欢迎来到学术参考网
当前位置:发表论文>论文发表

网络建设与管理论文2000字

发布时间:2023-12-11 12:08

网络建设与管理论文2000字

企业网络成为当今企业的客观存在方式,随着环境的变迁,其面对的不确定性日益增加。下面是我为大家整理的浅谈企业网络管理论文,供大家参考。

《 中小企业网络安全与网络管理 》

摘要:本文对中小企业网络安全与网络管理进行了简要论述。

关键词:网络安全 网络管理

中国拥有四千万中小企业,据权威部门调研发现,90%以上的中小企业至少都已经建立了内部网络。但是,随之而来的,就是企业内部网络的安全性问题。多核、万兆安全、云安全这些新技术对于他们而言或许过于高端,中小企业应该如何进行网络安全管理?又该从哪入手呢?

1 企业内部网络建设的三原则

在企业网络安全管理中,为员工提供完成其本职工作所需要的信息访问权限、避免未经授权的人改变公司的关键文档、平衡访问速度与安全控制三方面分别有以下三大原则。

原则一:最小权限原则

最小权限原则要求我们在企业网络安全管理中,为员工仅仅提供完成其本职工作所需要的信息访问权限,而不提供其他额外的权限。

如企业现在有一个文件服务器系统,为了安全的考虑,我们财务部门的文件会做一些特殊的权限控制。财务部门会设置两个文件夹,其中一个文件夹用来放置一些可以公开的文件,如空白的报销凭证等等,方便其他员工填写费用报销凭证。还有一个文件放置一些机密文件,只有企业高层管理人员才能查看,如企业的现金流量表等等。此时我们在设置权限的时候,就要根据最小权限的原则,对于普通员工与高层管理人员进行发开设置,若是普通员工的话,则其职能对其可以访问的文件夹进行查询,对于其没有访问权限的文件夹,则服务器要拒绝其访问。

原则二:完整性原则

完整性原则指我们在企业网络安全管理中,要确保未经授权的个人不能改变或者删除信息,尤其要避免未经授权的人改变公司的关键文档,如企业的财务信息、客户联系方式等等。

完整性原则在企业网络安全应用中,主要体现在两个方面。一是未经授权的人,不能更改信息记录。二是指若有人修改时,必须要保存修改的历史记录,以便后续查询。

原则三:速度与控制之间平衡的原则

我们在对信息作了种种限制的时候,必然会对信息的访问速度产生影响。为了达到这个平衡的目的,我们可以如此做。一是把文件信息进行根据安全性进行分级。对一些不怎么重要的信息,我们可以把安全控制的级别降低,从而来提高用户的工作效率。二是尽量在组的级别上进行管理,而不是在用户的级别上进行权限控制。三是要慎用临时权限。

2 企业内部网络暴露的主要问题

2.1 密码单一

2.1.1 邮件用统一密码或者有一定规律的密码

对于邮件系统、文件服务器、管理系统等等账户的密码,设置要稍微复杂一点,至少规律不要这么明显,否则的话,会有很大的安全隐患。

2.1.2 重要文档密码复杂性差,容易破解

纵观企业用户,其实,他们对于密码的认识性很差。有不少用户,知道对一些重要文档要设置密码,但是,他们往往出于方便等需要,而把密码设置的过于简单。故我们对用户进行网络安全培训时,要在这方面给他们重点提示才行。

2.2 网络拥堵、冲突

2.2.1 下电影、游戏,大量占用带宽资源

现在不少企业用的都是光纤接入,带宽比较大。但是,这也给一些酷爱电影的人,提供了契机。他们在家里下电影,下载速度可能只有10K,但是,在公司里下电影的话,速度可以达到1M,甚至更多。这对于喜欢看电影的员工来说,有很大的吸引力。

2.2.2 IP地址随意更改,导致地址冲突

有些企业会根据IP设置一些规则,如限制某一段的IP地址不能上QQ等等一些简单的设置。这些设置的初衷是好的,但是也可能会给我们网络维护带来一些麻烦。

2.3 门户把关不严

2.3.1 便携性移动设备控制不严

虽然我们公司现在对于移动存储设备,如U盘、移动硬盘、MP3播放器等的使用有严格的要求,如要先审批后使用,等等。但是,很多用户还是私自在使用移动存储设备。

私自采用便携性移动存储设备,会给企业的内部网络带来两大隐患。

一是企业文件的安全。因为企业的有些重要文件,属于企业的资源,如客户信息、产品物料清单等等,企业规定是不能够外传的。二是,若利用移动存储设备,则病毒就会漏过我们的设在外围的病毒防火墙,而直接从企业的内部侵入。

2.3.2 邮件附件具有安全隐患

邮件附件的危害也在慢慢增大。现在随着电子文档的普及,越来越多的人喜欢利用邮件附件来传递电子文档。而很多电子文档都是OFFICE文档、图片格式文件或者RAR压缩文件,但是,这些格式的文件恰巧是病毒很好的载体。

据相关网站调查,现在邮件附件携带病毒的案例在逐年攀升。若企业在日常管理中,不加以控制的话,这迟早会影响企业的网络安全。

3 企业内部网络的日常行为管理

由于组织内部员工的上网行为复杂多变,没有哪一付灵药包治百病,针对不同的上网行为业界都已有成熟的解决方案。现以上网行为管理领域领导厂商深信服科技的技术为基础,来简单介绍一下基本的应对策略。

3.1 外发Email的过滤和延迟审计。

防范Email泄密需要从事前和事后两方面考虑。首先外发前基于多种条件对Email进行拦截和过滤,但被拦截的邮件未必含有对组织有害的内容,如何避免机器识别的局限性?深信服提供的邮件延迟审计技术可以拦截匹配上指定条件的外发Email,人工审核后在外发,确保万无一失。

事后审计也不容忽视。将所有外发Email全部记录,包括正文及附件。另外由于Webmail使用的普遍,对Webmail外发Email也应该能做到过滤、记录与审计。

3.2 URL库+关键字过滤+SSL加密网页识别。

通过静态预分类URL库实现明文网页的部分管控是基础,但同时必须能够对搜索引擎输入的关键字进行过滤,从而实现对静态URL库更新慢、容量小的补充。而对于SSL加密网页的识别与过滤,业界存在通过代理SSL加密流量、解密SSL加密流量的方式实现,但对于组织财务部、普通员工操作网上银行账户的数据也被解密显然是存在极大安全隐患的。深信服上网行为管理设备通过对SSL加密网站的数字证书的进行识别、检测与过滤,既能满足用户过滤 SSL加密网址的要求,同时也不会引入新的安全隐患。

3.3 网络上传信息过滤。

论坛灌水、网络发贴、文件上传下载都需要基于多种关键字进行过滤,并应该能对所有成功上传的内容进行详细记录以便事后查验。但这是不够的,如藏污纳垢的主要场所之一的互联网WEB聊天室绝大多数都是采用随机动态端口访问,识别、封堵此类动态端口网址成为当下上网行为管理难题之一,只有部分厂商能妥善解决该问题,这是用户在选择上网行为管理网关时需要着重考虑的问题。

3.4 P2P的精准识别与灵活管理。

互联网上的P2P软件层出不穷,如果只能封堵“昨天的BT”显然是不足的。在P2P的识别方面深信服科技的P2P智能识别专利技术――基于行为统计学的分析的确有其独到之处。基于行为特征而非基于P2P软件本身精准识别了各种P2P,包括加密的、不常见的、版本泛滥的等。有了精准识别,这样的设备对P2P的流控效果格外出众。

3.5 管控各种非工作无关网络行为。

业界领先厂商都已摒弃基于IP、端口的应用识别方式,而采用基于应用协议特征码的深度内容检测技术,区别仅在于哪个厂商的应用识别库最大、更新最快。基于精准的应用识别,加上针对不同用户、时间段分配不同的网络访问策略,必将提升员工的工作效率。

伴随着组织内网员工非善意上网行为的泛滥与蔓延,符合中国客户需求的上网行为管理技术与解决方案也将快速发展,以持续满足广大用户的需求。

《 企业网络基本搭建及网络管理 》

摘要:伴随着Internet的日益普及,网络应用的蓬勃发展,本文在分析当前企业网络建设和管理中存在的问题的基础上,提出了解决问题的具体对策,旨在提高企业对营销网络的建设质量和管理水平。系统的保密性、完整性、可用性、可控性、可审查性方面具有其重要意义。通过网络拓扑结构和网组技术对企业网网络进行搭建,通过物理、数据等方面的设计对网络管理进行完善是解决上述问题的有效 措施 。

关键词:企业网 网络搭建 网络管理

企业对网络的要求性越来越强,为了保证网络的高可用性,有时希望在网络中提供设备、模块和链路的冗余。但是在二层网络中,冗余链路可能会导致交换环路,使得广播包在交换环路中无休止地循环,进而破坏网络中设备的工作性能,甚至导致整个网络瘫痪。生成树技术能够解决交换环路的问题,同时为网络提供冗余。

以Internet为代表的信息化浪潮席卷全球,信息 网络技术 的应用日益普及和深入,伴随着网络技术的高速发展,企业网网络需要从网络的搭建及网络管理方面着手。

一、 基本网络的搭建

由于企业网网络特性(数据流量大、稳定性强、经济性和扩充性)和各个部门的要求(制作部门和办公部门间的访问控制),我们采用下列方案:

1.网络拓扑结构选择:网络采用星型拓扑结构(如图1)。它是目前使用最多,最为普遍的局域网拓扑结构。节点具有高度的独立性,并且适合在中央位置放置网络诊断设备。

2.组网技术选择:目前,常用的主干网的组网技术有快速以太网(100Mbps)、FTDH、千兆以太网(1000Mbps),快速以太网是一种非常成熟的组网技术,它的造价很低,性能价格比很高;FTDH ;是光纤直接到客户,是多媒体应用系统的理想网络平台,但它的网络带宽的实际利用率很高;目前千兆以太网已成为一种成熟的组网技术, 因此个人推荐采用千兆以太网为骨干,快速以太网交换到桌面组建计算机播控网络。

二、网络管理

1.物理安全设计。为保证企业网信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失密的案例已经很多,在理论和技术支持下的验证工作也证实了这种截取距离在几百米甚至可达千米的复原显示技术给计算机系统信息的__带来了极大的危害。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。正常的防范措施主要在三个方面:对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风、波导,门的关起等。对本地网 、局域网传输线路传导辐射的抑制,由于电缆传输辐射信息的不可避免性,现均采用光缆传输的方式,大多数均在Modem出来的设备用光电转换接口,用光缆接出屏蔽室外进行传输。

2.网络共享资源和数据信息设计。针对这个问题,我们决定使用VLAN技术和计算机网络物理隔离来实现。

VLAN是在一个物理网络上划分出来的逻辑网络。这个网络对应于OSI模型的第二层。通过将企业网络划分为虚拟网络VLAN,可以强化网络管理和网络安全,控制不必要的数据广播。VLAN将网络划分为多个广播域,从而有效地控制广播风暴的发生,还可以用于控制网络中不同部门、不同站点之间的互相访问。 人们对网络的依赖性越来越强,为了保证网络的高可用性,有时希望在网络中提供设备、模块和链路的冗余。但是在二层网络中,冗余链路可能会导致交换环路,使得广播包在交换环路中无休止地循环,进而破坏网络中设备的工作性能,甚至导致整个网络瘫痪。生成树技术能够解决交换环路的问题,同时为网络提供冗余。 天驿公司有销售部和技术部,技术部的计算机系统分散连接在两台交换机上,它们之间需要相互通信,销售部和技术部也需要进行相互通信,为了满足公司的需求,则要在网络设备上实现这一目标。 使在同一VLAN中的计算机系统能够跨交换机进行相互通信,需要在两个交换机中间建立中继,而在不同VLAN中的计算机系统也要实现相互通信,实现VLAN之间的互通

使在同一VLAN中的计算机系统能够跨交换机进行相互通信,需要在两个交换机中间建立中继,而在不同VLAN中的计算机系统也要实现相互通信,实现VLAN之间的通信需要三层技术来实现,即通过路由器或三层交换机来实现。建议使用三层交换机来实现,因为使用路由器容易造成瓶颈。

VLAN是为解决以太网的广播问题和安全性而提出的,它在以太网帧的基础上增加了VLAN头,用VLANID把用户划分为更小的工作组,限制不同工作组间的用户二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。从目前来看,根据端口来划分VLAN的方式是最常用的一种方式。许多VLAN厂商都利用交换机的端口来划分VLAN成员,被设定的端口都在同一个广播域中,实现网络管理。

企业内部网络的问题,不仅是设备,技术的问题,更是管理的问题。对于企业网络的管理人员来讲,一定要提高网络管理识,加强网络管理技术的掌握, 才能把企业网络管理好。

参考文献:

[1]Andrew S. Tanenbaum. 计算机网络(第4版)[M].北京:清华大学出版社,2008.8

[2]袁津生,吴砚农.计算机网络安全基础[M]. 北京:人民邮电出版社,2006.7

[3]中国IT实验室.VLAN及技术[J/OL],2009

《 企业网络化管理思考 》

摘要:企业实行网络化管理是网络经济的特征之一,企业的管理流程、业务数据、与业务相关的财务数据、以及企业的各种资产都需要网络化管理。建立以业务为中心的企业资源计划系统是 企业管理 信息化的目标。最后分析了这类系统成败的因数等。

关键词:管理流程网络化;网络财务;资源计划

Abstract: enterprises implement the network management is one of the characteristics of network economy, enterprise management process and business data, and business related financial data, and all kinds of assets of the enterprise need network management. Establish business centered enterprise resource planning system is the enterprise management information goal. In the final analysis, the success or failure of this kind of system of Numbers.

Keywords: management flow network; Financial network; Resource planning

中图分类号:C29文献标识码:A 文章 编号:

前言

企业的形式不一样,主营业务不一样,管理水平不一样,企业内部的管理系统可能会千差万别。随着企业主的商业活动的扩大,需要给出的决策越来越多,越益复杂多样,不久就认识到,不可能同时在各处出现,不可能把所有的数据都囊括,为给出决策需求从而要求的能力水准,已经大大超出了一个管理人员的才能。因此企业进行决策就要进行多方面的考察研究,要借助于诸如财务、销售、生产和人事等职能部门,解决这些问题的第一个步骤是把责任委托给下属(职责下放给下属),因此每一个职能部门的工作人员,在完成他们的任务的过程中要充分发挥创新精神,并开始独立地收集和整理与他们的本职工作有关的数据。结果是产生一种信息系统,其信息由各部门数据组合而成,

尽管收集和存储这种多路数据流时,在企业范围内存在着许多重复工作,但当时企业确实首次开始考虑用侧重于管理的正式信息系统来代替簿记。这就是管理信息系统的最初动因。随着设备技术的发展,各种自动化设备都可以帮助管理的信息化和网络化,其中计算机在其中扮演着重要的角色。计算机及网络的发展给网络化管理带来了方便,同时也给传统的企业分工提出了新的要求。并且在技术、操作和经济上可行的管理方案也必须要专业的部门配合才行。

网络对经济环境、经济运行方式都产生了变革式的影响。网络对经济的影响,产生了继农业经济、工业经济之后的一种新的经济方式——网络经济。管理的网络化是网络经济的特征之一,在这种情况下企业的资金流、物资流、业务流与信息流合一,可以做到精细化管理。

1.企业建立网络化管理的必要性

1.1 企业的管理流程需要网络化

传统企业的管理就像管理地球仪上的经线(代表管理的各个层面)和纬线(代表管理上的各级部门)的交点(代表部门的管理层面)一样,是立体化的。采用网络化来管理流程能够做到扁平化的管理,能够跨越多个部门而以业务为主线连接在一起。

1.2 企业的业务数据需要网络化管理

一旦对业务数据实现网络化管理,财务上的每一笔账的来源就会非常清楚,业务溯源就会很方便;并且管理流程的网络化也需要夹带各个业务流程的数据。

1.3 企业财务数据需要网络化管理

传统非网络化的 财务管理 系统有诸多缺陷,如财务核算层面难以满足财务管理的需要、财务控制层面的缺陷和对财务决策的支持手段非常缺乏等;传统财务管理信息系统无法实现上级部门对下级部门财务收支两条线的监控、无法满足规范化统一管理需求、无法控制数据的真实性和有效性等。鉴于这些缺陷,建立业务事件驱动的网络化财务管理系统是非常必要的。

1.4 企业的物资设备、人力技术、客户关系以及合作伙伴也需要网络化管理

企业的有形资产、无形资产及企业的知识管理实现网络化统一调度以后,效率会有很大程度的提高,各种机器设备及人力的利用率也会提高;企业知识的形成是企业能够克隆和复制壮大的基础。

2.建立网络化的管理系统

2.1 业务和财务数据的网络化

信息化网络对网络经济具有重大的意义,可以说,如果没有信息化网络的产生,那么也就不会出现有别于农业经济、工业经济的网络经济。网络按照网络范围和互联的距离可划分为国际互联网络、企业内部网络、企业间网络。国际互联网是按照一定的通信协议将分布于不同地理位置上,具有不同功能的计算机或计算机网络通过各种通信线路在物理上连接起来的全球计算机网络的网络系统。企业内部网络是应用国际互联网技术将企业内部具有不同功能的计算机通过各种通信线路在物理上连接起来的局域网。在该网络中企业内部部门之间可以共享程序与信息,增强员工之间的协作,简化工作流程。

建立业务事件驱动的信息系统是网络化管理的开端,它就是指在网络经济环境下,大量利用成熟的信息技术的成就,使管理流程与经济业务流程有机地融合在一起。当企业的一项经济业务(事件)发生时,由业务相关部门的一位员工负责录入业务信息,当信息进入系统后,立即存储在指定的数据库;同时,该业务事件通过管理平台,生成实时凭证,自动或经管理人员确认后显示在所有相关的账簿和报表上,不再需要第二个部门或任何其他员工再录入一遍。这样,信息为所有“授权”的人员共同享用。每个业务管理与财会人员每天必须打开某个信息屏幕,管理和控制相关的经济业务,做到实时、迅速响应外界及内部经济环境的变化;所有管理人员都按照统一、实时的信息来源作出决策,避免了不同的决策单位或个人,由于信息所依据的来源不同而作出相互矛盾的决定,造成管理决策的混乱。在这个财务信息系统当中,大部分事件数据都以原始的、未经处理的方式存放,实现了财务信息和非财务信息的同时存储,实现了物流、资金流、业务数据流的同步生成;原来由财会人员编制的业务凭证、报表等等财务资料,可由计算机实时生成、输出,大大减少财务部门的重复劳动,提高工作效率的同时减少了差错做到“数出一门,信息共享”。

以业务事件为驱动,建立业务数据和生成财务信息后,可设立一个与数据库直接相连的管理模型库,在模型库当中设立先进的管理模型,如预警模型、预测模型、决策模型、筹资模型等。对于特殊的信息使用者,可以根据自己的需要,自己设计一些模型满足企业自身的需要,如根据企业的需要可在企业内部设立成本核算模型、库存预警模型,满足企业自身管理的需要。这些模型所需的数据可直接从数据库中进行提取。

2.2 企业资源计划(ERP)系统

在网络经济下,企业之间的竞争,是全方位的竞争,不仅包括企业内部管理等资源的竞争,更包括外部的资源供应链、客户资源等外部资源的竞争。所以,在网络经济下,要想使企业能够适应瞬间变化的市场环境,立于不败之地,建立企业整个资源计划系统是企业管理的必然趋势。企业资源计划系统对人们来说,已不再陌生,企业资源计划是在20世纪90年代中期由美国著名的咨询公司加特纳提出的一整套企业管理系统体系标准,并很快被管理界和学术界所承认,逐步扩大使用。企业资源计划系统实际上是先进的管理思想与信息技术的融合,它认为企业资源包括厂房、仓库、物资、设备、工具、资金、人力、技术、信誉、客户、供应商等全部可供企业调配使用的有形和无形的资产,它强调人、财、物、产、供、销全面的结合,全面受控,实时反馈,动态协调,解决客户、供应商、制造商信息的集成,优化供应链,实现协同合作竞争的整个资源的管理。企业资源计划系统是以业务为中心来组织,把企业的运营流程看作是一个紧密的供应链,从供应商到客户,充分协调企业的内部和外部资源,集成企业的整个信息,实现企业的全面竞争。

3.管理系统的问题

再好的管理系统也要靠人来参与,如果参与人员觉得系统与他无关,输入的是垃圾数据,那么输出的也是垃圾数据,管理系统也起不到应有的作用。这就要求开发管理系统的人员尽量让系统简便地输入、精确地输入和不重复录入数据,这些应该尽量采用自动化的输入设备,让数据采集自动化,减少人为出错因数。管理系统应当量身定制,做到适用和实用。另外,企业各级领导的重视程度也是这类管理系统成败的重要因数。

有关浅谈企业网络管理论文推荐:

1. 浅谈企业网络管理论文

2. 网络管理论文精选范文

3. 网络管理论文

4. 网络管理技术论文

5. 网络管理与维护论文

6. 浅谈现代企业管理论文

7. 浅谈企业团队管理论文

校园网络的建设与管理措施

校园网络的建设与管理措施

论文关键词:中职学校;校园网;建设;管理

论文摘要:校园网的建设直接影响着校园网的管理,它应注重实用性和先进性,开放性和标准化,可靠性和安全性,从而使校园网更好的为中职学校的发展建设服务。

随着信息时代的到来,社会对高技术、高素质、复合型人才的需求进一步增加才掣流的教育方式和管理已经布澎准适应新的社会需求,学校应首先在老师和学生中普及训算机知识。校园网的建设直接影响着校园网的管理,是我籽讨论的重中之重,它应汁重实用性和先进性,开放性和标准化,可靠性和安全性,使用有限的资金为学校提供贴切而有效的服务。

1、网络系统的建设

该部分主要包括校园网网络系统的规划设计、管理(包括安全)技术、设计原则以及设备性能介绍、选择的技术依据、解决方案等。学校的系统主干及重要的支干链路应依据当前需求在100M和1000M以太网之间做性价比较,网络规划要考虑对未来应用需求更佳的支持能力、灵活的扩展能力、可重组能力以及平稳的升级能力(如考虑未来对ATM的支持等)。网络系统可考虑采用虚拟组网技术(VLAN),以利于网络管理和提高网络效能。

主干网络设备选择应考虑互操作性。校园网Internet的接人方式应该具备多种方式,关键网络设备及部件的选择应详细说明并有比较依据。整个校园网建议采用统一的TCP/IP作为核心协议。具体解决方豹左统一按照总体规划进行子网划分及IP 地址的分配,并适当考虑一定的冗余。每个应用点都应能申请得到独立的Intranet网络内部的IP地址,一级节点到中心交换机的主干链路总带宽可根据该节点对中心服务的需求量做相应设计调整。

2、校园网络的功能

2.1配置管理

配置管理是管理所有的网络设备,随时掌握网络内的网络设备的增减和变动,对所有的网络设备进行参数配置,并对设备的数据参数要严格备份。当故障发生时,技术人员可以快速重设恢复,保障网络的正常运行。

2.2性能管理

性能管理主要用于调阿占网络系统的运行性能统计网络资源的应用及各种通信协议的传输量等,通刘口寸性能管理的评估,使我们了解对整个网络的应用需求泪琦在的网络制约瓶颈,为今后网络升级或更新规划的提供依据。

2.3故障管理

为保证网络系统的高稳定性,在网络出现问题时,必须及时判断掌握故障所在并是断到灰复。它包含所有节点运行状态、故障记录的追踪与检查及平常对各种通信协议能舰组试。

2.4安全管理

为防范不被授权的用户擅自使用网络资源,非法登陆网络核心设备对配置参数的删改,以及用户蓄意破坏网络系统,要做好严密、规范的安全措施,如合法设备的存取访问控制和防火墙的控制策略等。

3、加强对校园网络的管理

目前,校园网络的建设基本上是基于以太网标准,以太网标准是一个占老而又充满活力的标准。校园网通常是双出口结构,可以通过ChinaNet,也可以通过CERNET达到互联网。多层次、业务复杂的特点使得网要备安全显得尤为重要。

3.1校园网络的IP路由信息和访问范围的控制管理和静态两种方式

路由器的工作不外乎两个,一是路径选择,二是数据传发。进行数据转发相对容易一些,难的是如何判断到达目的网络的最佳路径。所以,路径选择就成了路由器最重要的工作。许多路由协议可以完成路径选择的工作,常见的有RIP,OSPF,IGRP和EIGRP协议等等。这些算法中,我们不能简单的说谁好谁期;,因为算法的优劣要依据使用的环境来判断。比如RIP协议,它有时不能准确地选择最优路径,收敛的时间也略显长了一些,但对于小规模的,没有专业人员维护的网络来说,它是首选的路由协议,我们看中的是它的简单性。

3.2网管交换机的信息管理

交换机是局域网中最重要的网络连接设备,在局域网的管理中大多会涉及对交换机的管理,校园网络的设计布局一般采用星型多级交换机结构。网络管理员应对校园网络布线结构、网络系统结构和参数配置要熟悉了解,对每个网管交换机的每个端口要详细对应配置,如端口对应的是哪一个教室、哪一间力公室、哪一个用户或是级联到下一级交换机等,并严格做好系统参数备份,当交换机或交换机端口损坏需更换时,做好相对应的参数配置修改。

网管交换机可以通过以下几种途径进行管理通过RS-232串行口(或并行口)管理,通过网络浏览器管理,涌讨安全远程登陆管理。网络管理员可以随时监控交拟中喘口工作状态和端口网络流量。

3.3  IP翅功上的管理

在当今的Internet互联网络中,TCP/IP网络协议已经成为事实上的工业标准模型议已经成为事实上的工业标准模型,TCP/IP网络中的任何一台主机都需要有一个合法的IP地址才能正常运行,在设计规划校园训算机网络时,应做好各用户、各部门对上网业务需求调查和绷十,确定IP网络地址的划分,在网络管理中,如果IP翅功上管理手段不完善,网络很容易出现IP翅功上冲突和IP地址被盗用,就会导致合法的IP地址用户不能正常享用网络资源,不仁琢寸网络的正常使用造成影响,同时由于被盗用的地址往往具有较高的权限,因而对用户造成了大量的经济上的损失和潜在的安全隐患。有没有什么措施能最大限度地避免此类现象的发生呢?为了防止IP h冲突和被翻泪,可以在代理胡及务器端分配IP b时,把IP地址与网卡MAC地址进行捆绑。

对于动态分配IP,做一个DHCP服务器来绑定用户网卡MAC地址和IP地址,然后再根据不同IP设定权限。对于静止IP,如果用三层交换机的话,你可以在交换机的.每个端口上做IP地址的限定,如果有人改了自己的IP地址,那么他的网络就不通了。

3.4网络安全的管理

1)运用内容过滤器和防火墙过滤器技术可以屏蔽不良的网站,对网上色情、暴力和邪教等内容有强大的拦截功能。

防火墙技术包含了动态的封包过滤、应用代酬民务、用户认证、网络地址转换、IP防假冒、预警模块、日志及计费分析等功能可以有效地将内部网与外部网隔离开来,保护校园网络不受未经授权的第三方侵人。防火墙总体安全框架为:物理洲功卜-SIP地址-,身份认证一应用层过滤,分别采用人侵检侧,状态包过滤技术,身份认证,信息过滤等安全策略。诵讨与玄样的数据流程对内部网络进行全面的保护。

上一篇:关于大学体育的论文2000字

下一篇:机械制造及其自动化论文好写吗