收藏 分销(赏)

小型企业网络组建毕业论文.doc

上传人:可**** 文档编号:2603304 上传时间:2024-06-03 格式:DOC 页数:35 大小:1.13MB
下载 相关 举报
小型企业网络组建毕业论文.doc_第1页
第1页 / 共35页
小型企业网络组建毕业论文.doc_第2页
第2页 / 共35页
小型企业网络组建毕业论文.doc_第3页
第3页 / 共35页
小型企业网络组建毕业论文.doc_第4页
第4页 / 共35页
小型企业网络组建毕业论文.doc_第5页
第5页 / 共35页
点击查看更多>>
资源描述

1、娄底职业技术学院毕 业 论 文小型企业网络组建姓 名: 杨进粮 学 号: 201102060125 指导老师: 曾东波 系 名: 电子信息工程系 专 业: 计算机网络技术 班 级: 11计网楼宇 二0一三年十二月二十八日3娄底职业技术学院计算机网络技术专业毕业论文摘 要21世纪是一个以网络为基础的信息时代。作为计算机技术和通信技术相结合的产物,计算机网络在这个时代发挥着它不可估量的作用,对人们的工作、学习、生活、行为和思维方式都产生着重要的影响。随着科学技术的不断进步,计算机技术和网络技术都得到了长足的发展,越来越多的计算机连接到不同的网络中,使得计算机网络不论从结构上还是规模上都发生了很大的

2、变化,这给计算机网络的建设提出了新的挑战,对实施网络工程也提出了新的要求。随着网络的逐步普及,中小型企业的建设是企业向信息化发展的必然选择,企业网络系统是一个非常庞大而复杂的系统,它不仅为企业现代化、综合信息管理和办公自动化等一系列应用提供基本操作平台,而且能提供多种应用服务,使信息能及时、准确地传送给各个系统。而中小型企业工程建设中主要应用了网络技术中的重要分支局域网技术来建设与管理的,因此本毕业设计课题将主要以中小型局域网络建设过程可能用到的各种技术及实施方案为设计方向,为中小型企业的建设提供理论依据和实践指导。关键词:网络工程;局域网;中小型企业;计算机网络小型企业网络组建Abstrac

3、t In the 21st century is a web-based information age. As a product of the combination of computer technology and communication technology, computer network in this day and age it immeasurable role, for peoples work, study and life, behavior and way of thinking are the important influence. Along with

4、 the advance of science and technology, computer technology and network technology has been rapid development, more and more computer to connect to different networks, both structurally and makes computer network scale, great changes have taken place in this puts forward new challenges to the constr

5、uction of computer network, also puts forward new requirements for the implementation of network engineering.Gradually along with the network popularization, the construction of small and medium enterprises is the inevitable choice of enterprises to the development of informatization, enterprise net

6、work system is a very large and complex system, it not only for enterprise modernization, comprehensive information management and office automation and so on a series of applied to provide basic operation platform, and can provide various application service, make the information timely and accurat

7、ely transmitted to each system. And small and medium enterprises in the network technology has been applied in the engineering construction important branch local area network technology to the construction and management, therefore this graduation design topic will mainly to small and medium-sized

8、local area network construction process may be used various technique and implementation plan for design direction, for the construction of small and medium-sized enterprises to provide theoretical basis and practical guidance.Key words: Network engineering; Local area network (LAN); Small and mediu

9、m-sized enterprises;computer networks娄底职业技术学院计算机网络技术专业毕业论文目 录前 言2第1章 小型企业网络概述31.1 小型企业的特点31.2 小型企业网的需求分析41.3 小型企业网的设计原则4第2章 小型企业安全分析52.1 小型企业网络安全分析52.2 小型企业网络安全控制与病毒防治策略52.2.1 加强人员的网络安全培训52.2.2 局域网安全控制策略62.2.3 病毒防治6第3章 企业网规划73.1 网络技术的选择73.2 网站结构设计73.3 网络设备的选择83.4 IP及VLAN的划分93.5 拓扑图的设计93.6设备的配置103.6.

10、1配置核心层交换机103.6.2配置ACL:143.7服务器的配置153.7.1 FTP服务器153.7.2 DHCP 服务器20总 结26致谢27参考文献28前 言随着计算机网络技术和网络通信技术的飞速发展和普及,使网络在各个行业中的应用越来越广泛,计算机几乎成为了每个企业的必备设备,超过一半的企业拥有自己的网络。中小型企业网络的组建技术已成为计算机网络专业的一门必须掌握的技术,如何科学的组建一个中小型企业网络,使其具有便利,快捷的可维护性是组建网络的重点。在信息化浪潮风起云涌的今天,中小型企业网络的建设已成为提升企业竞争力的关键因素。利用网络技术,现代企业可以在供应商,客户,合作伙伴,员工

11、之间实现现代化的信息沟通。这直接关系到企业能否获得关键的竞争优势。近年来,越来越多的企业都在加快组建自身的网络,而且绝大多数都是中小企业。目前我国企业尤其是中小型企业网络建设正在如火如荼地开展着,中小企业网络作为网络化建设的一直主题力量,其市场前景得到越来越多的关注。据IDC预测:在未来几年中,中小企业的网络建设将以每年15%因此中小型企业网络组建是当前大家所关注的问题。虽然企业网络不仅可以提供给我们一个现代化的高效,快捷,安全的办公环境,还可以进行高速的数据传输和实现生产自动化。但是,随着企业的管理,生产对网络依赖性的快速增加,使网络在给企业带来巨大利益的同时也带来了更多的风险。一旦网络出现

12、问题,企业的正常生产办公将会受到很大的影响,更严重的将会使企业遭受巨大的经济损失!关于中小型企业网络安全的相关报导也一直层出不穷!所以,如何提高网络的安全性,让网络更好的为企业的发展保驾护航也越来越受到大家的重视。第1章 小型企业网络概述1.1 小型企业的特点小企业通常是指规模在100人以下的小型企业。从广义的角度,又可以将同等规模的政府、科研及教育等单位也作为小型企业来看待。根据小型企业的规模、网络系统的复杂程度、网络应用的程度,用户对于网络的需求也各不相同,从简单的文件共享、办公自动化,到复杂的电子商务、ERP等等。小型企业网络对性能的要求因应用不同而千差万别,应根据实际需求进行网络功能选

13、型。小型企业网络通常规模较小,结构相对简单,对性能的要求则因应用的不同而差别较大。许多小型企业网络技术人员较少,而对网络的依赖性却很高,因此需要网络尽可能简单、可靠、易用,降低网络的使用和维护成本显得尤为重要。中小企业对于网络产品的性能价格比也更为关注。(1)集中式中型企业局域网大多数中小企业都采用集中式办公的方式,即所有部门和人员都在同一建筑内办公。由于规模有限,这种网络的连接距离通常小于100米,全部采用5类UTP进行布线。(2)分布式中型企业局域网分布式办公是指企业在一个园区内具有多处办公地点,楼宇间网络的连接距离通常大于100米,所以需要采用光纤进行布线。分布式网络通常具有网络中心及楼

14、宇接入节点两个层次,如果楼宇规模较大,还可能出现第三个层次-楼层设备间。(3)高可靠性中型企业局域网实时性较强的网络应用环境,如金融、证券、电子商务等中小企业,对网络连接可靠性和性能要求很高。通常应采用生成树、端口聚合,中心交换机还可采用双电源冗余的方式来提高可靠性。(4)中小型企业局域网对于100人左右的中小型企业,由于网络结构简单,通常不需要网络管理,但对网络性能却仍旧会有较高需求。这种情况下,可采用非网管千兆交换机,有效降低成本。(5)小型企业局域网对于100人以下的小型企业,可以采用交换机实现百兆交换到桌面采用可以完全实现即插即用功能的交换机,无须进行任何配置,非常适合于小型企业自行组

15、网的需求。1.2 小型企业网的需求分析 (1)满足企业信息化的要求,为各类应用系统提供方便、快捷的信息通路。 (2)良好的性能,能够支持大容量和实时性的各类应用。 (3)能够可靠地运行,实现高可用性。 (4)易于维护管理。 (5)提高安全机制,满足保护企业信息安全的要求。 (6)具有较高的性价比。 (7)未来升级扩展容易,保护用户投资。 (8)使用简单、维护容易。 (9)良好的售后服务支持。1.3 小型企业网的设计原则实用性:网络建设从应用实际需求出发,坚持为领导决策服务,为经营管理服务,为生产建设服务。适度先进性:规划局域网,不但要满足用户当前的需要,还应该有一定技术前瞻性和用户需求预见性,

16、考虑到能够满足未来几年内用户对网络功能和带宽的需要。经济性:要求价格适中,设备及耗材要求采用质量过硬,物美价廉.安全可靠性:确保网络可靠运行,在网络的关键部分应具有容错能力,提供公共网络连接、通信链路、服务器等全方位的安全管理系统.开放性:采用国际标准通信协议、标准操作系统、标准网管软件、采用符合标准的设备,保证整个系统具有开放特点,增强与异机种、异构网的互联能力。可扩展性:系统便于扩展,保证前期的投资的有效性与后期投资的连续性。安全保密性:为了保证网上信息的安全和各种应用系统的安全,在规划时就要为局域网考虑一个周全的安全保密方案。第2章 小型企业安全分析2.1 小型企业网络安全分析局域网由于

17、通过交换机和服务器连接网内每一台电脑,因此局域网内信息的传输速率比较高,同时局域网采用的技术比较简单,安全措施较少,同样也给病毒传播提供了有效的通道和数据信息的安全埋下了隐患。局域网的网络安全威胁通常有以下几类:(1)欺骗性的软件使数据安全性降低 由于局域网很大的一部分用处是资源共享,而正是由于共享资源的“数据开放性”,导致数据信息容易被篡改和删除,数据安全性较低。例如“网络钓鱼攻击”,钓鱼工具是通过大量发送声称来自于一些知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息:如用户名、口令、账号ID、ATM PIN码或信用卡详细信息等的一种攻击方式。(2)服务器区域没有进行独立防护局域网内计算

18、机的数据快速、便捷的传递,造就了病毒感染的直接性和快速性,如果局域网中服务器区域不进行独立保护,其中一台电脑感染病毒,并且通过服务器进行信息传递,就会感染服务器,这样局域网中任何一台通过服务器信息传递的电脑,就有可能会感染病毒。(3)计算机病毒及恶意代码的威胁由于网络用户不及时安装防病毒软件和操作系统补丁,或未及时更新防病毒 软件的病毒库而造成计算机病毒的入侵。许多网络寄生犯罪软件的攻击,正是利 用了用户的这个弱点。寄生软件可以修改磁盘上现有的软件,在自己寄生的文件中注入新的代码。(4)局域网用户安全意识不强许多用户使用移动存储设备来进行数据的传递,经常将外部数据不经过必要的安全检查通过移动存

19、储设备带入内部局域网,同时将内部数据带出局域网,这给木马、蠕虫等病毒的进入提供了方便同时增加了数据泄密的可能性。2.2 小型企业网络安全控制与病毒防治策略2.2.1 加强人员的网络安全培训(1)加强安全意识培训,让每个工作人员明白数据信息安全的重要性,理解保证数据信息安全是所有计算机使用者共同的责任。 (2)加强安全知识培训,使每个计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。 (3)加强网络知识培训,通过培训掌握一定的网络知识,能够掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。 2.2.2 局域网安全控制策略(1)利用桌

20、面管理系统控制用户入网。入网访问控制是保证网络资源不被非法使用,是网络安全防范和保护的主要策略。它为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制用户入网的时间和在哪台工作站入网。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问的目录、文件和其他资源,可以指定用户对这些文件、目录、设备能够执行的操作。(2)采用防火墙技术。防火墙技术是通常安装在单独的计算机上,与网络的其余部分隔开,它使内部网络与Internet之间或与其他外部网络互相隔离,限制网络互访,用来保护内部网络资源免遭非法使用者的侵入,执行安全管制措施,记录所有可疑事件。它是在两个网络之间实

21、行控制策略的系统,是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。(3)属性安全控制。它能控制以下几个方面的权限:防止用户对目录和文件的误删除、执行修改、查看目录和文件、显示向某个文件写数据、拷贝、删除目录或文件、执行文件、隐含文件、共享、系统属性等。网络的属性可以保护重要的目录和文件。2.2.3 病毒防治(1)增加安全意识和安全知识,对工作人员定期培训。首先明确病毒的危害,文件共享的时候尽量控制权限和增加密码,对来历不明的文件运行前进行查杀等,都可以很好地防止病毒在网络中的传播。这些措施对杜绝病毒,主观能动性起到很重要的作用。 (2)小心使用移动存储设备。在使用移动存储设备之前

22、进行病毒的扫描和查杀,也可把病毒拒绝在外。(3)挑选网络版杀毒软件。一般而言,查杀是否彻底,界面是否友好、方便,能否实现远程控制、集中管理是决定一个网络杀毒软件的三大要素。第3章 企业网规划每个公司都有机密文件,为保障这些文件不被窃取,网络组建的主要要求:每个部门之间不能相互访问但可以访问服务器组和打印机3.1 网络技术的选择在各种局域网技术中,以太网以其造价低、技术成熟、产品丰富、可靠性高、可扩展性好、传输介质丰富和易于管理等有点而成为建设局域网的主流技术。以太网使用CSMA/CD协议,它是一种基于冲突检测机制的网络协议。3.2 网站结构设计无论企业规模大小,企业的网络层次都应采取核心层(网

23、络的高速交换主干)、汇聚层(提供基于策略的连接)、接入层(将工作站接入网络)三个网络层次的设计理念。使用层次清晰的网络模式,一是方便日后的升级,二是可以减少维护成本。(1)三层交换与VLAN结合三层交换技术,也称多层交换技术或IP交换技术,是相对于二层交换技术提出的,因工作在OSI七层网络标准模型中的第三层而得名。传统的路由器也工作在第三层,它可以处理大量的跨越IP子网的数据包,但是它的转发效率比较低,而三层交换技术在网络标准模型中的第三层实现了分组的高速转发,效率大大提高。简单地说,三层交换技术就是“二层交换技术 + 路由转发”。它的出现,解决了二层交换技术不能处理不同IP子网之间的数据交换

24、的缺点,又解决了传统路由器低速、复杂所造成的网络瓶颈问题。VLAN即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成一个个不同的网段,从而实现虚拟工作组的技术。它不受网络用户的物理位置限制,而是根据用户需求进行网络分段。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1q协议标准草案。不同VLAN之间的数据传输是通过第三层(网络层)的路由来实现的,因此,使用VLAN技术,结合数据链路层和网络层的交换设备,可搭建安全可靠的网络。划分VLAN的目的:一是提高网络安全性,不同VLAN的数据不能自由交流,需要接受第三层的检验,因此,在一定程度上加强了虚网间的隔离,有效防止外

25、部用户入侵,提高了安全性。二是隔离广播信息,划分VLAN后,广播域缩小,有利于改善网络性能,能够将广播风暴控制在一个VLAN内部,同时使网络管理趋于简单。三是增强网络应用的灵活性,VLAN是在一个有多台交换机的局域网中统一设定的,这使得用户可以不受所连交换机的限制,不论用户节点移动到局域网中哪一台交换机上,只要仍属于原来的虚网,则应用环境没有任何改变。在划分VLAN时,要考虑VLAN对于网络流量的影响,单个VLAN不宜过大。(2)层次化架构三层网络 三层网络架构采用层次化模型设计,即将复杂的网络设计分成几个层次,每个层次着重于某些特定的功能,这样就能够使一个复杂的大问题变成许多简单的小问题。三

26、层网络架构设计的网络有三个层次:核心层(网络的高速交换主干)、汇聚层(提供基于策略的连接)、接入层(将工作站接入网络)。 核心层是网络的高速交换主干,对整个网络的连通起到至关重要的作用。核心层应该具有如下几个特性:可靠性、高效性、冗余性、容错性、可管理性、适应性、低延时性等。在核心层中,应该采用高带宽的千兆以上交换机。因为核心层是网络的枢纽中心,重要性突出。核心层设备采用双机冗余热备份是非常必要的,也可以使用负载均衡功能,来改善网络性能。汇聚层是网络接入层和核心层的“中介”,就是在工作站接入核心层前先做汇聚,以减轻核心层设备的负荷。汇聚层具有实施策略、安全、工作组接入、虚拟局域网(VLAN)之

27、间的路由、源地址或目的地址过滤等多种功能。在汇聚层中,应该采用支持三层交换技术和VLAN的交换机,以达到网络隔离和分段的目的。 接入层向本地网段提供工作站接入。在接入层中,减少同一网段的工作站数量,能够向工作组提供高速带宽。接入层可以选择不支持VLAN和三层交换技术的普通交换机3.3 网络设备的选择核心层:思科的Cisco Catalyst 3560G-24TS-24-2全千兆三层交换机,如图3.3-1所示:图3.3-1 思科Cisco Catalyst 3560G-24TS-24-2汇聚层换机选择:Catalyst 2950-24交换机,如图3.3-2所示:图3.3-2 Catalyst 2

28、950-24思科 PIX-501防火墙,如图3.3-3所示:图3.3-3 思科 PIX-501防火墙3.4 IP及VLAN的划分 网段及VLAN的划分如表3.4-1所示:表3.4-1 网段及VLAN的划分部 门所属VLANIP 地 址办公楼经理办公室Vlan11192.168.11.0/24财务部Vlan12192.168.12.0/24技术部Vlan13192.168.13.0/24销售部Vlan14192.168.14.0/24人事部Vlan15192.168.15.0/24服务器组Vlan16192.168.16.0/24共享打印机Vlan17192.168.17.0/243.5 拓扑图

29、的设计环境拓扑图,如图3.5-1所示:图3.5-1 企业网拓扑图3.6设备的配置3.6.1配置核心层交换机配置Switch3交换机,设置交换机主机名SwitchenableSwitch#configure tSwitch(config)#hostname S3S3(config)#exit创建VTP管理域,并设置为server模式S3#vlan databaseS3(vlan)#vtp serverS3(vlan)#exit创建VLAN,配置VLAN名,S3#vlan database配置经理办公室 VLANS3(vlan)#vlan 11 name jinglibangongshi配置财务处

30、VLANS3(vlan)#vlan 12 name caiwuchu配置技术部VLANS3(vlan)#vlan 13 name jishubu配置销售部VLANS3(vlan)#vlan 14 name xiaoshoubu配置人事部VLANS3#(vlan)#vlan 15 name renshibu配置服务器VLANS3(vlan)#vlan 16 name fuwuqizu配置共享打印机VLANS3(vlan)#vlan 17 name gonxiangdayinji将端口F0/1,F0/2设置为VLAN中继模式F0/1进入端口配置模式S3#conf tS3(config)#inter

31、face fastethernet0/1将端口设置为二层方式S3(config)#switchport封装dotlq协议S3(config)#switchport trunk encapsulation dot1q设置为trunk模式S3(config)#switchport mode trunkF0/2进入端口配置模式S3#conf tS3(config)#interface fastethernet0/2将端口设置为二层方式S3(config)#switchport封装dotlq协议S3(config)#switchport trunk encapsulation dot1q设置为trun

32、k模式S3(config)#switchport mode trunk配置VLAN 11接口地址S3(config)#interface vlan 11S3(config-if)#ip address 192.168.11.1 255.255.255.0配置VLAN 12接口地址S3(config)#interface vlan 12S3(config-if)#ip address 192.168.12.1 255.255.255.0配置VLAN 13接口地址S3(config)#interface vlan 13S3(config-if)#ip address 192.168.13.1 25

33、5.255.255.0配置VLAN 14接口地址S3(config)#interface vlan 14S3(config-if)#ip address 192.168.14.1 255.255.255.0配置VLAN 15接口地址S3(config)#interface vlan 15S3(config-if)#ip address 192.168.15.1 255.255.255.0配置VLAN 16接口地址S3(config)#interface vlan 16S3(config-if)#ip address 192.168.16.1 255.255.255.0配置VLAN 17接口地址

34、S3(config)#interface vlan 17S3(config-if)#ip address 192.168.17.1 255.255.255.0将F0/3-5端口划给VLAN 16,只列出F0/3的配置,其余端口的配置与F0/3相同S2(config)#int f0/3设置为访问模式S2(config-if)#switchport mode access分配给VLAN 16S2(config-if)#switchport access vlan 16接入层交换机Swich1的配置结果如下:进入vtp数据库S1#vlan database设置vtp域名S1(vlan)#vtp do

35、main myvtpdomain设置vtp模式S1(vlan)#vtp clientS1(vlan)#exitS1#configure terminal配置接口F0/1为中继接口S1(config)#inter f0/1封装dotlq协议S1(config-if)#switchport trunk encapsulation dot1p设置为trunk模式S1(config-if)#switchport mode trunk将F0/2端口划给VLAN 11,只列出F0/2的配置,其余端口的配置与F0/2相同S1(config)#int f0/2设置为访问模式S1(config-if)#swit

36、chport mode access分配给VLAN 11S1(config-if)#switchport access vlan 11将F0/3-4端口划给VLAN 15,只列出F0/3的配置,其余端口的配置与F0/3相同S1(config)#int f0/3设置为访问模式S1(config-if)#switchport mode access分配给VLAN 15S1(config-if)#switchport access vlan 15将F0/5-6端口划给VLAN 12,只列出F0/5的配置,其余端口的配置与F0/5相同S1(config)#int f0/5设置为访问模式S1(confi

37、g-if)#switchport mode access分配给VLAN 12S1(config-if)#switchport access vlan 126.3 接入层交换机Switch2的配置结果如下:进入vtp数据库S2#vlan database设置vtp域名S2(vlan)#vtp domain myvtpdomain设置vtp模式S2(vlan)#vtp clientS2(vlan)#exit配置接口F0/1为中继接口S2(config)#int f0/1封装dotlq协议S2(config-if)#switchport trunk encapsulation dot1q设置为tru

38、nk模式S2(config-if)#switchport mode trunk将F0/2-4端口划给VLAN 13,只列出F0/2的配置,其余端口的配置与F0/2相同S2(config)#int f0/2设置为访问模式S2(config-if)#switchport mode access分配给VLAN 13S2(config-if)#switchport access vlan 13将F0/5-6端口划给VLAN 14,只列出F0/4的配置,其余端口的配置与F0/4相同S2(config)#int f0/5设置为访问模式S2(config-if)#switchport mode access

39、分配给VLAN 14S2(config-if)#switchport access vlan 14将F0/7端口划给VLAN 17S2(config)#int f0/7设置为访问模式S2(config-if)#switchport mode access分配给VLAN 17S2(config-if)#switchport access vlan 173.6.2配置ACL:配置ACL 应用在各个部门VLAN接口上,控制各部门互访(1)把访问控制列表11 应用于VLAN 10 OUT方向上,经理办公室内部可以互访,可以访问服务器网段和网络打印机网段,但不能其他部所在网段。access-list 1

40、1 permit 192.168.16.0 0.0.0.255 access-list 11 permit 192.168.17.0 0.0.0.255 access-list 11 deny 192.168.0.0 0.0.255.255 access-list 11 permit any int vlan 11ip access-group 11 out(2)把访问控制列表12 应用于VLAN 10 OUT方向上,财务部内部可以互访,可以访问服务器网段和网络打印机网段,但不能其他部所在网段。access-list 12 permit 192.168.16.0 0.0.0.255 acces

41、s-list 12 permit 192.168.17.0 0.0.0.255 access-list 12 deny 192.168.0.0 0.0.255.255 access-list 12 permit any int vlan 12ip access-group 12 out(3)把访问控制列表15 应用于VLAN 10 OUT方向上,人事部内部可以互访,可以访问服务器网段和网络打印机网段,但不能其他部所在网段。access-list 15 permit 192.168.16.0 0.0.0.255 access-list 15 permit 192.168.17.0 0.0.0.2

42、55 access-list 15 deny 192.168.0.0 0.0.255.255 access-list 15 permit any int vlan 15ip access-group 15 out(4)把访问控制列表13 应用于VLAN 10 OUT方向上,技术部内部可以互访,可以访问服务器网段和网络打印机网段,但不能其他部所在网段。access-list 13 permit 192.168.16.0 0.0.0.255 access-list 13 permit 192.168.17.0 0.0.0.255 access-list 13 deny 192.168.0.0 0.

43、0.255.255 access-list 13 permit any int vlan 13ip access-group 13 out(5)把访问控制列表14 应用于VLAN 10 OUT方向上,销售部内部可以互访,可以访问服务器网段和网络打印机网段,但不能其他部所在网段。access-list 14 permit 192.168.16.0 0.0.0.255 access-list 14 permit 192.168.17.0 0.0.0.255 access-list 14 deny 192.168.0.0 0.0.255.255 access-list 14 permit any i

44、nt vlan 14ip access-group 14 out3.7服务器的配置3.7.1 FTP服务器用IIS架设(IIS只适用于Window NT/2000/XP操作系统)。安装:Window XP默认安装时不安装IIS组件,需要手工添加安装。进入控制面板,找到“添加删除程序”,打开后选择“添加删除Window组件”,如图3.7-1所示:图3.7-1 添加删除程序在弹出的“Window组件向导”窗口中,将“Internet信息服务(IIS)”项选中。在该选项前的“”背景色是灰色的,如图3.7-2所示:图3.7-2 Window组件向导这是因为Window XP默认并不安装FTP服务组件。

45、再点击右下角的“详细信息”,在弹出的“Internet信息服务(IIS)”窗口中,找到“文件传输协议(FTP)服务”,选中后确定即可,如图3.7-3所示:图3.7-3 文件传输协议(FTP)服务安装完后需要重启。Window NT2000和Window XP的安装方法相同。 设置:电脑重启后,服务器就开始运行了,但还要进行一些设置。点击“开始所有程序管理工具Internet信息服务”,进入“Internet信息服务”窗口后,找到“默认FTP站点”,右击鼠标,在弹出的右键菜单中选择“属性”。在“属性”中,我们可以设置业务主机的名称、IP、端口、访问账户、FTP目录位置、用户进入FTP时接收到的消

46、息等,如图3.7-4所示: 图3.7-4 设置FTP站点FTP站点基本信息:进入“FTP站点”选项卡,其中的“描述”选项为该FTP站点的名称,用来称呼你的服务器,这里设置名称为 “业务主机”;“IP地址”为服务器的IP,设置为192.168.16.10;“TCP端口”一般仍设为默认的21端口;“连接”选项用来设置允许同时连接服务器的用户最大连接数;“连接超时”用来设置一个等待时间,如果连接到服务器的用户在线的时间超过等待时间而没有任何操作,服务器就会自动断开与该用户的连接。设置账户及其权限,如图3.7-5所示:图3.7-5 设置账户及其权限很多FTP站点都要求用户输入用户名和密码才能登录,这个用户名和密码就叫账户。不同用户可使用相同的账户访问站点,同一个站点可设置多个账户,每个账户可拥有不同的权限,如有的可以上传和下载,而有的则只允许下载。 安全设定:进入“安全账户”选项卡,有“允许匿名连接”和“仅允许匿名连接”两项,默认为“允许匿名连接”,此时业务主机提供匿名登

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服