ImageVerifierCode 换一换
格式:DOCX , 页数:11 ,大小:27.57KB ,
资源ID:21734564      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/21734564.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络毕业设计论文企业网络管理与维护Word下载.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络毕业设计论文企业网络管理与维护Word下载.docx

1、中小企业的网络方案的主要特点与要求 1第二章 企业中普遍存在的问题 22.1 重建设投入轻管理维护 22.2 网络管理工作的深层思考 22.3 网络管理工作要变被动为主动 32.4 部兼容带来的网络孤独现象 3第三章 企业网络管理系统分析 43.1 系统功能需求简介 43.2 功能需要描述 43.3 目标系统要求 5第四章 企业网络安全方案 74.1 企业的网络安全技术防护体系 74.2 企业局域网安全管理措施 9第五章 企业局域网与维护 105.1 VLAN 管理 105.2 WAN 接入管理 105.3 网络管理工具 95.3.1 连通性测试程序 105.3.2 路由跟踪程序 115.3.

2、3 MIB变量浏览器 115.3.4 P2P 终结者 11结论 12致谢 13参考文献 14第一章 前言中小企业局域网通常规模较小,结构相对简单,对性能的要求则因应用的下同而差别较大。许多中小企业网络技术人员较少,因而对网络的依赖性很高,要求网络尽可能简单、可靠、易用,降低网络的使用和维护成本、提高产品的性能价格比就显得尤为重要。把握好技术先进性与应用简易性之间的平衡。(1)具有良好的升级扩展能力。(2)具有较高的可靠性和安全性。(3)产品功能与实际应用需求相匹配。80%的中小企业用户通常只用到局域网20%的功能。精简功能设计的产品不但可以在满足大多数需求的情况下有效降低成本,而且还能够提高系

3、统的稳定性和易维护性。(4)尽可能悬着成熟、标准化的技术和产品。(5)恰当运用以太网的不同标准和功能,以以太网技术能够在双绞线、多模光纤、单模光纤等介质上传输数据,可以非常简单的升级到百兆、千兆的速度,我饿且具有很高的稳定性可管理性。以太网提供了多种标准和功能。比如 10Mbps、100Mbps、1000Mbps 不同速率的标准,双绞线、光纤等不同介质的标准,以及网络管理、流量控制、VLAN、优先级、链路聚合等功能。第二章 企业中普遍存在的问题2.1 重建设投入轻管理维护重建设投入轻管理维护。在进行企业信息系统建设中,一些企业存在着误区,他们对机房、计算机、网络通信设备等硬件舍得花钱投入,有时

4、甚至达到非名牌、国外品牌不买,而对于网络管理和系统维护往往重视不够。“重建设轻管理”几乎是mis(管理信息系统)建设的通病了。在某超市企业整洁敞亮的计算机房里,服务器、工作站、交换机、路由器、hub摆放有序,但是一谈到网络管理,技术主管却大倒苦水:以前只有几台计算机搞搞进销存、人事、工资等前后台管理,随着企业的发展,开始建设lan,联入网络的计算机越来越多,网络所承载的业务量也越来越大,发生故障的机率也越来越高,现在,原来的管理办法已经很难满足需求了。针对上述情况,我们认为:必须加大软件的投入,引入高效率的网络管理手段。在进行企业信息系统建设中,一些企业存在着误区,他们对机房、计算机、网络通信

5、设备等硬件舍得花钱投入,而对于网络管理和系统维护往往重视不够。2.2 网络管理工作的深层思考网络管理工作的深层次思考。顾名思义,网络管理就是管理好网络,确保网络的畅通。但现在面临的情况是:企业的高度信息化,使企业的绝大部分业务流程如edi、erp、crm等都在网上进行。这就对网管部门提出了更高的要求,不仅仅是保证网络的连通就可以,还应有全局的目光,提供高附加值的网络应用服务,包括提高网络的“业务快速提供能力”、“业务质量保障能力”和“运行维护管理的低成本运作能力”,以适应和满足业务的开展。有位网络管理员曾这样向我介绍他的工作:就是保证网络通信是可靠的,能及时响应网络故障,解决问题,安装一些服务

6、器端共享软件等。从他说的话可以看出,在重视技术服务的同时,缺少与业务的沟通,缺少对业务流程的监管。而现代网络管理的目标就是体现业务的规则。网络管理就是管理好网络,确保网络的畅通。但现在的情况是:企业的高度信息化,是企业绝大部分业务流程如EDI、ERP、CRM等都在网上进行行。这就对网络部门提出更高要求,不仅要保证网络的连通,还应有全局的目光,提供高附加值的网络应用服务,以适应和满足业务的开展。2.3 网络管理工作要变被动为主动网络管理工作要变被动为主动。以“问题驱动”、“出现问题后再解决”的被动工作方法,是很难适应一些需要及时响应业务的企业的要求。市场竞争要求网络部门的工作要从被动维护向为业务

7、部门、为市场主动服务转变,网络服务质量要从内部测评考核向真正的用户感受转变。网络部门要围绕公司经营决策和业务发展,加强网络运行分析,开展网络延伸服务,为市场策略的制订和调整提供有效的支持。围绕业务部门的需求,分析网络服务存在的问题,确定网络优化的重点,采取一系列改进网络服务的措施。随着业务的迅速发展,系统的运行环境也相应的发生改变,新问题会不断出现,这就要及时引入智能化管理的手段,如cabletron的spectrum,可以管理所有基于snmp的网络设备,实现网络分析、智能故障预警,在网络层面解决服务工作中出现的这些。2.4 不兼容带来的网络孤岛现象不兼容带来的网络孤岛现象。首先出于商业原因,

8、硬件设备厂商对网络管理信息中的私有部分进行相互信息封锁,使得各自提供的设备管理工具和网络管理平台,对竞争厂商的设备管理能力一般都比较弱,如果选用了不同的硬件设备厂商的产品,就不得不配置多个相互独立的网络管理系统,这就不可避免地造成了网络管理系统之间出现孤岛的现象。另外,在现实中,各个企业的网络结构也不尽相同。它们或许是一个几乎没有远程办公的小型的lan;或许是以fddi(或atm)为主干,以太网、token ring、无线网,并有远程访问,甚至建有web站点的混合结构;或许是一个分布式环境,该环境中有许多运行于各种平台的client/server(客户机/服务器)应用,甚至是一个集中式与分布式

9、相结合的混合环境。企业所开展关键业务流程如edi(电子数据交换),要求供应链上的上、下游厂商的网络必须互联互通,但是因为彼此采用不兼容的硬件设备和网络环境,所造成的孤岛效应是可能存在的,已经严重影响网络系统对业务支持的能力,造成企业的业务处理、管理控制和战略管理不能很好地与外界沟通,也使企业在mis的投资上产生浪费。实现网络管理是一个渐进的过程,而且需要不菲的代价,目前解决管理孤岛的最佳途径就是引入全面的网络管理系统nms,对构成企业it环境的所有资源实施端对端的可靠管理,简而言之,就是以现有企业it资源为中心,对复杂的异构环境同时使用lan管理系统和企业管理系统。第三章 企业网络管理系统分析

10、3.1 系统功能需求简介企业管理信息系统对企业加强企业网络管理有着极其重要的作用,就一般的大型企业来说,它的设计内容非常复杂而且繁多,比如拥有企业网络计算功能,企业网络系统计功能,报表输出功能,而且设计的模块也很多,比如企业网络管理模块,企业网络统计模块,报表设计模块,打印输出模块,模糊查询模块等等由于本软件主要是我企业定制发展的,该企业是人员比较少,人员结构比较简单,学历比较高,基本上都拥有大专以上学历,部门划分也很清晰,而且人员的流动性不高,所以该公司目前对企业网络管理的需求并不高。因此,针对该公司而言,我们经过了反复的论证,最终确定了企业网络管理系统的设计方案。3.2 功能需要描述信息提

11、供平台传播企业,行业相关信息,企业可在平台上发布信息、相互交流,促进企业互业互动,同时平台为企业进行商务活动提供铺助支持等。企业信息网的目标在于为企业提供信息交流平台,通过平台帮助企业更快的进行信息流通,彼此促进企业更好的发展。首先,企业信息网要能够为企业提供企业需要了解的信息,如有关行业的最新动态、经济变化等情况以及人才、展会等商业信息。其次,企业信息网需要让企业能够及时发布相关信息,如企业的人才需求信息、最新产品信息、企业原料求购信息等。同时企业本身的相关信息也需要能够在信息网络中轻松查询,通常企业商业活动中需要原材料供应商、产品销售商等相关联合企业的信息。根据企业信息网的需求分析,可以将

12、整个站点分为企业网络中心、交流中心、企业名录、产品信息和会员中心5个功能模块。此外,对整个站点的管理通常单独分离出来作为一个模块,因此整个站点包括上述五个以及“后台管理”模块。1、企业网络中心企业网络中心展示企业关心的相关信息,可以分为以下几个类别:最新动态、企业网络、人才信息、展会信息和财经信息等。此外还可以加入一些热门话题,如汽车信息等。最新动态展示与企业、行业相关的最新科技、上午动态和相关政策法规、消费情况等信息;企业企业网络播报站点各加盟企业的信息以及相关企业的人才信息,方便企业招聘人才;展会信息提供各种展览咨询,帮助企业了解展示自我机会;财经信息提供社会经济信息,扑住企业进行相关决策

13、等。2、交易中心交易中心为企业进行商务活动提供便利,企业可以在商务中心发布自己的材料需求信息、产品供应销售信息,寻求相关企业合作生产发展,寻求产品销售代理商等信息。根据交易信息类型,交易中心可以划分为4各模块;需求信息、提供信息、寻求代理和寻求合作。同时企业信息网为加盟企业提供在站点中的各种便捷交流方式,如直接信息回复、发送邮件、发送短信等,使得企业最快获知相关商务信息。3、企业名录企业名录公布企业的料信息,帮助企业的胡方便的了解企业信息。通常名录按照企业的类型进行非的类型惊醒分类,同时可以对企业信息进行搜索。企业的资料信息包括企业各种联系方式:Email、电话、传真、地址以及企业介绍等其他信

14、息,让企业更多的被了解。(1)产品信息产品信息为企业发布相关产品资料。产品按类别分,可提供产品名称、规格、价格等信息,有利于祥光企业查询所需要产品作为材料,或者销售商查询感兴趣的代理销售产品等。(2)会员中心企业信息网为可以加盟企业提供更好的服务,可以采用会员制。会员具有信息有限发布权、信息更新及时通知和享受交易平台等服务功能。(3)后台管理新希望站点管理员通过后台管理维护整个站点正常运行,其各个子模块的信息包括发布信息企业网络信息、管理交易信息、维护交易秩序、管理会员身份、发布企业资料和发布展会信息等。3.3 目标系统要求目标系统应该达到以下要求:(1)时间经济性。优化逻辑设计与物理设计,是

15、系统运行效率高,反应速度快。(2)可靠性。能连续准确的处理业务,有小强的容错能力。(3)可理解性。用户容易理解和使用该系统。(4)可维护性和适应性。系统应以与修改、易于扩充、易于维护,能够适应业务不断发 展变化的需要。(5)可用性。目标系统功能齐全,能够完全瞒住业务需求。(6)安全保密性。保证系统的物理安全、数据存储取的安全与保密、数据传输的安全与保密,做好使用人员的授权管理。选着微软平台作为主导,一方面考虑目前微软的飞速发展,越来越多的企业在规划内部网络时,将微软平台作为首选方案;另一方面从技术角度来讲,微软平台上的应用无论是在开发上,还是在软件的部署上都非常容易,而且性能优越。此应用陈旭可

16、广泛运行与国际互联网即Internet,也可能适用于内部的局域网。其运行要求和逻辑结构分别如下:客户端:Windows2000,Interner Explorer(IE)等服务器端:Windows NT/Windows2000,Internet Information Server (IIS)4.0及其以上版本,IE等。数据库:采用SQL Server,运行于服务器端。第四章 企业网络安全方案4.1 企业的网络安全技术防护体系包括入侵检测系统、安全访问控制、漏洞扫描、病毒防护、防火墙、接入认证、电子文档保护和网络行为监控。(1)入侵检测系统。在企业局域网中构建一套完整立体的主动防御体系。需要同

17、时采用基于网络和基于主机的入侵检测系统首先。在校园网比较重要的网段中放置基于网络的入侵检测产品不停地监视网段中的各种数据包如果数据包与入侵检测系统中的某些规则吻合。就会发出警报或者直接切断网络的连接其次。在重要的主机上(如W WW服务器,Email服务器,FTP服务器)安装基于主机的入侵检测系统对该主机的网络实时连接以及系统审。(2)安全访问控制系统针对企业局域网络系统的安全威胁。必须建立整体的、卓有成效的安全策略尤其是在访问控制的管理与技术方面需要制定相应的策略以保护系统内的各种资源不遭到自然与人为的破坏维护局域网的安全。(3)漏洞扫描系统。解决网络层安全问题的方法是,寻找一种能查找网络安全

18、漏洞、评估并提出修改建议的网络安全扫描工具。利用优化系统配置和打补丁等各种方式。最大可能地弥补最新的安全漏洞并消除安全隐患。(4)病毒防护系统。企业局域网防病毒工作主要包括预防计算机病毒侵入、检测侵入系统的计算机病毒、定位已侵入系统的计算机病毒、防止病毒在系统中的传染、清除系统中已发现的病毒和调查病毒来源。校园网需建立统一集中的病毒防范体系。特别是针对重要的网段和服务器要进行彻底堵截。(5)防火墙系统。防火墙在企业局域网与Internet之间执行访问控制策略。决定哪些内部站点允许外界访问和允许访问外界。从而保护内部网免受非法用户的入侵在外部路由器上设置一个包过滤防火墙,它只让与屏蔽子网中的代理

19、服务器、Email服务器、信息服务器有关的数据包通过。其他所有类型的数据包都被丢弃。从而把外界Internet对屏蔽子网的访问限制在特定的服务器的范围内。(6)接入认证系统对计算机终端实行实名制度。固定IP、绑定MAC地址。结合企业门户、办公系统等管理业务系统的实施实行机终端接入准入制度。未经过安全认证的计算机不能接人企业局域网络。(7)电子文档保护系统。企业重要信息整个生命周期(信息发布过程、信息操作过程、信息传输过程、信息存储过程、信息销毁过程)得到全程透明加密保护,保证只用合法的用户才能通过认证、授权访问涉密文件。非法用户无法在信息的产生到销毁过程的任何环节窃取、拷贝、打印、另存、发布涉

20、密文件,阻断一切可能的泄密路径有效防护各种主动、被动泄密事件的发生。(8) 网络行为监控系统网络行为监控是指系统管理员根据网络安全要求和企业的有关行政管理规定对内网用户进行管理的一种技术手段主要用于监控企业内部敏感文件访问情况和敏感文件操作情况以及禁止工作人员在上班时间上网聊天、玩游戏、浏览违禁网站等。4.2 企业局域网安全管理措施有了先进完善的网络安全技术保护体系。如果日常的安全管理跟不上。同样也不能保证企业网络的“高枕无忧”:可以说规划制定一套完整的安全管理措施是网络安全技术保护体系的补充。它会帮助校正企业网络管理上的一些常见但是有威胁性的漏洞。它主要包括以下内容:(1)随着企业局域网的不

21、断应用。应当同步规划网络安全体系的技术更新同时。为了避免在紧急情况下。预先制定的安全体系无法发挥作用时。应考虑采用何种应急方案的问题应急方案应该事先制订并贯彻到企业各部门。事先做好多级的安全响应方案。才能在企业网络遇到毁灭性破坏时将损失降低到最低。并能尽快恢复网络到正常状态。(2)扎实做好网络安全的基础防护工作:服务器应当安装干净的操作系统。不需要的服务一律不装。同时要重视网络终端的安全配置。防止它们成为黑客和病毒的跳板:遵循“用户权限最小化”的网络配置原则。设置重要文件的访问权限关闭不必要的端口,专用主机只开专用功能等;下载安装最新的操作系统、应用软件和升级补丁对系统进行完整性检查定期检查用

22、户的脆弱口令并通知用户尽快修改:制定完整的系统数据备份计划。并严格实施,确保系统数据库的可靠性和完整性。(3)对各类恶意攻击要有积极的响应措施制定详尽的入侵应急措施以及汇报制度。发现入侵迹象。尽力定位入侵者的位置,如有必要。断开网络连接在服务主机不能继续服务的情况下。应该有能力从备份磁盘中恢复服务到备份主机上。(4)建立完善的日志监控措施,加强日志记录。以报告网络的异常以及跟踪入侵者的踪迹。(5) 制定并贯彻安全管理制度。如制定计算机安全管理制度、机房管理制度、管理员网络维护管理制度等。约束普通用户等网络访问者。督促管理员很好地完成自身的工作,增强大家的网络安全意识。防止因粗心大意或不贯彻制度

23、而导致安全事故尤其要注意制度的监督贯彻执行。否则就形同虚设。第五章 企业局域网与维护5.1 VLAN 管理 VLAN(虚拟局域网)就是一个计算机网络,其中的计算机好像是被同意网线连接在一起,而实际上它们可能分处于局域网的不同区域。VLAN更多的是通过软件而非硬件来实现因此他有很高的灵活性。VLAN的一个主要特性就是提供了更多的管理控制,提供了更大的配置灵活性。VLAN的这些特性包括:当用户从一个地点移动到另一个地点时,简化了配置炒作和过程修改;当网络阻塞时,可以重新调节流量分布;提供流量与广播行为的详细报告,同时统计VLAN逻辑区域规模与组成;提供根据实际情况在VLAN中增加和减少用户的灵活性

24、。5.2 WAN 接入管理在网络管理的解决方案中,一个大行网络,一般是WAN,是通过分层进行管理。对于每个想入网的用户而言,搜先要考虑在网络连接上怎么接入网络。一般用户需要找到主管自己这片地区的地区性网络中心,然后提出申请,最后该地区性网络中心在进行用户的接入操作。5.3 网络管理工具目前很多的网络管理工具都集成到网络管理系统中,单独的网络工具不多。这些工具包括;连通性测试程序、路由跟踪程序、MOB变量浏览器和P2P终结者。5.3.1 连通性测试程序连通性测试程序就是ping,是一种常见的网络工具。用这种工具可以测试端到端的连通性,即检源端到目的端网络是否通畅。Ping的原理就是从源端向目的端

25、发出一定数量的网络包,然后从目的端返回这些包的响应,如果在一定的时间内受到响应,则程序返回从包发出到收到的时间间隔,这样的根据时间间隔就是可以统计网络的延迟。如果网络包的响应在一定时间见内没有收到,则程序认为包丢失,返回请求超时的结果。这样如果让ping依此法一定数量的包,然后检查收到的相应的包的数量,则可统计出端到端网络丢包率,而丢包率的检验完那个罗质量的重要参数。5.3.2 路由跟踪程序路由跟踪程序就是traceroute,在WIN95中是tracert命令。由于ping工具存在一些固有的缺陷,比如从网络的一台主机ping另一台主机,用ping检查端到端的连通情况,如果不通则无法知道是网络

26、中哪一条线路不通,即使端到端通畅也无法了解线路中四条线路延迟大,哪条线路质量不好,因此这就需要traceroute工具了。Traceroute在某种方面与ping类似,他也是项目地段发出一些网络包,返回这些报的响应结果,如果端到端不通则用该工具可以检查到哪个路由器之前都能正常响应,到哪个路由器就不能响应了,这样就很容易知道如果线路出现故障,则故障源可能出在哪里。另一方面,如果咋线路中某个路由器的路由配置不当,导致路由循环,traceroute工具可以发现问题。即 traceroute一端到另一端时,发现到某一路由器之后,出现的下一个路由器正是上一个路由器,结果出现循环,两个路由器返回结果中间来

27、回交替出现,这时往往是那个路由器的路由配置指向了前一个路由导致路由循环了。5.3.3 MIB变量浏览器MIB变量浏览器是另一种重要的网络管理工具。在SNMP中,MIB变量包含了路由器的几乎所有重要参数,对路由器进行管理很大程度上是利用MIB变量来实现的。比如,路由器的路由表、路由器的端口流量数据、路由器中的计费数据、路由器CPU的温度、负载等,所有这些数据都是从路由器的MIB变量中采集到的。虽然对MIB变量的定时采集与分析大部分都是程序进行的,但一种图形截面下的MIB变量浏览器也是需要的。一般MIB变量浏览器,都按照MIB变量的树形命名结构进行设计,这样就可以自定向下,根据所要浏览的MIB变量的类别逐步找到该变量,而无需记住该变量复杂的名字。网络管理人员可以利用MIB变量浏览器对网路情况进行监视。5.3.4 P2P 终结者P2P终结者是一款真正只需要在任意一台主机安装即可控制整个网络的P2P流量及WWW,QQ聊天及各种下载软件的网络必备工具软件,具有很好的控制透明性,有效的解决了令许多网络管理人员极为头痛的众多问题,软件基于底层协议分析处理实现,具有很好的透明性。P2P 终结者可以适应绝大数网络环境,包括代理服务器、ADSL路由器共享上网,Lan专线等网络接入环境。P2P终结者目前可以控制绝大部分流行的P2P软件

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1