❶ 怎樣組建家庭小型辦公網路
組建網路的基本步驟:准備設備、連接設備、配置路由器、配置電腦、測試網路。
1、准備設備:需要路由器、交換機、網路電纜、電腦和網路設備(如智能電視、游戲機等)。
2、連接設備:使用網路電纜將路由器與交換機連接,然後將電腦和其他網路設備連接到交換機。
3、配置路由器:使用電腦通過Web界面訪問路由器,配置路由器的基本信息,如網路名稱、密碼、IP地址等。
4、配置電腦:使用電腦訪問網路和共享設置,並配置它們與路由器的連接。
5、測試網路:檢查所有網路設備是否能正常訪問互聯網,並檢查網路是否運轉正常。
組建網路的目的
建立計算機網路的主要目的是實現計算機資源的共享。
在網路中,多台計算機或同一計算機中的多個用戶,同時使用硬體和軟體資源。通常多用戶同時需要的資源總是超過系統實際物理資源的數量,但採用邏輯(或虛擬)資源分配的方式,實現資源共享,可較好地處理這個矛盾,從而提高計算機的使用效率。但必須由操作系統進行協調管理,才能避免混亂。
方法主要有兩種:由操作系統統一管理分配,適用於同一計算機系統中的多用戶;用戶互相通告,適用於網路系統。
❷ 怎樣設置辦公室內區域網
1、在電腦上打開控制面板,如圖:
❸ 設置小型家庭辦公網路方法是怎樣的
1、網線要保證沒問題,如果是無線路由,盡量把無線路由放到一個信號稍好的地方。
2、每台機器的工作組盡量設為一樣,這樣可以方便區域網電腦之間互訪。
3、每年台電腦的GUEST帳號要啟用。
4、盡量為每台機器設置固定IP地址,IP地址是根據路由的IP來進行設定。
5、上外網,DNS最好設置,這樣可以減少問題出現的概率。
❹ 怎樣組建小型公司區域網
1、根據物理位置和距離情況,製作若干根網線,並且通過測試確保網線的連通性。在製作網線方面,有兩種布線方式,一種是平行布線方式,適合不同種類的設備進行互聯時;另一種是交叉布線方式,適合同一類型設備之間的互聯。現在大部分設備都能識別平行和交叉布線方式。
(4)小型辦公設置網路擴展閱讀:
區域網基本上都採用以廣播為技術基礎的乙太網,任何兩個節點之間的通信數據包,不僅為這兩個節點的網卡所接收,也同時為處在同一乙太網上的任何一個節點的網卡所截取。因此,黑客只要接入乙太網上的任一節點進行偵聽,就可以捕獲發生在這個乙太網上的所有數據包,對其進行解包分析,從而竊取關鍵信息,這就是乙太網所固有的安全隱患。事實上,Interne如SATAN、ISS、NETCAT等等,都把乙太網偵聽作為其最基本的手段。
當前,區域網安全的解決辦法有以下幾種:
網路分段
網路分段通常被認為是控制網路廣播風暴的一種基本手段,但其實也是保證網路安全的一項重要措施。其目的就是將非法用戶與敏感的網路資源相互隔離,從而防止可能的非法偵聽,網路分段可分為物理分段和邏輯分段兩種方式。海關的區域網大多採用以交換機為中心、路由器為邊界的網路格局,應重點挖掘中心交換機的訪問控制功能和三層交換功能,綜合應用物理分段與邏輯分段兩種方法,來實現對區域網的安全控制。例如:在海關系統中普遍使用的DECMultiSwitch900的入侵檢測功能,其實就是一種基於MAC地址的訪問控制,也就是上述的基於數據鏈路層的物理分段。
以交換式集線器代替共享式集線器
對區域網的中心交換機進行網路分段後,乙太網偵聽的危險仍然存在。這是因為網路最終用戶的接入往往是通過分支集線器而不是中心交換機,而使用最廣泛的分支集線器通常是共享式集線器。這樣,當用戶與主機進行數據通信時,兩台機器之間的數據包(稱為單播包UnicastPacket)還是會被同一台集線器上的其他用戶所偵聽。一種很危險的情況是:用戶TELNET到一台主機上,由於TELNET程序本身缺乏加密功能,用戶所鍵入的每一個字元(包括用戶名、密碼等重要信息),都將被明文發送,這就給黑客提供了機會。
因此,應該以交換式集線器代替共享式集線器,使單播包僅在兩個節點之間傳送,從而防止非法偵聽。當然,交換式集線器只能控制單播Packet)和多播包(MulticastPacket)。所幸的是,廣播包和多播包內的關鍵信息,要遠遠少於單播包。
VLAN的劃分
為了克服乙太網的廣播問題,除了上述方法外,還可以運用VLAN(虛擬區域網)技術,將乙太網通信變為點到點通信,防止大部分基於網路偵聽的入侵。
VLAN技術主要有三種:基於交換機埠的VLAN、基於節點MAC地址的VLAN和基於應用協議的VLAN。基於埠的VLAN雖然稍欠靈活,但卻比較成熟,在實際應用中效果顯著,廣受歡迎。基於MAC地址的VLAN為移動計算提供了可能性,但同時也潛藏著遭受MAC欺詐攻擊的隱患。而基於協議的VLAN,理論上非常理想,但實際應用卻尚不成熟。
在集中式網路環境下,我們通常將中心的所有主機系統集中到一個VLAN里,在這個VLAN里不允許有任何用戶節點,從而較好地保護敏感的主機資源。在分布式網路環境下,我們可以按機構或部門的設置來劃分VLAN。各部門內部的所有伺服器和用戶節點都在各自的VLAN內,互不侵擾。
VLAN內部的連接採用交換實現,而VLAN與VLAN之間的連接則採用路由實現。大多數的交換機(包括海關內部普遍採用的DEC MultiSwitch 900)都支持RIP和OSPF這兩種國際標準的路由協議。如果有特殊需要,必須使用其他路由協議(如CISCO公司的EIGRP或支持DECnet的IS-IS),也可以用外接的多乙太網口路由器來代替交換機,實現VLAN之間的路由功能。當然,這種情況下,路由轉發的效率會有所下降。
無論是交換式集線器還是VLAN交換機,都是以交換技術為核心,它們在控制廣播、防止黑客上相當有效,但同時也給一些基於廣播原理的入侵監控技術和協議分析技術帶來了麻煩。因此,如果區域網內存在這樣的入侵監控設備或協議分析設備,就必須選用特殊的帶有SPAN(Switch PortAnalyzer)功能的交換機。這種交換機允許系統管理員將全部或某些交換埠的數據包映射到指定的埠上,提供給接在這一埠上的入侵監控設備或協議分析設備。筆者在廈門海關外部網設計中,就選用了Cisco公司的具備SPAN功能的Catalyst系列交換機,既得到了交換技術的好處,又使原有的Sniffer協議分析儀「英雄有用武之地」。