freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

企業(yè)內(nèi)部網(wǎng)接入設(shè)計與網(wǎng)絡(luò)規(guī)劃畢業(yè)設(shè)計論文-文庫吧在線文庫

2024-10-10 16:56上一頁面

下一頁面
  

【正文】 ,直到 顯示在列表的頂部,如圖 56 所示: 圖 56 添加網(wǎng)站文本 第 5 步:單擊【確定】,關(guān)閉“默認(rèn)網(wǎng)站”對話框。當(dāng)然,也可以直接將示例網(wǎng)站刪除。 第 7 步:在圖 720 中單擊【完成 】,即完成網(wǎng)站的發(fā)布,如圖 58 所示: 圖 58 網(wǎng)站建設(shè)好后測試成功 配置與管理 FTP 服務(wù)器 ( 1)安裝 FTP 服務(wù)器: 一般情況下, Windows Server 2020 服務(wù)器的默認(rèn)安裝,沒有安裝 FTP 服務(wù)。 第 4 步:彈出“ FTP 站主目錄”對話框,在“路徑”文本框中輸入主目錄的路徑或者單擊【瀏覽】按鈕選定主目錄的路徑,單擊【下一步】。 第 2 步: 打開虛擬目錄創(chuàng)建向?qū)Р螕簟鞠乱徊健?,在“虛擬目錄別名”對話框中的“別名”文本欄中指定虛擬目錄別名(如指定為“資料下載”),單擊【下一步】。 第 2 步: 單擊【當(dāng)前會話】,打開“ FTP 用戶會話”對話框。在默認(rèn)狀態(tài)下,當(dāng)前站點(diǎn)是允許匿名訪問的。 第 2 步: 在“管理你的服務(wù)器”窗口中,單擊【添加或者刪除角色】。 第 5 步: 在確認(rèn)授權(quán)對話框中,檢查服務(wù)器的名稱和 IP 地址是否正確。 第 6 步: 在“ IP 地址范圍”中,輸入起始 IP 地址、結(jié)束 IP 地址和子網(wǎng)掩碼,如圖 514 所示: 圖 514 設(shè)置 IP地址范圍 第 7 步: 根據(jù)實(shí)際需要,則在“添加排除”頁中,配置起始 IP 地址和結(jié)束 IP 地址。依次選擇【 】→【右鍵】→【新建域】,在“鍵入新域名”處輸入“ test”。 ( 3)配置 POP3 服務(wù)器: 第 1 步: 創(chuàng)建郵件域。選擇“常規(guī)”選項(xiàng)卡,在“ IP 地址”下拉列表框中選中郵件服務(wù)器的 IP 地址即可,單擊【確定】,如圖 522 所示: 圖 522 完成 SMTP配置 ( 5) Email 服務(wù)器驗(yàn)證: 完成以上設(shè)置后,用戶就可以使用郵件客戶端軟件連接郵件服務(wù)器進(jìn)行郵件收發(fā)工作了,只需在郵件客戶端軟件的接受郵件服務(wù)器 POP3 和發(fā)送郵件服務(wù)器 SMTP 處輸入郵件服務(wù)器的 IP 地址即可。 入侵檢測技術(shù) 入侵檢測技術(shù)主要通過對計算機(jī)網(wǎng)絡(luò)或計算機(jī)系統(tǒng)中的若干關(guān)鍵點(diǎn)收集信息并對其進(jìn)行分析,從中發(fā)現(xiàn)網(wǎng)絡(luò)或系統(tǒng)中是否有違反安全策略的行為和被攻擊的跡象。許多企業(yè)趨向于利用 Inter 來替代它們私有數(shù)據(jù)網(wǎng)絡(luò)。該技術(shù)初期僅在路由器上支持,近些年來已經(jīng)擴(kuò)展到三層交換機(jī),部分最新的二層交換機(jī)也開始提供 ACL 的支持了。因此,要達(dá)到端到端的權(quán)限控制目的,需要和系統(tǒng)級及應(yīng)用級的訪問權(quán)限控制結(jié)合使用。 第一種 ARP 欺騙的原理是 —— 截獲網(wǎng)關(guān)數(shù)據(jù)。 TCP/IP 協(xié)議共分為4層,即應(yīng)用層、傳輸層、互連網(wǎng)絡(luò)層、網(wǎng)絡(luò)接入層。這是最簡單的方法。用于在 IP 主機(jī)、路由器之間傳遞控制消息。命令是: R1(config)accesslist 101 permit icmp any any R1(config)interface f0/2 R1(configif)ratelimit input accessgroup 101 32020 1500 2020 conformaction transmit exceedaction drop (2)在主機(jī)上設(shè)置 ICMP 數(shù)據(jù)包的處理規(guī)則,最好是設(shè)定拒絕所有的 ICMP 數(shù)據(jù)包。 同時,迪普科技還通過流量異常檢測、 SYN Cookie、 SYN Proxy、連接限制、連接速率限制等技術(shù)實(shí)現(xiàn)了全面的 TCP Flood、 UDP Flood、 SYN Flood、 ICMP Flood、 HTTP Get、 CC 等 DDoS 攻擊防 御,全面確保了 DNS 服務(wù)器不會受到 DDoS 攻擊 2) DNS 欺騙的防御: 我們可以使用 AntiARPDNS 來防御,它包括了對 ARP 和 DNS 欺騙攻擊的實(shí)時監(jiān)控和防御,收到攻擊時會迅速記錄,追蹤攻擊者并且控制攻擊的程度至最低,能有效地防止局域網(wǎng)內(nèi)的非法 ARP 或 DNS 欺騙攻擊。 當(dāng)兩個路由之間多出來了一個“流氓路由”之后,此時黑客很可能利用“流氓路由”對其進(jìn)行入侵,這種方法不容易被發(fā)現(xiàn)而且成功率很高。 8 總結(jié) 本畢業(yè)設(shè)計從企業(yè)網(wǎng)的建設(shè)思想、目標(biāo)、可以選用的網(wǎng)絡(luò)技術(shù)以及對絡(luò)設(shè)備的介紹和選擇等多方面的論述,使我們對企業(yè)網(wǎng)建設(shè)工程有了一個比較深入的了解,企業(yè)網(wǎng)絡(luò)建設(shè)作為一項(xiàng)重要的系統(tǒng)工程,它的所用到的各種技術(shù)是多方面的,既有網(wǎng)絡(luò)技術(shù)、工程施工技術(shù)、綜合布線技術(shù),也有管理制度等各個方面的知識。 日常安全與維護(hù) 網(wǎng)絡(luò)監(jiān)控 企業(yè)配置網(wǎng)絡(luò)管理軟件,可以對整個網(wǎng)絡(luò)上的網(wǎng)絡(luò)設(shè)備進(jìn)行集中式的配置、監(jiān)視和控制,自動檢測網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu),監(jiān)視和控制網(wǎng)段和端口,以及進(jìn)行網(wǎng)絡(luò)流量的統(tǒng)計和錯誤統(tǒng)計,網(wǎng)絡(luò)設(shè)備事件的自動收集和管理等一系列綜合的管理和監(jiān)測。在默認(rèn)情況下, RIP 使用一種非常簡單的度量制度:距離就是通往目的站點(diǎn)所需經(jīng)過的鏈路數(shù),取值為 1~15,數(shù)值16 表示無窮大。 DNS 安全防護(hù)主要面臨如下威脅: ( 1)對 DNS 的 DDoS 攻擊。比如,可以利用操作系統(tǒng)規(guī)定的ICMP 數(shù)據(jù)包最大尺寸不超過 64KB 這一規(guī)定,向主機(jī)發(fā)起“ Ping Of Death”(死亡之 Ping)攻擊。路由器可以過濾掉所有來自于外部而希望與內(nèi)部建立連接的請求。 ( 1) TCP 協(xié)議的防御: 對于 TCP協(xié)議來說,最容易受攻擊的地方在于一個用戶向服務(wù)器發(fā)送了 SYN報文后突然死機(jī)或掉線,那么服務(wù)器在發(fā)出 SYN+ACK 應(yīng)答報文后是無法收到客戶端的 ACK 報文的(即第三次握手無法完成)。在 PC 看來,就是上不了網(wǎng)了,網(wǎng)絡(luò)掉線了。 ( 2)擴(kuò)展訪問控制列表: R1(config) accesslist 101 permit tcp any eq R1(config) interface serial 0 R1(configs0) ip accessgroup 101 out 擴(kuò)展 ACL 功能很強(qiáng)大,他可以控制源 IP,目的 IP,源端口,目的端口等,能實(shí)現(xiàn)相當(dāng)精細(xì)的控制,擴(kuò)展 ACL 不僅讀取 IP 包頭的源地址 /目的地址,還要讀取第四層包頭中的源端口和目的端口的 IP。也就是說在檢查規(guī)則 時是采用自上而下在 ACL 中一條條檢測的,只要發(fā)現(xiàn)符合條件了就立刻轉(zhuǎn)發(fā),而不繼續(xù)檢測下面的 ACL 語句。 在建設(shè)企業(yè)網(wǎng)建設(shè)時,考慮到現(xiàn)有網(wǎng)絡(luò)規(guī)模大、用戶數(shù)多,網(wǎng)絡(luò)安全問題不能僅僅局限于防止外部的攻擊,而忽略網(wǎng)絡(luò)安全隱患更為突出的內(nèi)網(wǎng)安全,網(wǎng)絡(luò)安全問題應(yīng)要從全局的角度出發(fā),外網(wǎng)和內(nèi)網(wǎng)安全兩手一起抓,全局部署實(shí)現(xiàn)全方位的安全保障。 加密技術(shù) PKI 技術(shù) PKI( Public Key Infrastructure)技術(shù)就是利用公鑰理論和技術(shù)建立的提供安全服務(wù)的基礎(chǔ)設(shè)施。它對兩個或多個網(wǎng)絡(luò)之 間傳輸?shù)臄?shù)據(jù)包如鏈接方式按照一定的安全策略來實(shí)施檢查,以決定網(wǎng)絡(luò)之間的通信是否被允許,并監(jiān)視網(wǎng)絡(luò)運(yùn)行狀態(tài)。選中剛才新建的“ ”域,在右欄中點(diǎn)擊“添加郵箱”,彈出添加郵箱對話框,在“郵箱名”欄中輸入郵箱用戶名,然后設(shè)置用戶密碼,最后單擊【確定】,完成郵箱的創(chuàng) 建 。依次選擇【開始】→【設(shè)置】→【控 制面板】→【添加 /刪除程序】,在彈出的“ Windows 組件向?qū)А睂υ捒蛑羞x中“電子郵件服務(wù)”選項(xiàng),如圖 521 所示: 圖 521郵件服務(wù)器的安裝 第 2 步:單擊【下一步】, Windows 將安裝郵件服務(wù)器直至完成,完成后單擊【完成】。 DNS 服務(wù)器配置與管理 ( 1)安裝 DNS 服務(wù): 如果用戶在安裝 Windows Server 2020 時沒有安裝 DNS 服務(wù),可仿照 DHCP 安裝步驟來安裝 DNS 服務(wù) ,如圖 516 所示: 圖 516 DNS服務(wù)器安裝 ( 2)配置 DNS 服務(wù)器: 以下設(shè)置均對應(yīng)于 IP 地址 的兩個域名: 和 。 第 2 步: 在樹狀菜單中點(diǎn)擊可用的 DHCP 服務(wù)器。 圖 513 DHCP服務(wù)器安裝完成 ( 2)授權(quán) DHCP 服務(wù)器: 第 1 步: 打開 DHCP 管理控制臺。 5)安全訪問: 單擊選擇“目錄安全性”選項(xiàng)卡,可以通過限制具有某些 IP 地址的 FTP 客戶端,用以控制訪問 FTP服務(wù)器的計算機(jī)。該消息可以是用戶登錄時歡迎用戶到 FTP 站點(diǎn)的問候消息、用戶注銷時的退出消息、通知用戶已達(dá)到最大連接數(shù)的消息或者標(biāo)題消息。打開 IE 瀏覽器,在地址欄輸入: 文本文檔 .txt/,檢查是否能夠訪問“新建 文本文檔 .txt”虛擬目錄。如圖 510 所示: 圖 510 FTP服務(wù)器安裝完成 ( 3) FTP 服務(wù)器驗(yàn)證: 測試“ FTP 下載站點(diǎn)”是否正常運(yùn)行可以先打開 IE 瀏覽器,在地址欄輸入: ( FTP 服務(wù)器的 IP 地址),檢查是否能夠訪問“ FTP 下載站點(diǎn)”。在“描述”文本框中,根據(jù)實(shí)際情況輸入站點(diǎn)的說明文字,例如,輸入“ FTP 下載站點(diǎn)”,單擊【下一步】。在“路徑”一欄中,單擊【瀏覽】,選擇已經(jīng)制作好的網(wǎng)站文件所在目錄,這里為“ D:\MyWeb”。 ( 3)發(fā)布站點(diǎn) : 發(fā)布已經(jīng)制作好的網(wǎng)站。在“客戶端將定向到”下,選中相應(yīng)的復(fù)選框,如圖 55 所示: 圖 55 IIS的配置 第 4 步:單擊“文檔”選項(xiàng)卡,該選項(xiàng)卡用于設(shè)置網(wǎng)站的 默認(rèn)啟動文檔。 圖 54 IIS服務(wù)器安裝完成 第 5 步: 在 IE 瀏覽器的地址欄中輸入“ 或者“ IIS 安裝成功。鑒于此,我選擇了以下設(shè)備,如表 31 所示: 表 31設(shè)備選型表 路由器 核心交換機(jī) 二層交換機(jī) 型號 CISCO 7301 CISCO WSC6509E CISCO WSC4506 價格 萬 萬 萬 數(shù)量 1 臺 1 臺 5 臺 網(wǎng)絡(luò)設(shè)備的選擇 路由器 ( 1)路由器相關(guān)參數(shù)如表 32 所示: 表 32路由器相關(guān)參數(shù) CISCO 7301 基本參數(shù) 路由器類型 電信級高端路由器 網(wǎng)絡(luò)協(xié)議 IP, IPX, DLSW, Apple Talk 傳輸速率 10/100/1000Mbps 端口結(jié)構(gòu) 模塊化 局域網(wǎng)接口 3 個 功能參數(shù) 防火墻 內(nèi)置 防火墻 Qos 支持 支持 VPN 支持 支持 網(wǎng)絡(luò)管理 NBAR,用于帶寬管理 其他參數(shù) 處理器 700MHz 集成式處理器 產(chǎn)品內(nèi)存 最大 DRAM 內(nèi)存: 256MB 最大 Flash 內(nèi)存: 64MB 電源電壓 AC 100240V DC 產(chǎn)品尺寸 439 352mm 糾錯 產(chǎn)品重量 環(huán)境標(biāo)準(zhǔn) 工作溫度: 040℃ 儲存溫度: 2065℃ 濕度: 10%90%(非冷凝) 交換機(jī) (1) 核心交換機(jī)相關(guān)參數(shù) 如表 33 所示: 表 33核心交換機(jī)相關(guān)參數(shù) CISCO WSC6509E 主要參數(shù) 產(chǎn)品類型 企業(yè)級交換機(jī) 應(yīng)用層級 四層 傳輸速率 10/100/1000Mbps 交換方式 存儲 轉(zhuǎn)發(fā) 背板帶寬 720Gbps 包 轉(zhuǎn)發(fā) 率 387Mpps MAC 地址表 64K 端口參數(shù) 端口結(jié)構(gòu) 模塊化 擴(kuò)展模塊 9 個模塊化插槽 傳輸模式 支持全雙工 功能特性 網(wǎng)絡(luò)標(biāo)準(zhǔn) IEEE , IEEE , IEEE , IEEE , IEEE VLAN 支持 QOS 支持 網(wǎng)絡(luò)管理 CiscoWorks2020, RMON,增強(qiáng)交換端口分析器( ESPAN), SNMP, Tel, BOOTP, TFTP 其它參數(shù) 電源 功率 4000W 產(chǎn)品 尺寸 622 445 460mm ( 2) 二層交換機(jī)相關(guān)參數(shù) 如表 34 所示: 表 34二層交換機(jī)相關(guān)參數(shù) CISCO WSC4506 主要參數(shù) 產(chǎn)品 類型 企業(yè)級交換機(jī) 應(yīng)用層級 四層 傳輸速率 10/100/1000Mbps 交換方式 存 儲 轉(zhuǎn)發(fā) 背板帶寬 100Gbps 包轉(zhuǎn)發(fā)率 75Mpps 端口參數(shù) 端口結(jié)構(gòu) 模塊化 擴(kuò)展 模塊 1 個超級引擎插槽數(shù) +5 個線路卡插槽 傳輸模式 支持 全雙工 功能特性 網(wǎng)絡(luò)標(biāo)準(zhǔn) IEEE , IEEE , IEEE , IEEE , IEEE , IEEE VLAN 支持 QOS 支持 網(wǎng)絡(luò)管理 SNMP 管理信息庫 (MIB)II, SNMP MIB 擴(kuò)展,橋接MIB(RFC 1493) 其它參數(shù) 電源電壓 220V 產(chǎn)品 尺寸 440 317 440mm 產(chǎn)品重量 環(huán)境標(biāo)準(zhǔn) 工作溫度 : 040℃ 工作濕度: 10%96%(無凝結(jié)) 存儲溫度: 4075℃ 存儲濕度: 10%96%(無凝結(jié)) 網(wǎng)絡(luò)拓?fù)鋱D 企業(yè)網(wǎng)路拓?fù)鋱D如圖 31 所示: 圖 31網(wǎng)絡(luò)拓?fù)鋱D
點(diǎn)擊復(fù)制文檔內(nèi)容
試題試卷相關(guān)推薦
文庫吧 www.dybbs8.com
備案圖鄂ICP備17016276號-1