2023年全国硕士研究生考试考研英语一试题真题(含答案详解+作文范文)_第1页
已阅读1页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、<p><b>  毕 业 论 文</b></p><p><b>  小型企业网络组建</b></p><p>  姓 名: </p><p>  学 号: </p><p>  指导老师:

2、 </p><p>  系 名: 电子信息工程系 </p><p>  专 业: 计算机网络技术 </p><p>  班 级: </p><p>  二0一三年十二月十五日</p><p><b>  

3、摘 要</b></p><p>  21世纪是一个以网络为基础的信息时代。作为计算机技术和通信技术相结合的产物,计算机网络在这个时代发挥着它不可估量的作用,对人们的工作、学习、生活、行为和思维方式都产生着重要的影响。随着科学技术的不断进步,计算机技术和网络技术都得到了长足的发展,越来越多的计算机连接到不同的网络中,使得计算机网络不论从结构上还是规模上都发生了很大的变化,这给计算机网络的建设提出了新的

4、挑战,对实施网络工程也提出了新的要求。</p><p>  随着网络的逐步普及,中小型企业的建设是企业向信息化发展的必然选择,企业网络系统是一个非常庞大而复杂的系统,它不仅为企业现代化、综合信息管理和办公自动化等一系列应用提供基本操作平台,而且能提供多种应用服务,使信息能及时、准确地传送给各个系统。而中小型企业工程建设中主要应用了网络技术中的重要分支局域网技术来建设与管理的,因此本毕业设计课题将主要以中小型局域网

5、络建设过程可能用到的各种技术及实施方案为设计方向,为中小型企业的建设提供理论依据和实践指导。</p><p>  关键词:交换机,拓扑结构,子网划分,设备配置</p><p><b>  Abstract</b></p><p>  In the 21st century is a web-based information age. As a

6、 product of the combination of computer technology and communication technology, computer network in this day and age it immeasurable role, for people's work, study and life, behavior and way of thinking are the impo

7、rtant influence. Along with the advance of science and technology, computer technology and network technology has been rapid development, more and more computer to connect to different networks, both structurally and mak

8、es compu</p><p>  Key words: switches, topology structure, subnetting, equipment configuration</p><p><b>  目 录</b></p><p>  第一章 需求分析……………………………………………………………………………………- 4

9、-</p><p>  1.1小型企业网络特点与要求- 4 -</p><p>  1.2小型企业网的组建背景- 4 -</p><p>  第二章 典型小企业组网实例…………………………………………………………………- 5 -</p><p>  2.1网络技术的选择- 5 -</p><p>  2.2

10、网络结构设计- 6 -</p><p>  2.3网络设备的选择- 7 -</p><p>  2.4网段及VLAN的划分- 8 -</p><p>  2.5设备的配置- 8 -</p><p>  2.6服务器的配置- 14 -</p><p>  第三章 网络布局和综合布线…………………………

11、……………………………………- 23 -</p><p>  3.1.网络布局的具体实施要求- 23 -</p><p>  3.2.布线系统的规划与设计- 24 -</p><p>  第四章 局域网的安全控制与病毒防治………………………………………………- 25 -</p><p>  4.1局域网安全威胁分析- 25 -&l

12、t;/p><p>  4.2局域网安全控制与病毒防治策略- 25 -</p><p>  总结……………………………………………………………………………………………………………-27-</p><p>  致谢………………………………………………………………………………………………………… -28-</p><p>  参考文献…………………

13、……………………………………………………………………………- 29 -</p><p><b>  第一章 需求分析</b></p><p>  1.1小型企业网络的特点与要求</p><p>  小企业局域网通常规模较小,结构相对简单,对性能的要求则因应用的不同而差别较大。许多小企业网络技术人员较少,因而对网络的依赖性很高,要求网络尽可能

14、简单、可靠、易用,降低网络的使用和维护成本、提高产品的性能价格比就显得尤为重要。</p><p>  基于以上特点,应遵循下列设计原则:</p><p>  1.把握好技术先进性与应用简易性之间的平衡。 </p><p>  2.具有良好的升级扩展能力。</p><p>  3.具有较高的可靠性和安全性。</p><p&g

15、t;  4.产品功能与实际应用需求相匹配。 </p><p>  80%的小企业用户通常只用到局域网20%的功能。精简功能设计的产品不但可以在满足大多数需求的情况下有效降低成本,而且还能够提高系统的稳定性和易维护性。 </p><p>  5.尽可能选择成熟、标准化的技术和产品。</p><p>  恰当运用以太网的不同标准和功能,以太网技术能够在双绞线、多模光纤、

16、单模光纤等介质上传输数据,可以非常简单地升级到百兆、千兆的速率,而且具有很高的稳定性和可管理性。</p><p>  以太网提供了多种标准和功能。比如10Mbps、100Mbps、1000Mbps不同速率的标准,双绞线、光纤等不同介质的标准,以及网络管理、流量控制、VLAN、优先级、链路聚合等功能。</p><p><b>  性。 </b></p>&

17、lt;p>  1.2小型企业网的组建背景</p><p>  随着计算机及局域网络应用的不断深入,特别是各种计算机应用系统被相继应用在实际工作中,各企业、各单位同外界信息媒体之间的相互交换和共享的要求日益增加。需要使各单位相互间真正做到高效的信息交换、资源的共享,为各单位人员提供准确、可靠、快捷的各种生产数据和信息,充分发挥各单位现有的计算机设备的功能。为加强各公司内各分区的业务和技术联系,提高工作效率,实

18、现资源共享,降低运作及管理成本,公司有必要建立企业内部局域网。局域网要求建设基于TCP/IP协议和WWW技术规范的企业内部非公开的信息管理和交换平台,该平台以WEB为核心,集成WEB、文件共享、信息资源管理等服务功能,实现公司员工在不同地域对内部网的访问。</p><p>  第二章 典型小型企业组网实例</p><p>  每个公司都有机密文件,为保障这些文件不被窃取,网络组建的主要要求

19、:</p><p>  每个部门之间不能相互访问但可以访问服务器组和打印机</p><p><b>  环境拓扑图:</b></p><p>  2.1网络技术的选择</p><p>  在各种局域网技术中,以太网以其造价低、技术成熟、产品丰富、可靠性高、可扩展性好、传输介质丰富和易于管理等有点而成为建设局域网的主流技术

20、。以太网使用CSMA/CD协议,它是一种基于冲突检测机制的网络协议。</p><p><b>  2.2网络结构设计</b></p><p>  无论企业规模大小,企业的网络层次都应采取核心层(网络的高速交换主干)、汇聚层(提供基于策略的连接)、接入层(将工作站接入网络)三个网络层次的设计理念。使用层次清晰的网络模式,一是方便日后的升级,二是可以减少维护成本。<

21、/p><p>  三层交换与VLAN结合</p><p>  三层交换技术,也称多层交换技术或IP交换技术,是相对于二层交换技术提出的,因工作在OSI七层网络标准模型中的第三层而得名。传统的路由器也工作在第三层,它可以处理大量的跨越IP子网的数据包,但是它的转发效率比较低,而三层交换技术在网络标准模型中的第三层实现了分组的高速转发,效率大大提高。简单地说,三层交换技术就是“二层交换技术 + 路

22、由转发”。它的出现,解决了二层交换技术不能处理不同IP子网之间的数据交换的缺点,又解决了传统路由器低速、复杂所造成的网络瓶颈问题。   VLAN即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个不同的网段,从而实现虚拟工作组的技术。它不受网络用户的物理位置限制,而是根据用户需求进行网络分段。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1q协议标准草案。不同VLAN之间的数据传输是通过第三层(网络层

23、)的路由来实现的,因此,使用VLAN技术,结合数据链路层和网络层的交换设备,可搭建安全可靠的网络。</p><p>  划分VLAN的目的:一是提高网络安全性,不同VLAN的数据不能自由交流,需要接受第三层的检验,因此,在一定程度上加强了虚网间的隔离,有效防止外部用户入侵,提高了安全性。二是隔离广播信息,划分VLAN后,广播域缩小,有利于改善网络性能,能够将广播风暴控制在一个VLAN内部,同时使网络管理趋于简单。

24、三是增强网络应用的灵活性,VLAN是在一个有多台交换机的局域网中统一设定的,这使得用户可以不受所连交换机的限制,不论用户节点移动到局域网中哪一台交换机上,只要仍属于原来的虚网,则应用环境没有任何改变。在划分VLAN时,要考虑VLAN对于网络流量的影响,单个VLAN不宜过大。</p><p>  层次化架构三层网络   三层网络架构采用层次化模型设计,即将复杂的网络设计分成几个层次,每个层次着重于某些特定的功能,

25、这样就能够使一个复杂的大问题变成许多简单的小问题。三层网络架构设计的网络有三个层次:核心层(网络的高速交换主干)、汇聚层(提供基于策略的连接)、接入层(将工作站接入网络)。   核心层   核心层是网络的高速交换主干,对整个网络的连通起到至关重要的作用。核心层应该具有如下几个特性:可靠性、高效性、冗余性、容错性、可管理性、适应性、低延时性等。在核心层中,应该采用高带宽的千兆以上交换机。因为核心层是网络的枢纽中心,重要性突出。核心层设

26、备采用双机冗余热备份是非常必要的,也可以使用负载均衡功能,来改善网络性能。   汇聚层   汇聚层是网络接入层和核心层的“中介”,就是在工作站接入核心层前先做汇聚,以减轻核心层设备的负荷。汇聚层具有实施策略、安全、工作组接入、虚拟局域网(VLAN)之间的路由、源地址或目的地址过滤等多种功能。在汇聚层中,应该采用支持三层交换技术和VLAN的交换机,以达到网络隔离和分段的目的。  接入层   接入层向本地网段提供工作站接入。在接入层

27、</p><p>  2.3网络设备的选择</p><p>  核心层:思科的Cisco Catalyst 3560G-24TS--24-2全千兆三层交换机</p><p>  汇聚层换机选择:Catalyst 2950-24交换机</p><p>  思科 PIX-501防火墙</p><p>  2.4网段及VLA

28、N的划分</p><p><b>  2.5设备的配置</b></p><p>  1.配置核心层交换机</p><p>  配置Switch3交换机,设置交换机主机名</p><p>  Switch>enable</p><p>  Switch#configure t</p>

29、;<p>  Switch(config)#hostname S3</p><p>  S3(config)#exit</p><p>  创建VTP管理域,并设置为server模式</p><p>  S3#vlan database</p><p>  S3(vlan)#vtp server</p><p

30、>  S3(vlan)#exit</p><p>  创建VLAN,配置VLAN名,</p><p>  S3#vlan database</p><p>  配置经理办公室 VLAN</p><p>  S3(vlan)#vlan 11 name jinglibangongshi</p><p><b&g

31、t;  配置财务处VLAN</b></p><p>  S3(vlan)#vlan 12 name caiwuchu</p><p><b>  配置技术部VLAN</b></p><p>  S3(vlan)#vlan 13 name jishubu</p><p><b>  配置销售部VLAN

32、</b></p><p>  S3(vlan)#vlan 14 name xiaoshoubu</p><p><b>  配置人事部VLAN</b></p><p>  S3#(vlan)#vlan 15 name renshibu</p><p><b>  配置服务器VLAN</b>

33、;</p><p>  S3(vlan)#vlan 16 name fuwuqizu</p><p>  配置共享打印机VLAN</p><p>  S3(vlan)#vlan 17 name gonxiangdayinji</p><p>  将端口F0/1,F0/2设置为VLAN中继模式</p><p>  F0/

34、1进入端口配置模式</p><p><b>  S3#conf t</b></p><p>  S3(config)#interface fastethernet0/1</p><p>  将端口设置为二层方式</p><p>  S3(config)#switchport</p><p><

35、;b>  封装dotlq协议</b></p><p>  S3(config)#switchport trunk encapsulation dot1q</p><p>  设置为trunk模式</p><p>  S3(config)#switchport mode trunk</p><p>  F0/2进入端口配置模式

36、</p><p><b>  S3#conf t</b></p><p>  S3(config)#interface fastethernet0/2</p><p>  将端口设置为二层方式</p><p>  S3(config)#switchport</p><p><b>  封

37、装dotlq协议</b></p><p>  S3(config)#switchport trunk encapsulation dot1q</p><p>  设置为trunk模式</p><p>  S3(config)#switchport mode trunk</p><p>  配置VLAN 11接口地址</p&g

38、t;<p>  S3(config)#interface vlan 11</p><p>  S3(config-if)#ip address 192.168.11.1 255.255.255.0</p><p>  配置VLAN 12接口地址</p><p>  S3(config)#interface vlan 12</p><

39、p>  S3(config-if)#ip address 192.168.12.1 255.255.255.0</p><p>  配置VLAN 13接口地址</p><p>  S3(config)#interface vlan 13</p><p>  S3(config-if)#ip address 192.168.13.1 255.255.255.0&

40、lt;/p><p>  配置VLAN 14接口地址</p><p>  S3(config)#interface vlan 14</p><p>  S3(config-if)#ip address 192.168.14.1 255.255.255.0</p><p>  配置VLAN 15接口地址</p><p>  S

41、3(config)#interface vlan 15</p><p>  S3(config-if)#ip address 192.168.15.1 255.255.255.0</p><p>  配置VLAN 16接口地址</p><p>  S3(config)#interface vlan 16</p><p>  S3(config

42、-if)#ip address 192.168.16.1 255.255.255.0</p><p>  配置VLAN 17接口地址</p><p>  S3(config)#interface vlan 17</p><p>  S3(config-if)#ip address 192.168.17.1 255.255.255.0</p><p

43、>  将F0/3-5端口划给VLAN 16,只列出F0/3的配置,其余端口的配置与F0/3相同</p><p>  S2(config)#int f0/3</p><p><b>  设置为访问模式</b></p><p>  S2(config-if)#switchport mode access</p><p>

44、;  分配给VLAN 16</p><p>  S2(config-if)#switchport access vlan 16</p><p>  接入层交换机Swich1的配置结果如下:</p><p><b>  进入vtp数据库</b></p><p>  S1#vlan database</p>&

45、lt;p><b>  设置vtp域名</b></p><p>  S1(vlan)#vtp domain myvtpdomain</p><p><b>  设置vtp模式</b></p><p>  S1(vlan)#vtp client</p><p>  S1(vlan)#exit<

46、;/p><p>  S1#configure terminal</p><p>  配置接口F0/1为中继接口</p><p>  S1(config)#inter f0/1</p><p><b>  封装dotlq协议</b></p><p>  S1(config-if)#switchport

47、trunk encapsulation dot1p</p><p>  设置为trunk模式</p><p>  S1(config-if)#switchport mode trunk</p><p>  将F0/2端口划给VLAN 11,只列出F0/2的配置,其余端口的配置与F0/2相同</p><p>  S1(config)#int f

48、0/2</p><p><b>  设置为访问模式</b></p><p>  S1(config-if)#switchport mode access</p><p>  分配给VLAN 11</p><p>  S1(config-if)#switchport access vlan 11</p>&l

49、t;p>  将F0/3-4端口划给VLAN 15,只列出F0/3的配置,其余端口的配置与F0/3相同</p><p>  S1(config)#int f0/3</p><p><b>  设置为访问模式</b></p><p>  S1(config-if)#switchport mode access</p><p

50、>  分配给VLAN 15</p><p>  S1(config-if)#switchport access vlan 15</p><p>  将F0/5-6端口划给VLAN 12,只列出F0/5的配置,其余端口的配置与F0/5相同</p><p>  S1(config)#int f0/5</p><p><b>  设

51、置为访问模式</b></p><p>  S1(config-if)#switchport mode access</p><p>  分配给VLAN 12</p><p>  S1(config-if)#switchport access vlan 12</p><p>  6.3 接入层交换机Switch2的配置结果如下:&

52、lt;/p><p><b>  进入vtp数据库</b></p><p>  S2#vlan database</p><p><b>  设置vtp域名</b></p><p>  S2(vlan)#vtp domain myvtpdomain</p><p><b>

53、;  设置vtp模式</b></p><p>  S2(vlan)#vtp client</p><p>  S2(vlan)#exit</p><p>  配置接口F0/1为中继接口</p><p>  S2(config)#int f0/1</p><p><b>  封装dotlq协议<

54、;/b></p><p>  S2(config-if)#switchport trunk encapsulation dot1q</p><p>  设置为trunk模式</p><p>  S2(config-if)#switchport mode trunk</p><p>  将F0/2-4端口划给VLAN 13,只列出F0/2

55、的配置,其余端口的配置与F0/2相同</p><p>  S2(config)#int f0/2</p><p><b>  设置为访问模式</b></p><p>  S2(config-if)#switchport mode access</p><p>  分配给VLAN 13</p><p&g

56、t;  S2(config-if)#switchport access vlan 13</p><p>  将F0/5-6端口划给VLAN 14,只列出F0/4的配置,其余端口的配置与F0/4相同</p><p>  S2(config)#int f0/5</p><p><b>  设置为访问模式</b></p><p&g

57、t;  S2(config-if)#switchport mode access</p><p>  分配给VLAN 14</p><p>  S2(config-if)#switchport access vlan 14</p><p>  将F0/7端口划给VLAN 17</p><p>  S2(config)#int f0/7<

58、/p><p><b>  设置为访问模式</b></p><p>  S2(config-if)#switchport mode access</p><p>  分配给VLAN 17</p><p>  S2(config-if)#switchport access vlan 17</p><p>

59、<b>  2.配置ACL:</b></p><p>  配置ACL 应用在各个部门VLAN接口上,控制各部门互访</p><p>  1. 把访问控制列表11 应用于VLAN 10 OUT方向上,经理办公室内部可以互访,可以访问服务器网段和网络打印机网段,但不能其他部所在网段。</p><p>  access-list 11 permit

60、192.168.16.0 0.0.0.255 </p><p>  access-list 11 permit 192.168.17.0 0.0.0.255 </p><p>  access-list 11 deny 192.168.0.0 0.0.255.255 </p><p>  access-list 11 permit any </p>&

61、lt;p>  int vlan 11</p><p>  ip access-group 11 out</p><p>  2. 把访问控制列表12 应用于VLAN 10 OUT方向上,财务部内部可以互访,可以访问服务器网段和网络打印机网段,但不能其他部所在网段。</p><p>  access-list 12 permit 192.168.16.0 0.0

62、.0.255 </p><p>  access-list 12 permit 192.168.17.0 0.0.0.255 </p><p>  access-list 12 deny 192.168.0.0 0.0.255.255 </p><p>  access-list 12 permit any </p><p>  int vl

63、an 12</p><p>  ip access-group 12 out</p><p>  3. 把访问控制列表15 应用于VLAN 10 OUT方向上,人事部内部可以互访,可以访问服务器网段和网络打印机网段,但不能其他部所在网段。</p><p>  access-list 15 permit 192.168.16.0 0.0.0.255 </p>

64、;<p>  access-list 15 permit 192.168.17.0 0.0.0.255 </p><p>  access-list 15 deny 192.168.0.0 0.0.255.255 </p><p>  access-list 15 permit any </p><p>  int vlan 15</p>

65、<p>  ip access-group 15 out</p><p>  4. 把访问控制列表13 应用于VLAN 10 OUT方向上,技术部内部可以互访,可以访问服务器网段和网络打印机网段,但不能其他部所在网段。</p><p>  access-list 13 permit 192.168.16.0 0.0.0.255 </p><p>  ac

66、cess-list 13 permit 192.168.17.0 0.0.0.255 </p><p>  access-list 13 deny 192.168.0.0 0.0.255.255 </p><p>  access-list 13 permit any </p><p>  int vlan 13</p><p>  ip a

67、ccess-group 13 out</p><p>  5. 把访问控制列表14 应用于VLAN 10 OUT方向上,销售部内部可以互访,可以访问服务器网段和网络打印机网段,但不能其他部所在网段。</p><p>  access-list 14 permit 192.168.16.0 0.0.0.255 </p><p>  access-list 14 per

68、mit 192.168.17.0 0.0.0.255 </p><p>  access-list 14 deny 192.168.0.0 0.0.255.255 </p><p>  access-list 14 permit any </p><p>  int vlan 14</p><p>  ip access-group 14 o

69、ut</p><p><b>  2.6服务器的配置</b></p><p><b>  FTP服务器</b></p><p>  用IIS架设(IIS只适用于Window NT/2000/XP操作系统)。</p><p><b>  安装:</b></p>&l

70、t;p>  Window XP默认安装时不安装IIS组件,需要手工添加安装。进入控制面板,找到“添加/删除程序”,打开后选择“添加/删除Window组件”,</p><p>  在弹出的“Window组件向导”窗口中,将“Internet信息服务(IIS)”项选中。在该选项前的“√”背景色是灰色的,</p><p>  这是因为Window XP默认并不安装FTP服务组件。再点击右下

71、角的“详细信息”,在弹出的“Internet信息服务(IIS)”窗口中,找到“文件传输协议(FTP)服务”,选中后确定即可。</p><p>  安装完后需要重启。Window NT/2000和Window XP的安装方法相同。 </p><p><b>  设置:</b></p><p>  电脑重启后,服务器就开始运行了,但还要进行一些设置

72、。点击“开始→所有程序→管理工具→Internet信息服务”,进入“Internet信息服务”窗口后,找到“默认FTP站点”,右击鼠标,在弹出的右键菜单中选择“属性”。在“属性”中,我们可以设置业务主机的名称、IP、端口、访问账户、FTP目录位置、用户进入FTP时接收到的消息等。</p><p>  FTP站点基本信息:</p><p>  进入“FTP站点”选项卡,其中的“描述”选项为该

73、FTP站点的名称,用来称呼你的服务器,这里设置名称为 “业务主机”;“IP地址”为服务器的IP,设置为192.168.16.10;“TCP端口”一般仍设为默认的21端口;“连接”选项用来设置允许同时连接服务器的用户最大连接数;“连接超时”用来设置一个等待时间,如果连接到服务器的用户在线的时间超过等待时间而没有任何操作,服务器就会自动断开与该用户的连接。设置账户及其权限:</p><p>  很多FTP站点都要求用

74、户输入用户名和密码才能登录,这个用户名和密码就叫账户。不同用户可使用相同的账户访问站点,同一个站点可设置多个账户,每个账户可拥有不同的权限,如有的可以上传和下载,而有的则只允许下载。 </p><p><b>  安全设定:</b></p><p>  进入“安全账户”选项卡,有“允许匿名连接”和“仅允许匿名连接”两项,默认为“允许匿名连接”,此时业务主机提供匿名登录

75、。“仅允许匿名连接”是用来防止用户使用有管理权限的账户进行访问,选中后,即使是Administrator(管理员)账号也不能登录,FTP只能通过服务器进行“本地访问”来管理。</p><p>  至于“FTP站点操作员”选项,是用来添加或删除本业务主机具有一定权限的账户。IIS与其他专业的业务主机软件不同,它基于Window用户账号进行账户管理,本身并不能随意设定业务主机允许访问的账户,要添加或删除允许访问的账户

76、,必须先在操作系统自带的“管理工具”中的“计算机管理”中去设置Window用户账号,然后再通过“安全账户”选项卡中的“FTP站点操作员”选项添加或删除。但对于Window 2000和Window XP专业版,系统并不提供“FTP站点操作员”账户添加与删除功能,只提供Administrator一个管理账号。</p><p><b>  设置用户登录目录:</b></p><

77、p>  最后设置FTP主目录(即用户登录FTP后的初始位置),进入“主目录”选项卡,在“本地路径”中选择好FTP站点的根目录,并设置该目录的读取、写入、目录访问权限。设置完成后,业务主机就算建成了。</p><p><b>  DHCP 服务器</b></p><p>  两台连接到互联网上的电脑相互之间通信,必须有各自的IP地址,但由于现在的IP地址资源有限,

78、宽带接入运营商不能做到给每个报装宽带的用户都能分配一个固定的IP地址(所谓固定IP就是即使在你不上网的时候,别人也不能用这个IP地址,这个资源一直被你所独占),所以要采用DHCP方式对上网的用户进行临时的地址分配。也就是你的电脑连上网,DHCP服务器才从地址池里临时分配一个IP地址给你,每次上网分配的IP地址可能会不一样,这跟当时IP地址资源有关。当你下线的时候,DHCP服务器可能就会把这个地址分配给之后上线的其他电脑。这样就可以有效节

79、约IP地址,既保证了你的通信,又提高IP地址的使用率。 </p><p>  在一个使用TCP/IP协议的网络中,每一台计算机都必须至少有一个IP地址,才能与其他计算机连接通信。为了便于统一规划和管理网络中的IP地址,DHCP(Dynamic Host Configure Protocol,动态主机配置协议)应运而生了。这种网络服务有利于对校园网络中的客户机IP地址进行有效管理,而不需要一个一个手动指定IP地址。

80、 </p><p>  DHCP服务器适用的范围</p><p>  它是TCP/IP协议簇中的一种,主要是用来给局域网客户机分配动态的IP地址。缺点:DHCP存在较多的广播开销,对于用户量较多的城域网会造成网络运行效率下降和配置困难;另一方面,仍然无法解决用户自行配置IP地址的问题。 </p><p>  公有ip地址的动态分配主要通过PPPoE。</p&g

81、t;<p>  DHCP服务器的配置 </p><p>  1)选开始菜单→程序→管理工具→DHCP 即可打开你的DHCP管理器。</p><p>  2) 第一次进入时计算机名左侧图标是一个红色下箭头,表示该计算机没有得到授权,这时应右击计算机名,在弹出的快捷菜单中选择授权命令</p><p>  (注)得到授权的计算机名左侧图标中是一个绿色的上箭头

82、 如图</p><p>  3)这时创建作用域右击服务器名,在弹出的快捷菜单中选择新建作用域命令,打开新建作用域向导也可以在操作菜单下单击新建作用域命令来打开新建作用域向导,在弹出新建作用域向导欢迎对话框中单击下一步按钮。这时弹出作用域对话框在名称(必填)和说明(可不填)处填入任意内容。比如在名称处填写FIRST DHCP SERVER,再下一步。如图</p><p>  4)在IP地址范

83、围中,需要在输入此作用域分配的地址范围下的起始IP地址和结束IP地址处输入欲用来分配给客户端的IP地址的范围;系统会自动填充 长度 和 子网掩码 两项中的内容。如图</p><p><b>  新建作用域向导</b></p><p>  5)随后得到的是添加排除的界面。你可以在 起始地址IP地址 处输入单个的欲保留的IP地址,再按 添加按钮 把它加入到下面的 排除的地

84、址范围 列表中;也可以在 起始IP地址 和 结束IP地址 处输入一个欲保留的IP地址的范围添加进去;可以进行多次操作,直到将所有不欲分配给客户端使用的保留IP地址全添加进去。如图</p><p><b>  新建作用域向导</b></p><p>  6)接着就是设 租约期限 ,也就是为分配给客户端的这些IP地址设定一个 有限期 ,当超过这个有效期之后,客户端就将不再

85、能够得到那些供分配的IP地址。在限制为下面进行相关设置即可;最大有效期限为999天23分59秒,建议设为此值。补充一点,在此处进行设置时,有一个小窍门:如果需要修改其中的天或分或秒的值,可以直接在相关栏内输入所需内容,或用键盘上的上下光标键(按住不放)来迅速得到你所需要的数目;但如果用鼠标选择的话,就必须一下一下点(按住不放不生效),很麻烦。如图</p><p><b>  租约期限</b>

86、</p><p>  7)以上所作的设置只是为客户端设定了用于自动分配的IP地址,如果还要给它们设定自动分配的DNS和网关地址,则还必须在系统询问 您现在想为此作用域配置DHCP选项吗 下选 否,我稍候配置这些选项 ,然后按 下一步 按钮继续。如图</p><p><b>  配制DHCP 选项</b></p><p>  8)单击下一步按钮,

87、将弹出正在完成新建作用域向导对话框。</p><p>  9)单击完成按钮,结束新建作用域的工作,回到DHCP控制台。如图</p><p><b>  返回控制台</b></p><p>  注:此时的作用域左侧土标上有一个红色的下箭头,这表示该作用域没有被激活,必须激活作用域,作用域才会生效, 如图</p><p>&

88、lt;b>  图3-3-9</b></p><p>  10)右击作用域,在弹出的快捷菜单中选择激活命令便可将该作用域激活。如果想使该作用域不起作用,可以右击作用域,在弹出的快捷菜单中选择停用命令,而不必将该作用域删除。</p><p>  注 在同一DHCP服务器下无法建网段相同的两个作域,如:</p><p>  192.168.12.5-19

89、2.168.12.200</p><p>  192.168.12.201-192.168.12.255</p><p><b>  这样的两个作用域</b></p><p>  11) 至此DHCP服务器基本配制完毕。</p><p>  12) 此外如果要为某些客户机永久分配同一个IP地址具体操作如下在DHCP控制台

90、中选择保留选项,右击鼠标,选择新建保留命令。如图</p><p><b>  保留IP地址</b></p><p>  (b)随后会打开新建保留对话框,在IP地址栏中设置好要永久分配的一个IP地址,在MAC地址栏中输入客户机上的网卡物理地址,输入MAC地址时,如(00115BC5D20D)。客户机的MAC地址可以在客户机的命令提示符下键入命令ipconfig/all得

91、到,设置完后,单击添加按钮,再单击关闭按钮。如图</p><p><b>  新建保留</b></p><p>  第三章 网络布局和综合布线</p><p>  3.1网络布局的具体实施要求</p><p>  对于有线局域网来说,这是我们目前企业网络建设中,经常会遇到的,需要对机房和办公大楼进行布线。规划网络布局要考

92、虑到机房的设备布局和布线系统的合理搭配。因此我们首先要规划与设计好机房、布线系统,然后再全面地考虑网络的布局。</p><p><b>  (1)防静电</b></p><p>  静电不仅会对计算机运行出现随机故障,而且还会导致某些元器件,双级性电路等的击穿和毁坏。此外,还会影响操作人员和维护人员的正常的工作和身心健康。</p><p>&l

93、t;b>  (2)防火、防盗</b></p><p>  计算机房在设计时,重点要考虑机房的消防灭火设计。设计时可以根据消防防火级别来确定机房的设计方案,计算机房火灾报警要求在一楼设有值班室或监控点。机房里应注意防盗设施的安装,具体地可采用防盗门、防盗锁、警卫、自动报警系统等等。</p><p><b>  (3)防雷</b></p>

94、<p>  由于机房通信和供电电缆多从室外引入机房,易遭受雷电的侵袭,机房的建筑防雷设计尤其重要。计算机通信电缆的芯线,电话线均应加装避雷器。</p><p><b>  (4)保湿、保温</b></p><p>  机房里的湿度应保持在20%-80%为宜,机房的温度应保持在15℃-35℃摄氏度,安装空调来调节温度是解决此问题最好的办法。</p>

95、<p>  3.2布线系统的规划与设计</p><p>  有了好的机房,网络设备就有了好的“家”,组建的IT网络应当通过布线系统将机房和办公地点互联起来,确保网络的正常运行。如果企业的接入点较多,我们可以采取接入层、汇聚层、交换层三个网络层次的设计,在此基础上进行布线系统。</p><p>  对于接入层来说,选择一个合理的接入设备,是最关键的,而且我们要根据接入设备选择合

96、适的带宽。汇聚层是整个局域网的核心部分,汇聚层网络设备一般支持网络管理功能,方便我们的管理和维护,方便以后我们的网络升级和改造。交换层是整个网络中的中间层,连接着汇聚层和网络节点,是决定我们整体网络传输质量的很重要的一个环节。随着百兆网络设备的普及,我们交换层的网络设备,肯定首选百兆。</p><p>  布线是连接网络接入层、汇聚层、交换层和网络节点的重要环节。在布线时,最好使用专门的通道,而且不要与电源线,空

97、调线等具有辐射的线路混合布线。</p><p>  接入层与汇聚层之间的双绞线,可以选择超五类屏蔽双绞线,以使网络性能得到最大的提升。汇聚层与交换层之间的双绞线,由于是网络数据传输量最大的一个层次,同样采用超五类屏蔽双绞线。交换层与网络节点之间,我们就可以采用普通的超五类非屏蔽双绞线。</p><p>  网络设备的放置,最好放在节点的中央位置,这样做,不是为了节约综合布线的成本,而是为了

98、提高网络的整体性能,提高网络传输质量。由于双绞线的传输距离是100米,在95米才能获得最佳的网络传输质量。在做网络布线时,最好能够设计一个设备间,放置网络设备。</p><p>  第四章 局域网的安全控制与病毒防治</p><p>  4.1局域网安全威胁分析 </p><p>  局域网由于通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高

99、,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:</p><p>  1.欺骗性的软件使数据安全性降低 </p><p>  由于局域网很大的一部分用处是资源共享,而正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼攻击”,钓鱼工具是通过大量发送声称来自

100、于一些知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息:如用户名、口令、账号ID、ATM PIN码或信用卡详细信息等的一种攻击方式。</p><p>  2.服务器区域没有进行独立防护</p><p>  局域网内计算机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器,这样局域

101、网中任何一台通过服务器信息传递的电脑,就有可能会感染病毒。</p><p>  3.计算机病毒及恶意代码的威胁</p><p>  由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。</p><p&g

102、t;  4.局域网用户安全意识不强</p><p>  许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。</p><p>  4.2局域网安全控制与病毒防治策略</p><p>  1.加强人员的网络安全培训</

103、p><p>  (1)加强安全意识培训,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。 </p><p>  (2)加强安全知识培训,使每个计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。 </p><p>  (3)加强网络知识培训,通过培训掌握一定的网络知识,能够掌握IP地址的配

104、置、数据的共享等网络基本知识,树立良好的计算机使用习惯。 </p><p>  2. 局域网安全控制策略</p><p>  (1)利用桌面管理系统控制用户入网。</p><p>  (2)采用防火墙技术。</p><p>  (3)属性安全控制。</p><p><b>  3.病毒防治</b>

105、</p><p>  (1)增加安全意识和安全知识,对工作人员定期培训。</p><p>  (2)小心使用移动存储设备。</p><p>  (3)挑选网络版杀毒软件。</p><p><b>  总 结</b></p><p>  现代社会是一个信息化的社会,人们对信息的需求越来越大,对信息

106、的传递速度要求越来越快,因此现代化的办公网络应具有先进的信息检索、快速的传输方式及完备的信息管理手段。而宽带业务的产生,Intranet技术的发展给我们带来一个这样的新机遇。同时,Internet的发展也给我们带来了一个新的名词--Intranet,它在局域网中采用Internet的技术,使得局域网也能获得Internet的种种好处。例如可以让频道的员工无需复杂的培训便能使用统一的浏览界面查看频道发布的各种信息;频道的信息发布可以实现集

107、中式管理,24小时发布,并可以实现无纸化、低成本;频道各部门及各员工之间可以更加方便地相互通讯;在Intranet上为员工提供技术培训具有方便、快捷的特点;此外,通过Web进行数据库检索,可以使频道人员更加方便地查找到所需要的信息。本设计以小型企业局域网的组建实现了,信息的传递和信息安全,满足企业内部之间的办公。</p><p><b>  致    谢</

108、b></p><p>  经过一个月的努力,毕业设计已接近尾声,由于我经验的缺乏,在完成毕业设计的时候难免会遇到难题。再此,我衷心的感谢在我设计过程中帮助过我的同学和老师,谢谢你们!论文完成的前提是老师给我提供了良好的设计环境,并给予我悉心的关怀与指导。设计期间,*老师认真负责的工作态度、严谨的治学风格,使我深受启发;启发的同时,和同学们之间的相互探讨也使我获益匪浅。再次向所有在我设计过程中给予过我帮助与关

109、怀的朋友表示深深的感谢! </p><p><b>  参考文献</b></p><p>  [1] 褚建立.网络综合布线实用技术  清华大学出版社,2002</p><p>  [2] 程庆梅.计算机网络实训教程  高等教育出版社,2003</p><p

110、>  [3] 陈义杰.网络规划与设计  冶金工业出版社 ,2005</p><p>  [4] 罗皇.网路组建与管理教程 清华大学出版社,2004</p><p>  [5] 杨闯.网络规划与实现  高等教育出版社,2000</p><p>  [6] 胡道元.计算机局域

111、网  清华大学出版社,2001</p><p>  [7] 陈少荣. 利用分组网实现信息网络的远程访问方案 [J] 北京:科技情报开发与经济 2006.7</p><p>  [8]陈应明.计算机网络与应用》[M].冶金工业出版社,2005</p><p>  [9]谢希仁.计算机网络(第二版)[M].北京:电子工业出版社,2001.</p

112、><p>  金刚善. 局域网组网案例精编 [M] 北京:中国水利水电出版社 2005.6</p><p>  [10] 钟小平. 网络服务器配置与应用 [M] 北京:人民邮电出版社 2005.3</p><p>  [11] 马树奇. 网络安全从入门到精通 [M] 北京:电子工业出版社 2004.5</p><p>  [12] 卫少军.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 众赏文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论