目 录
第 章、 数据中心综述
第 章、 业务分析
、传统 业务
2.1.1、基本业务 ............................................................................................................................6
2.1.2、数据增值服务 ....................................................................................................................6
、移动特色增值业务
第 章、 网络设计
、 的建设目标
、 用户发展定位
、 建设原则
、 一期网络方案
3.4.1、
IDC 总体网络系统构架 .................................................................................................. 11
3.4.2、
IDC 核心层建设 ..............................................................................................................12
3.4.3、业务汇聚层建设 ..............................................................................................................12
3.4.4、用户接入层建设 ..............................................................................................................14
3.4.5、客户监控区建设 ..............................................................................................................14
3.4.6、后台管理层建设 ..............................................................................................................15
、 路由 规划
3.5.1、路由设计 ..........................................................................................................................16
3.5.2、
IP 地址规划设计 .............................................................................................................17
、 网络的可靠性设计
第 章、 网络的安全设计
、遵循的安全标准
、 安全服务模型
、 面临的安全威胁
4.3.1、
IDC 网络的威胁 ..............................................................................................................22
4.3.2、服务器的安全威胁 ..........................................................................................................22
、 网络的安全
4.4.1、
IDC 网络基础架构可靠性 ..............................................................................................22
4.4.2、业务网络与维护网络分离设计 ......................................................................................22
4.4.3、防火墙的双主动模式的高可靠性 ..................................................................................22
4.4.4、路由的安全设计 ..............................................................................................................23
4.4.5、网络设备安全加固(安全 checklist)...........................................................................23
、 业务运营服务器的安全设计
4.5.1、防病毒部署 ......................................................................................................................24
评论