请大家帮忙。网络拓扑图下需补充文字描述
so easy啊,我刚写完论文,先帮你完成一个基本的,后面慢慢完善。
正文:本网络拓扑是某学校的网络拓扑图,该学校有教学楼区、宿舍楼区、图书馆区三个物理区域,并且由于需求,该学校内部需要搭建DHCP、WEB、DNS、FTP等服务器以及实现校园网网络全网通信。
本课题设计的校园网络采用园区网三层架构,分别为接入层、汇聚层、核心层。接入层采用XXX(型号,太小,看不到)交换机,分别部署在教学楼区、宿舍楼区、图书馆区,实现终端的网络接入。汇聚层采用3台XXX(型号,太小,看不到)交换机,用来连接接入层与核心层,并且采用双链路与核心层相连,实现冗余备份负载均衡。核心层采用两台XXX(型号,太小,看不到)交换机,两台核心交换机之间采用链路聚合,实现数据的高速转发。校园网边界路由器通过XXX型号防火墙连接外网,实现校园网与Internet通信;通过XXX型号交换机与服务器集群相连,提供各种服务;以及与网络中心相连。
技术:接入层,划分VLAN、MAC地址端口绑定(看是否需要)。汇聚层交换机,将网关配置在汇聚层,下联接入层交换机的端口配置为TRUNK,上联核心层交换机的接口启用三层接口,跑路由,可选择OSPF或RIP(静态也行)。核心层交换机之间做链路聚合,与上联路由器的接口以及下联汇聚交换机的接口都采用三层接口,然后跑路由。做VRRP或HSRP(该PT模拟器可以打命令,但是功能实现不了,可以采用GNS3软件来做)。路由器,启用动态路由,把与核心层交换机以及内部服务器交换机以及网络中心的接口宣告到动态路由里面,然后配置一条缺省路由指向外网。
缺陷:该拓扑图规划有几处不合理,你的上面那个区域,也就是内部服务器那个地方,该区域不应该放在那个地方,如果你有服务器想要对外开放,也就是想要让外网的人也能访问到该服务器,那你应该将这个区域放置连接在防火墙,我们称他为DMZ区域。其他不想让外网的人访问的服务器,也就是校园里面自己要访问的服务器,你应该将他们连接在核心层的两台路由器上,这样才合理。你这样的连接,无论是开题答辩,还是论文答辩的时候,肯定被老师叼了,一看图就有问题,更被说问你技术方面的问题了。还有图书馆区域,你那台电脑是想表示用无线连接到无线路由器吧?这个功能该模拟器可以实现,你可以用笔记本代替那个台式电脑,然后换上一个无线网卡,就能连接到无线路由器了。
如有问题,咱继续探讨
网络的“拓扑结构”是指网络的几何连接形状,画成图就叫网络“拓扑图”。目前应用最多的网络拓扑结构是星形结构,此外还有总线形和环形等网络结构。
现在流行的网络布线拓扑结构是总线型和星型。
总线形网络: 是将所有电脑连接在一条线上,使用同轴电缆连接,就像一条线上栓着的几只蚂蚱,只适合使用在电脑不多的局域网上,因为电缆中的一段出了问题,其他电脑也无法接通,会导致整个网络瘫痪。系统中要使用 BNC 接口网卡、BNC-T 型接头、终结器和同轴细缆。
星形网络: 使用双绞线连接,结构上以集线器(HUB)为中心,呈放射状态连接各台电脑。由于 HUB 上有许多指示灯,遇到故障时很容易发现出故障的电脑,而且一台电脑或线路出现问题不影响其他电脑,这样网络系统的可靠性大大增强。另外,如果要增加一台电脑,只需连接到 HUB 上就可以,很方便扩充网络,所以星形结构的网络现在非常流行。
网络拓扑结构是指用传输媒体互连各种设备的物理布局,就是用什么方式把网络中的计算机等设备连接起来。拓扑图给出网络服务器、工作站的网络配置和相互间的连接,它的结构主要有星型结构、环型结构、总线结构、分布式结构、树型结构、网状结构、蜂窝状结构等。
计算机网络拓扑结构是指网络中各个站点相互连接的形式,在局域网中明确一点讲就是文件服务器、工作站和电缆等的连接形式。现在最主要的拓扑结构有总线型拓扑、星型拓扑、环型拓扑以及它们的混合型。顾名思义,总线型其实就是将文件服务器和工作站都连在称为总线的一条公共电缆上,且总线两端必须有终结器;
计算机网络拓扑是指由计算机组成的网络之间设备的分布情况以及连接状态,把它两画在图上就成了拓扑图。一般在图上要标明设备所处的位置,设备的名称类型,以及设备间的连接介质类型。计算机网络拓扑分为物理拓扑和逻辑拓扑两种。
扩展资料:
网络拓扑结构的组成:
1、结点。又称为网络单元,它是网络系统中的各种数据处理设备、数据通信控制设备和数据终端设备。常见的结点有服务器、工作站、集线路和交换机等设备。
2、链路。两个结点间的连线,可分为物理链路和逻辑链路两种,前者指实际存在发通信线路,后者指在逻辑上起作用的网络通路。
3、通路。是指从发出信息的结点到接受信息的结点之间的一串结点和链路,即一系列穿越通信网络而建立起的结点到结点的链。
发给你邮件了
局域网网络安全设计方案
一画出本设计方案基于局域网的拓扑图,并有说明。
拓扑图如下:
拓扑结构分析:本设计的拓扑结构是以中间一个核心交换机为核心,外接Router0、Router2,DNS服务器(提供域名解析)、DHCP服务器(为该局域网分配IP地址)、Router3(做外网路由器用,通过它与Internet连接)、一个管理员主机(通过该主机可以对该网络的设备进行管理和配置)。另外Router2的作用是为了让它下面分配的不同Vlan之间能够相互访问。在Router3上还需配置防火墙、ACL、NAT等,主要是为了该网络的安全和易于管理。以上只是该网络的初级设计。
二 在对局域网网络系统安全方案设计、规划,应遵循以下原则:
需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。
一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容光焕发及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。
易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。
多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
三防病毒的方法和设计
第一:病毒可能带来哪些威胁
一旦中毒,就可能对系统造成破坏,导致数据泄露或损坏,或者使服务可用性降低。防病毒解决方案关注因感染病毒、间谍软件或广告软件而造成的威胁。“病毒”一词通常用于描述某类特定的恶意代码。经过正确分析和规划的防病毒解决方案可防范广泛的恶意或未经授权的代码。
第二:病毒是通过哪些方式或者载体来给我们带来威胁
病毒的载体是用于攻击目标的途径。了解恶意代码、间谍软件和广告软件所利用的威胁的载体,有助于组织设计防病毒解决方案来防止被未经授权的代码感染,并阻止其扩散。常见的威胁的载体有网络(包括外部网络和内部网络)、移动客户端(包括连接到网络的来宾客户端和员工计算机等)、应用程序(包括电子邮件、HTTP和应用程序等)和可移动媒体(包括u盘、可移动驱动器和闪存卡等)。
第三:如何有效地防止病毒侵入
防病毒软件:用于清除、隔离并防止恶意代码扩散。
安全机制:防火墙解决方案不足以为服务器、客户端和网络提供足够的保护,以防范病毒威胁、间谍软件和广告软件。病毒不断发展变化,恶意代码被设计为通过新的途径,利用网络、操作系统和应用程序中的缺陷。及时地添加补丁,更新软件,对网络的安全性好很大的帮助。
四防木马的方法和设计
一:建立受限的账户
用“net user”命令添加的新帐户,其默认权限为“USERS组”,所以只能运行许可的程序,而不能随意添加删除程序和修改系统设置,这样便可避免大部分的木马程序和恶意网页的破坏。
二:恶意网页是系统感染木马病毒及流氓插件的最主要途径,因此很有必要对IE作一些保护设置。安装360安全浏览器可以有效的做到这一点。
三:
1.禁止程序启动很多木马病毒都是通过注册表加载启动的,因此可通过权限设置,禁止病毒和木马对注册表的启动项进行修改。
2.禁止服务启动
一些高级的木马病毒会通过系统服务进行加载,对此可禁止木马病毒启动服务的权限。
可依次展开“HKEY_LOCAL_ MACHINE\SYSTEM\CurrentControlSet\ Services”分支,将当前帐户的“读取”权限设置为“允许”,同时取消其“完全控制”权限
五防黑客攻击的方法和设计
1隐藏IP地址
黑客经常利用一些网络探测技术来查看我们的主机信息,主要目的就是得到网络中主机的IP地址。IP地址在网络安全上是一个很重要的概念,如果攻击者知道了你 的IP地址,等于为他的攻击准备好了目标,他可以向这个IP发动各种进攻,如DoS(拒绝服务)攻击、Floop溢出攻击等。隐藏IP地址的主要方法是使 用代理服务器。
与直接连接到Internet相比,使用代理服务器能保护上网用户的IP地址,从而保障上网安全。代理服务器的原理是在客 户机(用户上网的计算机)和远程服务器(如用户想访问远端WWW服务器)之间架设一个“中转站”,当客户机向远程服务器提出服务要求后,代理服务器首先截 取用户的请求,然后代理服务器将服务请求转交远程服务器,从而实现客户机和远程服务器之间的联系。很显然,使用代理服务器后,其它用户只能探测到代理服务 器的IP地址而不是用户的IP地址,这就实现了隐藏用户IP地址的目的,保障了用户上网安全。提供免费代理服务器的网站有很多,你也可以自己用代理猎手等工具来查找。
2关闭不必要的端口
黑客在入侵时常常会扫描你的计算机端口,如果安装了端口监视程序 (比如Netwatch),该监视程序则会有警告提示。如果遇到这种入侵,可用工具软件关闭用不到的端口,比如,用“Norton Internet Security”关闭用来提供网页服务的80和443端口,其他一些不常用的端口也可关闭。
3更换管理员帐户
Administrator帐户拥有最高的系统权限,一旦该帐户被人利用,后果不堪设想。黑客入侵的常用手段之一就是试图获得Administrator帐户的密码,所以我们要重新配置Administrator账号。
首先是为Administrator帐户设置一个强大复杂的密码,然后我们重命名Administrator帐户,再创建一个没有管理员权限的 Administrator帐户欺骗入侵者。这样一来,入侵者就很难搞清哪个帐户真正拥有管理员权限,也就在一定程度上减少了危险性。
六局域网防arp病毒攻击的方法和设计
1安装arp防火墙或者开启局域网ARP防护,比如360安全卫士等arp病毒专杀工具,并且实时下载安装系统漏洞补丁,关闭不必要的服务等来减少病毒的攻击。
2 使用多层交换机或路由器:接入层采用基于IP地址交换进行路由的第三层交换机。由于第三层交换技术用的是IP路由交换协议,以往的链路层的MAC地址和ARP协议失效,因而ARP欺骗攻击在这种交换环境下起不了作用。
七本设计的特色
实现本设计既简单又实用,而且操作起来十分方便,十分符合校内小型局域网的网络安全设计,完全可以符合一般学生的需要
八心得体会
通过本次设计 我认真查阅资料 学到了很多知识 对病毒、木马、黑客、以及黑客攻击都有了比较深入的了解,也提高了我对这些方面的兴趣,最为重要地是我知道了怎么去建立和保护一个安全的网络。
画法:
1、打开开始菜单--程序--microsoft office visio
2、把需要的绘图菜单调出来:点击文件--形状--网络
3、选择网络里面的服务器、计算机和显示器、网络和外设和网络位置。这是最常用的四项网络绘图功能。
4、选择好绘图工具,在visio的左侧将会出现你选择的绘图工具栏窗口
5、绘图时,根据需要来选择图形。比如说画云:在网络位置的工具栏选择云长按鼠标左键然后拖到右侧的编辑网格中。
6、为了让图形更加的美观,我们还可以对编辑好的图形做一定的放大缩小改动,点击图形四周的绿色小方块拉动鼠标方向键进行相应的调整;
7、网络中间的路线我们可以用工具栏里面的连接线工具来代表。
8、依次把对应的硬件设备和pc编辑上去就ok了。
网络拓扑结构是指用传输媒体互连各种设备的物理布局(将参与LAN工作的各种设备用媒体互连在一起有多种方法,但是实际上只有几种方式能适合LAN的工作)。
网络拓扑图是指由网络节点设备和通信介质构成的网络结构图。
Office Visio 是一款便于IT和商务专业人员就复杂信息、系统和流程进行可视化处理、分析和交流的软件。使用具有专业外观的 Office Visio 图表,可以促进对系统和流程的了解,深入了解复杂信息并利用这些知识做出更好的业务决策。
Microsoft Office Visio帮助您创建具有专业外观的图表,以便理解、记录和分析信息、数据、系统和过程。
大多数图形软件程序依赖于艺术技能。然而,在您使用 Visio 时,以可视方式传递重要信息就像打开模板、将形状拖放到绘图中以及对即将完成的工作应用主题一样轻松。Office Visio 2010中的新增功能和增强功能使得创建 Visio 图表更为简单、快捷,令人印象更加深刻。
0条评论