首页 公司局域网组建与配置实例

公司局域网组建与配置实例

举报
开通vip

公司局域网组建与配置实例ThismodelpaperwasrevisedbytheStandardizationOfficeonDecember10,2020公司局域网组建与配置实例中小企业网络组建与配置目录TOC\o"1-2"\h\z\u摘要:本文是基于一个课程的网络互联设计,根据实践环境设计一个小型企业内部的网络组建。从实际情况出发把这个小型企业的实际需要应用到网络中去,使这个企业的内部网络能够快速便捷。因为条件有限,本次设计的拓扑结构图是在模拟器上进行的。主要运用了所学的路由和交换技术。关键字:小型企业;网络;设计方案案例背景...

公司局域网组建与配置实例
ThismodelpaperwasrevisedbytheStandardizationOfficeonDecember10,2020公司局域网组建与配置实例中小企业网络组建与配置目录TOC\o"1-2"\h\z\u摘要:本文是基于一个课程的网络互联MATCH_ word word文档格式规范word作业纸小票打印word模板word简历模板免费word简历 _1714274703466_0,根据实践环境设计一个小型企业内部的网络组建。从实际情况出发把这个小型企业的实际需要应用到网络中去,使这个企业的内部网络能够快速便捷。因为条件有限,本次设计的拓扑结构图是在模拟器上进行的。主要运用了所学的路由和交换技术。关键字:小型企业;网络;设计方案案例背景某小型企业现有300个结点,需要建设一个小型网络以实现该企业内部的相互通信和与外部的联系,通过该网络提高企业的发展和企业内部办公的信息化、办公自动化。该企业有15个部门,则需要让这15个部门能够通过该网络访问互联网,并能实现部门之间信息化的合作。所以该网络的必须体现办公的方便性、迅速性、高效性、可靠性、科技性、资源共享、相互通信、信息发布及查询等功能,以作为支持企业内部办公自动化、供应链管理以及各应用系统运行的基础设施。需求 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 该网络是一个单核心的网络结构(拓扑结构如图1所示),采用典型的三层结构,核心、汇聚、接入。各部门独立成区域,防止个别区域发生问题,影响整个网的稳定运行,若某汇聚交换机发生问题只会影响到某几个部门,该网络使用vlan进行隔离,方便员工调换部门。核心交换机连接三台汇聚交换机对所有数据进行接收并分流,所以该设备必须是高质量、功能具全,责任重大,通过高速转发通信,提高优化的,可靠的传输结构。核心层应该尽快地交换分组。该设备不承担访问列表检查、数据加密、地址翻译或者其他影响的最快速率分组的任务。汇聚层交换机位于接入层和核心层之间,该网络有三台汇聚层交换机分担15个部门,能帮助定义和分离核心。该层的设备主要目的是提供一个边界的定义,以在其内进行分组处理。该层将网络分段为多个广播域。该问控制列表可以实施策略并过滤分组。汇聚层将网络问题限制在发生问题的工作组内,防止这些问题影响到核心层。该层的交换机运行在第二层和第三层上。接入层为网络提供通信,并且实现网络入口控制。最终用户通过接入层访问网络的。作为网络的“前门”,接入层交换机使用访问列表以阻止非 授权 个人房产授权委托书公司各类授权委托书模版医师授权办法餐饮分店授权书产品代理授权书范本 的用户进入网络。拓扑结构如图1所示为企业内部的网络拓扑结构图。InternetS3550-24-AS2126GS2126GServerS3550-24-C部门1部门15S6806E-AR2624-AS3550-24-BStarviewS2126G图1网络拓扑结构图组网设备出口设备:R2624路由器1台;核心设备:S68系列1台,配置千兆光缆接口2块;汇聚设备:S3550-243台,每台配置1块千兆光缆接口;接入设备:S2126G二层交换机15台。PC:300台终端用户的默认网关指向各自对应的VLAN接口的IP地址,设备管理地址为/24网段,其中S68为/24.地址规划如表1所示为各设备的IP地址配置表。方案实施图2所示为根据网络应用和功能,在模拟器上搭建的某小型企业内部拓扑网络环境。ISPR2624-AS3550-24-AS2126G-A5F0/4F0/1F0/3F0/3S2126G-C1ServerS2126G-A1S2126G-C5VLAN21:/24VLAN22:/24VLAN23:/24VLAN24:/24VLAN25:/24VLAN300:/29VLAN100:/29VLAN200:/29VLAN300:/29VLAN400:/28E0:/28NIC:/30Gateway:S3550-24-BS3550-24-CF0/2OSPFtrunktrunk(Ripv2)………………………S6806E-AVLAN11:/24VLAN12:/24VLAN13:/24VLAN14:/24VLAN15:/24trunkVLAN100:/29E1:/30VLAN16:/24VLAN17:/24VLAN18:/24VLAN19:/24VLAN20:/24VLAN200:/29StarviewtrunkF0/20trunkF0/10trunkF0/20trunkF0/10trunkF0/20trunkF0/1F0/10图2模拟器中搭建的某小型企业网络环境表1IP地址配置表设备接口IP地址S6806E-AVLAN100/29VLAN200/29VLAN300/29VLAN400/28R2624-AE0/28E1/30S3550-24-AVLAN11/24VLAN12/24VLAN1333/24VLAN14/24VLAN15/24VLAN100/29S3550-24-BVLAN16/24VLAN17/24VLAN18/24VLAN19/24VLAN20/24VLAN200/29S3550-24-CVLAN21/24VLAN22/24VLAN23/24VLAN24/24VLAN25/24VLAN300/29OSPF工作原理分析:OSPF是一种分层次的路由 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 ,其层次中最大的实体是AS(自治系统),即遵循共同路由策略管理下的一部分网络实体。在每个AS中,将网络划分为不同的区域。每个区域都有自己特定的标识号。对于主干(backbone)区域,负责在区域之间分发链路状态信息。这种分层次的网络结构是根据OSPF的实际提出来的。当网络中自治系统非常大时,网络拓扑数据库的内容就更多,所以如果不分层次的话,一方面容易造成数据库溢出,另一方面当网络中某一链路状态发生变化时,会引起整个网络中每个节点都重新计算一遍自己的路由表,既浪费资源与时间,又会影响路由协议的性能(如聚合速度、稳定性、灵活性等)。因此,需要把自治系统划分为多个域,每个域内部维持本域一张唯一的拓扑结构图,且各域根据自己的拓扑图各自计算路由,域边界路由器把各个域的内部路由总结后在域间扩散。这样,当网络中的某条链路状态发生变化时,此链路所在的域中的每个路由器重新计算本域路由表,而其它域中路由器只需修改其路由表中的相应条目而无须重新计算整个路由表,节省了计算路由表的时间。OSPF由两个互相关联的主要部分组成:“呼叫”协议和“可靠泛洪”机制。呼叫协议检测邻居并维护邻接关系,可靠泛洪算法可以确保统一域中的所有的OSPF路由器始终具有一致的链路状态数据库,而该数据库构成了对域的网络拓扑和链路状态的映射。链路状态数据库中每个条目称为LSA(链路状态通告),共有5种不同类型的LSA,路由器间交换信息时就是交换这些LSA。每个路由器都维护一个用于跟踪网络链路状态的数据库,然后各路由器的路由选择就是基于链路状态,通过Dijkastra算法建立起来最短路径树,用该树跟踪系统中的每个目标的最短路径。最后再通过计算域间路由、自治系统外部路由确定完整的路由表。与此同时,OSPF动态监视网络状态,一旦发生变化则迅速扩散达到对网络拓扑的快速聚合,从而确定出新的网络路由表。OSPF的设计实现要涉及到指定路由器、备份指定路由器的选举、协议包的接收、发送、泛洪机制、路由表计算等一系列问题。配置步骤:1、网络设备基本配置(1)S2126G-A1交换机基本配置HostnameS2126G-A1Vlan1ExitVlan11!划分VLAN11ExitVlan12!划分VLAN12ExitVlan13!划分VLAN13ExitVlan14!划分VLAN14ExitVlan15!划分VLAN15ExitEnablesecretlevel10star!设置telnet密码Enablesecretlevel150star!设置特权模式密码InterfacerangefastEthernet0/1-4Swithportaccessvlan11Exit!将f0/1-4号端口划分到vlan11里InterfacerangefastEthernet0/5-8Swithportaccessvlan12Exit!将f0/5-8号端口划分到vlan12里InterfacerangefastEthernet0/9-12Swithportaccessvlan13Exit!将f0/9-12号端口划分到vlan13里InterfacerangefastEthernet0/13-16Swithportaccessvlan14Exit!将f0/13-16号端口划分到vlan14里InterfacerangefastEthernet0/17-20Swithportaccessvlan15Exit!将f0/17-20号端口划分到vlan15里InterfacerangefastEthernet0/21SwithportmodetrunkExit!将f0/21号端口设置为trunk模式Interfacevlan1IpaddressNoshutExit!设置管理IP地址Ipdefault-gatewayEndS2126G-A1#(2)S2126G-B1交换机基本配置HostnameS2126G-B1Vlan1ExitVlan16!划分VLAN16ExitVlan17!划分VLAN17ExitVlan18!划分VLAN18ExitVlan19!划分VLAN19ExitVlan20!划分VLAN20ExitEnablesecretlevel10star!设置telnet密码Enablesecretlevel150star!设置特权模式密码InterfacerangefastEthernet0/1-4Swithportaccessvlan16Exit!将f0/1-4号端口划分到vlan16里InterfacerangefastEthernet0/5-8Swithportaccessvlan17Exit!将f0/5-8号端口划分到vlan17里InterfacerangefastEthernet0/9-12Swithportaccessvlan18Exit!将f0/9-12号端口划分到vlan18里InterfacerangefastEthernet0/13-16Swithportaccessvlan19Exit!将f0/13-16号端口划分到vlan19里InterfacerangefastEthernet0/17-20Swithportaccessvlan20Exit!将f0/17-20号端口划分到vlan20里InterfacerangefastEthernet0/21SwithportmodetrunkExit!将f0/21号端口设置为trunk模式Interfacevlan1IpaddressNoshutExit!设置管理IP地址Ipdefault-gatewayEndS2126G-B1#(3)S2126G-C1交换机基本配置HostnameS2126G-C1Vlan1ExitVlan21!划分VLAN21ExitVlan22!划分VLAN22ExitVlan23!划分VLAN23ExitVlan24!划分VLAN24ExitVlan25!划分VLAN25ExitEnablesecretlevel10star!设置telnet密码Enablesecretlevel150star!设置特权模式密码InterfacerangefastEthernet0/1-4Swithportaccessvlan21Exit!将f0/1-4号端口划分到vlan21里InterfacerangefastEthernet0/5-8Swithportaccessvlan22Exit!将f0/5-8号端口划分到vlan22里InterfacerangefastEthernet0/9-12Swithportaccessvlan23Exit!将f0/9-12号端口划分到vlan23里InterfacerangefastEthernet0/13-16Swithportaccessvlan24Exit!将f0/13-16号端口划分到vlan24里InterfacerangefastEthernet0/17-20Swithportaccessvlan25Exit!将f0/17-20号端口划分到vlan25里InterfacerangefastEthernet0/21SwithportmodetrunkExit!将f0/21号端口设置为trunk模式Interfacevlan1IpaddressNoshutExit!设置管理IP地址Ipdefault-gatewayEndS2126G-C1#(4)S3550-24-A的基本配置HostnameS3550-24-AVlan1ExitVlan11ExitVlan12ExitVlan13ExitVlan14ExitVlan15ExitVlan100ExitInterfacefastEthernet0/1!将f0/1设置为trunk模式SwithportmodetrunkExitInterfacefastEthernet0/10!将f0/10设置为trunk模式SwithportmodetrunkExitInterfacefastEthernet0/20!将f0/20设置为trunk模式SwithportmodetrunkExitInterfacevlan1IpaddressNoshutExitInterfacevlan11IpaddressNoshutExit!为vlan11分配IP地址Interfacevlan12IpaddressNoshutExit!为vlan12分配IP地址Interfacevlan13IpaddressNoshutExit!为vlan13分配IP地址Interfacevlan14IpaddressNoshutExit!为vlan14分配IP地址Interfacevlan15IpaddressNoshutExit!为vlan15分配IP地址Interfacevlan100IpaddressNoshutExitIpdefault-gatewayend(5)S3550-24-B的基本配置HostnameS3550-24-BVlan1ExitVlan16ExitVlan17ExitVlan18ExitVlan19ExitVlan20ExitVlan200ExitInterfacefastEthernet0/2!将f0/2设置为trunk模式SwithportmodetrunkExitInterfacefastEthernet0/10!将f0/10设置为trunk模式SwithportmodetrunkExitInterfacefastEthernet0/20!将f0/20设置为trunk模式SwithportmodetrunkExitInterfacevlan1IpaddressNoshutExitInterfacevlan16IpaddressNoshutExit!为vlan16分配IP地址Interfacevlan17IpaddressNoshutExit!为vlan17分配IP地址Interfacevlan18IpaddressNoshutExit!为vlan18分配IP地址Interfacevlan19IpaddressNoshutExit!为vlan19分配IP地址Interfacevlan20IpaddressNoshutExit!为vlan20分配IP地址Interfacevlan200IpaddressNoshutExitIpdefault-gatewayEnd(6)S3550-24-C的基本配置HostnameS3550-24-CVlan1ExitVlan21ExitVlan22ExitVlan23ExitVlan24ExitVlan25ExitVlan300ExitInterfacefastEthernet0/3!将f0/3设置为trunk模式SwithportmodetrunkExitInterfacefastEthernet0/10!将f0/10设置为trunk模式SwithportmodetrunkExitInterfacefastEthernet0/20!将f0/20设置为trunk模式SwithportmodetrunkExitInterfacevlan1IpaddressNoshutExitInterfacevlan21IpaddressNoshutExit!为vlan21分配IP地址Interfacevlan22IpaddressNoshutExit!为vlan22分配IP地址Interfacevlan23IpaddressNoshutExit!为vlan23分配IP地址Interfacevlan24IpaddressNoshutExit!为vlan24分配IP地址Interfacevlan25IpaddressNoshutExit!为vlan25分配IP地址Interfacevlan300IpaddressNoshutExitIpdefault-gatewayend(7)S6806E-A的基本配置HostnameS6806E-AEnablesecretlevel10starEnablesecretlevel150starInterfacefastEthernet0/1SwithportmodetrunkExitInterfacefastEthernet0/2SwithportmodetrunkExitInterfacefastEthernet0/3SwithportmodetrunkExitInterfacefastEthernet0/4Swithportaccessvlan400ExitInterfacevlan1IpaddressNoshutExitInterfacevlan100IpaddressNoshutExit!为vlan100分配IP地址Interfacevlan200IpaddressNoshutExit!为vlan200分配IP地址Interfacevlan300IpaddressNoshutExit!为vlan300分配IP地址Interfacevlan400IpaddressNoshutExit!为vlan400分配IP地址(8)R2624-A的基本配置HostnameR2624-AEnablepasswordstarInterfacefastEthernet0IpaddressNoshutIpnatinsideExitInterfacefastEthernet1IpaddressNoshutIpnatoutsideExitLinecon0Lineaux0Linevty04PasswordstarLoginEnd2、OSPF路由选择协议配置及测试(1)S3550-24-AOSPF路由协议配置Routerospf!在路由器上启动OSPF进程AreaNetworkarea!指定参与交换OSPF更新的网络以及这些网络所属的区域Networkarea!指定参与交换OSPF更新的网络以及这些网络所属的区域Networkarea!指定参与交换OSPF更新的网络以及这些网络所属的区域Networkarea!指定参与交换OSPF更新的网络以及这些网络所属的区域Networkarea!指定参与交换OSPF更新的网络以及这些网络所属的区域Networkarea!指定参与交换OSPF更新的网络以及这些网络所属的区域End(2)S3550-24-BOSPF路由协议配置RouterospfAreaNetworkareaNetworkareaNetworkareaNetworkareaNetworkareaNetworkareaEnd(3)S3550-24-COSPF路由协议配置RouterospfAreaNetworkareaNetworkareaNetworkareaNetworkareaNetworkareaNetworkareaEnd(4)S6806EOSPF路由协议配置RouterospfAreaNetworkareaNetworkareaNetworkareaNetworkareaEnd(5)R2624-AOSPF路由协议配置Routerospf1!启动OSPF进程并指定本地进程号NetworkareaNetworkareaDefault-informationoriginatealways!不管路由器是否存在默认路由,总是向其他路由器公告默认路由End第四章网络服务器的配置与使用1.Windows2000server的安装,配置安装活动目录(ActiveDirectory):选择“开始”→“程序”→“管理工具”→“配置服务器”,单击“下一步”。单击对话框中的“ActiveDirectory”,出现安装向导并由此配置直到安装成功。创建工作组:启动WIN2000SERVER,并以系统管理员(administrator)的身份登陆服务器。选择“开始”→“程序”→“管理工具”→“ActiveDirectory用户和计算机”,并在其中创建组,在组中加入用户。添加IIS(Internet信息服务)操作:控制面板→添加/删除程序→添加/删除Windows组件→Internet信息服务→全选服务器的配置DNS(域名解析)1、设一个的域名(用于作WWW服务器地址);一个(用于作FTP服务器地址);一个的域名(作为SMTP和POP3服务器地址)2、设置1/2)建立com区域操作:开始菜单→程序→管理工具→DNS→控制台根节点→DNS→UC1(你的服务器名)→正向搜索区域→右键→新建区域→名称:com2/2)建立lianhe主机操作:com→右键→新建主机→名称:lianhe;IP地址:.3、设置和(均对应)1/3)建立lianhe域名操作:com→右键→新建域→lianhe2/3)建立www主机操作:lianhe→右键→新建主机→名称:www;IP地址:。 3/3)建立ftp主机操作:步骤同“3)建立www主机。3.DHCP服务器的配置1、DHCP的概述:DHCP是动态主机配置协议(DynamicHostConfigureProtocol)的缩写。一台DHCP服务器可以让管理员集中指派和指定全局的和子网特有的TCP/IP参数(含IP地址、网关、DNS服务器等)供整个网络使用。客户机不需要手动配置TCP/IP;并且,当客户机断开与服务器的连接后,旧的IP地址将被释放以便重用。2、DHCP的设置①打开DHCP管理器。选“开始菜单→程序→管理工具→DHCP”,默认的。②打开作用域的设置窗口。先选中FQDN名字,再按“右键→新建作用域”。设置作用域名。此地的“名称”项只是作提示用,可填任意内容。4.邮件服务器的配置  1、安装 1/2)双击安装文件,即可进行安装。除了在选择所安装的Email服务中加选EmailPassword和EmailWebServer外,其他均使用默认选项。2/2)安装完成后,会提示重新启动,启动完成后,就可在开始菜单-程序-Email中找到相关文件2.增加邮件服务器(POP3)和邮件用户1/4)运行EmailAdministrator2/4)选择EmailAdministrator-localhost-右键-新建主机。 3/4)选择Add,就会在LocalAddress的窗口中增加一个名为virtual001的本地地址,选中它,将OfficialHostName改成:;其他项目可不用改。再选择save保存后用Exit退出。    4/4)选择Users-右键-Addusers,可增加邮件用户。5.网络Web,FTP服务器的建立,管理和使用二、Web方式的基本操作:1、撰写新邮件:选“Compose”则进入发邮件的屏幕。比如给自己发一封信其中:①“Addall...”选项意思是将所有收件人地址加到“地址簿”(addressbook);可在Options的AddressBook处修改。②“Save...”的意思是将此邮件副本保存到已“发送邮件箱”(Sent)中;可在主屏幕的Sent中看见。③“Include...”的意思是包括“签名”(Signature);可在Options的ChangeSignature处修改。2、发送后再选“Menu”回到主屏幕,由于收件箱中已有内容,则信箱链接可以用了。其中的菜单和选项,Logoff退出Web方式;Compose写新邮件;ReadMail收新邮件;Summary相当于进入收件箱(Main);Mail收件箱;Sent已发送邮件箱。6.安装和配置FTP——WFTPD(一)关于WFTPD1、软件名称:WFTPD(WinsockFTPDemo)32-bit(x86)version2、软件功能:FTP服务器端软件3、软件类型:共享软件(传输类限制)(二)安装WFTPD1、将解压到任意目录下。2、不需重新启动,直接执行即可启动FTP服务。(三)使用FTPD1、建立新的FTP用户1/2)选“菜单Security→Users/rights”即进入用户属性窗口。2/2)选“NewUser...”,按提示依次输入用户名、密码,则成功增加了新用户。其中:a、“Home”为此用户登录后的虚拟根目录;  b、“Rights”下为此用户的操作权限;  c、“Director”中如果保持为“*”,则下面的权限适用此用户根目录下的整个目录树,否则只对“Director”中指定目录起作用; d、“Restricttohome...”项必须选中,否则此用户的活动范围将不受虚拟根目录的限制。下图为一个名为“santai”的用户登录后,选中此项时的操作屏幕(DOS环境): 下图为一个名为“santai”的用户登录后,未选中此项时的操作屏幕(DOS环境):2、登录FTP1/4)DOS环境下,格式:ftp计算机名,输入用户名和密码并成功登录。2/4)Windows环境下,格式:,按提示输入用户名和密码。3/4)Windows环境下,也可用此格式:4/4)所有的“计算机名”均可用IP地址来替代。3、接受匿名用户登录。选菜单“Security→General”,选中“AllowAnonymous”。4、如在上图中,不选中“EnableSecurity”,则所有用户均不需密码即可进入。6.安装网络杀毒软件 现在网络上的病毒非常猖獗,这就需要在网络服务器上安装网络版的杀毒软件来控制病毒的传播,目前,大多数反病毒厂商(如瑞星、冠群金辰、趋势、赛门铁克、熊猫等)都已经推出了网络版的杀毒软件;同时,在网络版的杀毒软件使用中,必须要定期或及时升级杀毒软件。为防止不能预料的系统故障或用户不小心的非法操作,必须对系统进行安全备份。除了对全系统进行每月一次的备份外,还应对修改过的数据进行每周一次的备份。同时,应该将修改过的重要系统文件存放在不同的服务器上,以便出现系统崩溃时(通常是硬盘出错),可及时地将系统恢复到正常状态。7.硬件系统的安全防护硬件的安全问题也可以分为两种,一种是物理安全,一种是设置安全。物理安全:物理安全是指防止意外事件或人为破坏具体的物理设备,如服务器、交换机、路由器、机柜、线路等。机房和机柜的钥匙一定要管理好,不要让无关人员随意进入机房,尤其是网络中心机房,防止人为的蓄意破坏。2.设置安全设置安全是指在设备上进行必要的设置(如服务器、交换机的密码等),防止黑客取得硬件设备的远程控制权。比如许多网管往往没有在服务器或可网管的交换机上设置必要的密码,懂网络设备管理技术的人可以通过网络来取得服务器或交换机的控制权,这是非常危险的。因为路由器属于接入设备,必然要暴露在互联网黑客攻击的视野之中,因此需要采取更为严格的安全管理措施,比如口令加密、加载严格的访问列表等。3.软件系统的安全防护同硬件系统相比,软件系统的安全问题是最多的,也是最复杂的。现在TCP/IP协议广泛用于各种网络。但是TCP/IP协议起源于Internet,而Internet在其早期是一个开放的为研究人员服务的网际网,是完全非赢利性的信息共享载体,所以几乎所有的Internet协议都没有考虑安全机制。网络不安全的另一个因素是因为人们很容易从Internet上获得相关的核心技术资料,特别是有关Internet自身的技术资料及各类黑客软件,很容易造成网络安全问题。面对层出不穷的网络安全问题我们也并非无计可施,可从多个方面着手,就能够做到防患于未然。安全防护的措施:1.安装补丁程序任何操作系统都有漏洞,作为网络系统管理员就有责任及时地将“补丁”(Patch)打上。大部分服务器发现的Bug特别多,为了弥补操作系统的安全漏洞,在其官方网站上提供了许多补丁,可以到网上下载并安装相关升级包。可以下载下来进行升级维护。2.安装和设置防火墙现在有许多基于硬件或软件的防火墙,如华为、神州数码、联想、瑞星等厂商的产品。对于企业来说,安装防火墙是非常必要的。防火墙对于非法访问具有很好的预防作用,但是并不是安装了防火墙之后就万事大吉了,而是需要进行适当的设置才能起作用。如果对防火墙的设置不了解,需要请技术支持人员协助设置。3.安装网络杀毒软件现在网络上的病毒非常猖獗,这就需要在网络服务器上安装网络版的杀毒软件来控制病毒的传播,目前,大多数反病毒厂商(如瑞星、冠群金辰、趋势、赛门铁克、熊猫等)都已经推出了网络版的杀毒软件;同时,在网络版的杀毒软件使用中,必须要定期或及时升级杀毒软件。4.账号和密码保护账号和密码保护可以说是系统的第一道防线,目前网上的大部分对系统的攻击都是从截获或猜测密码开始的。一旦黑客进入了系统,那么前面的防卫措施几乎就没有作用,所以对服务器系统管理员的账号和密码进行管理是保证系统安全非常重要的措施。系统管理员密码的位数一定要多,至少应该在8位以上,而且不要设置成容易猜测的密码,如自己的名字、出生日期等。对于普通用户,设置一定的账号管理策略,如强制用户每个月更改一次密码。对于一些不常用的账户要关闭,比如匿名登录账号。5.定期对服务器进行备份为防止不能预料的系统故障或用户不小心的非法操作,必须对系统进行安全备份。除了对全系统进行每月一次的备份外,还应对修改过的数据进行每周一次的备份。同时,应该将修改过的重要系统文件存放在不同的服务器上,以便出现系统崩溃时(通常是硬盘出错),可及时地将系统恢复到正常状态。总结通过本次设计让我学到了很多在课堂上没有学到的知识,主要是把知识运用到了实践当中去了。切实体会到了要把一个网络组建好不是一件容易的事,这不仅要从实际出发,更是要考虑各个因素的方方面面。这次设计因为时间比较紧所以难免在一些细节方面存在不足的地方,要想学好还需要自己不段的努力和学习。总体来说本次设计还是比较顺利地完成了,但还是离不开老师的指导和同学的帮助。参考文献1.《网络组建管理与维护》作者:李武东南大学出版社2.《Intranet配置与应用技术详解》作者:王群人民邮电出版社3.《中小型企业网络组建实训教程》作者:张敏波电子工业出版社4.通过Internet查阅了相关质料。
本文档为【公司局域网组建与配置实例】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥18.0 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
华龙
教育工作
格式:doc
大小:277KB
软件:Word
页数:0
分类:企业经营
上传时间:2021-09-22
浏览量:6