2402221多模单链路上行核心交换机光电复用3楼3楼驾驶员房间S3100-26TP-SI24FE+2GE+2SFP2402221多模单链路上行核心交换机光电复用22楼215、弱电间S3100-26TP-SI24FE+2GE+2SFP2422221多模单链路上行核心交换机光电复用1楼1楼弱电间S3100-26TP-SI24FE+2GE+2SFP2482221多模单链路上行核心交换机光电复用维修车间机修车间TOTO LINK SW1016+16FE1670000单模链路上行(百兆电口)核心交换机己使用2芯,还余2芯大门口称重无无无无无无无无无无无4芯光纤己通,无网络设备,无PC海边称重无无无无无无无无无无无门卫无无无无无无无无无无无非网管设备统计三楼安全技术室24口DLINK无线路由器,4口全空二楼女侯工楼4口腾达路由器,己用2口15.3.8 xx白楼下作业区调研表白216、楼下PC总数约20台核心设备统计网络类型设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注应用网络核心交换机3楼中心机房ZTE ZXR395248+2slot4800000电口上联到集团专线集团核心光电转换监控网络监控交换机中心机房FXC 9012F监控交换机40001210电口上联到集团集团监控网络光电转换接入设备统计网络类型设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注接入网络3楼3楼机房ZTE ZXR10 2826S24+1slot2400000RJ217、45单链路上行核心交换机非网管设备统计4104口DLINK无线路由器,4口全空2楼结算中心8口TPLINK交换机3楼两个没有任何品牌标识的无线AP做无线网桥,用于老楼四楼和轮胎间做无线网桥备注1楼和2楼外租15.3.9 xx集团有限公司物业管理服务公司调研表物管公司PC总数约15台网络类型设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注接入网络3楼3楼机房cisco SLM248G48+2GE+2SFP4872222单模单链路上行核心交换机光电转换非网管设备统计3054口TPLINK无线路由器,4口全用15.3.10 温州市218、中理外轮理货有限公司调研表中理外轮理货公司PC总数约6台网络类型设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注接入网络1楼1楼机房cisco linksys1670000RJ45链路上行电信互联网光电转换15.3.11 xx轮驳公司调研表轮驳公司PC总数约10台网络类型设备名称设备所在位置设备型号设备描述百兆电口百兆空余电口千兆电口千兆空余电口光口空余光口设备链路上行类型设备上联到备注接入网络1楼1楼机房DLINK交换机1680000RJ45链路上行移动互联网光电转换15.4 xx集团有限公司及下属分公司原有设备说明15.219、4.1 xx集团有限公司原有设备说明网络类型设备名称设备所在位置设备型号数量备注应用网络路由器中心机房MSR50601留作其它用途接入设备统计网络类型设备名称设备所在位置设备型号数量备注非网管设备1楼车队TP无线路由器4口115.4.2 温州xx国际码头有限公司原有设备说明网络类型设备名称设备所在位置设备型号数 量备注接入网络互联(五楼)中心机房RX II E-RJ45/24D1报废互联(五楼)中心机房RX II E-RJ45/24D1互联(六楼)中心机房RX II E-RJ45/24D1互联(六楼)中心机房RX II E-RJ45/24D1机修车间机修车间DLINK1变电所中心变电DLINK220、1仓库仓库DLINK1DLINK190216口DLINK,用了7个口1报废9108口TPLINK 用了3个口110楼多能厅TP无线路由器16048口DLINK18楼过道3个DLINK无线路由器18058口DLINK,用了6个口18078口DLINK,用了7个口18078口DLINK,用了3个口170816口DLINK,用了8个口160616口用了12口1606TP无线路由器16088口DLINK,用了4个口16108口DLINK,用了5个口11048口TPLINK,用了4个口11088口全用1闸口营业厅8口DLINK全用115.4.3 温州金鑫码头有限公司原有设备说明设备名称设备所在位置设备型221、号备注安全设备中心机房ASA5520用在到宁波港的出口核心交换机中心机房(核心)WS3560-24TS用作服务器交换机接入设备统计设备名称设备所在位置设备型号备注接入设备卡口8口TPLINK交换机报废安全部8口TPLINK交换机报废1楼业务大厅8口TPLINK交换机报废工程指挥部8口TPLINK交换机报废外理8口TPLINK交换机报废港外场2个8口TPLINK交换机报废年检大楼4楼财务室2个8口TPLINK交换机报废年检大楼4楼经理室1个8口TPLINK交换机报废年检大楼4楼机房1个8口DLINK交换机报废年检大楼4楼机房1台H3C 1024R报废15.4.4 温州xx集装箱码头有限公司原有设222、备说明设备名称设备所在位置设备型号备注核心交换机中心机房WS-4503E用作服务器交换机接入设备统计设备名称设备所在位置设备型号备注非网管设备统计候工楼423 DLINK8口交换机,用了4口报废候工楼421TENDA腾达 1600S-16,己用15口候工楼407TPLINK8口空1口候工楼223TPLINK8口空1口候工楼218TPLINK8口空1口机修车间一楼DLINK机修车间办公室8口DLINK交换机材料仓库8口DLINK交换机西道口8口DLINK交换机东道口8口DLINK交换机CFS8口DLINK交换机货主大楼8口DLINK交换机配电间8口DLINK交换机煤炭堆场8口DLINK交换机库场223、办8口DLINK交换机指挥部楼PSION 9160候工楼PSION 916015.4.5 xxxx港务有限公司原有设备说明设备名称设备所在位置设备型号备注安全设备中心机房SGM3108留用其它用途接入设备统计设备名称设备所在位置设备型号备注非网管设备统计三楼工程指挥部4口磊科交换机,4口全空报废三楼工程指挥部天浩网络TH1024s 24FE空18口,上联到三楼井道交换机无线AP网件,三楼三个,四楼三个,五楼两个15.4.6 xx白楼下作业区原有设备说明网络类型设备名称设备所在位置设备型号备注应用网络核心交换机3楼中心机房ZTE ZXR3952报废接入设备统计网络类型设备名称设备所在位置设备型号224、备注接入网络3楼3楼机房ZTE ZXR10 2826S报废非网管设备统计4104口DLINK无线路由器,4口全空报废2楼结算中心8口TPLINK交换机报废3楼两个没有任何品牌标识的无线AP做无线网桥,用于老楼四楼和轮胎间做无线网桥报废15.4.7 xx灵昆作业区原有设备说明网络类型设备名称设备所在位置设备型号备注安全防火墙中心机房SG-6000-M3100暂时留到以后备用应用网络核心交换机中心机房S5500-20TP-SI用服务器交换机接入设备统计网络类型设备名称设备所在位置设备型号备注维修车间机修车间TOTO LINK SW1016+报废大门口称重无无海边称重无无门卫无无非网管设备统计三楼安225、全技术室24口DLINK无线路由器,4口全空报废二楼女侯工楼4口腾达路由器,己用2口15.4.8 xxxx作业区原有设备说明设备名称设备所在位置设备型号备注安全设备中心机房SGM3108暂时留到以后备用接入设备统计设备名称设备所在位置设备型号备注非网管设备统计三楼工程指挥部4口磊科交换机,4口全空报废三楼工程指挥部天浩网络TH1024s 24FE空18口,上联到三楼井道交换机报废无线AP网件,三楼三个,四楼三个,五楼两个报废15.4.9 轮驳公司原有设备说明网络类型设备名称设备所在位置设备型号备注接入网络1楼1楼机房DLINK交换机报废15.4.10 物管公司原有设备说明网络类型设备名称设备所在位置设备型号备注接入网络非网管设备统计3054口TPLINK无线路由器,4口全用报废15.4.11 中理外轮理货公司原有设备说明网络类型设备名称设备所在位置设备型号备注接入网络1楼1楼机房cisco linksys报废