⑴ 计算机网络可以有多种分类,按拓扑结构分
计算机局域网按拓扑结构进行分类,可分为环型、星型和总线型等。
1、局域网(Local Area Network,LAN)是指在某一区域内由多台计算机互联成的计算机组。一般是方圆几千米以内。局域网可贺祥以实现文件管理、应用软件共享、打印机共享、工作组内的日程安排、电子邮件和传真通信服务等功能。局域网是封闭型的,可以由办公室内的两台计算机组成,也可以由一个公司内的上千台计算机组成。
环形结构是网络中各节点通过一条首尾相连的通信链路连接起来的一个闭合环形结构网。环形结构网络的结构也比较简单,系统中各工作站地位相等。系统中通信设备和线路比较节省。
在网中信息设有固定方向单向流动,两个工作站节点之间仅有一条通路,系统中无信道选择问题;某个结点的故障将导致物理瘫痪。环网中,由于环路是铅禅封闭的,所以不便于扩充,系统响应延时长,且信息传输效率相对较低。
⑵ 请问办公室局域网如何设置
做法如下:
1、我们首先要在桌面上找到“我的电脑”,右键点击一下,找到“属性”,如下图;
⑶ 怎样画:某大学计算机系网络结构拓朴图
怎样画:某大学计算机系网络结构拓朴图
悬赏分:5 - 离问题结束还有 14 天 22 小时
怎样画:某大学计算机系网络结构拓朴图
(401)网络中心办公室:
5台计算机,一个交换机,直接连接到网络中心机房
(402)网络中心:
核心交换机一台,汇聚层交换机2台,防火墙一个,流量监控器一个,数据存贮服务器二台,视频监控服务器一台,教务管理服务器一台,办公自动化服务器一台(内有精器课程平台),Web服务器一台(内有网络管理平台)
5楼:整个楼层通过汇聚层交换机上的光纤连接到网络中心汇聚层交换机
(501)机房一:
hp-dx2810计算机60台,交换机3台,通过双绞线连接到每导楼的汇聚交换机上,星型网络
(502)网络实验室:
实验设备四组,每组有:路由器一个,三层交换机一台,二层交换机两台,hp-dx2810计算机6台,星型网络。实验室有防火墙一个,核心交换机一台,通过双绞线连接到汇聚交换机上,星型网络
6楼:整个楼层通过汇聚层交换机上的光纤连接到网络中心汇聚层交换机
(604-606)办公室:
三个办公室,七台计算机,一个交换机,直接连接到网络中心汇聚层交换机
(601,602)计算机基础课机房:
计算机60台,交换机6个(其中一个作为汇聚层交换机),通过光纤连接到网络中心汇聚层交换机
7楼:整个楼层通过汇聚交换机上的光纤连接到网络中心汇聚层交换机
(701)机房二:
hp-dx2810计算机60台,交换机3台,通过双绞线连接到每导楼的汇聚交换机上,星型网络
(702)计算机组装与维护实验室:
40台计算机,两个交换机,通过双绞线连接到汇聚交换机上
⑷ 怎样组建小型公司局域网
1、根据物理位置和距离情况,制作若干根网线,并且通过测试确保网线的连通性。在制作网线方面,有两种布线方式,一种是平行布线方式,适合不同种类的设备进行互联时;另一种是交叉布线方式,适合同一类型设备之间的互联。现在大部分设备都能识别平行和交叉布线方式。
(4)办公室计算机网络组成图扩展阅读:
局域网基本上都采用以广播为技术基础的以太网,任何两个节点之间的通信数据包,不仅为这两个节点的网卡所接收,也同时为处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息,这就是以太网所固有的安全隐患。事实上,Interne如SATAN、ISS、NETCAT等等,都把以太网侦听作为其最基本的手段。
当前,局域网安全的解决办法有以下几种:
网络分段
网络分段通常被认为是控制网络广播风暴的一种基本手段,但其实也是保证网络安全的一项重要措施。其目的就是将非法用户与敏感的网络资源相互隔离,从而防止可能的非法侦听,网络分段可分为物理分段和逻辑分段两种方式。海关的局域网大多采用以交换机为中心、路由器为边界的网络格局,应重点挖掘中心交换机的访问控制功能和三层交换功能,综合应用物理分段与逻辑分段两种方法,来实现对局域网的安全控制。例如:在海关系统中普遍使用的DECMultiSwitch900的入侵检测功能,其实就是一种基于MAC地址的访问控制,也就是上述的基于数据链路层的物理分段。
以交换式集线器代替共享式集线器
对局域网的中心交换机进行网络分段后,以太网侦听的危险仍然存在。这是因为网络最终用户的接入往往是通过分支集线器而不是中心交换机,而使用最广泛的分支集线器通常是共享式集线器。这样,当用户与主机进行数据通信时,两台机器之间的数据包(称为单播包UnicastPacket)还是会被同一台集线器上的其他用户所侦听。一种很危险的情况是:用户TELNET到一台主机上,由于TELNET程序本身缺乏加密功能,用户所键入的每一个字符(包括用户名、密码等重要信息),都将被明文发送,这就给黑客提供了机会。
因此,应该以交换式集线器代替共享式集线器,使单播包仅在两个节点之间传送,从而防止非法侦听。当然,交换式集线器只能控制单播Packet)和多播包(MulticastPacket)。所幸的是,广播包和多播包内的关键信息,要远远少于单播包。
VLAN的划分
为了克服以太网的广播问题,除了上述方法外,还可以运用VLAN(虚拟局域网)技术,将以太网通信变为点到点通信,防止大部分基于网络侦听的入侵。
VLAN技术主要有三种:基于交换机端口的VLAN、基于节点MAC地址的VLAN和基于应用协议的VLAN。基于端口的VLAN虽然稍欠灵活,但却比较成熟,在实际应用中效果显着,广受欢迎。基于MAC地址的VLAN为移动计算提供了可能性,但同时也潜藏着遭受MAC欺诈攻击的隐患。而基于协议的VLAN,理论上非常理想,但实际应用却尚不成熟。
在集中式网络环境下,我们通常将中心的所有主机系统集中到一个VLAN里,在这个VLAN里不允许有任何用户节点,从而较好地保护敏感的主机资源。在分布式网络环境下,我们可以按机构或部门的设置来划分VLAN。各部门内部的所有服务器和用户节点都在各自的VLAN内,互不侵扰。
VLAN内部的连接采用交换实现,而VLAN与VLAN之间的连接则采用路由实现。大多数的交换机(包括海关内部普遍采用的DEC MultiSwitch 900)都支持RIP和OSPF这两种国际标准的路由协议。如果有特殊需要,必须使用其他路由协议(如CISCO公司的EIGRP或支持DECnet的IS-IS),也可以用外接的多以太网口路由器来代替交换机,实现VLAN之间的路由功能。当然,这种情况下,路由转发的效率会有所下降。
无论是交换式集线器还是VLAN交换机,都是以交换技术为核心,它们在控制广播、防止黑客上相当有效,但同时也给一些基于广播原理的入侵监控技术和协议分析技术带来了麻烦。因此,如果局域网内存在这样的入侵监控设备或协议分析设备,就必须选用特殊的带有SPAN(Switch PortAnalyzer)功能的交换机。这种交换机允许系统管理员将全部或某些交换端口的数据包映射到指定的端口上,提供给接在这一端口上的入侵监控设备或协议分析设备。笔者在厦门海关外部网设计中,就选用了Cisco公司的具备SPAN功能的Catalyst系列交换机,既得到了交换技术的好处,又使原有的Sniffer协议分析仪“英雄有用武之地”。
⑸ 内部网络和外部网络分别是什么,有什么区别
内部网络一般叫局域网,只是一个单位或企业内部电脑之间进行通讯。
外部网络一般指互联网或广域网,就是本单位的电脑资料可以和其他地方的人员共享,也可以访问其他地方的其他人的电脑资料。可以进行实时通讯。
什么是广域网(WAN、公网、外网),什么是局域网(LAN、私网、内网)?
广域网(WAN),就是我们通常所说的Internet,它是一个遍及全世界的网络。
局域网(LAN),相对于广域网(WAN)而言,主要是指在小范围内的计算机互联网络。这个“小范围”可以是一个家庭,一所学校,一家公司,或者是一个政府部门。
常常提到的公网、外网,即广域网(WAN);常常提到私网、内网,即局域网(LAN)。
广域网上的每一台电脑(或其他网络设备)都有一个或多个广域网IP地址(或者说公网、外网IP地址),广域网IP地址一般要到ISP处交费之后才能申请到,广域网IP地址不能重复;局域网(LAN)上的每一台电脑(或其他网络设备)都有一个或多个局域网IP地址(或者说私网、内网IP地址),局域网IP地址是局域网内部分配的,不同局域网的IP地址可以重复,不会相互影响。
广域网(WAN、公网、外网)与局域网(LAN、私网、内网)电脑交换数据要通过路由器或网关的NAT(网络地址转换)进行。一般说来,局域网(LAN、私网、内网)内电脑发起的对外连接请求,路由器或网关都不会加以阻拦,但来自广域网对局域网内电脑电脑连接的请求,路由器或网关在绝大多数情况下都会进行拦截。
通常情况下,网关或路由器对内部向外发出的信息不会进行拦截,但对来自外部想进入内部网络的信息则会进行识别、筛选,认为是安全的、有效的,才会转发给内网电脑。正是这种情况的存在,才导致了很多内网用户没有“远程”,速度也不尽如人意。