第一章 概述
1.1课题背景
中小企业信息化建设通常具有体积小,结构简单,综合因素,如资金,专业人才和未来的发展,网络可用性,安全性和可扩展性(升级)是中小型和中等的主要要求大小的企业信息化建设,局域网内信息交流(LAN),包括通知,安排时间表,工作计划,提交工作总结,信息摘要,依据也是企业的要求。炒作,因此,低成本,简单,易于维护,能满足业务使用网络办公环境的需求是这一领域的真实需求。在大多数中小企业集中办公室的看法本现实特征,形成了成本效益实用的中小企业(中小企业)网络是一种非常实际的意义。小型局域网是通过共享集线器来连接服务器、打印机等等,时代的进步,网络基于共享无法满足现在的需求更快,更可靠,更安全更方便的网络和商业管理已成为新时期港口企业发展的关键点。为了满足这些要求,在很大程度上为此设计方案。
1.2课题概况
新设计结构,网络将基于目前和未来对发展的一段时间的需求,规划逸轩公司局域网(LAN)系统,本公司局域网(LAN)系统必须具有速度特色的中小企业发展,至符合生产部,财务部,销售部门和人力资源管理公司与公司信息需求,同时新的LAN系统必须满足未来延长整体计划的需求,以满足当前的需求,同时也必须有一个潜在的。
1.3课题目的
符合不同部门之间的通信的安全性和稳定性。设计建立新的网络符合开发需求。销售流程更大,交通分布更多。因为人员的要求少,对网络的需求比较高,所以需要尽可能的简单,可靠容易使用,这样就可以减少对于网络所使用的资金,并未公司提供了可靠的安全的信息设备。可以进行传输、交换、将数据图像化,也让公司拥有了完善的网络管理体系。
第二章 局域网需求分析和设计原则
2.1需求与分析
逸轩公司是一个非常有潜力的公司。该公司对网络的要求有以下几点:需要可以实现交通隔离和控制,对电脑的处理能力需要大大提高也就是网络性能,合理的配置网络需求节约资金,部门实现有效的控制性、管理性、提高网络的可靠性安全性,充分的利用到防火墙、VLAN等等,这样可以更好的运行网络。网络的统一管理一般的小型企业的需求是这样的:
1.管理的需求:包括管理,运营,轻松管理用户和设备,具有灵活的计费策略和强大的扩展能力。
2.区分外部网络要求:限制对资源的访问。
3.安全:DHCP服务器、防火墙、在线日志
4.NAT需求:公共网络地址还不够,
5.业务需求:功能强大的组播支持功能,多服务融合功能。
6.可靠性:设备性能、可靠性、稳定性、安全性都需要高级。
7.投资需求:成本效益,升级顺畅,投资保护。
8.QoS需求:提高QoS2.1.1具体需求
对于部门,生产部跟业务部等等不可以进行互相的访问,但是公司有文件服务的区域,可以在那里进行交流。使用交换路由来达到路由隔离。不同的业务分布的数据等等都是不一样的,所以需要进性合理的划分网段,可以使用VLAN技术。来实现信息共享,并提供网络信息服务,推动办公效率。逸轩公司两栋楼是不一样的,所以需要采用光线接入。
需求分析:
1、对公司提供安全快速的网络。
2、防止不明计算机接入,保证接入的安全性。
3、核心层到汇集层都需要使用单模光纤,并做备份,提供传输。
4、对公司客户还有销售部门对外的交流通信,节省不必要的流量。
5、为以后员工提供宽带服务
2.2设计目标
1、要把公司构造成为一个信息系统一体化、管理集中、业务多元化的企业安全网络。
2、网络层次分明,结构清楚,划分合理就徐娅使用分布式布线的方法。
3、对于网络的带宽需要满足公司的业务,还有升级连接等等需求。
4、权限划分明确,进性合理的控制管理,对不同部门给予不同的权限认证。
2.3设计原则
1、可管理性
需要拥有层次分明的阶级管理权限的网络管理系统,实现网络的统一管理,降低网络运营所需成本。网络用户数量巨大,所需要开展的业务也越多,所以需要提供用户的高效率管理,才能够公司的资产利益不受损害。
2、可增值性
对于公司的网络的建设还有使用、维护等等都是需要投入大量的人力、物力资源的,但是网络是增值的持续的发展的,在建设的时候尽可能的考虑其扩展的能力,对用户的业务进行不同的需求,这样网络就是一个人体结构一样能够自我造血,持续长久的发展。
3、可扩充性
公司的业务是多种多样的,发展的方向也是不相同的,网络建设就需要统一、灵活、可扩展的平台,应时代的变化而变化。
4、开放性
公司网络的建设是必须要符合国家的标准,为了防止有厂家以个人标准或者有缺斤少两的行为,只有这样才可以确保网络的安全性还有准确性。开放的端口需要拥有良好的管理手段,可以实时监控信息还有网络。
5、安全可靠性:
建设一个网络域就需要考虑网络是否具有稳定性,他是否安全,可不可以进性备份,能不能保护好线路的运行。
第三章 局域网系统设计方案
3.1网络拓扑设计
3.1.1拓扑选择
使用模块得想法构造,需要根据各种功能来进性划分核心区块、交换区块。交换区块、核心区块两个区块构成局域网,然后通过层次的划分,依次为接入层、核心层、汇聚层。
1、交换区块主要是为用户提供介入地点,以防数据流等网络问题会影响到别的区域。交换区块是由接入层、汇聚层两层的交换机一起构造而成。
(1)接入层
作为使用用户最终的接入点,我们需要使用100M双绞线来连接每个用户每个层次的最终端,可以为每一个用户
提供单独的带宽服务。接入层主要的就是使用的成本低。
(2)汇聚层
汇聚层主要的作用就是为交换机提供二层的连接,可以进性介质转换、广播域隔离等等。汇聚层的第三层功能是路由器交换区块在不受到别的网络的影响下,来防止对自己的交换区块出现问题的时候不会影响到其他的工作区块。
2、核心区块的功能就是在交换区块使用最快的速度来传输数据,将获得的数据分享提供到其他的区块。核心层:
核心层是需要支持port-channel链路捆绑技术的,才能够确保数据是否具有转发能力。核心层是企业网络的最关键的地方,其路由协议必须是最稳定的,要正确的配置路由协议,确保网络的运行,必须要添加冗余协议,这样对企业的运行才更有保障。
3.1.2拓扑结构图
网络的设计必须是具有可靠性、安全性、高性能以及可管理性等等,必须以统一的管理系统并以可靠的而组播为原则,拓扑图如下
3.1.3拓扑结构说明
1.从核心层到汇聚层全部都是用单模光纤。
2.使用4条100M的双绞线用来连接到汇聚层。
3..所有的用户接入都会使用有线结合。
4.使用的层次结构用来使用网络管理。
5.使用高性能的单核心交换。
6.做好热路由备份
3.2三层详细设计及设备选型
3.2.1核心层设计
核心交换机是整个企业网络的计算内部的数据交换处理的中心部位,是整个局域网是最关键的设备。这种核心的交换机都推荐采用的华为s5720s交换机两台交换机特点:
S5720-SI系列交换机是基于高新能的具有增强的三层特性,简单容易维护运行,具备了灵活的以太网组,IPv6.支持OSPF、ISIS等三层特性,能够满足企业的业务要求,支持MAC、Portal、802.1x认证。还支持DoS类的防攻击用户防攻击。通过DHCP绑定表,挑选合法报文,保证服务器的合法性。支持ARP严格功能可防止ARP欺骗。支持超级虚拟交换网即插即用、支持RMON、sFow为企业的网络优化和维护提供了极大的便利。
产品规格及参数:)华为QuidwayS5720S大容量交换机产品物理参数:
主要参数 | |
参评
类型 | 千兆以太网交换机 |
应用
层级 | 二层 |
传输
速率 | 10/100/1000Mbops |
背板
带宽 | 336Gbps/2.56Tbps |
包转
发率 | 87Mbps/144Mbps |
MAC
地址表 | 16K |
端口参数 | |
端口
结构 | — |
端口
数量 | 52个 |
端口
描述 | 48个10/100/1000Base-T以太网端口
4个千兆SFP |
扩展
模板 | 2个扩展插槽 |
传输
模式 | 全双工/半双工自适应 |
功能特性 | |
网络
标准 | — |
堆叠
功能 | 可堆叠 |
VLAN | 支持4K个VLAN
支持Guest VLAN、Voice VLAN支持GVRP协议 支持MUX VLAN功能 支持基于MAC/协议/IP子网/策略/端口的VLAN支持1:1和N:1 VLAN Mapping功能 |
QOS | qos 支持端口的接收和报文发送的流量速率限制支持报文重定向支持端口的数据流量监控,支持双速三色
car 功能。支持8个队列调度算法支持 wrr 、 drr 、 sp 、 wrr + sp 、 drr + sp 队列调度算法支持报文的802. 1p 和 dscp 优先级重新标记算法支持 l2 ( layer 2)- l4 ( layer 4)包过滤功能,,提供基 源MAC地址、目的MAC地址、源IP地址、目的IP地址 TCP/IP协议源/目的端口号、协议、VLAN的包过滤功能 支持基于队列限速和端口整形功能 |
组播管理 | 支持IGMP v1/v2/v3 Snooping和快速离开机制
支持VLAN内组播转发和组播多VLAN复制支持捆绑端口的组播负载分担 支持可控组播 支持基于端口的组播流量统计 |
网络管理 | 支持智能iStack堆叠
支持虚拟电缆检测(Virtual Cable Test)支持Telent远程配置、维护 支持SNMPv1/v2/v3支持RMON 支持网管系统、支持WEB网管特性支持HTTPS 支持LLDP/LLDP-MED 支持系统日志、分级告警支持802.3az能效以太网EEE |
安全管理 | 用户分级管理和口令保护
支持防止DOS、ARP攻击功能、ICMP防攻击支持IP、MAC、端口、VLAN的组合绑定 支持端口隔离、端口安全、Sticky MAC支持MFF 支持黑洞MAC地址 支持MAC地址学习数目限制 支持IEEE 802.1X认证,支持单端口最大用户数限制 |
支持AAA认证,支持Radius、TACACS+、NAC等多种方式
支持SSH V2.0支持HTTPS 支持CPU保护功能 支持黑名单和白名单 支持DHCP Relay、DHCP Server、DHCP Snooping支持DHCPv6 Relay、DHCPv6 Server、DHCPv6 Snooping |
3.2.2汇聚层设计
想要既保证数据的传输又有交换效率,在楼内装配二层楼内的汇聚层,可以有效地分担一个核心设备得的压力,还大大加强了网络的安全性使用 h3cs3600 – 52p – si 汇聚交换机的特点:H3C S3600-52P-EI交换机特点:
1.扩展性- 利用IRF技术可以使交换机实现多个设备的扩展,可以扩展到384个10/100m的端口,可以进行单一的管理,也可以减低系统的费用,且方面快捷。
2.可靠性-通过路由热备份,在整个系统堆叠中所有的运行结构还有数据管理信息等都对其进行了冗余备份技术和三层转发,这样极大的提高了工作的可靠性还有稳定性,以防了业务中断受到影响。
3.分布性-分布式的链路聚合技术可以让多条链接互相备份,还能够一起分担负担,这样就会提高企业的链路资源的利用率,也还可以保证工作的稳定性,和信息的可靠性。要把公司构造成为一个信息系统一体化、管理集中、业务多元化的企业安全网络;
产品规格及参数:
H3C S5500-SI产品规格及参数:
产品类型 | 智能交换机 | |
应用层级 | 三层 | |
传输速率 | 10/100/1000Mbps | |
交换方式 | 存储-转发 | |
背板带宽 | 32Gbps | |
包转发率 | 13.2Mpps | |
MAC地址 | 16K | |
端口结构 | 非模块化 | |
端口数量 | 52个 | |
端口描述 | 48个10/100Base-TX以太网端口,4个1000Base-X SFP千兆以太网端口 | |
控制端口 | 1个Console口 | |
传输模式 | 全双工/半双工自适应 | |
网络标准 | IEEE 802.1Q,IEEE 802.1D,IEEE 802.1w,IEEE 802.1s,IEEE 802.3x,IEEE 802.1X | |
VLAN | 支持基于端口的VLAN(4K个)
支持基于协议的VLAN支持Voice VLAN 支持GVRP 支持VLAN VPN(QinQ),灵活QinQ | |
QOS | 支持对端口接收报文的速率和发送报文的速率进行限制
支持报文的802.1p和DSCP优先级重新标记支持报文重定向 支持CAR功能 支持8个端口输出队列 支持灵活的队列调度算法 | |
组播管理 | IGMP Snooping
IGMP V1/V2、PIM-SM、PIM-DM、MSDP(EI系列支持) | |
网络管理 | 支持XModem/FTP/TFTP加载升级
支持命令行接口(CLI)、Telnet、Console口进行配置支持SNMPV1/V2/V3、WEB网管 支持RMON 1,2,3,9组MIB支持iMC智能管理中心 支持HGMPv2集群管理 支持系统日志、分级告警、调试信息输出支持PING、Tracert 支持上电POST、风扇堵转、PoE设备过热等情况的检测告警 支持VCT(Virtual Cable Test)电缆检测功能 支持DLDP(Device Link Detection Protocol,设备连接检协议) 支持端口环回检测 支持IPv6 host功能族,实现IPv6管理 | |
安全管理 | 用户分级管理和口令保护
支持IEEE 802.1X认证/集中式MAC地址认证支持AAA RADIUS认证 支持MAC地址学习数目限制 支持MAC地址与端口、IP的绑定支持SSH2.0 支持防止DoS攻击功能支持ARP入侵检测功能支持端口隔离 支持MAC地址黑洞 |
3.3虚拟局域VLAN与IP子网设计
划分虚拟网是网络系统中的技术之一。因为公司网络过于复杂,而且分布的区域许多,用户量也是极其大的,为了使用户具有保障性,就需要通过划分虚拟局域网,来隔离开各个部门,这样会大大的提高安全性也便于管理。
3.3.1虚拟VLAN 简介
以太网的建设是在以太网为基础建成的,交换机可以通过对地址进行映射来大大减少不必要的广播,建设地址的映射也是基于以太网为基础的,所以节点在进行处理以太网广播的同时会因为耗用大量的资源和时间而被节点所占用,从而直接导致以太网处理系统性能的下滑。传统的交换机可以隔离冲突域,但是第二层可以被隔离,但是第三层却无法被隔离。
还有一方面,想要接入网络是需要保护好用户的数据安全性的,分割开有用户信息的广播,以防设备受到损害,谁都不希望自己的信息泄露出去,我们就需要在物理机上面进性对数据的隔离,实现只有一对一的指定帧接受。若果不隔离MAC/IP地址的话就容易被冒充或者是冲突,就会影响到设备还有信息的安全保障,断掉合法用户的使用过程。
隔离第三层广播,增加安全性能还有网络的性能,我们可以使用VLAN技术。亦可以使用路由技术、路由设备等等。
路由器的网段路由器的价格是高于交换机的价格的,但是路由器的网段都是需要连接到路由器的端口进行通信的,当网段数量增加,就会使设备的资金越大,而且还需要使用高端点的设备来进性,这是不推荐的。
现如今的二层系列的交换机都是可以使用VLAN技术的,先把物理网段划分为多个逻辑网段,在通过逻辑网段构成多个VLAN使用交换机连接路由来进行操作。三层交换机也可以,我们将划分好的所有逻辑网段连接上路由器的一个物理网段,然后使用一个接口连接,建议使用三层工作效率高,还减少了资金。
3.3.2VLAN规划
使用VLAN技术可以让交换机、MAC地址上得VLAN、应用协议上得VLAN组建起来。
在端口的VLAN也就是所谓的静态VLAN,其特点就是操作技术简单,特别容易配置也容易维护对工作量的要求也小,不过每次移动设备都是需要重新配置的。
还有一种动态VLAN,是在MAC地址上得VLAN,是VLAN策略下得服务组建得,可以不需要重新配置,可以用于网络办公。
系统在网络中移动是很少得,相对而言比较容易维护,管理方面得话,我们可以采用交换机端口得VLAN配置来进性。
使用虚拟局域网VLAN主要就是用户隔离、比较灵活、网络效率高、安全性比较好。规划VLAN的时候就需要考虑这三个方面的要素。
接入了二层交换机,需要对用户有效的隔离和互联,就需要对每个用户划分不一样得VLAN,然后对二层交换机进行隔离,互联只需要通过ACL就可以控制了。
VLAN的规划以下图表所示,每一个的VLAN都是由ACL来控制的,限制用户之间的访问。VLAN10到VLAN40就是每一个部门的VLAN,也是禁止访问的,VLAN50就是公司的服务器,是可以被每个用户访问的,VLAN60是网络管理区,是可以向每个部门进性访问的。
3.3.3IP子网设计
IP地址分配要遵循以下原则:
1、简单性:地址的分配避免使用复杂的掩网子码,应使用简单的分配。
2、连续性:给同一个网络域不间断分配地址,我们可以使用无类别域间路由法,这样可以对路由表项进行减少,从而提高了路由器的工作效率。
3、可扩充性:,以防企业之后的发展导致容量不足会导致不能够保持地址的连续性,所以我们需要对网络区域给与足够扩展的存储容量。
4、灵活性:在路由策略的方案上进行地址的分配,合理的优化。
5、可管理性:分配地址要有结构层次,并且某层出现变动不会影响到整个公司的网络。
6、安全性:对企业不同的部门工作内容划分不同的网段便于管理,公司的IP子网划分见表和图
VLAN号 | 网段 | 描述 | |
VLAN 10 | 192.168.1.0/24 | 人力资源部 | |
VLAN 20 | 192.168.2.0/24 | 财务部 | |
VLAN 30 | 192.168.3.0/24 | 运维部 | |
VLAN 40 | 192.168.4.0/24 | 生产部 | |
VLAN 50 | 192.168.5.0/24 | 公司文件服务区 | |
VLAN 100 | 192.168.100.0/24 | 网络管理中心 | |
SW5 | Fa0/3 | 192.168.10.2/24 | |
Fa0/1 | 192.168.1.2/24 | ||
Fa0/2 | 192.168.2.2/24 | ||
SW6 | Fa0/3 | 192.168.20.2/24 | |
Fa0/1 | 192.168.3.2.24 | ||
Fa0/2 | 192.168.4.2.24 |
SW7 | Fa0/1 | 192.168.100.1/30 |
Fa0/2 | 192.168.7.2/24 | |
Fa0/3 | 192.168.11.2./24 | |
Fa0/4 | 192.168.12.2/24 | |
CoreSW1 | Fa0/1 | 192.168.11.1/24 |
Fa0/2 | 192.168.5.1/24 | |
Fa0/3 | 192.168.102.1/24 | |
Fa0/4 | 192.168.10.1/24 | |
0.0.1 | Fa0/1 | 192.168.12.1/24 |
Fa0/2 | 192.168.5.2/24 | |
Fa0/3 | 192.168.20.1/24 | |
Fa0/4 | 192.168.20.1/24 | |
聚合R1 | Fa0/0 | 192.168.103.1/30 |
Fa0/1 | 192.168.11.2/24 | |
Fa0/2 | 192.168.12.2/24 | |
PC1 | 192.168.1.3 255.255.255.0 | |
PC2 | 192.168.1.4 255.255.255.0 | |
PC3 | 192.168.1.5 255.255.255.0 | |
PC4 | 192.168.1.6 255.255.255.0 | |
PC5 | 192.168.1.7 255.255.255.0 | |
PC6 | 192.168.1.8 255.255.255.0 | |
PC7 | 192.168.1.9 255.255.255.0 | |
PC8 | 192.168.1.10 255.255.255.0 |
3.3.4访问控制列表(ACL)设计方案
访问控制表主要用于端口数据的进出,而且访问控制列表适用于所有的路由协议,同时他也是也都是基于每个协议的,想要使用路由器支持多种协议,那么就必须使用多少种ACL来对协议的数据包进行控制。
在核心层交换机上配置SW5,其余端口相似就只列出一个 192.168.1.0 0.0.0.255
192.168.4.0 0.0.0.255
deny IP 192.168.1.0 0.0.0.255 192.168. 100.00.0.0.255permit IP any any
exit
IP access-list extended e-out permit IP any any reflect admin int e0/0.1
IP access-group e-out outIP access-group e0/0.1-in inexit;
3.4路由协议的选择
我们选择OSPF技术,因为OSPF技术可以为我们提供许多的路由策略,方便我们在面对复杂的网络结构时,可以对于用户的路由进行路由规划,另外OSPF具备开放性为以后的扩展能够提供空间所以OSPF时广受认可的技术,是作为内部路由协议的最佳选择。
OSPF路由协议的优点:适合于中小型企业的使用。OSPF属于链路协议网络只有在发生变化才会自动更新拓扑图而且不是整个网络这样为企业节省带宽的使用。支持层次化,把OSPF分为多个域。OSPF没有路由跳数的限制。SW5核心交换配置0SPF协议如下
router OSPF 1
network 192. 168.5.0 0.0.0.225area 1
network 192.168.11.0 0.0.0.255 areal
network 192. 168.101.00.0.0.3areal
network 192.168.10.0 0.0.0.255 areal
第四章 网络安全管理
4.1内网安全
内网的安全我们 需要使用多种VLAN技术还有防病毒技术等,我们对每个部门都要进行系统的控制,未经授权不允许进行访问,这样才能够保证内部网络的安全性,企业对内部网安全有VLAN的设置还有防病毒的系统、网络的管理等。
4.1.1VLAN设置需求
企业网络环境是很复杂的,每个子网的区域分布的很广泛,且用户较多。内网用户的安全性不能够完全的保证,特别是存放重要资源的主机在给内部用户发送资料时。所以我们应当对内部的用户进性访问控制还有安全的防护措施就显得特别重要。要保证企业内网的运行具备一定的可靠性、安全性,就得详细的设计好每一个节点。
4.1.2防病毒系统需求
病毒的传播速度非常的快,一旦中病毒可能就会瞬间整个企业玩过直接崩溃瘫痪,所以我们应当加强对病毒的防护,从单机程序到整个服务器我们都应当配备好防病毒软件,才能够保障公司的网络安全。
4.1.3网络管理需求
企业网络的建构是一个复杂的计算机网络,内含多种技术。系统越复杂他的管理就越复杂工作量就越大,所以对于网络管理需要制定好完善的管理制度。
4.2外网安全
外网主要分为物理安全、数据链路安全、病毒的防护等等。外网是用于运行部门的内部保密业务还有对外用户的公开信息,所对于外网我们需要采用非常安全的技术。这样才能够保证公司系统不会被黑客入侵或病毒入侵。
4.2.1物理安全需求
企业都会有重要的信息存放为了防止被电磁辐射等等干扰到网络数据的存储还有传输,我们可建构屏蔽室或防干扰设备进行防护,防止丢失重要信息,对重要的设备进行冗余,这样能够更加安全的防护重要信息。
4.2.2数据链路层需求
大多信息的泄露的问题都是出现在链路上,数据在传输的过程中被搭线连接窃取到信息然后进行纂改发送给对方,这样的数据是没有真实性和完整性的,所以我们可以使用加密设备进行传输数据,窃取者窃取到的就会使密文他无法读取,而且加密技术还可以判别数据是否具有完整性、真实性。这样我们就能够大大的提高数据的安全性。
4.2.3入侵检测系统需求
网络是多方面的合成,是动态形式存在的,不是一个单一的产品就能够替代的,为了网络的安全,我建议配备入侵检系统,他可以透过防火墙的工资来进行检测,并且还可以进行相对应的措施,这样才能够保证我们系统的安全性。
第五章 安全管理体制
安全系统需要拥有完善的安全管理制度,因为安全系统只能够提供技术和措施。人为因素就阻止不了,所以还需要设立安全管理岗位,进行严格的管理。
系统之有大量的网络设备,所以必需要配置功能强大的系统,且系统必须要配备以下功能:
(1)虚拟网管理、分配;
(2)对所有网络设备端口的监视和管理;
(3)对网络流量的监测和管理;
(4)对设备进行管理和控制,对网络端口设备的开关
(5)对网络的故障监测,故障自动报警功能;
(6)对网络性能的统计和分析报告。
网络应用安全:
讲到网络安全方面,我们第一时间肯定是想到黑客。在互联网出现的时刻,黑客也随之而诞生,安全人员跟黑客无时不刻都在斗争。企业想要防止黑客就必要了解黑客所使用的技术手段,常用的主要是下面的几种。
5.1网络嗅探
IP主要的缺点就是没有一种能够确定数据包的来源,所有IP都是包括了包的源还有目的地址的,但是IP中没有可以确定IP的源地址还有目的地址是否跟发出点一样的。如果安全性不够好的系统就会成为黑客入侵安全探测程序的地点。一点探测的程序安装好,黑客就可以通过数据解析到所需要的地址、密码等等。包探测程序就是最常见的,包探测程序利用IP的缺点,探测到有效的Intemer进性连接,就可以利用IP盗取到别人的信息,化为己有。
5.2ARP欺骗
通过对别人的局域网的电脑网关MAC进行欺骗,让别人的局域网电脑认为使有攻击者,然后修改掉自己的MAC,让自己的网络中断,,从而让自己获得到局域网络的数据,修改数据使其网段范围里的网络都不稳定。这就叫做ARP欺骗
5.3IP地址欺骗
通过IP数据包来进行伪造源IP,用来欺骗其他用户,是最常见的一种手段,黑客通过一台电脑利用另外一台电脑的IP地址来与其他的电脑服务器进性交流沟通。这个就叫做IP地址欺骗。
第六章 总结
(1)随着时代的发展科技的进步,网络是现在必不可少的,占据着最重要的信息资源的位置,对于企来说网络构建是极其重要且不可缺少的一部分。
(2)我们在对于网络构造时,要以企业商家的目的来进行构成。所以要考虑成本、网络扩展性、安装维护是否简易。结合来使用合理的设备来构建以太网,才是适合对中小型企业的网络解决方案。
(3)这次的毕业设计,让我受益匪浅,在实践的工作上我们部仅仅只做模块化的,我们还要学会系统化,我们要找到他们的联系节点这样会大大的加快我们的工作效率,也正是这点是我薄弱的地方,认知到了自己知识不够充足,对网络之间的联系不够熟悉,系统的认知还不够熟练,太过于理论化了,我还要对自己的不足做出改正,努力提高自己的技术水平,充实自己的头脑。
本方案中使用的主要技术方法:
1、用成熟的0SPF协议规划网络;
2、用VLAN对部门进行划分来保证企业的管理性还有安全性。
3、HSRP技术来加强对骨干网的稳定性
4、使用组播技术,来保证对链路带宽的合理利用,为企业减少资金损耗。
5、使用ACL管理技术来确保企业数据安全性。
致 谢
感谢三年大学以来的培养,感谢老师在我的毕业选题上还有毕业设计的构思上对我进行了认真的指导,帮助我完成了毕业设计的基础,在此我表示由衷的感谢。老师对学习的态度,海量的知识、不一样的学术思维、积极进取的精神是我辈毕业生的学习榜样。在此同时我还要感谢其他老师给以我的帮助,老师们严谨的治学精神无时不刻都在激励着我。在大学里面感谢众老师的关心和帮助,在此,向老师们表示由衷的感谢和崇高的敬意!
非常感谢帮助我完成毕业设计的同学们,在我们互相讨论中我认识到了自己的不足页看出了自己与他们的差距,同时他们也让我认识到了更多的知识,我才能够完成这份毕业设计。感谢我的父母的培育,让我看见了更广的世界学习到了更多的知识,并走出社会成为社会的有用之才。
最后,感谢在百忙之中抽时间来对我的毕业设计进行审阅和参与本人的毕业答辩的老师们再一次表示感谢!
1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。
2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。
原创文章,作者:1158,如若转载,请注明出处:https://www.447766.cn/chachong/168259.html,