周一至周五 | 9:00—22:00

期刊论文网 > 工业技术论文 > 计算机自动化技术论文 > 计算机网络类论文 XX公司网络工程设计与实施

计算机网络类论文 XX公司网络工程设计与实施

2018-12-16 16:17:22来源:组稿人论文网作者:婷婷

  计算机网络是当今世界上计算机科学与技术这门学科中发展最为迅速的技术之一,也就是计算机应用中的一个相当空前的、活跃的领域。随着世界的发展现代网络科技的普遍应用和超快发展,因特网对人们的日常生活来讲是越来越重要的了,网络科技他的发展不仅仅推动了企业网络建设的潮流,还有在网络技术迅速发展的今天,网络技术也都已经融入生活中大大小小的领域当中去,怎么建设公司内部网络工程就成了摆在众多企业面前的一个大问题,网络技术肯定有助于企业的未来建设和发展,实现资源共享,数据集中管理,提高办公效率,这直接关系到公司在社会上的竞争力。

  本毕业设计以公司网络工程设计与实施为方向进行需求分析,设计网络的逻辑结构和物理结构,为网络工程的安装和配置准备各种技术文档。通过需求分析、通信规范分析;逻辑网络设计;物理网络设计;安装和维护五个网络开发过程来建设最合适公司的计算机网络。

  关键词:计算机网络,需求分析,逻辑网络设计,物理网络设计

  1 绪论

  1.1概述

  自从我们的世界进入了21世纪之后,计算机网络这个东西对我们的生活的影响真的是越来越重要了,而且对社会的发展也是成为了必不可少的非常重要的一部分。计算机网络被人们大众群体接受和使用之后,对人类社会生活的生产、生活、经济、政治和文化生活等许多方面都产生了非常大的影响力。是一种划时代的企业革命啊简直。而人们通过使用这个计算机网络技术,可以使我们的现代企业在生产、通信、数据处理与交流更加的科学和有效率。一个公司的内部网络能有效的将数据信息进行交流,也能使部分数据信息进行保密,只让一部分的员工查看修改,使得公司内部各部门不会乱套。计算机网络还能防止外网的非法侵入者读取公司的重要信息,对信息的保密有重大影响。

  如今,计算为网络技术已经是现代企业生存必不可少的一部分。公司企业内部网络完不完善是这家企业能否健康的运营下去一个必要条件。

  1.2计算机网络的发展

  我们的计算机网络的发展历程,大致能够的分成如下的四个阶段来说。第一阶段:计算机网络技术的理论准备阶段。第二阶段:计算机网络的形成。第三阶段:网络体系结构的研究。第四阶段:Internet的应用、无线网络与网络安全技术研究的发展。

  历史的经验告诉我们这么一个道理,那就是不管是什么类型的技术,它要想出现甚至是在社会中发展开来都一定得要具备两大必要的因素才行。这两个必须的因素就是强烈的社会需求和前期的技术成熟。而我们现在讨论到的计算机网络技术它的出生和长大也都是按照这么一个剧情发展起来的。在我们的二十世纪四十年代的时候刚刚出现了电子数字计算机,没想到才过十年,到了二十世纪五十年代之后又有了新的计算机技术加上通信技术的相互融合的发明结果的出现,人们利用这项技术运用到了航空售票还有银行的业务当中去。一直到了二十世纪七十年代初,真正可以称之为计算机网络的东西才被美国国防部高级研究计划局给研究出来,它就是阿帕网。知道后来出现了如今我们使用的因特网,它代替了阿帕网疯狂的快速发展,上网的人数和网上电脑数量以成倍的姿态增长,最后成就这么一个全民上网的局面。

  不过如果我们要从技术分类的方面来讲的话呢,计算机网络的发展是要分为三条主线这么多的,主线一是从ARPANET到INTERNET的发展;主线二是从无线的分组网到无线的自组网、无线的传感器网络的无线的网络技术;主线三当然是随着主线一和主线二并行发展的网络安全技术。需要和发展一直都是相依为命的,就是在这样的社会需要的驱使下,计算机网络技术才得到了你想都想不到的疯狂的快速发展,并且还致使了世界级别的信息高速公路建设的热潮。

  1.3网络规划和设计

  首先来说,网络的规划和设计必须是依据目标需要才决定的,通过相应的需求分析来设计一个特定的网络的逻辑结构还有物理结构,还要准备网络工程的安装和配置需要用到的各种技术文档。一个新的网络系统从它第一步构思和计划阶段开始,一直到被淘汰无法继续使用的这么一个过程我们称之为网络生命周期。

  第一,需求分析乃是开发的第一阶段,也是在整个开发的过程中最为关键重要的一个阶段。需求分析这一个阶段要是没有做好的话,可是会影响到以后每个阶段的工作,甚至会严重受阻每个阶段。所以,我们一定要严格做好这一阶段的工作,尽量收集更多的更全面的需求信息,这样一来则有利于设计者更好的理解整个网络的功能和性能从而进行设计,设计出能够符合各方面要求的优良完善的网络。不同的用户是有不同的网络需求的同一个用户也有可能有多个网络需求,需要收集的需求信息大致可以概括为:在业务上的需求、用户个人的需求、各种应用软硬件的需求、计算机平台类型适应的需求、网络通信条件的需求。

  第二阶段是现有的网络系统的一个分析阶段,为了下一个阶段的输入,我们在这个阶段就应该要弄出一份能够提供通信的各种规范的说明文件,里面还要包含有当下的网络拓扑的结构图和网络的容量大小是多少也要知道,还有就是不能少了新的网络所需要的通信量还有通信模式。为了能够直接的把网络性能测量值反应出来,得出INTERNET接口和广域网提供的服务质量报告;限制因素列表这些必不可少的东西,在第二阶段分析阶段就必须要做好这一份分析阶段说明文档。

  第三阶段是网络逻辑结构设计。这个阶段可是在整个网络设计中是非常非常关键还有核心的一个阶段。我们根据第一阶段得出来的需求分析里面的要求和描述来对这个网络应该具备的功能和性能进行整体的设计,最后还要再得出一份逻辑结构设计文档,这个文档包括有网络安全管理方案,IP地址的分配、网络的逻辑设计图、软硬件的要求、网络连接的设备和具体的要求、网络的基本服务、还有就是要招聘和培训一些专门的网络员工的说明、对各种软硬件的花费、服务提供的费用还有刚刚所说的招聘专门员工的培训花费的一个估计和预算。

  第四阶段网络物理结构设计阶段就是对第三阶段网络逻辑设计阶段的一个具体的实现。在这一阶段我们需要把理论上的东西拿出来体现,在逻辑上应该实现的功能和性能在现实当中应如何去设置它,对整个网络的设备、器材、分布和环境进行进一步的规划,按照实际的情况确定最终的物理设计方案。在这份物理设计方案里头,我们应当有注明确定使用哪种厂商的软硬件和连接设备,因为不同的厂商之间有少许性能和功能上的差异,还有布线的要求和服务布置方案。最后我们还需要计算出整个网络工程中的各种软硬件的安装费用的大概估算,网络设备安装的日程表,网络设备的测试计划和测试时间还有用户的培训方案。

  第五阶段是安装和维护阶段,这一阶段可以分为安装和维护两个阶段。安装阶段是根据逻辑网络结构图和物理网络部署图,按照规范的设备连接图和布线图进行安装。安装之前,需要测试所有的软硬件资源。在网络安装完成投入运行后,需要做大量的故障监测和故障恢复,还有网络升级和性能优化等维护工作。

  以上所述的五大阶段就是计算机网络的规划和设计的基本过程,也就是网络工程的生命周期,它是一个完整的循环系统。它从构想开始到最后运行维护结束,等以后出现了新的要求需要网络拓展,它又重新进入循环,又回到刚开始的构想,然后设计,一步一步的运行下去,这就是网络系统的循环周期。

  2 公司网络组网总体设计

  2.1网络设备的组成

  普遍来说公司网络的设备组成无非是主要包括路由器、交换机和服务器群这三大部分。

  2.1.1路由器

  路由器,我们又称之为网关设备,路由器是用来连接局域网和广域网的设备,它有自动选择和设定路由的功能,并且以最佳路径按前后顺序发送信号,路由器是工作在OSI模型中的第三层,也就是是网络层。路由器不仅能够实现局域网和局域网的连接,还能实现局域网和广域网、广域网和广域网的连接。路由器上与广域网连接的端口称为WAN端口,与局域网连接的端口称为LAN端口。路由器按应用分类可以分为骨干路由器、企业级路由器、接入级路由器。按性能分类可分为高、中、低端路由器。按结构分类可分为模块化结构路由器、非模块化结构路由器。按协议支持数量分类可分为单协议路由器和多协议路由器。按性能分类可分为线速路由器和非线速路由器。路由器是完成两个或两个以上逻辑网段之间的数据包传输的网络层设备,它主要有位数据包选择路径的功能。路由器在网络互联当中担任的角色不尽相同,有核心层,分布层还有接入层三个层次。

  路由器有多种配置模式,分别是用户模式、特权模式、全局配置模式、接口配置模式、终端线路配置模式、路由器协议配置模式。配置的途径有控制台端口方式、远程登录(Telnet)方式和网络管理软件方式。

  2.1.2交换机

  交换机是OSI模型中的第二层(数据链路层)设备,交换机能使多个物理LAN网段互相连接成为一个更大的网络。交换技术是交换机的核心技术,主要有端口交换、帧交换和信元交换,它能够解析出MAC地址信息,根据数据链路层信息作出帧转发决策同时构成自己的转发表。

  交换机和路由器一般也是拥有多种分类方法,我们可以根据不同的特点进行交换机的分类。如果是按照网络覆盖的范围来分类的话可以分为局域网交换机和广域网交换机。还可以按照传输介质和传输速度来进行交换机的分类,也可以按照应用的规模的大小来进行交换机的分类,可分类成企业级、部门级、工作组级和普通用户型的交换机。如果是按照交换机在OSI模型当中工作的层次来分类的话又可以分类为三层交换机和二层交换机,甚至还有工作在第四层的四层换机。

  交换机的访问和路由器一样,我们可以通过超级终端去连接交换机从而进行设置。交换机和路由器一样,用超级终端连接成功后是默认为用户模式的,我们需要通过输入enable命令进入到交换机的特权模式,只有在特权模式才能进行功能的配置,用户模式基本是无法做任何事情的。在特权模式里面,交换机也如路由器一般,用全局配置模式和VLAN数据库模式等等模式,我们可以根据具体的网络需求来进行配置。在交换机的配置当中,我们应当格外注意会不会产生网络风暴,这时候需要我们仔细去阅读一下网络逻辑设计的拓扑图。因为交换机是通过查询MAC地址表来确定信息应该发往哪个端口的,如果查询不到相应的MAC地址的话,它就会以广播的形式发往所有端口。那么如果它的下一跳交换机也没有在其MAC地址表里查询到相应的端口,它也会采取广播的形式发往所有的端口。那么一来,就会出现信息回流,不停的进行广播,这就是我们所说的广播风暴了。处理这种情况的时候我们应当进行生成树协议的配置,这样可以使得网络中的信息环路完全断开,避免了广播风暴。

  2.1.3服务器群

  服务器是值为网络提供服务的一台或者一组计算机系统,是在网络坏境下提供资源共享、数据传输处理的计算机类设备,具有高性能、高可靠性、高吞吐能力和大内存容量等特点。

  服务器的分类按体系结构分类可分为CISC架构的服务器和RISC架构的服务器。按应用层次可分为入门级服务器、工作组级服务器、部门级服务器和企业级服务器。按外形可分为台式服务器、机架式服务器机柜式服务器和刀片式服务器。另外为网络提供指定服务的服务器软件通常也被简称为应用服务器。例如WEB服务器、FTP服务器、E-mail服务器、数据库服务器等等。常见的服务器类操作系统包括Windows server2003,UNIX、Linux等。

  2.2公司概况

  根据XX公司的实际情况下为XX公司制定合理的计算机网络结构。XX公司内部有四个部门,分别为部门A、部门B、部门C与部门D,还要有公司的计算机网站等等服务器,从业务需求,性能需求等需求方面着手设计。

  2.3项目需求与设计原则

  按照项目需求设计计算机网络,需要满足到一下需求:

  公司内部各部门间能够能够进行文件传输和资源共享。

  客户和其他外部人员能与公司进行文件传输和资源共享。

  公司内部人员能对Internet进行访问和发布。

  设计出来的计算机网络应当要能够满足各种业务上的要求。

  设计出来的计算机网络应当要能够满足以后新业务的出现可能等的要求。

  设计出来的计算机网络应当要能监控全公司计算机的内部网络安全。

  计算机网络的设计原则如下:

  实用性原则:计算机网络应该使用可靠成熟的设备和技术,实现实用、经济和有效等要求。

  开放性原则:计算机网络系统使用开放的技术和标准,用来满足以后计算机网络系统的扩充和与别的计算机网络系统的相互通信等要求。

  安全性原则:能够抵挡住网络上常见的一些攻击,并且可以进行实时监控,对网络攻击和入侵进行处理。

  易用性原则:整个计算机网络系统需要具备优良的可管理性和资源利用率,易于安装、管理和使用。

  高可靠性原则:计算机网络系统应该具有很高的可靠性,降低故障率和故障时间。

  先进性原则:计算机网络系统应使用先进而且成熟的技术,构建成一个现代化网络。

  可扩展性原则:整个计算机网络系统不仅要满足当下的业务要求性能要求,还要具备为未来的新业务等进一步的发展留有扩展的余地。

  2.4网络拓扑图结构设计

  依据XX公司的网络要求,使用Cisco packet tracer5.3进行计算机网络拓扑的总体设计,网络拓扑图结构如下图所示:

  上图为该公司的网络逻辑结构拓扑图

  2.5IP地址规划与设计

  IP地址是用来定位TCP/IP网络中的设备,如主机和路由器等设备。IP地址分为IPv4和IPv6两个版本,目前来说仍然是以IPv4为主流。每个IP地址都由两部分组成:网络号和主机号。网络号是用来确定一台主机到底是属于哪个网络,而主机号是用于区别网络中不同的主机,IP地址被分成A、B、C、D、E五类。

  IP地址的分配方法可以分为三种情况:

  全部的网络接口都能分配到一个IP地址。

  为多归属主机的每一个网络接口分配相应的IP地址。

  能够为一个网络接口分配多个IP地址。

  总的来说,连接到Internet的每一个计算机或路由器至少有一个IP地址;IP地址是分配给网络接口的;一个网络接口可以有多个IP地址;多归属主机也可以有多个IP地址;交换机、集线器和网桥使用MAC地址,不属于网络层设备,不分配IP地址。

  子网掩码:

  子网掩码不能单独存在,它必须要结合IP地址一起使用才可以。子网划分的基本思想是:借用主机号的一部分作为子网的子网号,划分出更多的子网IP地址,而对于外部路由器的寻址是没有任何影响的。

  根据这些IP地址规划的原则,我们可以结合图2.4中XX公司的网络拓扑进行IP地址的规划。可得:

  3 综合布线的规划与设计

  3.1综合布线系统的设计原则

  综合布线系统的设计原则是随着坏境的差异不同才决定相应的设计的。

  综合布线系统的设计主要有的一般原则有:

  1.兼容性原则:兼容性原则就是说综合布线中需要用到设备以及程序可以兼容多种系统,把不一样的信号综合到同一套标准的布线系统中。

  2.开放性原则:开放性原则是制综合布线系统具有开放性。

  3.灵活性原则:灵活性原则指的是综合布线系统的信息通道等都是灵活通用的,它的每条信道都可以支持电话、影音、传真和多个用户终端的。.

  4.可靠性原则:可靠性原则是指综合布线系统采用的各个部件器件都符合了ISO和USA和UL的认证,是可靠的设备器件。

  5.先进性原则:先进性原则是指综合布线当中采用的布线方式是使用当今世界上先进的光钎-双绞线混布方式,非常的合理以及先进的。

  6.可扩展性原则:可拓展性原则也就是说综合布线系统在他完成了之后,过了一段长的时间之后也可以按照新的需要需求来把未来所要用到的设备仪器拓展到原本的综合布线系统当中去。

  7.经济性原则:经济性原则顾名思义也就是在满足综合布线系统的性能、功能、用户要求等等的条件之下,还可以尽可能的节省整个布线系统的花费,在不影响布线系统的前提下使得整个综合布线系统的投资更合理更具有一个高的性价比。

  8.标准化和规范化原则:标准化和规范化原则也就是说综合布线系统他从需求分析到逻辑网络和物理网络的设计再到最后的施工都要符合这样的一个国际标准原则才可以。

  3.2布线系统设计

  综合布线的设计大概需要按7个部分设计(在整个综合布线系统当中各子系统的数量和位置根据实际情况而定)

  工作区子系统:工作区子系统就是从终端设备,例如终端计算机,连接到最后的信息插座的整个范围。

  水平布线子系统:水平布线子系统指的是所有的楼层接线间配线架一直延伸到信息插座这段范围中所安装的线缆。

  干线子系统:干线子系统是建筑物的主干线缆,实现各楼层设备间子系统的互连。

  建筑群子系统:它是连接各个建筑物的通信系统。

  设备间子系统:设备间子系统就是整个网络的各种设备设施组成的连接系统,它是保障设备之间和设备与外部的连接的系统。

  进线间子系统:进线间子系统就是网络外部与网络的通信缆线的连接系统。

  管理子系统:管理子系统是各种网络设备和交换设备的组成并且进行有效管理的系统。

  3.3综合布线系统设计的一般步骤

  要设计出一个合理的综合布线系统包含有下面七个步骤:

  第一是收集各种需求情况并加以分析。

  第二是要了解网络工程所在的建筑物的平面图。

  第三是综合布线系统的整体结构设计。

  第四是综合布线的路由设计。

  第五是整个综合布线系统的可行性论证。

  第六是制出网络工程的布线设计图。

  第七是编制综合布线的施工清单。

  3.4综合布线系统工程施工前的准备

  作为施工前,肯定需要去了解整个综合布线系统工程的设计图纸,并进行仔细的阅读,到施工现场也确认是否符合施工图纸,最后才可以进行安装和施工。

  在施工现场进行施工调查,查看环境条件。

  编制安装施工进度顺序和施工组织计划。

  在做好以上的准备后我们就可以进行准备施工中需用到的仪器设备和工具等。

  施工前还需要进行环境检查和仪器设备的检查,确认无误方可。

  3.5综合布线系统的测试

  综合布线系统的测试包括有:抽验器材、验证测试和认证测试。

  3.5.1双绞线的测试内容

  双绞线的测试内容有:线缆的长度、线路图、衰减、近端串音NEXT损耗、特性阻抗、远方近端串音损耗、相邻线对综合近端串音、近端串音与衰减差、等效远端串音损耗和其他参数。

  3.5.2光缆的测试

  光缆的测试主要包括光钎的传输特性以及与传输特效相关的一些参数,主要有:光缆长度、光缆衰减、传输延时、插入损耗、后向散射曲线、光缆的折射率。

  3.6综合布线工程的验收

  综合布线工程的最后一步是工程验收,验收是整个工程中最后的部分,同时也标志着工程的全面完工。作为验收,是分两部分进行的,一部分是物理验收,也称现场验收,另一部分就是文档验收。

  物理(现场)验收的主要验收点如下:

  工作区子系统的验收:线槽的走向、布线是否符合规范。信息座是否按规范安装,是否做到一样的高、平和牢固。

  水平干线子系统的验收:槽安装是否符合规范,槽与槽、槽与盖是否接合良好。水平干线与垂直干线、工作区交接处是否按规范去做,水平干线槽内的线缆有没有固定。

  垂直干线子系统的验收:除了类似于水平干线子系统的内容外,还要检查楼层与楼层直接的洞口是否封闭,以防火灾出现时成为隐患。线缆是否按间隔要求固定,拐弯线缆是否留意弧度。

  管理间子系统的验收:对于这一点的验收主要是通过检查各种仪器设备安装和测试检验符不符合要求。

  文档验收的内容:竣工资料、竣工技术文件编制、布线工作的检验内容明细列出、工程管理文档。

  4 网络设备的配置

  4.1交换机的VLAN配置

  VLAN是什么?VLAN就是virtual local area network的简称,也就是虚拟局域网,可以说,一个VLAN就是一个逻辑广播域。

  VLAN的划分方法有多种,已经用的常见方法有基于端口的划分和基于MAC的划分等等多种划分方法。各种方法各有优劣,可以按照自身的实际情况而选择划分的方法即可。

  下面我们便以基于端口的VLAN来配置我们的交换机。配置交换机的内容,首先我们要登录到超级终端,通过COM来连接相应的交换机的console接口,进入到交换机的配置界面。刚进入配置界面的时候,我们还是普通的用户模式,我们需要使用enable或者直接缩写en命令来进入交换机的特权模式,不然无法进行这个交换机的配置。在之前我们的逻辑网络的设计的时候就已经要求我们需要建立出新的VLAN10、VLAN20、VLAN30、VLAN40、VLAN50。而想要创建一个新的VLAN,需要先进入到VLAN数据库模式,通过使用VLAN database命令才可进入,然后在该模式当中输入 VLAN 10 name test1来创建一个名为test1的VLAN10,并且以此类推来创建我们需要的VLAN10~VLAN50。

  4.2路由器的基本配置

  配置路由器所使用的也跟配置方法与交换机的基本是一样的,无非于控制台端口方式,Telnet登录等配置方式。

  我们以其中的一种方式来配置路由器,就以超级终端来配置路由器时,初连接到路由器的时候我们是处以一个用户模式的,提示符为router>,用户模式是进入路由器时的默认模式,用户模式无法满足我们的配置要求,所以我们需要通过命令进入特权模式,如交换机的特权模式一样,路由器进入特权模式的命令也一样是enable,简写en,再按回车键即可进入特权模式,该模式的提示符为:#。

  因为整个网络系统当中不只用到一部路由器,为了方式我们的配置和使用,我们可以对其取相应的路由器主机名和密码。不过配置主机名和密码之前需要先进入路由器的全局配置模式。

  在特权模式之下,我们可以通过输入configure terminal命令才进入全局配置模式,简写CONF t,全局模式下的提示符为router(CONFIG)#。进入了全局配置模式之后才可以配置路由器的主机名和密码,配置主机名的命令为HOSTNAME R1,即为配置改路由器的主机名为R1。

  配置路由器的密码也是在全局配置模式之下,输入enable password XXX来配置,XXX处为密码。该密码设置完成后再连接该路由器时,若要进入特权模式就得输入特权密码才可以进行配置,这样做可以限制非授权的用户配置路由器。

  配置路由器的接口地址我们则是需要进入路由器的接口配置模式之下进行配置,命令为interface XX,XX为需要配置的接口的名称,例如是f0/0、f0/1之类。在进入了接口配置模式后,配置地址的命令为IP address IP地址 子网掩码。

  另外路由器的相关配置还有端口速度的配置、端口带宽的配置等等,根据我们整个网络的设计需要来进行这些相应的路由器配置即可。

  4.3NAT的配置

  NAT,就是网络地址转换协议。NAT协议可以使企业只使用较少的网络IP地址就能够连接网络,解决了地址不足的问题而且还具有安全性。

  配置动态NAT时,首先我们要进入全局配置模式,然后配置内部全局地址池,命令如下:IP NAT pool pool-name 地址池的起始地址-结束地址 掩码

  接下来再进行下一步的设置,还需要配置一下ACL列表,ACL列表就是访问控制列表,它可以有效的控制访问人员,只让我们自己允许的人员访问,不允许的人员或匿名的用户都不可以访问,设置的命令为access-list 1 permit 网络号 掩码,当中permit是指允许后面的IP用户访问,如果我们不允许这名用户访问的话应当改为deny禁止访问。最后我们通过输入IP NAT inside source 访问列表编号 pool-name 这一条命令来实现内部地址与外部地址的转换才可以连接到互联网。

  而如果我们通过静态NAT配置,要将一个内部IP静态转换成外部IP的话,我们可以通过下面的命令进行设置,全局模式下:

  IP NAT inside source static 内部IP地址 外部IP地址

  4.4服务器的配置

  建立局域网的时候,我们可以使用IIS,即因特网信息服务器来建立WWW服务器和FTP服务器。

  首先,我们得先安装IIS服务才行。安装IIS需要先加载几个模块,分别是FRONTPAGE服务器拓展、INTERNET服务器管理、个人WEB管理、简单邮件传输服务、WORLD WIDE WEB服务器、公用文件以及FTP服务器。

  IIS的安装过程也是非常简单,不需要什么复杂的命令,只需要依次点击:开始——控制面板——添加/删除程序——添加/删除Windows组件——Windows组件向导——应用程序服务器——IIS——详细信息,在列表框中选中需要添加的服务,如WWW服务,FTP服务。

  4.4.1WWW服务器的配置

  要建立WEB服务器,首先得修改IIS默认的web站点。首先我们打开控制面板,选中管理工具,选择IIS管理器打开,选择默认网站右键属性进行相应的修改。为了保证网站的安全性,可以在目录安全性中设置身份验证和访问控制和IP地址和域名的限制设置。对于匿名访问和具有特殊权限或不允许匿名访问之类的设置则是根据具体自身网络的要求来设置。

  4.4.2FTP服务器的配置

  配置FTP服务器,需要按顺序点击开始——管理工具——internet信息服务管理器,打开IIS控制台,选中FTP站点——默认FTP站点点击右键——属性进行FTP服务器的属性配置。需要配置的基本过程是配置FTP服务器的限制连接数量,我们可以选择不受限制,或者连接限制为X,X为某一特定的数量。还有连接超时,意思是当连接数某一值时服务器断开,这样可以确保FTP在连接失败的时候关闭连接。

  另外我们还需要设置主目录信息和访问安全设置,默认的系统FTP主目录为c:/INETPUB/FTPROOT。FTP站点的安全尤为重要,我们可以通过配置FTP服务器的用户身份认证、限制访问地址来保护FTP站点的安全。

  5 网络安全的管理

  5.1网络安全的重要性

  无论是什么事情,我们都离不开安全两个字。计算机网络对于现代社会来说是尤为重要的,不管是个人还是企业的影响都根深蒂固。如果我们不重视安全这一方面的话,那么计算机网络就是成为我们的灾难,整个社会的灾难。个人的私密信息到处流出,对我们的人身财产安全非常不利,何况是一个企业的内部信息如果流出的话,那么对这个企业将会是致命的打击。网络安全不重视,全球都会进入一个信息泛滥,安全得不到保障的混乱时代。网络对世界的政治经济、文化科学、教育信息和各个行业领域的产业都能起到推动的作用,既然如此,那么网络安全则是已经上升到了一个世界性的话题,是一个社会工程,一个社会的焦点热点问题。网络攻击不再是初始时的一些小打小闹,黑客当开始的恶作剧,只为寻求一下刺激感和感受自己的能力,而现在则更多的是受到利益的驱动,想要通过网络攻击谋取非法利益,严重损害了社会的平衡和个人的权益。

  对于个人而言,如果网络安全不重视,个人的资料信息会被非法的用户窃取甚至是使用,当今社会人人都依赖于网络,生活当中各种重要的信息都需要通过网络来进行,例如我们个人的网络信息、QQ帐号密码,我们的网银帐号密码等等,如果这些重要的信息被黑客偷走,那么对我们个人而言将会是沉重的伤害,因为如今人们的生活离不开网络,个人资产也是通过网络进行交易,甚至是工资也是直接打如网银当中,如此便可以想象得到如果泄漏了这些信息的后果了吧。对于公司企业而言,网络安全是更加重要,企业的信息流出会让该企业的运作产生巨大的负面影响,直接影响到企业的生产、运作、信息交流和资金的运转。一旦企业的网络安全出现问题而又得不到合理的解决,那么企业将会面临一个毁灭性的打击,可能直接导致了企业的破产和倒闭。而对于国家而言,网络安全是更更更重要了。网络安全已经上升到国防安全的高度了,国家与国家之间是通过网络攻击来对敌国进行信息窃取和网络攻击,收集情报、散布网络流言制造假象等等来捣乱敌国的社会治安秩序,所以说哪个国家不重视网络安全,那么这个国家在未来的国际竞争中将会处于被动状态和危险的地位,可想而知,网络安全确确实实是人类的一个永恒的主题。

  5.2威胁网络安全的因素

  既然我们已经讨论了解过了网络安全对于我们个人、企业和国家都是那么的重要,那么我们应该从哪方面入手去做到网络的安全呢?但凡你想解决一个问题或一件事情,首先你得要知道问题的根源是哪里。而真正威胁网络安全的主要因素就包括了黑客的攻击、网络上的各式各样的计算机病毒的入侵还有就是拒绝服务攻击。我们的网络安全受到了多种安全威胁,其中就有:非授权威胁,黑客们非法使用和超权限使用我们的网络设备和窃取我们的资料信息。假冒合法用法:通过某些技术手段骗取合法用户的使用权来假冒合法用法进行对网络系统和网络设备的访问和操作,盗取网络资源。还有破坏网络的数据的完整性,随意改变系统的运行,干扰系统的运作。还可以通过注入病毒来破环我们网络系统和计算机,窃听网络的通信线路。

  为什么我们的网络安全对面临着这么多的威胁因素,原因是在于无论是哪一种系统,他的体系结构本身来说就已经是一种不安全的因素了。因为计算机总是需要补丁,而普通用户能使用,那么黑客也一定能使用,这种动态的连接岂不是计算机病毒产生和传播开来的温床吗。而且操作系统它可以创建进程,这样岂不是相当于可以能够在远端的服务器上面安装间谍软件了吗,而且用户还不能监测到这个间谍,这样就完美的被黑客所利用了,网络操作系统的RPC服务简直就已经成为了黑客的安全通道了。这种种的计算机操作系统的弊端也充分的暴露了操作系统在网络安全上面的隐患和脆弱,对我们的网络安全,信息安全造成了巨大的影响。除了计算机的操作系统之外,还有各种对网络安全起到威胁的因素,好比如是我们计算机的通信协议,当今时间普遍使用的通信协议无非就是TCP/IP、FTP还有e-mail和NFS这些协议。而这些协议多多少少都存在着一些破坏网络安全的不安定因素,存在有许许多多的漏洞,黑客们往往厉害这些来进行对防火墙的攻击。除了协议方面的因素外,还有数据库管理系统的因素,因为数据库管理系统它是分级管理的概念,所以它在网络安全上面拥有者巨大的潜在漏洞,而且,数据库管理系统与操作系统是一队安全配套,这么一个先天不足的因素正好可以被黑客们利用来攻击我们的网络,对网络安全造成极大的影响。除了上面所说的因素,还有一样,那就是人为因素。总的来说,计算机都是要还给人使用的,计算机网络也是需要人员对它进行管理和操作的,既然网络离不开人,那么人就有可能会造成网络不安全。例如是,如果我们的网络管理员缺乏管理网络的经验,在处理网络的突然情况的时候不知所措,胡乱去调试一番的话,那么对整个网络系统可能造成的影响可想而知,甚至是造成网络崩溃也不为过。此外,除了缺少网络安全管理的知识和技术之外,要是管理人员缺少对网络设备和网络监控的定期性检查等等必须要做的周期性任务的话,对整个网络系统也是会造成非常巨大的影响的,这样的话网络系统会更容易被黑客所攻击,也容易在遇到什么突然情况之下陷入瘫痪,而且网络管理人员还无从入手去解决网络问题。

  列举了这么多的网络安全的影响因素,它们都有一个共同的特点,就是它们都属于网络系统的内部安全因素。那么网络系统的外部会不会对我们的网络系统安全造成影响呢?答案是会的。首先来说,如果有非法人员直接对我们网络设备进行破坏的话,不用说整个网络系统就会立刻陷入崩溃状态,这种行为就属于物理威胁。在当今社会的商业上有着许多商业间谍,他们可能采取不道德的手段去攻击敌对企业的计算机网络安全,而物理威胁就是最直接也最有效的一种攻击。除了物理攻击之外,还有网络威胁,这个网络威胁是在互联网上面对网络安全造成威胁,最经典的就是电子窃听。入侵调制解调器和在互联网上冒名顶替。另外还有身份验证,身份验证本来是一种保护我们计算机网络安全的手段,不让非法用户使用和操作网络设备和读取信息资料的技术,不过非法用户却利用身份鉴别它脆弱的一点,也就是口令,进行对我们计算机的攻击,获取合法使用权限。外部的威胁还有病毒攻击和系统漏洞,病毒是一种能够进行自我复制的一种代码,就像是生物病毒一样非常可怕,它具有潜伏性,巨大的破坏性,而且还很小,非常难在一部计算机中找出病毒所在的位置。黑客利用病毒,在互联网上广泛传播,达到入侵别人计算机网络的目的,病毒更够窃取我们的计算机信息,破环计算机系统和网络系统,所以正确的上网习惯是我们一定要培养的,不去下载莫名其妙的程序和软件,不去登录一些可疑的网站。另外还有刚刚提到的系统漏洞,系统漏洞这个东西是一定会存在的。你或许会有个疑问,为什么计算机总是会有补丁可补,因为漏洞这个东西本来就是一个矛盾体,就像是十个锅九个盖一样,总有一个锅盖不到,计算机漏洞也是如此。你修复了一个计算机漏洞,那么就有可能因为这个补丁或这个“漏洞”被修复而产生对计算机的另一个影响,继而产生另外一个“漏洞”。漏洞其实并不是一种计算机的错误或缺陷,它只是一道比较方便黑客进行攻击的门,对于这个点比较容易被入侵的话,就能称之为漏洞。所以我们对于漏洞应该尽早补丁好,避免被黑客利用攻击计算机网络安全。

  5.3网络安全的维护

  网络维护是防止网络安全遭到破环的最好的方法,正是因为人类对于网络的依赖和要求越来越高,所以网络维护这一项工作才会显得越来越重要,如何做好网络安全的维护已经是网络安全问题的重中之重。网络安全的维护工作我们通常可以分为对系统失效原因和后果的分析、预防性维护、故障处理和系统扩展等几个方面进行工作。网络系统遭到破环使之失效的原因有非常的多,那么我们应该如何进行系统失效原因的分析呢。其实我们可以从硬盘损坏、硬件损坏、病毒或人为等线索进行分析。首先,我们可以先确定是否是由于用户的不正确的使用方式引起的系统失效,如果不是的话就继续深入调查分析,可以采用SNMP等技术工具来采集统计数据,看看是否是与性能和能力有关的原因。接下来可以再从逻辑和物理等角度去检查网络的功能。分析网络系统失效所涉及的设备有哪些,进一步缩小分析范围,如果问题出在多个系统和设备上面,可以查看错误的原因是否拥有共同点,是否通过同一路径达到同一目的。分析出错的时候用户是采取了哪些操作,最后还要检查一下同样的问题是否还有重复的发生,以及是问题产生的步骤和原因以及影响程度都要记录下来。网络安全维护的第二步就是预防性维护。正所谓防范于未然,最好的解决计算机网络的问题就是扼杀网络问题于摇篮之中,让网络问题无法出现。网络的安全与稳定工作都离不开预防性维护。要做到预防性维护,我们就要了解到更多的有可能会影响网络系统安全的原因和各种能够破环计算机网络安全的因素。要做到预防性维护,首先要做到对网络设备的日常维护和测试,以免长久下来出现意外。第二就是要对网络操作系统的漏洞进行补丁,降低被黑客攻击的几率。最后还要养成良好的上网习惯,少去登录不知名的网站,少下载危险的程序,多进行系统杀毒和系统监测,保持网络性能的优良情况,保证数据库的安全性,检查是否存在潜在的病毒等危害网络系统的因素,还要对网络日志等重要的文档文件进行管理和维护。网络安全维护的第三点就是对网络故障处理。故障处理是对网络系统出现的各种错误状态的修复,对错误数据和错误结果进行纠正和清楚。网络故障分为很多种,有物理性的故障,如设备烧毁、电线被老鼠咬断都是有可能的,而另外一种就是逻辑故障了。在发生了故障之后,我们需要多故障的原因进行监测和恢复,要由专业的网络管理人员进行负责和解决,不能随便来一个人处理,不然只会雪上加霜。利用相应的网络工具和测试设备进行监测后对监测到的问题所在及时有效的处理,恢复系统的正常运作。在处理故障的时候,不能够影响到其他的用户,要慎重的行事,不能随意更改无法确定的因素,在处理完毕之后,还要找出造成故障的原因,降低今后再次出现同样的错误。网络安全的维护的最后一点是系统的拓展和升级。随着网络技术的不断发展,长江后浪推前浪,如今的网络技术的水平越来越高,如果我们不勤升级系统的话可能就会被新型的病毒、蠕虫等多种因素攻击我们的计算机网络。网络系统的升级和拓展主要的好处就在于:它拥有更加先进的技术,更高的稳定性和可靠性、更高的传输速率和更强的连接、管理能力、还有更加良好的服务质量。作为一个网络管理人员,应该为整体网络的安全和后续发展着想,为用户未来的需要而作考虑,对网络操作系统的升级和网络设备部件的更新是绝对要做好的,并将升级的消息通知给用户,提供升级和安装调试的服务。

  结论

  我的毕业论文的题目选择的是某公司网络工程的设计与实施,通过这次完成毕业论文,我对整个大学生涯所学过的知识又重新的学习和巩固了一遍。得到了许多新的感受。正所谓欲速则不达、慢工出细活,在这篇毕业论文上我格外花的时间多,对整个网络工程的过程都细心的对设计和完成。从最开始的网络工程的规划开始,到网络设备的组成、设计,研究得出最合适的网络拓扑图。完成了网络逻辑设计后又紧接着完成网络工程的物理设计。再到网络设备的配置,该如何去配、怎么配置都有明确的写到。最后是到网络安全方面的管理、预防和如何解决网络安全问题。这几个月来,通过努力去完成这篇毕业论文,不停阅读书籍、翻查资料,向老师同学咨询知识,最后自己总结归纳到毕业论文里面。让我了解到了对于一个完整的网络工程它从刚开始的构想到最后的运行与维护是怎么一回事,让我熟练掌握而且亲身去体验了一个网络工程的整个生命周期。

  网络对于人类而言是非常重要的一环,对于企业公司而言重要性更是不言而喻了。我们的社会不能离开网络,网络工程的建设直接影响到我们的社会生产、经济、文化和生活。而通过这次论文的设计,我学到了非常多的知识,积累了丰富的经验,对自身而言是收获良多的一次锻炼。我感受到完成一篇论文就是要认认真真地去做,用心的去学习和探究的过程。在以后我也会抱着不断学习和探究的精神继续前进。

栏目分类