收藏 分销(赏)

某步步高超市的网络设计与规划毕业设计.pdf

上传人:快乐****生活 文档编号:4662682 上传时间:2024-10-08 格式:PDF 页数:28 大小:1.64MB
下载 相关 举报
某步步高超市的网络设计与规划毕业设计.pdf_第1页
第1页 / 共28页
某步步高超市的网络设计与规划毕业设计.pdf_第2页
第2页 / 共28页
点击查看更多>>
资源描述
I目录第一章第一章 概述概述.1 1 1.1 项目背景.11.2 项目设计目的.1第二章第二章 需求分析需求分析.2 2 2.1 业务需求.22.2 顾客需求.22.3 网络需求.22.4 超市网络拓展性分析.3第三章第三章 项目设计项目设计.4 4 3.1 网络设计原则.43.2 网络拓扑图分析.43.3 层次设计.53.4 vlan 的划分.63.5 IP 地址规划.73.6 线缆设计.7第四章第四章 网络设备选型网络设备选型.9 9 4.1 交换机的选型.94.2 路由器的选型.114.3 服务器的选型.114.4 防火墙的选型.12第五章第五章 网网络设备配置络设备配置.1414 5.1 交换机的配置.145.2 路由器的配置.175.3 网络测试.18第六章第六章 安全与管理安全与管理.23236.1 网络安全.236.2 防火墙.246.2.1 防火墙策略.246.2.2 入侵检测系统.24总结总结.2525参考文献参考文献.2626致谢致谢.2727 -1-第一章第一章 概述概述 1.11.1 项目背景项目背景 步步高集团于 1995 年 3 月创立于伟人故里湖南湘潭,集团业务主要涉及零售贸易、电子商务、商业地产、互联网金融、物流运输等多个业态。2008 年子公司步步高商业连锁股份有限公司在深交所上市。集团实行大西南战略,截至目前,集团 692 家多业态实体门店已遍布湘、赣、川、渝、桂等省市。2019 年,集团实现营收逾 415 亿元。安排 7 万余人就业,系中国 500 强企业,中国快消品连锁 10 强企业。因此在现阶段网络的要求已经越来越高,急需一个更为高效,可靠的网络来支撑超市的发展。1.2 项目设计目项目设计目的的建设一个高速、安全、可靠、可扩充的网络,实现超市内商品信息的共享、传递,公司领导能及时、全面、准确地掌握超市的商品信息、数量、收入盈亏、人员管理、等各方面情况,建立出口信道,实现与 Internet互联,将超市的局域网互联,使管理部门员工共享超市网络信息资源,改善超市内信息流通状况,促进超市内部网络应用的开发,使员工通过对超市网络的使用,熟悉和掌握商品的分类,了解 Internet 的商业应用价值,为今后工作提供便利,适应新的工作环境打下基础;-2-第二章第二章 需求分析需求分析 2.12.1 业务需求业务需求 整个网络开发过程中,超市也在逐渐的扩大,随着超市不断扩大而来的便是不断增多的业务需求,在这些业务需求中,存在不同的分工,因此有着不同的业务需求。2.22.2 顾客顾客需求需求 可以把消费者对一个商品小类(如方便面)的购物需求分解为若干个需求点,每一个需求点代表消费者的一种购物需求,并把需求点作为小类与单品之间的中层分类,从而在小类与单品之间架设一道桥梁,理清不同单品之间的关系,使每一个单品按照它的使用价值以及其他属性归入一个小组(即需求点)。归入同一个小组中的若干个单品是相似的,相互之间具有较强的替代性,这样就使得单品之间纷繁混杂的关系变得条理清晰、井然有序。这样顾客就能更加方便的找到需要的商品。2.32.3 网络需求网络需求(1)网络安全需求网络安全需求 对介入用户进行权限控制。设置用户权限,对不同用户分组进行权限限制。各网络设备设置必要的密码,保证用户信息安全,安装硬件网络防毒套装,减少病毒入侵行为对网络稳定的影响,各部门间划分 VLAN,减少广播来增加安全性。(2)数据备份与灾容分析需求数据备份与灾容分析需求对于一些特定行业来说,数据是至关重要的,数据一旦丢失,将会造成不可挽回的损失。步步高集团也不例外,财务部、采购部,一天的营业额等数据是重点内容。采用网络接入存储(NAS)与存储区域网络(SAN),也可采用高级的 IP SAN 技术。-3-(3)技术需求技术需求 为确保超市网络的性能及安全需求,采用 1000/10000Mbps 光纤以太网作为超市网的主干。设立网络中心,配置相应的服务器、无线路由和交换机等设备。运用无线局域网连接技术使公司网络通过工作站 STA 接入无线局域网,经过扫描(Scanning)、接入(Joining)、认证(Authentication)、关联(Association)四个阶段,才能使公司员工接入无线局域网。2.4 超市网络拓展性分析超市网络拓展性分析 超市网络在拓展时应该满足一下要求:一是新部门和收银台能够简单的接入现有网络;二是新业务能够无缝地在现有网络上运行;三是现有网络拓扑结构无需做大量的更改;四是原有设备能够得到很好的利用;五是网络性能恶化在用户允许范围之内。对超市的网络拓展性分析应该包括以下方面:(1)超市将来可能会在异地有连锁,随着超市的发展,就点的客户也会随之增大,超市应该能够满足数据流量的增大;(2)超市的系统集成更新包括:超市管理系统和中央预定系统的发展和更新:(3)超市在部门调整时应该不影响总体的网络结构;(4)超市在设计时候,应该预留一定比例的端口,来适应超市的发展和不同部门的业务的拓展。-4-第三章第三章 项目设计项目设计 3.13.1 网络设计原则网络设计原则 设计主要考虑到先进性、可靠性、实用性、经济性、安全性和管理性。使网络在超市里面,能够让超市经营的更加火爆。所以,网络系统的可靠性就显得尤为重要。在网络设计中遵循以下技术原则:(1)标准化 系统采用的信息分类编码、网络通信协议和数据接口等技术标准,将严格按照国家有关标准或行业标准规范。(2)实用性 满足超市网络需求业务为需要,充分利用现有资源,避免不计成本盲目追求最新技术。利用最适合超市使用的电网通设备,采用必要的、先进的网络安全手段与管理技术,以节省投资。(3)安全性和保密性系统网络充分考虑网络的故障容错纠错功能,建立安全保障体系,采用先进的软硬件等技术手段,实现网络的传输安全、数据安全接口,确保网络的安全性、保密性。3.23.2 网络拓扑图分析网络拓扑图分析在选择拓扑结构时,主要考虑的因素有:安装的相对难易程度、重新配置的难易程度、维护的相对难易程度、通信介质发生故障时,设备的影响情况。因此拓扑图如图 3-1 -5-图 3-1 网络拓扑图3.33.3 层层次设计次设计3.3.13.3.1 核心层核心层核心层使用万兆骨干智能路由交换机来完成步步高集团总部的各种业务的转发及全网的路由与交换。该核心交换机应支持 10G 以太网和 10G广域网接口,采用分布式体系结构,可以提供高达 1.6T 背板带宽,交换容量500Gbps,包转发率200Mpps。并可提供高密度接口板,支持线速转发。为保证核心层的安全性、稳定性、高带宽、建议使用 2 台核心层交换机来实现超市网内部的流量分摊。设备间采用千兆以太网链路作为主用连接,采用千兆以太网链路作为备用链接,两台核心交换机通过千兆链路链接防火墙的千兆端口,实现整个步步高总部的地址翻译、VPN、ACL 等功能。-6-3.3.23.3.2 汇聚层汇聚层 汇聚层设备使用可扩展千兆多层路由交换机,在保证网络的安全性和稳定性的前提下,可以支持将汇聚节点分别以双归属性上联到核心设备,设备互联采用 1000M 以太网接口3.3.33.3.3 接入层接入层 接入层是面向最终用户的设备,接入层网络是纯二层交换网络,提供用户的网络接入。由于接入层设备需要部署在楼层,因此要求这些设备容易管理并且投资成本少。在接入层用户较为集中的楼层,使用具备链路捆绑功能的交换机或堆叠式的交换机,便于今后上联链路带宽的扩展以及链路的冗余。楼宇接入设备推荐选择智能快速以太网交换机,支持良好的带宽线速、代理防范、广播风暴抑制等功能。本方案接入设备的布置灵活多变,只要根据用户数量配置接入设备即可。3.43.4 vlanvlan 的划分的划分 大型超市一般有三到四层,不同的楼层有这不同类型的商品,适合使用分层的地址方案,结合分层网络设计,简化了网络管理,提升可扩展性和路由性能(如 VLSM 支持路由总结,对提升网络性能具有明显效果)。超市网络内部一般使用保留地址,即不在公网上使用的 IP 地址,如表 3-2 序号楼层VLAN网关 1一层Vlan10192.168.10.254 2二层Vlan20192.168.20.254 3三层Vlan30192.168.30.254 4四层Vlan40192.168.40.254 6服务器Vlan100172.16.100.0 表 3-2VLAN 规划表 -7-3.53.5 IPIP 地址规划地址规划 IP 地址规划主要遵从四个原则:唯一性、可扩展性、连续性、实意 性。唯一性:IP 地址是主机和设备在网络中的标识,一个 IP 网络中不能有两个主机使用相同的 IP 地址,否则将无法寻址。可扩展性:在 IP 地址分配时,要有一定的余量,以满足网络扩展时的需要。连续性:分配的连续的 IP 地址要有利于管理和地址汇总,连续的IP 地址易于进行路由汇总,减小路由表,提高路由的效率。实意性:在分配 IP 地址时尽量使所分配的 IP 地址具有一定的实际意义,使人一看到该 IP 地址就可以知道此 IP 地址分配给了哪个部门或哪个地区。步步高超市共有四层,每一层都是不同类型的商品。根据以上原则规划 ip 地址和划分 vlan 如图表 3-3 所示 VLAN 楼号网络地址范围子网掩码 10 一楼192.168.10.1-192.168.10.253255.255.255.0 20 二楼192.168.20.1-192.168.20.253255.255.255.0 30 三楼192.168.30.1-192.168.30.253255.255.255.0 40 四楼192.168.40.1-192.168.40.253255.255.255.0 图表 3-3 IP 规划图 3.63.6 线缆设计线缆设计设备主要使用的线缆是光纤、直通线和双绞线。光纤是一种传输介质,是一种由玻璃或塑料制成的纤维,它的工作原理并不是利用光在介质里面直接传播,而是利用了光在导体做成的一种特殊材料里面进行反复折射以后,到达使用的目的地。交叉线:又叫反线,线序按照一端 568A,一端 568B 的标准排列好线序,并用 RJ45 水晶头夹好。-8-直通线:又叫正线或标准线,两端采用 568B 做线标准,注意两端都是同样的线序且一一对应。设备所使用的线缆类型和使用的端口号如下表 3-4 所示:序号 设备名称 端口号 对端设备对端端口号线缆类型 1 路由器 F0/1 核心层交换机F0/1双绞线 2 核心层交换机 F0/10 vlan100F0/0双绞线 3 核心层交换机 F0/23 二层交换机F0/2双绞线 4 核心层交换机 F0/24 二层交换机F0/4双绞线 5 二层交换机 F0/1 Vlan10Fa0双绞线 6 二层交换机 F0/1 Vlan20Fa0双绞线 7 二层交换机 F0/2 Vlan30Fa0双绞线 8 二层交换机 F0/3 Vlan40Fa0双绞线 9 路由器 F0/0 ISPF0/0直通线 10 IPS F0/1 ISPWF0/2双绞线 11 ISPW F0/2 BaiduF0/0双绞线 12 ISPW F0/2 UserF0/0双绞线 表 3-4 端口展示图 -9-第四第四章章 网络设备选型网络设备选型 根据步步高超市的规模大小和技术需求,来确定设备的型号与规格。设备选型,是与技术需求密切相关的,二者相辅相成。没有先进的技术,先进的设备难以发挥应有的功能;没有先进的设备,也不可能实现先进的技术。不过,在不得不单独获取技术的情况下,设备选型应该服从于技术决定。4 4.1.1 交换机的选型交换机的选型交换机有二层交换机和三层交换机,选择的时候根据网络的结构而选择不同的交换机。核心层交换机就要选择一些比较高端的交换机,因为核心层做着大量的数据转发,性能不好的话很容易崩溃,汇聚层的交换机比核心层的稍微差一点,接入层的交换机就选择二层交换机就行。如表 4-1 所示:思科 WS-C2960S-48TS-S 设备层级二层交换机产品图片 传输速率10-1000Mbps VLAN支持 端口数量50 个 传输模式全双工/半双工自适应 背板带宽50Gbps 电源功率53W 环境标准常温常湿 网络标准支持现有网络大部分协议标准 端口描述48 个千兆端口,2 个万兆端口 表 4-1 接入层交换机选型接入层网络选择此交换机,此交换机端口有 48 个,可以满足企业中的 PC 连接,而且价格不是很贵,物超所值。下面这个交换机作为汇聚层 -10-的交换机完全可以满足企业日常所需。如表 4-2 所示思科 WS-C3560X-24P-S 设备层级位于第三层产品图片 传输速率10-1000Mbps VLAN可以 端口数量24 个 传输模式自适应 背板带宽160Gbps 电源功率715W,可达 PoE 功率 435W 环境标准标准环境 网络标准支持大多网络协议 端口描述24 个端口 产品尺寸44.5445460mm 表 4-2 汇聚交换机这个交换机作为核心层来使用,并且该交换机可以堆叠,使用两台可以大大的提高性能。如表 4-3 所示。思科 WS-C3560E-12D-E 设备层级处于第三层产品图片 传输速率10-10000Mbps VLAN支持 端口数量12 个 传输模式支持全双工 电源功率715W 环境标准标准环境 网络标准支持现有网络大部分协议标准 端口描述12 个万兆端口 产品尺寸44.5445495mm 堆叠功能可以堆叠 表 4-3 接入层交换机 -11-4 4.2.2 路由器的选型路由器的选型router 是连接 internet 中各网络的设备,是网络中的交通警察。路由器工作在国际标准化组织所定义的 OSI 模型中的第三层。路由器相当于一个导航,能给每个网络指定下一条路由,前提是要有路由信息,否则,网络之间就不能相互访问。如表 4-4 所示。思科 2901/K9 传输速率千兆速率产品图片 VLAN可以 广域网接口2 个 端口2 个闪存插槽1 个控制台端口1 个串行控制台端口1 个串行口 环境标准干燥,常温的环境 网络协议支持大多数网络标准协议 电源电压100-240V 表 4-4 路由器的选型4 4.3.3服务器的选型服务器的选型服务器,也称伺服器,是提供计算服务的设备。由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力,服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。按照体系架构来区分,服务器主要分为 x86 服务器和非 x86 服务器。另外,在网络环境下,根据服务器提供的服务类型不同,服务器可分为文件服务器、数据库服务器、应用程序服务器、WEB 服务器等。电脑服务器是一种高性能计算机,作为网络的节点,存储、处理网络上 80%的数据、信息,因此也被称为网络的灵魂。-12-服务器的作用是为网络的用户提供各种在线的服务,说起来高大上,其实服务器也是一台电脑,就是比普通的电脑配置更高而且更加昂贵。这么贵也是正常的,服务器需要 7X24 小时来提供服务,所以服务器的硬件相比于一般的 PC 更加强悍。如表 4-5 所示。ThinkServer RQ940 D4820v2 16/300A2NRPOD 产品类别机架式产品图片 产品结构4U CPU 厂家Inter CPU 数量最大 4 颗 制程工艺22nm 最大内存容量256G 硬盘容量2 块 240GB M.2 SSD HDD 电源功率2450W 产品尺寸175447675mm 环境标准标准环境,常温常湿 保修政策全国联保 表 4-5 服务器的选型4 4.4.4防火墙的选型防火墙的选型防火墙是一种安全技术,常用于内网和 internet 连接之间,你可以编辑自己需要的内容来控制访问,达到保护内部网络的目的。防火墙的类型有两种,一种是系统自带的,也就是软件防火墙,还有一种跟电脑一样的,这种属于硬件防火墙,主要的作用是保障内部网络安全的一道重要屏障,TA 的作用和软件防火墙一样重要,不过却是尤甚于前者,它跟注重安全和稳定,是直接关系到整个内部网络的安全的保障。这里选择的是硬件防火墙。如表 4-6 所示。-13-深信服 NGAF-1000-A400 参数 设备类型下一代防火墙产品图片 网络吞吐量三层吞吐量 1.5G,应用层吞吐量 200M 网络端口4 个电网口 VPN 支持隧道数(最大)1000个IPSec VPN 加密速度30M 电源单电源 其他性能新建连接数(CPS)12000 个SSL VPN 接入数(最大)1000 个SSL 最大加密流量 80M1U 尺寸,2G 内存,SSD 32G 硬盘 表 4-6 防火墙的选型 4.54.5 设备设备类型类型设备类型、型号及数量如表 4-7:设备名称设备型号数量 核心交换机35601 二层交换机29603 路由器18812 服务器Server2 PcPc-pt5 表 4-7 设备型号及数量 -14-第五第五章章 网络设备配置网络设备配置5 5.1.1 交换机的配置交换机的配置交换机安装完成之后,需要进行一系列的配置才能完成相应的工作,否则,就会像废铁一样的放在那里生锈。所以接下来给设备进行配置。5.1.15.1.1 核心交换机配置核心交换机配置SwitchenSwitch#conf tEnter configuration commands,one per line.End with CNTL/Z.Switch(config)#hostname HXJHJHXJHJ(config)#Enable pass czdHXJHJ(config)#Line vty 0 4HXJHJ(config)#Pass czdHXJHJ(config)#LoginHXJHJ(config)#Line con 0HXJHJ(config)#Pass czdHXJHJ(config)#LoginHXJHJ(config)#vlan10HXJHJ(config)#Vlan20HXJHJ(config)#Vlan30HXJHJ(config)#Vlan40HXJHJ(config)#Vlan100HXJHJ(config)#interface FastEthernet0/1HXJHJ(config)#no switchportHXJHJ(config)#ip address 192.168.1.1 255.255.255.0HXJHJ(config)#nterface FastEthernet0/10 -15-HXJHJ(config)#no switchportHXJHJ(config)#ip address 172.16.100.254 255.255.255.0HXJHJ(config)#interface FastEthernet0/23 HXJHJ(config)#witchport access vlan10HXJHJ(config)#interface FastEthernet0/24HXJHJ(config)#switchport trunk encapsulation dot1qHXJHJ(config)#switchport mode trunkHXJHJ(config)#interface Vlan10HXJHJ(config)#ip address 192.168.10.254 255.255.255.0HXJHJ(config)#interface Vlan20HXJHJ(config)#ip address 192.168.20.254 255.255.255.0HXJHJ(config)#interface Vlan30HXJHJ(config)#ip address 192.168.30.254 255.255.255.0HXJHJ(config)#interface Vlan40HXJHJ(config)#ip address 192.168.40.254 255.255.255.0HXJHJ(config)#ip dhcp pool vlan10HXJHJ(config)#network 192.168.10.0 255.255.255.0HXJHJ(config)#efault-router 192.168.10.254HXJHJ(config)#dns-server 172.16.100.1HXJHJ(config)#ip dhcp pool vlan20HXJHJ(config)#network 192.168.20.0 255.255.255.0HXJHJ(config)#default-router 192.168.20.254HXJHJ(config)#dns-server 172.16.100.1HXJHJ(config)#ip dhcp pool vlan30HXJHJ(config)#network 192.168.30.0 255.255.255.0HXJHJ(config)#default-router 192.168.30.254HXJHJ(config)#dns-server 172.16.100.1HXJHJ(config)#ip dhcp pool vlan40 -16-HXJHJ(config)#network 192.168.40.0 255.255.255.0HXJHJ(config)#default-router 192.168.40.254HXJHJ(config)#dns-server 172.16.100.1HXJHJ(config)#ip routing5.1.25.1.2 二二层层交交换机配置换机配置(1 1)二层交换机二层交换机 1 1 配置配置SwitchenSwitch#conf tEnter configuration commands,one per line.End with CNTL/Z.Switch(config)#hostname ECJHJ1ECJHJ1(config)#Vlan20ECJHJ1(config)#Vlan30ECJHJ1(config)#Vlan40ECJHJ1(config)#interface FastEthernet0/1 ECJHJ1(config)#switchportECJHJ1(config)#interfaceECJHJ1(config)#switchportECJHJ1(config)#interface access vlan 20 FastEthernet0/2 access vlan 30 FastEthernet0/3 ECJHJ1(config)#access vlan 40 ECJHJ1(config)#interfaceECJHJ1(config)#switchport FastEthernet0/24 mode trunk(2 2)二层交换机二层交换机 2 2 配置配置SwitchenSwitch#conf tEnter configuration commands,one per line.End with CNTL/Z.Switch(config)#hostname ECJHJ2ECJHJ2(config)#Vlan20ECJHJ2(config)#Vlan30ECJHJ2(config)#Vlan40 -17-ECJHJ2(config)#interfaceECJHJ2(config)#switchportECJHJ2(config)#interfaceECJHJ2(config)#switchportECJHJ2(config)#interfaceECJHJ2(config)#switchportECJHJ2(config)#interfaceECJHJ2(config)#switchport FastEthernet0/1 access vlan 20 FastEthernet0/2 access vlan 30 FastEthernet0/3 access vlan 40 FastEthernet0/24 mode trunk (3 3)ISPWISPW 交换机的配置交换机的配置SwitchenSwitch#conf tEnter configuration commands,one per line.End with CNTL/Z.Switch(config)#hostname ISPWISPW(config)#vlan10ISPW(config)#vlan20ISPW(config)#vlan30ISPW(config)#vlan40ISPW(config)#vlan1005.25.2 路由器的配置路由器的配置(1 1)路由器)路由器 ISPISP 配置配置RouterenRouter#conf tEnter configuration commands,one per line.End with CNTL/Z.Router(config)#hostname ISPISP(config)#ISP(config)#Int Fast 0/0ISP(config)#IP add 64.1.1.1 255.255.255.248 -18-ISP(config)#ISP(config)#Int Fast 0/1ISP(config)#IP add 192.168.1.2 255.255.255.0ISP(config)#IP route 0.0.0.0 0.0.0.0 0/0/0ISP(config)#Route ospf 1ISP(config)#Net 64.1.1.2 0.0.0.0 ar 0ISP(config)#Int f0/0ISP(config)#Ip nat insideISP(config)#Int f0/1ISP(config)#Ip nat outsideISP(config)#IPnatoutside source static tcp 172.16.100.180 64.1.1.4 80ISP(config)#Ip nat poolwaiwang 200.200.200.3 200.200.200.6 netmask 255.255.255.0ISP(config)#Access-list 1 per 172.16.0.0 0.0.255.255ISP(config)#Ip nat inside source list 1 pool waiwang overload(2 2)路由器)路由器 2 2 配置配置RouterenRouter#conf tEnter configuration commands,one per line.End with CNTL/Z.Router(config)#hostname Router2Router2(config)#ip route 8.8.8.2 0.0.0.0 64.1.1.1Router2(config)#ip route 8.8.8.8 0.0.0.0 64.1.1.1Router2(config)#ip route 172.16.100.254 0.0.0.0 192.168.1.15.5.3 3 网络测试网络测试网络测试主要面向的是交换机、路由器、防火墙等网络设备,可以通过手动测试或自动化测试来验证该设备是否能够达到既定功能。-19-1 1、DHCPDHCP 自动分配测试如图自动分配测试如图 5 5-1 1 图 5-1 DHCP 的自动分配2 2、不同部门之间的通信测试不同部门之间的通信测试(1 1)vlan10vlan10 与与 vlan20vlan20 之间通信如图之间通信如图 5 5-2 2、5 5-3 3 图 5-2 vlan10 连接 vlan20 -20-图 5-3 vlan20 连接 vlan10(2 2)vlan10vlan10 与与 vlan30vlan30 之间的通信之间的通信如图如图 5 5-4 4、5 5-5 5 图 5-4 vlan10 连接 vlan30 图 5-5 vlan30 连接 vlan10 -21-(3 3)vlan10vlan10 与与 vlan40vlan40 之间的通信如图之间的通信如图 5 5-6 6、5 5-7 7 图 5-6 vlan10 连接 vlan40 图 5-7 vlan40 连接 vlan10(4 4)vlan10vlan10 与外网的通信与外网的通信如图如图 5 5-8 8、5 5-9 9 -22-图 5-8 vlan10 连接外网 图 5-9 外网连接 vlan10 -23-第六第六章章 安全与管理安全与管理 6.16.1 网络安全网络安全 网络安全就是指用于防止和监控那些没有经过比人授权,就自己访问修改网络可访问的资源。比较通俗的讲就是防止网站数据被其他人恶意的破坏、更改和盗取数据。让程序能够顺利的运行。6.1.16.1.1 如何做到网络安全如何做到网络安全1、系统安全 运行系统安全即保证信息处理和传输系统的安全。它侧重于保证系统正常运行。避免因为系统的崩演和损坏而对系统存储、处理和传输的消息造成破坏和损失。避免由于电磁泄翻,产生信息泄露,干扰他人或受他人干扰。2、网络的安全 网络上系统信息的安全。包括用户口令鉴别,用户存取权限控制,数据存取权限、方式控制,安全审计。安全问题跟踩。计算机病毒防治,数据加密等。3、信息传播安全网络上信息传播安全,即信息传播后果的安全,包括信息过滤等。它侧重于防止和控制由非法、有害的信息进行传播所产生的后果,避免公用网络上大云自由传翰的信息失控。4、信息内容安全网络上信息内容的安全。它侧重于保护信息的保密性、真实性和完整性。避免攻击者利用系统的安全漏润进行窃听、冒充、诈编等有损于合法用户的行为。其本质是保护用户的利益和隐私。-24-6 6.2 2 防火墙防火墙 在计算技术中,防火墙是一种网络安全系统,它会根据你设置的规则来允许或者拒绝某个服务或者 IP 地址通过。防火墙通常在可信内部网络和不可信外部网络之间建立屏障,例如因特网。6.2.16.2.1 防火墙策略防火墙策略 我们可以在出境规则里面配置 ACL 语句,以允许哪些流量是可以进来,哪些是不能进来的,也可以设置内网的流量谁允许出去或者只允许什么数据出去,以保护企业网络的安全。防火墙还可以基于 IP 地址来阻断入站流量,只需要添加一个 IP 地址或者地址段,就可以阻止你不愿意被别人访问的 IP 地址,从而减少黑客入侵造成的损失。你还可以添加策略来阻止某些 TCP 协议或者 UDP 协议的进入或者出去。6 6.2.2.2.2 入侵检测系统入侵检测系统入侵检测系统(Intrusion Detection System)工作在计算机网络系统中的关键节点上,通过实时地收集和分析计算机网络或系统中的信息,来检查是否出现违反安全策略的行为和遭到袭击的迹象,进而达到防止攻击、预防攻击的目的。入侵检测系统作为主动保护自己免受攻击的网络安全技术,处于防火墙之后,成为防火墙之后的第二道安全闸门。入侵检测系统可以分为基于主机的入侵检测系统和基于网络的入侵检测系统。通常是通过将网卡设置成混杂模式来收集在网络中出现的数据帧。使用原始的数据帧作为数据源,采用模式匹配、频率、事件的相关性或统计意义上的非正常现象检测等基本的识别技术。这类系统一般是采用被动地在网络上监听整个网段的数据流,并通过分析、异常检测或特征比对来发现网络入侵事件。-25-总结总结三年的大学生活临近了尾声。这短短的三年,却是我的人生弥足珍贵的三年。在这三年里,我从一个莽撞少年成长为一名合格的大学毕业生,用脱胎换骨来形容并不为过。总结过去能够拨开时间的迷雾,清晰的回首所走过的路,从而为将来的人生旅程准备一些经验和教训。大学学习是迥然不一样于以往的一种新形式,它赋予了学习者更大的自主性和更广阔的思维空间,同时也对学习者提出了更高的要求。在这种半开放式的教学模式下,要求学习者必须有明确的学习目的,有更强的选择辨别本事和更强的自学本事。对于这个方面,我应当感激大学这三年的学习生涯,在这期间的历次挫折与成功,使我真正明白了怎样进行自我学习,怎样有选择有目的的学习,随之而来的是自我自学本事和学习效率的提高。而学习之外的课外科技活动的参与,同时也是对所学知识的一种巩固和加强,它不仅仅提高了我的动手本事,拓宽了我的知识面,并且在不断的探索过程,也促使自我学习更多更新的东西,这更进一步丰富了自我的理论知识。在一个人成长的过程,需要的不仅仅是知识的积累,还需要正确的思想基础和正确的人生观、价值观。知识能够不断获得,而人生观一旦构成,对一个人的一生都有难以估量的影响。在北的这几年,我能够明确感受到学校在教书的同时,对育人这一环节的重视。各种各样的主题活动,各种各样的思想探索,都影响着我的人生观的构成。在未入大学之前,人生观对于我而言,是属于比较虚幻的东西,我虽然能感觉到它的存在和作用,却没有构成一个明确的概念。人在不一样的时期会有不一样的观点和想法,但这只是形式上的改变,其基础却已深深扎根于思维深处,是再难改变的。在以后的生活,进取向上,笑对人生将是我的原则和动力,爱国爱家,踏实进取则是我人生成才的基石。-26-参考文献参考文献 1刘晓晓,绍晶波.网络系统集成M.北京:清华大学出版社,20162田庾林,张少芳.徐晓昭.高级路由交换技术M.北京:清华大学出版社,2014 3雷震甲 网络工程师教程(第三版)清华大学出版社 4胡胜红 毕娅 网络工程原理与实践教程(第二版)人民邮电出版社 5刘国钧,王凤翥.交换机路由安全M.北京:高等教育出版社,20186万锦坤.中国大学学交换机路由英文版DB/CD.2016 7秦智8吴兆彤9钱晟磊 网络系统集成西安电子科技大学出版社互联网络对社会的影响分析J.科学管理研究,2004论计算机网络对社会发展的影响J.市场周刊.研究版,200510崔建国.试论网络传播及其对社会的影响J.贵州社会科学,200711网络对社会交往行动的影响J.江苏社会科学,200612张悦.网络对传统思维方式的冲击J.国外社会科学,200513张琴.试论网络对社会发展的影响J.成才之路,200814周成龙.信息网络对现代社会关系的影响J.山西师大学报(社会科学版),200715邬芬.互联网背景下企业人力资源管理信息化研究J.中外企业家,202016马宁,杜蕾,张燕玲.基于互联网的家校协同项目式学习J.中小学数字化教学,202017杨琴,宋志丽,谢静丽.关于利用互联网促进古琴教育的思考J.大众文艺,202018曾公任,姚剑敏,严群,林志贤,郭太良,林畅.基于神经网络与卡尔曼滤波的手部实时追踪方法J.液晶与显示,2020 -27-致谢致谢时光荏苒,岁月如梭,大学三年马上就要过去了,而这里有我熟悉的一切,有我热爱的一切。恍惚中,在美丽的校园中,我度过了人生中最为宝贵的年华。其间,虽朝暮勤勉,自奋扬鞭,师长激劝,同窗互促,虽学有偶成,但距恩师之期盼、时代前进与学科发展之要求,仍深感差距悬殊,故常觉内心惶恐,寝夜难眠。诚所谓,人生有限而学海无涯!从论文的撰写到完成的整个过程中,我要感谢所有关心过我,陪我一路走到最后的人。首先,要感谢学校,感谢学院给我提供了这样一个学习的平台和良好的学习环境。也要感谢院系所有的老师们,感谢他们在这三年来对我的悉心教导,他们严谨细致、一丝不苟的作风一直是我工作、学习中的榜样;他们循循善诱的教导和不拘一格的思路给予我无尽的启迪。他们的言传身教,将使我在今后的人生中受益匪浅。其次,要特别感谢我的指导老师,从论文的立题到论文的撰写直至完成,整个过程无不浸透着老师的心血。正是在老师的悉心指导下,这篇论文得以顺利完成,在此对老师致以深深的谢意。老师广博的学识,严肃的科学态度,严谨的治学精神,灵活的思维方式,耐心细致的言传身教深深感染激励着我;但生活中她却是平易近人的,对学生关怀备至,这份师恩令我永生难忘!最后,我要感谢专业的所有同学们,感谢他们的鼓励和支持,感谢他们和我
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 学术论文 > 毕业论文/毕业设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服