计算机信息管理毕业论文范文免费预览.doc

上传人:laozhun 文档编号:4031479 上传时间:2023-04-01 格式:DOC 页数:40 大小:2.03MB
返回 下载 相关 举报
计算机信息管理毕业论文范文免费预览.doc_第1页
第1页 / 共40页
计算机信息管理毕业论文范文免费预览.doc_第2页
第2页 / 共40页
计算机信息管理毕业论文范文免费预览.doc_第3页
第3页 / 共40页
计算机信息管理毕业论文范文免费预览.doc_第4页
第4页 / 共40页
计算机信息管理毕业论文范文免费预览.doc_第5页
第5页 / 共40页
点击查看更多>>
资源描述

《计算机信息管理毕业论文范文免费预览.doc》由会员分享,可在线阅读,更多相关《计算机信息管理毕业论文范文免费预览.doc(40页珍藏版)》请在三一办公上搜索。

1、商丘职业技术学院毕 业 论 文建材公司网络安全设计与实施学生姓名张超朋专业名称计算机信息管理班 级计管一班院(系)名称商丘职业技术学院学 号:0901020108指 导 老 师毛自民老师 2012 年3 月 20日 摘要随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系

2、统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。网络安全问题伴随着网络的产生而产生,可以说,有网络的地方就存在网络安全隐患。像病毒入侵和黑客攻击之类的网络安全事件,目前主要是通过网络进行的,而且几乎每时每刻都在发生,遍及全球。除此之外,像恶意软件入侵、攻击,用户的非法访问和操作,用户邮件的非法截取和更改等都是普遍存在的安全事实。网络安全事件所带来的危害,相信我们每个计算机用户都或多或少地亲身体验过一些:轻则使电脑系统运行不正常,重则使整个计算机系统中的磁盘数据全部覆灭,甚

3、至导致磁盘、计算机等硬件的损坏。为了防范这些网络安全事故的发生,每个计算机用户,特别是企业网络用户,必须采取足够的安全防范措施,甚至可以说要在利益均衡情况下不惜一切代价。但要注意,企业网络安全策略的实施是一项系统工程,它涉及许多方面。因此既要充分考虑到那些平时经常提及的外部网络威胁,又要对来自内部网络和网络管理本身所带来的安全隐患有足够的重视,不能孤立地看待任何一个安全隐患和安全措施。因为这些安全隐患爆发的途径可以是多方面的,而许多安全措施都是相辅相成的。关键字: 计算机网络;病毒入侵;网络威胁;安全防范措施AbstractWith the rapid development of infor

4、mation technology, many of the visionary companies recognize that relying on advanced IT technologies to build their own business and operational platform will greatly enhance the core competitiveness of enterprises, companies stand out in a brutally competitive environment. Dependent enhancement of

5、 management of computer applications, computer applications on the network-dependent enhancement. Computer networks have been expanding, increasingly complex network structure. Information security should be done as a whole to consider, comprehensive coverage of the various levels of information sys

6、tems for networks, systems, applications, data, comprehensive prevention. Information security system model shows that security is a dynamic process, before, during and after the technical means should be complete, and safety management through the activities of security always.Network security issu

7、es along with the generation of the network can be said that the network where the network security risks. Such as infected by viruses and hacker attacks, network security events, mainly through the network, and almost all the time in the event throughout the world. In addition, like malicious softw

8、are attacks, unauthorized access and operation of the user, the unlawful interception of user messages, and changes are common safety facts. Harm network security incidents, I believe each of us computer users are more or less know at: ranging from the computer system is not functioning properly, wh

9、ile in the disk all the data collapse of the entire computer system, even lead to damage of the disk, the computer hardware.In order to prevent the occurrence of network security incidents, each computer user, especially the corporate network users must take adequate safety precautions, and can even

10、 be said to be in the balance of interests at all costs. But we know that implementation of the corporate network security policy is a systematic project, which involves many aspects. Therefore it is necessary to fully take into account who was often referred to the external network threats, but als

11、o brings its own security risks from the internal network and network management sufficient attention, can not be viewed in isolation of any safety hazards and safety measures. Since the outbreak of the way of these security risks are many, many security measures are complementary to each other.Keyw

12、ord: Computer networks;Virus attacks;Network threats;Safety precautions商丘职业技术学院学生开题报告表课题名称建材公司网络安全设计与实施课题来源自行命题课题类型网络安全设计导 师学生姓名张超朋学 号0901020108专 业计算机信息管理开题报告内容:(调研资料的准备,设计目的、要求、思路与预期成果;任务完成的阶段 内容及时间安排;完成设计(论文)所具备的条件因素等。)1.毕业设计资料准备在毕业设计之前,通过学校图书馆和网络进行了大量的查阅工作,对课题有了初步的认识。并且阅读了相关资料。如:(1) 张尧学,计算机操作系统教程

13、(C)。北京:清华大学出版社。(2) 姜全生,计算机网络技术应用(B)。北京:清华大学出版社。(3)微软公司,网络安全的实现和管理(B)背京:高等教育出版社。(4)微软公司,操作系统Win XP和Win2003的帮助文档(B)。2.设计的目的与要求 设计目的管理和维护公司现有各种网络应用服务,并能够实现针公司需求,增加相应网络服务。完成日常网络的配置和部署,形成公司良好的网络。 设计要求1.根据建材公司的结构,设计网络分布方案,完成机器的安装与网线的的布置。2.给公司所有计算机分配IP地址、子网掩码、默认网关,实现内部局域网之间达到通信。3.搭建预控器,将企公司的所有客户机加到域中,由域控制器

14、统一管理。 4.配置路由器,实现内部客户端对外部网站服务器的访问。 5.完成防火墙的的规划和配置实现。3.思路与预算成果 思路:保持网络原有的性能特点,大幅度提高系统的安全性和保密性。根据特定的网络管理任务需求,设计相应的访问规则,完成相应的管理任务。 预算成果:完成日常网络的配置和部署,形成公司良好的网络。4.任务完成的阶段内容及时间安排 第一周根据自身的专业学习情况,大致确定自己的毕业设计选题方向,第二周至第三周完成“开题报告”、 第四周至第五周初步完成系统设计;第六周至第十周完成初步网络方案设计,形成毕业设计初稿;第十一周至第十五周进一步修改完善毕业设计终稿,进行答辩的准备;第十六周毕业

15、设计的总结工作。5. 完成设计(论文)所具备的条件因素软硬件配备齐全,资料准备充分,教师适时督导,学生们有一定软件开发基础和很强的自学能力。 指导教师签名: 日期: 指导教师签名: 日期:课题类型:(1)A工程设计;B技术开发;C软件工程;D理论研究; (2)X真实课题;Y模拟课题;Z虚拟课题 (1)、(2)均要填,如AY、BX等。目 录摘 要I目 录II第1章 引 言11.1 国内外网络发展情况及安全现状11.2 网络对企业的重要性21.3 网络安全问题的产生31.4 公司网络的主要安全隐患31.5 公司网络的安全误区4第2章 公司网络安全设计62.1 网络设计原则62.1.1 公司需求72

16、.1.2 结构图72.2 公司网络分析82.2.1 网络安全需求分析82.2.2 网络内容方案82.2.3 项目设计图9第3章 公司项目实施103.1 VLAN的功能和作用103.1.1 VLAN介绍103.1.2 VLAN优点103.1.3 VLAN分类103.1.4 公司VLAN划分113.2 VPN功能和作用133.2.1 VPN介绍133.2.2 VPN优点133.2.3 公司配置VPN服务器143.3 操作系统的安全配置163.4 防火墙的安装与管理223.4.1 防火墙的安装223.4.2 防火墙的管理233.4.3 安装证书253.4.4 远程监控台的安装273.5 防火墙的配置

17、27第4章 公司网络安全维护314.1 公司管理的安全性314.2 服务器防毒技术324.3 网络环境下的病毒防护32结 论34参考文献35致 谢36第1章 绪 论1.1 国内外网络发展情况及安全现状计算机网络发展很快,经历了一个从简单到复杂的演变过程。计算机的应用也不断地发展,渗透在人们生活的方方面面。在全球网络革命如火如荼、飞速发展的时代潮流面前,中国的网络业也不甘居人之后。我国政府从20 世纪90 年代初开始,便相继实施了“金桥”、“金卡”等一系列金字工程。在发达国家建设“信息高速公路”的世界背景下,我国的一批信息技术专家根据中国国情,提出了我们自己的“高速信息网计划(CHINA) ”,

18、1993 年10 月15 日,当时世界上最长的通信光缆,纵贯中国南北的京汉广通信“大动脉”全线开通,拉开了我国网络基础设施建设的序幕。我国企业从1994 年开始涉足电子商务,并取得了喜人的成绩。1998 年是世界电子商务年,中国也掀起了一股电子商务热,我国的“中国商品市场”从当年7 月1 日起,正式进入Internet 。1999 年在上海举行的“99财富全球论坛”年会又传出消息:到2003 年,中国将成为世界上最大的信息网络市场。由此不难推断,中国经济也必将融入全球网络经济的大潮之中。随着计算机网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。它作为进行信息交流、开展

19、各种社会活动的基础工具,已深入人们工作和生活当中。同时,网络安全问题也成为信息时代人们共同面临的挑战,国内的网络安全问题也日益突出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动已成为重要威胁;信息基础设施面临网络安全的挑战;网络政治颠覆活动频繁等,为了更好地应对这些网络安全问题。网络环境的复杂性、多变性,以及信息系统的脆弱性,决定了网络安全威胁的客观存在。我国日益开放并融入世界,但加强安全监管和建立保护屏障不可或缺。国家科技部部长徐冠华曾在某市信息安全工作会议上说:“信息安全是涉及我国经济发展、社会发展和国家安全的重大问题。近年来,随着国际政治形势的发展,以及经济全球化过

20、程的加快,人们越来越清楚,信息时代所引发的信息安全问题不仅涉及国家的经济安全、金融安全,同时也涉及国家的国防安全、政治安全和文化安全。因此,可以说,在信息化社会里,没有信息安全的保障,国家就没有安全的屏障。信息安全的重要性怎么强调也不过分。”目前我国政府、相关部门和有识之士都把网络监管提到新的高度,上海市负责信息安全工作的部门提出采用非对称战略构建上海信息安全防御体系,其核心是在技术处于弱势的情况下,用强化管理体系来提高网络安全整体水平。Internet是各行各业的展示与和另一种发展平台,同时必须建立一个安全稳定的环境维护产业的可持续快速发展。衷心希望在不久的将来,我国信息安全工作能跟随信息化

21、发展,上一个新台阶。1.2 网络对企业的重要性随着经济的飞速发展和社会信息化建设的大力推进,网络平台已经成为企业进行业务拓展、经营管理和进行形象宣传的一个独特的窗口。建立企业网络,早已不再是为了赶潮流或是博取好听的名声,而是把网络技术同企业管理体系、工作流程和商务运作等紧密地联系在了一起,充分利用互联网不受时空限制的信息平台,建立最直接、丰富、快捷的商务沟通平台和管理平台,从而搭建高效的经营管理机制和商务运作平台。企业对信息的需求全球信息网的出现和信息化社会的来临,使得社会的生产方式发生深刻的变化。面对着激烈的市场竞争,公司对信息的收集、传输、加工、存贮、查询以及预测决策等工作量越来越大,原来

22、的电脑只是停留在单机工作的模式,各科室间的数据不能实现共享,致使工作效率大大下降,纯粹手工管理方式和手段已不能适应需求,这将严重妨碍公司的生存和发展。对企业经营的影响它正全方位地改变企业的经营方式:企业可以进行网上广告宣传,可以及时获取重要的有关市场信息和企业间的竞争情报,还可利用网络的电子邮件功能和有业务往来的客户进行方便、快捷的远程通信。另外,企业还可在网上进行人才招聘,通过上网招聘可以引进更优秀的人才。企业通过把因特网技术引进企业内部,建立企业内部管理信息系统(局域网),这样的局域网既具有因特网的功能,又为企业全部拥有。从企业管理和业务发展的角度出发通过网络对网络资源的共用来改善企业内部

23、和企业与客户之间的信息交流方式,满足业务部门对信息存储、检索、处理和共享需求,使企业能迅速掌握瞬息万变的市场行情,使企业信息更有效地发挥效力;提高办公自动化水平,提高工作效率,降低管理成本,提高企业在市场上的竞争力;通过对每项业务的跟踪,企业管理者可以了解业务进展情况,掌握第一手资料,及时掌握市场动态,为企业提供投资导向信息,为领导决策提供数据支持;通过企业内部网建立,企业各业务部门可以有更方便的交流沟通,管理者可随时了解每一位员工的情况,并加强对企业人力资源合理调度,切实做到系统的集成化设计,使原有的设备、投资得到有效利用。1.3 网络安全问题的产生可以从不同角度对网络安全作出不同的解释。一

24、般意义上,网络安全是指信息安全和控制安全两部分。国际标准化组织把信息安全定义为“信息的完整性、可用性、保密性和可靠性”;控制安全则指身份认证、不可否认性、授权和访问控制。互联网与生俱有的开放性、交互性和分散性特征使人类所憧憬的信息共享、开放、灵活和快速等需求得到满足。网络环境为信息共享、信息交流、信息服务创造了理想空间,网络技术的迅速发展和广泛应用,为人类社会的进步提供了巨大推动力。然而,正是由于互联网的上述特性,产生了许多安全问题: a)信息泄漏、信息污染、信息不易受控。例如,资源未授权侵用、未授权信息流出现、系统拒绝信息流和系统否认等,这些都是信息安全的技术难点。b)在网络环境中,一些组织

25、或个人出于某种特殊目的,进行信息泄密、信息破坏、信息侵权和意识形态的信息渗透,甚至通过网络进行政治颠覆等活动,使国家利益、社会公共利益和各类主体的合法权益受到威胁。 C)网络运用的趋势是全社会广泛参与,随之而来的是控制权分散的管理问题。由于人们利益、目标、价值的分歧,使信息资源的保护和管理出现脱节和真空,从而使信息安全问题变得广泛而复杂。d)随着社会重要基础设施的高度信息化,社会的“命脉”和核心控制系统有可能面临恶意攻击而导致损坏和瘫痪,包括国防通信设施、动力控制网、金融系统和政府网站等。1.4 公司网络的主要安全隐患现在网络安全系统所要防范的不再仅是病毒感染,更多的是基于网络的非法入侵、攻击

26、和访问,同时企业网络安全隐患的来源有内、外网之分,很多情况下内部网络安全威胁要远远大于外部网络,因为内部中实施入侵和攻击更加容易,企业网络安全威胁的主要来源主要包括。1.病毒、木马和恶意软件的入侵。2.网络黑客的攻击。3.重要文件或邮件的非法窃取、访问与操作。4.关键部门的非法访问和敏感信息外泄。5.外网的非法入侵。6.备份数据和存储媒体的损坏、丢失。针对这些安全隐患,所采取的安全策略可以通过安装专业的网络版病毒防护系统,同时也要加强内部网络的安全管理,配置好防火墙过滤策略和系统本身的各项安全措施,及时安装系统安全补丁,有条件的还可以在内、外网之间安装网络扫描检测、网络嗅探器、IDS、IPS系

27、统,甚至配置网络安全隔离系统,对内、外网络进行安全隔离;加强内部网络的安全管理,严格实行“最小权限”原则,为各个用户配置好恰当的用户权限;同时对一些敏感数据进行加密保护,对数据还可以进行数字签名措施;根据企业实际需要配置好相应的数据策略,并按策略认真执行。1.5 公司网络的安全误区1.安装防火墙就安全了防火墙主要工作都是控制存取与过滤封包,所以对DoS攻击、非法存取与篡改封包等攻击模式的防范极为有效,可以提供网络周边的安全防护。但如果攻击行为不经过防火墙,或是将应用层的攻击程序隐藏在正常的封包内,便力不从心了,许多防火墙只是工作在网络层。防火墙的原理是“防外不防内”,对内部网络的访问不进行任何

28、阻挠,而事实上,企业网络安全事件绝大部分还是源于企业内部。2.安装了最新的杀毒软件就不怕病毒了安装杀毒软件的目的是为了预防病毒的入侵和查杀系统中已感染的计算机病毒,但这并不能保证就没有病毒入侵了,因为杀毒软件查杀某一病毒的能力总是滞后于该病毒的出现。3.在每台计算机上安装单机版杀毒软件和网络版杀毒软件等效网络版杀毒软件核心就是集中的网络防毒系统管理。网络版杀毒软件可以在一台服务器上通过安全中心控制整个网络的客户端杀毒软件同步病毒查杀、监控整个网络的病毒。同时对于整个网络,管理非常方便,对于单机版是不可能做到的。4.只要不上网就不会中毒虽然不少病毒是通过网页传播的,但像QQ聊天接发邮件同样是病毒

29、传播的主要途径,而且盗版光盘以及U盘等也会存在着病毒。所以只要计算机开着,就要防范病毒。5.文件设置只读就可以避免感染病毒设置只读只是调用系统的几个命令,而病毒或黑客程序也可以做到这一点,设置只读并不能有效防毒,不过在局域网中为了共享安全,放置误删除,还是比较有用的。6.网络安全主要来自外部基于内部的网络攻击更加容易,不需要借助于其他的网络连接方式,就可以直接在内部网络中实施攻击。所以,加强内部网络安全管理,特别是用户帐户管理,如帐户密码、临时帐户、过期帐户和权限等方面的管理非常必要了。第2章 公司网络安全设计2.1 网络设计原则网络的安全设计对网络设计是非常重要的,合理的网络安全控制,可以使

30、应用环境中的信息资源得到有效的保护可以有效的控制网络的访问,灵活的实施网络的安全控制策略。网络规划是对拟建网络的初步设计,应该遵循网络设计的一般原则和方法,并提出相应的解决方案为后续的设计和实现工作的依据。网络总体规划反映了网络设计“总体规划、分布实施”的网络建设原则,是从网络需求分析到网络具体设计之间必须的阶段,网络规划通过对企业网络需求的调查、分析、归纳,吧企业现在和对网络的需求转换成对网络结构、功能、性能、协议等技术指标的具体要求。网络规划的主要原则一般有一下几个特点:(1)实用性和经济性。系统建设应始终贯彻面向应用,注重实效的方针,坚持实用、经济的原则,建设企业的网络系统。(2)开放性

31、和兼容性。整个网络系统应当选用标准的兼容性强的网络通信协议、主机系统结构、网络服务器通信协议、网络管理网络划分交换端口分配策略等。(3)可靠性和稳定性。在考虑技术先进性和开放性的同时,还应从系统结构、技术措施、设备性能、系统管理、厂商技术支持及维修能力等方面着手,确保系统运行的可靠性和稳定性,达到最大的平均无故障时间,TP-LINK网络作为国内知名品牌,网络领导厂商,其产品的可靠性和稳定性是一流的。(4)先进性和成熟性。网络建设应适合企业自身发展的特点及网络通信技术的更新换代,在主机选择、网络结构设计、网络设备配置、网络管理方式等方面应具有一定的先进性,采用国际上先进同时又是成熟的技术。(5)

32、安全性和保密性。在系统设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因此系统应分别针对不同的应用和不同的网络通信环境,采取不同的措施,包括系统安全机制、数据存取的权限控制等,TP-LINK网络充分考虑安全性,针对小型企业的各种应用,有多种的保护机制,如划分VLAN、MAC地址绑定、802.1x、802.1d等。(6)可维护性和可管理性。网络设备应具备安装方便、配置方便、使用方便等特点,同时要求有较强的网络管理手段,能够合理地配置和调整网络资源,监视网络状态,控制网络运行。2.1.1 公司需求建材公司根据业务发展需求,建设一个小型的企业网,有Web、Mail等服务器和办公区客户机。

33、公司已经完成了综合布线工程的施工与网络设备的架设。企业分为财务部门和业务部门,需要他们之间相互隔离。网络管理员在实际维护公司网络的过程中,常遇到各种网络安全问题,例如:网络黑客攻击、网络蠕虫病毒泛滥、各种木马程序等等。由于考虑到Inteneter的安全性,以及网络安全等一些因素,如DDoS、ARP等。需要在防火墙设置相关的策略和其他一些安全策略。网络管理员需要随时排除企业网络在日常运转中出现的各种网络安全问题,保证企业网络的稳定工作。2.1.2 结构图根据建材公司的整体网络情况,简单的网络结构图如图2-1所示:图 2-1 网络结构图2.2 公司网络分析网络安全需求网络安全需求网络安全需求网络安

34、全需求 现代大型企业网络应提供更完善的网络安全解决方案,以阻击病毒和黑客的攻击,减少企业的经济损失。传统企业网络的安全措施主要是通过部署防火墙、IDS、杀毒软件,以及配合交换机或路由器的ACL来实现对病毒和黑客攻击的防御,但实践证明这些被动的防御措施并不能有效地解决企业网络的安全问题。在企业网络已经成为公司生产运营的重要组成部分的今天,现代企业网络必须要有一整套从用户接入控制,病毒报文识别到主动抑制的一系列安全控制手段,这样才能有效地保证企业网络的稳定运行2.2.1 网络安全需求分析我们针对建材公司的网络安全状况和网络结构来进行需求分析。建材公司的第一个网络安全需求是根据部门需要划分VLAN,

35、使用VPN技术。建材公司的第二个网络安全需求是要安装一个基于安全的操作系统平台的高级通信保护控制系统-网络防火墙,保护公司内部网络的计算机免遭来自国际互联网的黑客攻击、病毒侵扰。建材公司的第三个网络安全需求是企业内部的计算机网络安全问题。建材公司网内有很多计算机均有上网需求,这就导致常出现网络黑客攻击、网络蠕虫病毒泛滥、各种木马程序盗取密码等网络安全问题。因此,依据建材公司内计算机的使用状况,分别安装软件防火墙、杀毒软件、网络安全软件。2.2.2 网络内容方案1、为了提高了网络的利用率,确保了网络的安全保密性。建材公司建立虚拟局域网实现数据安全和共享,提高建材公司主要两大部门顺利实效。2、通过

36、多方调研,建材公司决定采用国内网络安全行业的领先企业-远东网安科技有限公司的远东网安防火墙。 使用该防火墙隔离公司内部网络和国际互联网。在不改变网络拓扑结构的情况下,使公司内部的计算机访问国际互联网的时候,经过包过滤安全设置。3、针对建材公司各个部门计算机的应用环境,分别安装网络安全软件、杀毒软件、软件防火墙等。网络管理员的须知。4、对建材公司计算机操作系统进行研究,操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其变现为装了很多用不到的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。 目前的操作系统无论是windows还是

37、Unix操作系统以及其他厂商开发的应用系统,某开发厂商必然有其BackDoor。而且系统本身必然存在安全漏洞。这些后门和安全漏洞都将存在重大安全隐患。系统的安全程度跟安全配置及系统的应用有很大关系,操作系统如果进行安全配置,填补安全漏洞,关闭一些不常用的服务,禁止开发一些不常用而又比较敏感的端口等,那么入侵者要成功进入内部网是不容易的,这需要相当高的技术水平及相当长时间。2.2.3 项目设计图图 2-2 项目设计图企业VLAN划分企业主要分两个部门,所以只要划分两个VLAN,分别为:财务部门 VLAN 10 交换机S1接入交换机(神州数码DCS-5526)业务部门 VLAN 20 交换机S2接

38、入交换机(神州数码DCS-5526)核心交换机 S3核心交换机(神州数码DCRS-5526)图 2-3 网络拓扑图客户机的地址范围:192.168.2.2 - 192.168.2.254建材公司内网中管理远东网安防火墙主机的计算机地址:192.168.1.2外网的网关:192.168.2.254 防火墙的LAN(eth0)口的IP:192.168.2.1(默认)直接管理远东网安防火墙的计算机地址:192.168.0.11第3章 公司项目实施3.1 VLAN的功能和作用虚拟局域网,应该就是我们平常听到的VPN,也叫虚拟英特网。它实际上不是真正过一定范围之内的几台电脑互相用网线,通过交换机等相连,

39、而是通过远程的一种访问形式,比如你公司有VPN,你在外地出差,这时候,你只要可以上英特网,就可以利用你的账号和密码访问到你们公司的内部网络。就可以像平常在局域网内工作是一样的,可以访问网上邻居、打印文件等。它的作用也就是提供了远程的系统管理、文件传输、打印等功能,提高了工作效率。3.1.1 VLAN介绍VLAN即虚拟局域网。VLAN是对连接到的第二层交换机端口的网络用户的逻辑分段,不受网络用户的物理位置限制而根据用户需求进行网络分段。一个VLAN可以在一个交换机或者跨交换机实现。VLAN可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组。基于交换机的虚拟局域网能

40、够为局域网解决冲突域、广播域、带宽问题。一方面,VLAN建立在局域网交换机的基础之上;另一方面,VLAN是局域交换网的灵魂。这是因为通过 VLAN用户能方便地在网络中移动和快捷地组建宽带网络,而无需改变任何硬件和通信线路。这样,网络管理员就能从逻辑上对用户和网络资源进行分配,而无需考虑物理连接方式。 VLAN充分体现了现代网络技术的重要特征:高速、灵活、管理简便和扩展容易。是否具有VLAN功能是衡量局域网交换机的一项重要指标。3.1.2 VLAN优点1、增加了网络的连接灵活性借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境 ,就像使用本地LAN一样方便。2、

41、控制网络上的安全VLAN可以提供建立防火墙的机制,防止交换网络的过量广播。相邻的端口不会收到其他VLAN产生的广播。这样可以减少广播流量,释放带宽给用户使用,减少广播的产生。3、增加网络的安全性因为一个VLAN就是一个单独的广播域,VLAN之间相互隔离,这大大提高了网络的利用率,确保了网络的安全保密性。3.1.3 VLAN分类1、基于端口的VLAN;2、基于MAC地址的VLAN;3、基于第3层的VLAN;4、基于策略的VLAN;3.1.4 公司VLAN划分财务部门 VLAN 10 交换机S1接入交换机(神州数码DCS-5526)业务部门 VLAN 20 交换机S2接入交换机(神州数码DCS-5

42、526)核心交换机 S3核心交换机(神州数码DCRS-5526)S1配置如下:switchswitchenaswitch#conswitch(Config)#vlan 10switch(Config-Vlan10)#swithport interface ethernet 0/0/1-20 switch(Config-Vlan10)#exitswitch(Config)#exitswitch#conswitch(Config)#interface vlan 10switch(Config-if-vlan10)#ip address 192.168.10.1 255.255.255.0switc

43、h(Config-if-vlan10)#no shutdownswitch(Config-if-vlan10)#exitswitch(Config)#int e 0/0/24switch(Config-Ethernet0/0/24)#swithport mode trunkSet the port Ethernet0/0/24 mode TRUNK successfullyswitch(Config-Ethernet0/0/24)#sw t a v aset the port Ethernet0/0/24 allowed vlan successfullyswitch(Config-Ether

44、net0/0/24)#exitS2配置如下:SwitchSwitchenaSwitch#conswitch(Config)#vlan 20switch(Config-Vlan20)#sw int e 0/0/1-20switch(Config-Vlan20)#exitswitch(Config)#exitswitch#conswitch(Config)#interface vlan 20switch(Config-if-vlan20)#ip address 192.168.20.1 255.255.255.0switch(Config-if-vlan20)#no shutdownswitch(

45、Config-if-vlan20)#exitswitch(Config)#int e 0/0/24switch(Config-Ethernet0/0/24)#sw m tSet the port Ethernet0/0/24 mode TRUNK successfullyswitch(Config-Ethernet0/0/24)#sw t a v aset the port Ethernet0/0/24 allowed vlan successfullyswitch(Config-Ethernet0/0/24)#exitS3配置如下:switchswitchenaswitch#switch#c

46、onswitch(Config)#hostname S3S3(Config)#vlan 10S3(Config-Vlan10)#vlan 20S3(Config-Vlan20)#exitS3(Config)#int e 0/0/1-2S3(Config-Port-Range)#sw m tS3(Config-Port-Range)#sw t a v aS3(Config-Port-Range)#exitS3(Config)#int vlan 10S3(Config-If-Vlan10)#ip address 192.168.10.1 255.255.255.0S3(Config-If-Vlan10)#no shutdownS3(Config-If-Vlan10)#exitS3(Config)#int vlan 2000:04:23: %LINK-5-CH

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 办公文档 > 其他范文


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号