局域网管理制度(精选12篇)
1.局域网管理制度 篇一
企业局域网管理上网行为管理流量控制管理
在网络中,我们可以搜索资讯、获取新闻、收发邮件、聊天、游戏、在线电影、购物炒股、网上课堂等,网络已经成为企业发展必不可少的一部分。
据调查显示在办公上网时间过长、遭受仿冒诈骗、办公时间玩网络游戏和因网络安全缺口而带来的工作风险等方面,国内企业的威胁很严峻。要想让公司局域网络能够发挥其最大的功效,局域网员工上网行为已经到了非管不可的地步了。
小草上网行为管理软路由正是企业所急需的专业局域网管理软件,能对企业局域网流量控制管理、员工的上网行为管理等,都非常有效。
小草的上网行为管理功能在控制员工上网方面做的十分精细,管理者可以有选择的设置网络黑白名单,从而把工作和娱乐分的一清二楚,让员工上班时间只能浏览与工作相关的网站,其他的娱乐、新闻和旅游购物网站统统禁止掉,同时如果员工上班开小差的话,而对P2P的管理成为当前局域网网络管理的最紧迫的课题,小草上网行为管理对P2P软件下载管理非常有效,可以限制禁止迅雷、QQ旋风、快车、电驴等下载软件的使用,避免局域网因为个别员工肆无忌惮地下载而变得非常忙,同时也能够限制其下载速度,满足基本的工作下载需求。
控制聊天,限制网络炒股,屏蔽网络游戏方面,小草上网行为管理软路由更是做到了简单智能管理,企业管理者只要勾选要控制的选项就可以轻轻松松一键解决这些问题,网管可以自定义添加所要禁止的网页、程序应用等。
上网行为管理软件处理好了这些员工工作时间上网的问题,局域网才能够发挥其最大的作用更好的服务于企业。保障企业局域网的稳定顺畅,把企业网络的价值,充分发挥出来,提高员工的工作效率。
2.局域网管理制度 篇二
随着网络信息化的不断发展,计算机技术、网络通讯技术以及多媒体技术等不断得到普及。计算机网络拓展了人们的经济生活触角,在共享社会和科学资讯上具有革命性的意义,在信息存储、处理和传输上拥有无可比拟的优越性,奠定了网络高速发展、普及的基础,给人们带了无尽的资源[7]。同时,也给我们的工作和生活带来了极大的危害。特别是针对网络本身的种种攻击和威胁如计算机病毒、木马、黑客攻击等,严重干扰和破坏了互联网信息交互架构,甚至影响到国家机制的安全运转。虽然局域网都设有防火墙和杀毒软件,可局域网仍频繁的受到病毒、木马等的破坏。记得曾经风靡一时的“熊猫烧香”,给网络带来了极大的破坏,使得各种软件无法打开,各种广告网页自动重复打开无法关闭导致系统资源耗尽,用户信息被盗,数据被毁等,尽管人们采取各种措施,如及时更新病毒库、打上漏洞补丁等,仍无济于事,这严重困扰了我们的日常生活和工作[1]。故网络安全防治问题,成为当下亟待解决的一个焦点。
2 常见网络安全问题
经过分析,目前局域网存在的主要安全问题有以下几个方面。
2.1 自然环境的危害
自然灾害,如地震、雷电、冰雪、火灾。环境因素如湿度、温度、供电、磁场、辐射、粉尘等。这些都可能对网络系统的硬件设备造成损坏,软件系统崩溃,数据丢失等。
2.2 网络环境自身的不安全
病毒数量急剧增加,破坏力不断增强。有些病毒伪装成系统进程、系统服务或系统驱动,躲过杀毒软件,使得系统出现“蓝屏”或“黑屏”、死机等,即使在安全模式下都无法正常运行系统。一些对外服务的业务网址,被黑客利用数据库漏洞植入木马,盗取用户信息。例如“网络钓鱼攻击”,就是通过向用户发送一些假装是知名企业发来的垃圾邮件,引诱收件人填写用户名、密码、银行账户等信息[2]。为了方便操作系统和应用软件的后期维护与升级,程序员总会在系统或软件的开放过程中留有“后门”程序。但,如果这些后门信息被非法人员获取,或是后期仍旧保留有后门程序代码,就很容易被黑客抓住此漏洞进行攻击,如网页后门、线程插入后门、扩展后门、C/S后门等[6]。TCP/IP网络通信协议虽然是国际标准,但它本身也存在一些安全问题,会导致多种类型的网络攻击,如源地址欺骗或IP欺骗、源路由选择欺骗、路由选择协议攻击等[6]。
2.3 缺乏安全意识
为图方便,不少用户喜欢在私人电脑上对邮箱、QQ等选择“记住密码”功能,下次就可以直接登录,这相当于把密码保护功能给屏蔽了。随意打开接收到的不明E-mail文件,下载安装一些被植入了病毒或木马的安装软件,在同一工作组内任意共享文件,没有对共享数据设置访问权限和口令,缺乏重要文件备份意识。如“熊猫烧香”和“威金蠕虫”会破坏EXE、ASP、GHO等文件,使用户无法还原系统,找到丢失的文件,给人们带来严重的损失。许多用户只考虑应用软件的实用性,以便方便、快捷、高效地获取网络信息资源,而不考虑信息的安全性[3]。为了数据传输的方便,很多用户习惯用U盘或移动硬盘进行数据的拷贝,有些病毒很容易通过感染U盘和移动硬盘,在内外网之间肆意传播。
2.4网络管理制度不完善
许多局域网建网的时候,没有全方位的安全管理方案,网络管理员只局限于IP地址的分配、服务器的日常维护,没有考虑到网络的长久发展规划、防范措施、安全机制等。没有对服务区进行独立保护,若局域网内一台电脑染上病毒,很容易传递给服务器,并通过服务器进行传播,造成整个局域网都瘫痪[2]。局域网用户利用P2P应用软件下载视频或电影,占用有限带宽,使网络访问受到严重干扰[6]。局域网的用户一般都在同一网段内,很容易造成IP地址冲突,部分用户无法上网,但局域网内有一定规模的电脑台数时,会给查找工作带来很大的困难。许多外带笔记本电脑在未经许可的情况下擅自接入内网,也很容易造成病毒的传播。
3 网络安全管理策略
信息网络的飞速发展,给我们的工作带来了方便,同时,也带来了危害。如何提高网络安全性成为了我们急切解决的问题。网络管理中最重要的是保证服务器和客户端的安全,保护网络用户的资源、设备和系统本身不被未经许可的用户访问。
3.1 网络安全科学规划
在架设局域网时,应做好规划,综合考虑各种影响网络安全的因素,如局域网规模、服务类型、网速、IP分配类型、可靠性、国际标准等。
3.2 提高网络安全意识
很多病毒或黑客喜欢利用系统默认共享进行传播和攻击,如果必须打开共享服务,最好设为只读或将共享目录隐藏,一般情况下,关闭共享。定期扫描病毒,检查和更新系统、数据库等漏洞补丁,升级杀毒软件,查看系统日志信息。关闭系统中一些不必要、占用资源又存在安全隐患的服务,如Clipbook、Messenger、Remote Registry、Terminal Services、Workstation服务。启用Windows防火墙和其他防火墙软件,保护系统和注册表的安全。使用安全性能高的浏览器,如IE或火狐。关闭U盘和移动硬盘等有介质传输驱动的自动运行功能,减少病毒的传播。
3.3 制定网络管理制度
针对局域网系统和数据安全性的要求,从数据的采集、传输、处理和存储上进行全方位多层次的安全处理,防止重要数据的丢失、篡改和泄露,建立一套健全的管理规章制定[7]。这些规章制度主要包括:系统安全责任与监管制度;重要软件系统和关键硬件设备的操作制度;系统管理人员、操作人员责任制度;网络服务器管理制度;系统数据日常备份与数据恢复制度;口令的设置、保密和保管制度;用户权限分配和管理制度;密码及密钥管理制度;系统灾难应急预案;事故责任认定和责任追究制度;病毒监控和防范制度等[4]。
3.4 加强网络监测
监测局域网中的计算机是否安装有杀毒软件,对未安装杀毒软件的用户,采取强制弹窗安装或阻断其接入局域网。强制局域网用户设定安全访问密码,对重要数据进行实时监测,避免非法访问对重要数据进行篡改。采用计算机IP地址与MAC地址一对一绑定机制,减少局域网中空闲的IP地址,可以有效解决IP地址冲突造成的网络中断,同时也可阻止P2P等软件,避免IP地址的盗用、ARP病毒的袭击。现在的路由器一般都集成了ACL访问控制功能,可以对流过路由器的数据报文的协议、端口、源IP地址和目标IP地址等进行过滤,适当限制某些P2P下载服务,保证局域网用户访问外网的速度[6]。
借助网络管理软件,实时监控整个局域网的运行质量及稳定性,记录网络用户使用日志, 包括用户名、目的IP地址、访问时间、用户主机IP地址、MAC地址等信息。在网络发生故障时通过分析日志以便快速定位故障并修护及追究责任人[5]。如入侵检测系统(IDS),它能够快速发现网络攻击。建立网络安全分级制度,将网络系统分为不同的级别,根据不同的角色赋予不同用户访问服务器上不同资源、目录、文件的权限[2]。对网络中的P2P/IM带宽的滥用、各种游戏、在线视频、网上炒股、非法站点访问等行为进行识别与控制,对网络流量、校园网用户上网行为进行深入分析与全面的排除[6]。
4 结论
网络安全是网络得以正常运行的前提条件,网络安全不仅是技术问题,而是人、法律和网络技术的综合体[3]。在有网络安全设备和杀毒软件护航的前提下,还要做好安全管理工作,提高局域网用户的安全意识,制定局域网安全上网规章制度,及时发现问题,采取相应的安全技术措施。只有把法律、技术手段和管理机制有机结合起来,提高人们的防范意识,才能从根本上保护网络运行的安全。
参考文献
[1]吴孟春.局域网的安全和管理的策略[J].计算机与网络,2007,15:60-62.
[2]鲍丽春,刘雪玲.局域网的信息安全与病毒防治[J].信息系统,2012,4(35):114-116.
[3]张海燕.浅谈校园网安全技术[J].青海社会科学,2008,5(3):174-177.
[4]金文新.高校图书馆计算机网络系统安全策略的设计与实现[J].图书馆论坛,2009,3(29):80-83.
[5]王力.高校图书馆无线网络安全隐患应对策略及技巧[J].情报杂志,2009,6(28):105-106.
[6]施勇,王宗斌.高校校园网信息安全隐患深挖与排除[J].中国教育信息化,2013,9:79-81.
3.无线局域网的安全和管理 篇三
【关键词】无线局域网;安全技术;技术指标
【Abstract】with the development of wireless network technology, wireless local area network more and more applied to various occasions such as families and enterprises, the paper introduces the security technology of wireless local area network, and wireless LAN security maintenance put forward corresponding measures and suggestions.
【Key words】Wireless local area network;Security technology;Technical index
0.引言
无线局城网(wireless Local Area Network,WLAN)是计算机网络与无线通信技术相结合的产物,经过20多年的发展,己经成为一种比较成熟的技术,应用也越来越广泛,是计算机有线网络的一个必不可少的补充。WLAN的最大优点就是实现了网络互连的可移动性,它能大幅提高用户访问信息的及时性和有效性,提高决策效率,还可以克服线缆限制引起的不便性。WLAN的数据传播范围很难控制,因此在WLAN通信过程中要为传送的机密数据提供安全服务,包括机密性、完整性、不可抵赖性、有效性、身份认证与鉴别、访问控制等。
1.无线局域网的特点及组成
1.1 WLAN的特点
无线局域网具有易安装、易扩展、易管理、易维护、高移动性、保密性强、抗干扰等特点。无线局域网安装便捷,一般在网络建设当中,施工周期最长、对周边环境影响最大的就是网络布线的施工。在施工的过程中往往需要破墙掘地、穿线架管,而WLAN最大的优势就是减少了这部分繁杂的工作。其次,无线局域网移动灵活。在有线网络中,网络设备的安放位置是有限制的,而在WLAN的信号覆盖区域内任何一个位置均可作为接入点,网络接点可以随意移动,不受地理位置的影响。还有WLAN易于扩展,有多种配置方式,能够根据实际需要来灵活选择。
1.2 WLAN的组成
无线局域网由计算机、无线网络适配器、接入点AP(AP,Access Point)、定向天线和全线天线、远程无线网桥和有关设备组成,装有无线网络适配器的计算机和AP组成基本服务集(BSS,Basic Service Set),若干个BSS构成扩展服务集(ESS,Ex-tended Service Set)。庞大的网络可以通过骨干网将多个ESS连接起来。根据实际情况的需要,骨干网既可以选择传统的有线网络,也可以选择无线网络。
2.无线局域网标准
虽然早在1990年美国就有无线网络设备出现,但是直到IEEE802·1l无线网络标准颁布,无线网络技术的发展才步入正轨,让各个厂家的无线网络设备实现了真正的互通互联。从1999年到2002年,IEEE陆续推出了IEEE802·11b、IEEE802·1la和IEEE802·1lg三个新标准,使得无线网络标准进一步完善,它规范了不同频点产品及更高网络速度产品的开发和应用。
IEEE 802·1lb标准,也称作Wi-Fi或无线以太网标准,主要工作于2·4GHz频带,最大数据传输速率为11Mbps,实际的传输速率在5Mbps左右,与普通的10Base—T规格有线局域网处于同一水平。
IEEE802·11b的使用范围在室外为300米,在室内最长为100米。IEEE802·1la工作在5GHz频带,从而避开了拥挤的2·4GHz频段,所以相对802·11b来说几乎是没有干扰。物理层速率可达54Mbps,传输层可达25Mbps,基本满足了现行局域网绝大多数应用的速度要求。而且,对数据加密方面,采用了更为严密的算法。但是,IEEE802·1la芯片价格昂贵、空中接力不好、点对点连接很不经济,而且与IEEE802·1lb不兼容。
802·1lg是IEEE为了解决802·11a与802·11b的互通而出台的一个标准,它是802·11b的延续,两者同样使用2?4GHz通用频段,因此,它与802·11b完全兼容,是新一代的WLAN标准。802·11g的速率上限已经由11Mbps提升至54Mbps,但由于2·4GHz频段干扰过多,在传输速率上低于802·11a。
3.无线局域网的安全及管理问题
由于无线局域网的特点,在无线信号覆盖范围内的无线终端均可以接入网络,这就给局域网资源的管理和授权使用带来困难,需要一套可靠的安全管理机制,对无线局域网进行控制。目前比较流行的方案是无线接入控制系统,它是无线网络安全的最高级别。完整的无线网络系统包括无线接入控制服务器(Access Con-trol)、無线接入点(Access Point)、客户端(STA)等三部分。它是建立在无线接入控制点之上也就是通常所说的网络第三层,在整个无线网络系统中有效结合了无线服务区标示符(SSID)、物理地址(MAC)过滤、连线对等保密(WEP)等在安全管理方面的优势,并克服了物理地址过滤、连线对等保密在可扩展性、安全保密性等方面的弱点,提出了无线网络从安全到管理的整个解决方案。无线接入控制服务器可以提供全网的用户认证管理、防止非法AP接入、防止用户恶意入侵他人系统等服务,并根据客户需要可实现对不同用户实现对上网流量、上网时间段、上网范围、访问权限等等适合网络规划管理方面的要求,整个无线网络安全、管理策略可以在无线接入控制系统上统一实现,扩展性以及安全保密的问题在这里得到了很好的解决。
【参考文献】
[1]曲佳.无线网络技术在大学图书馆中的应用与策略[J].现代情报,2008,(3):95-98.
[2]何雪萍.高校图书馆无线网络的建设[J].内蒙古科技与经济,2008,(3):108-109.
[3]高茂华.无线局域网在校园网中的应用[J].实验室研究与探索,2006,(4):123-125.
[4]杨治秋.基于遗传算法的功能可重构数字体系研究,2011,(8):34-36.
4.局域网管理制度 篇四
网络的娱乐性影响着企业的效率。企业网管门常用封端口、封IP、限下载等方法,依旧无法解决企业的实际管理问题,那么企业如何通过有效的、科学的方式对企业内网、员工上网行为进行管理?这是企业网管们需要研究的问题。
在企业寻找新的管理模式时,众多局域网监控软件纷入眼球,那么如何选择一款安全性好的局域网监控软件是管理者首要解决的。小草上网行为管理软路由是专业的局域网管理软件,安装使用方便,配置灵活,可随时根据管理网络的需要,更改方式,是企业网络管理的最佳选择。
那么局域网监控软件对于企业管理模式有哪些优势呢?企业局域网监控管理是针对网络滥用、企业关键问题无法保障等问题而实行的一种行之有效的管理手段。企业可以对局域网内的电脑进行监控管理,合理分配网络流量问题,因此需要部署专业的局域网管理软件。
利用小草上网行为管理软路由这样的局域网监控管理软件可以做到以下几点:
监控限制QQ聊天等即时通讯软件
支持MSN,QQ,ICQ,阿里旺旺等常见聊天软件的监控,并可根据需要禁用某些聊天软件,方便管理者对员工互联网聊天行为进行管理,避免员工上班时间过度聊与工作无关的内容。
软件运行限制、网址过滤、封堵
可根据需要,对员工使用的软件进行限制管理者可以限制员工访问某些网址或者允许访问某些网址。可封堵员工上网端口,聊天端口,游戏端口等,可根据需要规范员工的上网行为。
邮件、网页、游戏、运行程序。
能实时记录员工计算机所有收发的内容、浏览的网页内容、所玩游戏的内容。保证企业商业信息不会泄露。
5.电力企业局域网的安全管理 篇五
关键字:系统、防火墙、INTERNET、信息安全、数据库、病毒
随着计算机信息技术的发展,网络已成为我们生活的重要组成部分。但网络在应用过程中也会带来许多问题,由于频繁使用互联网,病毒的传播日益猖獗,黑客的攻击也越来越多,给局域网数据的管理、网络的安全带来很多问题,笔者从事局域网的管理工作多年,结合自己的工作实际,提出一些关于局域网的安全管理方面的经验与教训,供大家借鉴。
我们单位的局域网综合了公司生产管理、经营管理、物资管理、安全管理、生产日报、月报等各方面的许多信息,并且这些信息都是每天靠相关专业人员写进数据库的,因此在使用中出现了许多问题,但通过我们的努力工作,网络运行状况一直良好。经验告诉我们:要管好局域网,必须由局域网用户和管理员共同来努力。
一.网络管理员应作到的安全措施
1.加强服务器主机的独立性
局域网中,通常有一台以上的主服务器,提供所有计算机的连结并控制.这台计算机就是黑客攻击的主要目标.因此,企业内部应对服务器主机的安全性加强控制,尽可能将其独立,不要将重要资料放置此处,将重要资料独立放在内部机器上,这样可保证资料的安全性、完整性。免费论文网[freelw.cn]免费毕业论文下载!
2.网络分段
把网络上相互间没有直接关系的系统分布在不同的网段,由于各网段
间不能直接互访,从而减少各系统被正面攻击的机会。以前,网段分离是
物理概念,组网单位要为各网段单独购置集线器等网络设备。现在有了虚
拟网技术,网段分离成为逻辑概念,网络管理员可以在网络控制台上对网
段做任意划分。
网络分段可分为物理分段和逻辑分段两种方式:
物理分段通常是指将网络从物理层和数据链路层(ISO/OSI)模型中的第一层和第二层)上分为若干网段,各网段相互之间无法进行直接通讯。目前,许多交换机都有一定的访问控制能力,可实现对网络的物理分段。
逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段。
例如,对于TCP/IP网络,可把网络分成若干IP子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现对网络系统的安全性控制。
3.防火墙技术
如果网络在没有防火墙的环境中,网络安全性完全依赖主系统的安全性。在一定意义上,所有主系统必须通力协作来实现均匀一致的高级安全性。子网越大,把所有主系统保持在相同的安全性水平上的可管理能力就越小,随着安全性的失策和失误越来越普遍,入侵就时有发生。防火墙有助于提高主系统总体安全性。防火墙的基本思想——不是对每台主机系统进行保护,而是让所有对系统的访问通过某一点,并且保护这一点,并尽可能地对外界屏蔽保护网络的信息和结构。它是设置在可信任的内部网络和不可信任的外界之间的一道屏障,它可以实施比较广泛的安全政策来控制信息流,防止不可预料的潜在的入侵破坏。防火墙系统可以是路由器,也可以是个人机、主系统或者是一批主系统,专门用于把网点或子网同那些可能被子网外的主系统滥用的协议和服务隔绝。防火墙可以从通信协议的各个层次以及应用中获取、存储并管理相关的信息,以便实施系统的访问安全决策控制。防火墙的技术已经经历了三个阶段,即包过滤技术、代理技术和状态监视技术。
防火墙是一种用来阻止外面的未经授权的用户的非法访问你的网络下的设备的工具,它通常是软件和硬件的结合体。
为了更好地理解防火墙的工作原理,我们就使用以前提到过的例子来说明.首先,大多数网络身份验证除了用户帐号和口令之外的,就是IP地址,IP地址是INTERNET网络上最普遍的身份索引,它有动态和静态两种。
(1)动态IP地址指每次强制分配给不同上网机器的主机的地址。ISP提供的拨号服务通常是分配动态IP地址,一个拨号计算机通常每次拨号都有一个不同的IP但是总有一个范围。
(2)静态IP地址是固定不变的地址,它可以是某台连入Internet的主机地址,静态IP分几类,一类是whois可以查询到的,并且此类IP地址主要是Internet中最高层主机的地址,这些主机可以是域名服务器,httpd服务器(Web Server)、邮件服务器、BBS主机或者网络棋类游戏服务器。另一类静态IP地址被分配给Internet网络中的第二层和第三层的主机,这些机器有固定的物理地址。然而他们不一定有注册的主机名。
4.使用企业级杀毒软件
在网络病毒日益猖獗的今天,不管人们多么小心翼翼,仍然会难免碰翻病毒这个“潘多拉”盒子。在这时候,选择一个功力高深的网络版病毒“杀手”就至关重要了。一般而言,查杀是否彻底细致,界面是否友好方便,能否实现远程控制、集中管理是决定一个“杀手”的三大要素。现在病毒日益猖獗,日常需要写入服务器的单机的安全也特别重要,我建议购买企业版杀毒软件,并控制写入服务器的客户端,网管可以随时杀毒,保证写入数据的安全性,服务器的安全性。免费论文网[freelw.cn]免费计算机论文下载!
最好选择从事反病毒行业历史比较悠久,在市场上有较高知名度企业研发的产品,千万不能贪便宜选择不知名厂商生产的廉价产品,不仅产品质量、售后服务得不到保证,而且一旦造成损失,将会得不偿失。
5.防止黑客攻击
随着宽带网络的普及,个人服务器、家庭局域网如雨后春笋般出现在小区局域网和校园网中,他们根据自己的喜好开设的各种各样的共享服务,为广大网虫们提供了丰富的共享资源,但由于自身的精力与资金的原因不能建立完善的防护体系,往往成为黑客和准黑客们的试验品,造成数据的丢失或硬件的损坏。因此如何保证网络安全及自身机器的安全就成了一个越来越重要的问题。
黑客与管理员是两个互相独立又互相了解的对立面,一个好的管理员如果不了解黑客的思路、做法,就无法来设置安全策略保护自己的网络,而一个黑客如果不熟悉各种安全措施,在面对着种类繁多的防护措施又会无从下手,双方为了攻击与反击想尽了方法,用尽了手段。正所谓“工欲善其事,必先利其器”,如果我们想要保护自己防范攻击就必须先了解对方的想法和思路以及他们使用的方法和工具,这样我们就可以根据他们所采用的方式方法来制定自己的安全策略,做到因法而异,准备以不变应万变,来对抗入侵。黑客入侵常用方法如下:(责任编辑:免费论文网[freelw.cn]
●Data Diddling-------------未经授权删除档案,更改其资料(15.5%)●Scanner-------------利用工具寻找暗门漏洞(15.8%)
●Sniffer--------------监听加密之封包(11.2%)●Denial of
Service-------------使其系
●Data Diddling-------------未经授权删除档案,更改其资料(15.5%)
●Scanner-------------利用工具寻找暗门漏洞(15.8%)
●Sniffer--------------监听加密之封包(11.2%)
●Denial of Service-------------使其系统瘫痪(16.2%)
●IP Spoofing---------------冒充系统内网络的IP地址(12.4%)
●Other------------其他
(13.9%)
知道了黑客的入侵方法,我们就可以对症下药。
如果要给黑客们分类的话,大致可以分成两类。一类是偶然攻击者,他们与前面提到的偶然威胁中的用户可不一样,他们往往无目的地攻击服务器,试图搜索里面的信息,这样做的原因仅仅是为了满足他们的好奇心,使他们过了一把当黑客的瘾,这些人一般只会使用已有的黑客软件,或者从网上照搬来的攻击方法来试探系统漏洞。总体来说,水平一般,很业余,只要采取一般的保护措施,比如简单的防火墙或者升级系统补丁就可以把他们屏蔽在外了。而对付另一类顽固攻击者就没有这么简单了。他们大部分为网络及编程高手,熟悉各种程序语言、操作系统及网络各层间的协议,能够自己编写攻击程序,找到系统的漏洞,发现侵入的方法。而且这些人的目的远远不只是为满足一下自己的好奇心,而是为了商业机密,报复等原因。
现在我们再来说一下黑客几种主要和常见的攻击类型。拒绝服务攻击,这是目前最常见的攻击方式,一般是通过程序占用了主机上所有的资源,或者是在短时间内向主机发送大量数据包,影响其它正常数据交换,从而造成系统过载或系统瘫痪。网络蠕虫是目前最为常见的影响最大的实现拒绝攻击服务的方法。此外通过中止TCP握手过程和邮件炸弹也可以实现拒绝服务攻击。前门攻击,这种攻击方式最为直接,黑客会试图以系统承认的合法用户的身份登录系统进行访问。他们会直接试图利用字母组合去破解合法的用户名及密码。由于使用了配置强大的计算机运算的破解程序,前门攻击对于高级黑客来说也不是什么难事,所以当服务器日志中出现了大量登录失败的信息后,就说明很可能已经有黑客开始光顾服务器的前门了。天窗攻击和特洛伊木马攻击很相似,前者是直接利用管理员留下的后门(就是用于系统检测或故障维护的特殊用户通道)侵入系统;而后者是通过一些驻留内存的程序(后门病毒,代码炸弹等),为非法入侵者打开一个随时出入的特殊通道。IP欺骗和中间人攻击是另外两种类似的攻击手段,第一种前面已经提过,通过新生成的IP报头非法进入合法网络进行通讯,而中间人攻击则是首先通过IP欺骗获得合法身份,然后截取网络中的数据包获取其中的数据,从这些数据窃取合法的用户名和密码。
管理员在配置服务器的安全策略时一定要小心谨慎,比如在配置授权服务时,尽量用自己的方式为每个用户加上详细的描述来表述其身份,这样一旦发现新出现的用户没有描述,或未用你的方法进行描述,你可以立刻核对它的合法性,看是否为入侵后留下的额外控制账号。配置数据保护和数据集成可以为主机上的各种数据提供授权保护和加密,这样可以防止用户在远端登录主机时,登录信息被中途监听、截获,如果已经被截获,可以防止被破解。安全策略是管理员手里最基础的工具,有效地利用这个工具可以击退大部分非法入侵。
做为要建立服务器的管理员,首先要评估和分析自己服务器会受到哪些入侵,以及自己服务器上哪些资源数据容易被别人攻击。做好这样的评析才能方便地建立自己的安全策略,花最小的代价建立好最妥当的防护方法。入侵监视软件
也是管理员必备的武器之一,它替代管理员对流入流出服务器的数据进行监视,检测其合法性。这类软件都还有一个规则数据库,用来和网络中实时交流的数据进行检测比较,通过那些合法的,中止那些非法的。管理员可以自行设置网络规则和应变手段,比如在发现入侵后进行反跟踪,找到入侵的源头。或者是直接进行反击,迫使黑客停止攻击,转入防御(比较常见的监听软件有ISS RealSecure、Axent Intruder Alert等)。而且在配置服务器时,尽量避免使用系统的默认配置,这些默认配置是为了方便普通用户使用的,但是很多黑客都熟悉默认配置的漏洞,能很方便地、从这里侵入系统,所以当系统安装完毕后第一步就是要升级最新的补丁,然后更改系统的默认设置。为用户建立好详细的属性和权限,方便确认用户身份以及他能访问修改的资料。定期修改用户密码,这样可以让密码破解的威胁降到最低。总之要利用好服务器自身系统的各种安全策略,就可以占用最小的资源,挡住大部分黑客了。
6.数据库的安全保护:
服务器中的程序、数据是动态的,随时变化,因此要作好备份工作,备份要多留几份,这样才使系统崩溃时,可以及时恢复数据,保证工作正常进行。
随时修改口令、密码,不要将密码泄露出去,服务器不用时就进入锁定状态,免得由于误错做,引起故障,带来不必要的麻烦。
二.局域网用户应做的安全防护
许多企业内发生的网络安全危机,有多半来自员工本身没有具备基本的网络安全常识.导致黑客有机会侵入计算机,达到破坏的目的.因此企业或个人加强本身的网络保护知识,有绝对的不要.以下列出几项,供各位参考.1.保密自己的口令、密码。严禁帐号,密码外借,密码设置不要过于简单,平时我们设定密码时往往随便就以简单的数字,电话号码,或单纯的英文字母,单词设定,这样很不安全,很容易被轻易获取.因此设定密码愈复杂,就愈安全.密码、帐号不要借给他人使用,避免不必要的麻烦.2.安装在线杀毒软件,随时监视病毒的侵入,保护硬盘及系统不受伤害。常见的有KV3000、金山毒霸等,还要记得及时给病毒库升级。这样才能加强杀毒软件的抗病毒能力。
3.浏览WEB时不要轻易打开来历不明的电子邮件.常见黑客入侵的方式,都是先寄发内含入侵程序的电子邮件给对方,使收件人在不知情的情况下打开邮件,入侵程序便悄悄进驻你的计算机,这样不仅会被窃取重要资料,而且会破坏你硬盘的所有资料.也有的黑客将邮件以HTM格式放在WEB页上寄出,只要上网者轻轻一击,你的计算机就种着了.4.不要随便借你的计算机给别人使用
6.局域网管理制度 篇六
随着企业信息化的不断发展,企业单位的宽带上网进一步提速;高速上网为在保持了企业单位各项业务以更高效率进行的同时,也带来了不利的一面。员工肆意的使用网络,占有大量的流量,造成局域网网速越来越慢,严重影响了企业的发展。
作为国内专业的企业局域网管理软件,小草上网行为管理软路由发现在企业单位的局域网中,经常有很多与工作无关的应用在进行着:如使用迅雷、BT、电驴、vagaa、酷狗、pplive、超级旋风、网际快车等等流行的P2P软件,下载影视资料、电影、甚至一些色情、反动、暴力的视频文件;通过网页观看在线视频、玩在线游戏等;通过QQ、MSN、skype、yahoo通、飞信等等聊天软件进行各种聊天行为;通过利用大智慧、同花顺、广通达证券、长江证券、中投证券等等炒股软件进行长时间的炒股行为。此外,在局域网中经常有一些员工私自更改自己的IP,以获得特定的上网权限、逃避网络管理。这些不良的上网行为,极大地占用了公司的宽带网络资源,造成网络堵车的现象时有发生,严重干扰了企业正常的业务的顺利进行;同时还占用了员工大量的工作时间、影响了工作效率;同时,这些不良的上网行为还加大了病毒在局域网传播的风险,这些病毒可能会以木马的形式窃取公司的商业机密,关键数据等从而给公司带来巨大的经营风险。其实,目前在企事业单位的网络管理中,不良的、不适当的上网行为还不止这些,对这些上网行为的管理已经是迫在眉睫的事情了。
早期的网络应用、网络行为的技术模式相对简单,通过路由器、交换机或者防火墙上封堵端口、服务器IP的形式就可以拦截绝大多数不良的上网行为;但是随着近几年网络技术、信息技术、宽带技术的飞速发展,特别是具体的P2P技术、在线流媒体技术的巨大进步,以及厂家实力的增强,纷纷采用集群服务器技术,一个P2P工具、聊天软件的服务器多达上百台,从而可以实现多点登录;而在登录方式上,这些P2P软件、在线视频、网络游戏、股票软件纷纷采用服务器智能切换、端口自动切换的技术,并且可以使用80端口等关键端口实现登录;而在传输方式上,纷纷采用加密的P2P协议、UDP协议、TCP协议进行传输,从而可以实现高速、稳定、安全的传输。这给网络管理带来了巨大的困难,也使得网络管理员的工作更加具有挑战性。
7.高校无线局域网组建与管理 篇七
随着网络的不断进步, 校园网络已经成为大学校园的必要设施, 为人们搜索资料提供了良好的途径。无线局域网的体系结构及在高校构建无线局域网的优势, 使得无线网络已成为广大师生目前使用最为便捷的网络之一, 在高校数字化校园建设中必将起到举足轻重的作用。
一、无线局域网简介
(一) 无线局域网定义。
无线局域网 (Wireless Local Area Network, 缩写为“WLAN”) 是利用无线技术实现快速接入以太网的技术。基于802.11标准的无线网络在空气中传播射频信号, 使得无线局域网络能利用简单的存取架构让信号范围内的无线客户端都可以接受到数据, 它是计算机网络与无线通信技术相结合的产物, 为通信的移动化、个人化和多媒体应用的实现提供了可能。
(二) 无线局域网的技术特点。
无线局域网利用射频信号在空气中发送和接受数据, 不需线缆介质。无线局域网的数据传输速率现在已经能够达到11Mbps, 传输距离可远至20km以上。它是对有线联网方式的一种补充和扩展, 使网上的计算机具有可移动性, 能快速方便地解决使用有线方式不易实现的网络联通问题。
二、无线局域网在高校中的发展与应用
(一) 无线网络的优势。与有线网络相比最主要的
优势在于不受布线条件的限制, 一般只要安装一个或多个接入点AP (Access Point) 设备, 就可建立覆盖整个区域的网络, 因此非常适合使用密集, 移动性强的高校办公学习的需要。使用无线接入方式不易受自然环境影响, 能够避免或减少有线网络拓扑改变时重新建网造成的浪费, 调试也相对简单, 是目前局域网用户升级、改造现有网络最佳的途径。
(二) 无线网在高校中的发展。
完善的校园信息系统, 无线网络将铺盖校园的任何地方, 通过无线网络可以使得访问网上资源变得自由和轻松。高校信息化建设是高质量、高效率教学办公的保障, 随着802.11g无线局域网技术和无线产品的成熟, 无线网络的应用将会为网络化学习、教学开创新的应用模式。
(三) 无线网在高校中主要应用范围。
无线网局域网络在高校中应用广泛, 学习场所如教室、办公室、图书馆等, 为广大师生提供了更为方便的网络互动平台, 加强了学习生活的交流, 同时为学生在教室学习提供一个方便的查询资料的网络环境。办公场所如行政办公网络, 通过无线校园网覆盖学校的行政办公机构, 提高了各职能部门的服务质量和效率。在教工宿舍和学生宿舍提供无线局域网无线覆盖, 还可以满足师生上网工作娱乐的要求。此外其他需要网络服务的场合, 如提供临时性网络服务, 应急性网络服务等都可利用无线网络来满足用户的需求。
三、无线局域网的组建
(一) 校园网设计原则。
无线覆盖设计将遵循按照信号范围最大化原则, 在全校全面覆盖的前提下, 重点选择部分区域进行更加细腻的覆盖。并且, 保证无线网络稳定性并与绝大多数主流无线网卡兼容, 同时兼顾考虑网络扩容, 为今后网络扩容做好预留。
(二) 无线局域网主要拓扑结构。
(1) 自组织型WLAN, 是一种对等模型的网络, 它的建立是为了满足暂时需求的服务。自组织网络是由一组有无线接口卡的无线终端, 特别是移动电脑组成。这些无线终端以相同的工作组名、扩展服务集标识号 (ESSID) 和密码等对等的方式相互直连, 在WLAN的覆盖范围之内进行通信。 (2) 基础结构型WLAN, 利用了高速的有线或无线骨干传输网络。在这种拓扑结构中, 移动节点在基站 (BS) 的协调下接入到无线信道。目前的实际应用中, 大部分无线WLAN都是基于基础结构网络。 (3) 完全分布式网络, 要求相关节点在数据传输过程中完成一定的功能, 类似于分组无线网的概念。对每一节点而言, 它可与邻近节点按某种方式共享对拓扑结构的认识, 来完成分布路由算法。分布式结构抗损性能好, 移动能力强, 可形成多跳网, 适合较低速率的中小型网络。
(三) 无线局域设备。
无线局域设备主要有:无线网卡、无线AP、无线路由、无线网桥、无线天线等, 其他设备有:AP控制器、无线交换机等, 它们在实际的应用中都各有特点。
(四) 校园无线网络建设注意事项。
无线局域网不可能完全取代有线局域网, 只能作为有线网络的补充和完善, 因此在校园网内要做到有线和无线的合理布局, 妥善考虑无线网络的支撑系统和兼容性。结合高校的实际情况, 采用室内、室外多种无线接入相结合的方式。如在必要的时候采用室外Mesh WLAN技术通过无线回传技术解决有线网络传输距离的合布线难度的问题。室内、外多种无线接入手段在满足无线覆盖的前提下, 可以节省无线接入点的数量, 从而提高无线网络的性价比。
四、高校无线局域网的安全与管理
(一) 安全设计。
随着无线技术运用的日益广泛, 无线网络的安全问题越来越受到人们的关注。通常网络的安全主要体现在访问控制和数据加密两个方面, 访问控制保证敏感数据只能由授权用户进行访问, 而数据加密则保证发射的数据只能被所期望的用户所接收。无线网络的数据只要在A P覆盖的范围内, 所有的无线终端都可以接收到无线信号, AP无法将无线信号定向到一个特定的接收设备, 因此无线的安全保密问题就显得尤为突出。802.11i标准中加入了新的安全措施, 加强了无线网的安全性有利于推动WLAN应用。
(二) 校园无线网络安全管理手段。
无线校园解决方案在遵循IEEE 802.11i协议和国家WAPI标准的基础上, 可使用多种加密机制使预先授权的AP才能接入无线控制器使用, 防止非法AP接入网络。通过用户接入认证实现对校园无线接入用户的身份认证, 为网络服务提供了安全保护。无线接入认证可采用802.1x接入认证、PSK认证、MAC接入认证以及在有线校园网中常用的portal认证等。为了保证无线用户和整个校园网络的安全, 还要从网络用户终端准入控制入手, 整合网络接入控制与终端安全产品, 通过安全客户端、安全策略服务器、网络设备以及第三方软件的联动, 严格控制终端用户的网络使用行为, 加强网络用户终端的主动防御能力, 保护网络安全。
五、结束语
借助无线校园网, 高校教育信息化将迈上更宽敞、更自由的的信息平台。无线网络必将对学校的教学、科研以及师生的日常生活方式产生积极作用, 对学校的教学模式、教学理念及教学管理产生深远的影响。H
摘要:随着计算机网络技术的飞速发展, 校园网已经成为校园生活的重要组成部分, 是教师和学生获取信息和资源的主要途径之一。从应用需求方面考虑, 无线局域网因数据传输方便, 组建简单, 造价便宜及施工影响面小等优点而应用广泛, 逐步成为现阶段大学校园网的补充和延伸, 与已建的有线局域网相辅相成, 共同构成新的大学校园网, 满足广大师生随时随地联网需要。无线网络的存在与发展固然给高校带来了进步、有利的改变, 但其安全方面的问题也不容忽视, 因此加强对计算机网络管理也十分必要。
关键词:高校,无线局域网,组建,管理
参考文献
[1]于雷, 余兆明.高校校园无线局域网部署方案的分析研究[M].中国科技信息, 2008 (04) .
[2]张圣, 陈伟.基于WLAN技术的无线校园网组网研究[J].中国数据通信, 2008 (02) .
[3]余智, 汤旭翔.无线网络在校园网中的应用[J].计算机时代, 2007 (03) .
[4]董春庆.无线网络局域网技术及应用[J].网络世界, 2007 (06) .
8.浅谈校园局域网的日常管理与维护 篇八
一、校园网的应用
根据使用要求,校园网一般有四个方面的典型应用:
第一,校园网是为学生学习活动服务的。它是一种先进的学习工具,同时也是学习资源的提供者,有利于学生进行探索学习和协作学习。
第二,校园网必须要为教育教学及其研究活动服务。学校的目的是通过教学过程来培养人才,因此对教学过程提供直接支持应是校园网的基本功能。如获取最新教育信息,提供丰富的教学资源,辅助教师备课,参与课堂教学活动和支持教师再学习活动等。
第三,校园网必须能够支持学校的日常办公和管理。如辅助学校的人事管理、教育教学工作管理、财务管理、学籍档案管理等。
第四,校园网是沟通学校与外界的窗口。利用它既可以从校外获取各种信息,也可以向外发布各种信息,进行相互交流。
综上所述,我们可以认为校园网日常应用中就是学习、信息收集与发布,使用对象主要是学生和教师。
二、日常管理
1.学生管理
首先,在入学教育和各年级的开学第一周中都应加入有关校园网使用的相关知识,规则在前,这样后期的麻烦就会少一些。其次,根据网络特点,不定期地对有关新计算机病毒及前期工作漏洞问题的改进。最后,关于应用中的各种制度,要公示在局域网所在的环境中(制度上墙)。
2.教师管理
根据教师的应用习惯和使用范围做一些简单培训,这样在使用过程中将大大减少问题。如课件的下载、软件的安装与卸载,以免因误操作导致计算机系统崩溃。另外,可以将教师的一些常见问题罗列上墙,让大家即学即用,节约时间。
3.校园网硬件管理
一般硬件出问题的几率较小,但也要做到闲时检查、忙时用,对故障硬件及时处理、及时更换。对损耗品让使用者检查,管理者只负责登记处理即可。
4.软件管理
对于软件应该及时更新和升级,及时发现和修复漏洞。
三、日常维护
1.服务器和交换机的维护
要对硬件进行清洁,注意设备的散热,及时更新路由器固件。服务器可利用系统的网络安全功能设置相应安全级别。对于内部网络与Internet的连接,可采用软件IP防火墙技术分隔内外网络,防止数据在传输过程中发生丢失或遭到破坏。交换机则可以定时查看是否运转正常,线头是否松动。
2.机房的维护
机房的维护也是整个局域网中关键的一部分,因为机子数量大,使用频率高,使用者较为特殊。各种不当操作会导致机子系统损坏,恶作剧式的破坏也会让人防不胜防。我校目前没有硬件还原设备,用的是冰点还原加奇虎软网的GFRing3。另外,在大面积修复和升级系统时用的是传统的硬盘对拷,这样只需前期做好准备(可以把系统共用软件及补丁一次性在一个或几个原盘上做好),后期只需设置IP和个别软件(如网络教室的学生端或学生端频道设置及保护软件)。
3.教师用机及其他办公用机的维护
一是咨询教师常用软件,下载备份进行安装。确保教师的需求,同时也减小了教师自行下载软件造成的资源浪费。二是进行GHOST备份,快速解决系统故障,将常用软件及杀毒软件安装到D盘可以进行及时升级。对这部分,计算机因其用途和分布应统一规划,定期检测。这部分计算机的使用者都是教师,一般操作比学生熟练,访问的网站也较多,但出错也不少。由于是公用计算机,维护起来难度也大。一般我们也用冰点对系统盘进行保护,对于重装系统的计算机要求登记或让专人来做,否则会导致个人装机抢占IP,致使网络混乱,或不进行系统维护,使病毒成灾。对学校档案、教育教学和教师个人资料等,可采用定期刻录光盘的形式保存。这种方式可有效防止重要资料的突发性损坏和丢失,而且易于保管,成本低廉。
四、网络及数据安全
校园局域网的运行过程中,难免受到病毒与黑客的侵害,一机染毒,殃及全校,购买一套正版的病毒查杀软件(如kv3000或瑞星200X)和防火墙相当必要,并且在使用中要及时升级数据包为最新版本。由于校园网本身的开放性和复杂性,故其所有微机内的数据均面临不同的安全问题,稍有不慎,即有可能遭到破坏或丢失。管理人员应养成定期维护、备份数据的良好习惯。
9.局域网管理制度 篇九
作者:千钧发日期:2013/12/
4前言:网络已成为企业生存命脉
网络经济已经成为世界经济发展的重要动力,计算机及其网络技术的诞生正在改变着人类的生活方式,网络成给经济主体企业得力工具:
透过WEB找数据,已成为企业信息搜集主要渠道。
企事业单位的网络普遍面临P2P疯狂下载的危害
发送EMAIL邮件已成为商业往来最主要的联络工具。
网络会议、VoIP、实时通讯软件为企业大幅加速了沟通的实时性。
透过网络的应用,企业可以快速整合内外部资源,提供客户最实时的服务并降低营运成本,大幅提升企业的竞争力,网络通讯已是企业21世纪不可或缺的生存命脉。
一企业面临的问题
网络给公司带来巨大利益的同时,同时也面临重点挑战:
1.为什么对外的带宽永远都不够?如何分配管理?
2.职员在上班时间,到底迷失在那些网站?
3.每年爆增的邮件量,是否真与企业的业绩成长等比例?如何来做分析审计?
4.即时通讯软件拉近了沟通的距离和速度,但也拉远了工作的效率~如何进行管理约束?
5.除了投资于由外到内的攻击防护外,对于内部隐藏的不当网络行为危机,能否预防掌握?
6.疯狂的P2P下载,几乎耗尽了企业的网络资源,导致正常的网络传输被中断,影响企业各项业务的正常进行。
如何有效引导职员网络安全观念,分析网络行为,并制定安全政策?
常见不良上网行为:
1.无效益的网络行为:色情网站、拍卖网站、娱乐网站、购物网站、线上音乐、聊天室、即时通讯软件…
2.危害性的网络行为:浏览具有病毒、间谍软体、木马程式的网页
3.消耗性的网路行为:下载共享软件、MP3、网路游戏;FTP、P2P档案传输
4.泄密性的网路行为:透过MSN、Yahoo等即时通讯软体或EMAIL、WEB MAIL对外密或传送机密资料
5.P2P下载行为:通过P2P下载工具和P2P视频工具大肆抢占企业的网路带宽,导致正常的业务流被堵塞。
据IDC统计,引发的安全问题,70-80%有内部使用不当造成;因此对职员行为的管理成为是每个企业管理者都要面临的问题。
二.聚生网管系统(百度搜索即可下载试用)提出的具体解决方案
当前市场上的一些常用解决办法一些缺点和弊端:
1.不允许上网,专用的机器上网,前者不现实,后者会给工作带来极大不便。
2.通过各种规章制度,设立专人管理;管理成本提高,而且对职员不当上网行为的处罚缺乏依据
3.路由器、代理服务器、防火墙等设备上进行一些设置; 设置繁琐,不能实时控制,可能会以偏盖全。只能实现一些相对简单的功能,网管人员需要较高的专业知识,设置不当容易影响正常使用网络。各种监控软件;可以监控内部上网情况,封堵一些端口及不良网址通常适合于一些规模比较小的系统,通常缺少全面和系统的管理功能。
5.当前国内流行的网络管理系统大多采用旁路的方式:如代理服务器、HUB或者交换机做端口镜像,这样的架构决定他们无法有效封堵各种P2P软件,也无法有效封堵各种聊天工具,如QQ等。
聚生网管系统有效的解决了这个问题:
聚生网管的出现:提供一个技术平台,轻松实现全面有效的管理聚生网管如ERP一样的管理工具,落实管理政策,降低管理成本;
聚生网管整合了各种功能,非一堆软件功能叠加可比;聚生网管是我们专为上网管制而设计,其目的是帮助规范职员上网行为,有效实施互联网管理策略,保障网络信息安全,提高工作效率。保证互联网能真正为企业服务。
聚生网管是直接面向管理人员,易用、实用,管理者无需专门技术和知识就可以使用本系统达到有效管理的目的。
聚生网管主要特点:
不影响原有的网络配置
不影响正常的网络性能
可以长时间运行
不需要特殊的系统维护,无需设立专人管理
电信级抓包技术
远程备份机制
主要功能介绍:
1.上网情况实时监控
可以通过浏览器实时查看用户当前的上网情况。即可以实时查看全部人员的情况,也可以查看其中某一个人的情况。小功能包括:
实时查看当前在线用户情况;
实时记录最新访问Internet的情况,用户流量,带宽,以及流量,带宽的比例,使用服务名称,连接目标地址,目标端口
实时查看当前网站访问情况;
实时查看当前和一段时间内网络的出口流量情况
2.上网历史记录查询
按各种条件查询用户访问Internet的记录;按各种条件查询用户访问Web的记录。
3.P2P下载控制
可以实现对BT、电驴、电骡、迅雷、vagaa、卡盟、pplive、baidu下吧、脱兔、PPLIVE、QQlive、沸点网络电视等等高达30余种P2P下载工具和P2P视频工具;并且拦截率高达95%以上,个别工具可以完全拦截,如当前下载最快的P2P工具迅雷!
4.IP-MAC绑定
聚生网管系统可以对局域网的全部主机进行IP和MAC绑定,可以支持手工绑定、自动绑定等等;并且聚生网管的IP和MAC的绑定功能可以一次性获取,不需要手工添加;并且在管理员进行了IP和MAC绑定的情况下,被控制的电脑如果更改了IP,聚生网管系统可以自动发送禁止更改IP的警告信息,迫使其改回其默认的IP,否则系统就禁止其上网了,非常人性化。
5.带宽管理
可以对用户上网的带宽进行管理。可以按网络的地址、部门及个人设定可以使用的带宽的上
限和下限。也可以按服务类型设定带宽,也可以设定不同的人及不同的服务所使用的带宽的优先级。.时间流量管理
可以针对每个用户单元,定义在某段时间内的上网使用最大时间和最大使用流量,超过设定值后,执行相应的策略。
7.强大的分组管理
可以为公司,部门,个人三级管理,可以针对每个单位进行独立管理;
8.提供多种上网控制策略
可以控制所有人或指定的人能否上Internet网及不能去的IP地址,并可以规定可以上网的时间、访问的网站可以使用的Internet服务等。
8.丰富报表统计分析
1)可以统计在指定时间内上网的情况,包括流量、连接时间等。可以按服务方式进行分类统计,如:可以统计某个人在指定的时间内邮件系统的使用情况,网站的浏览时间,ICQ的使用时间等。
2)以图表的方式对局域网内的人员的上网行为进行分析,包括:每天上网情况的分析,访问最频繁的网站分析,上网最多的人员分析等,并提供按时间、服务、网站访问、使用网络流量等多种排行榜。
3)报表总数达40多种
9.管理员的权限用户管理和特殊用户监控
针对每个管理员,可以设置相应的管理权限;对一些特殊用户,可以设置免监控或降低监控强度。
13自动备份
可以根据设定自动对监控的数据进行备份,备份在聚生网管里的信息可以通过浏览器下载到本地保存,并可以直接打开查看。
自动备份的数据包括用户网络访问记录、监控的邮件及表单信息、拦截的邮件信息及系统的一些基本资料。
14自动整理
用户可以设定各种类型数据的保存时间,系统将自动根据设定对系统的数据进行整理。删除不必要的数据,从而保证系统可以长期运行。
15远程备份机制
提供远程容灾备份机制。可以将设备备份在远程主机或专门的文件服务器上。保证关键数据安全。
为公司可能出现的法律问题提供物质证据。
16在线帮助系统
10.局域网管理制度 篇十
计算机网络技术的快速发展和应用的不断更新,为企业的信息化提供了有效的推动力。企业工作汇总包括E-Mail、ERP、OA、视频会议、电子商务等都严重的依赖互联网,稳定、快速的网络已经成为了企业的目标需求。
企业网络管理的重中之重就是如何保证企业局域网应用性能和安全。网络行为管理在这种背景下应运而生,并涌现出了一批优秀的局域网管理软件,例如小草上网行为管理软路由这样的专业局域网管理软件。
目前,典型的企业局域网在网络运维和带宽控制等网络行为管理方面面临以下问题和挑战。
典型的企业局域网往往都是在早期简单的局域网基础上逐步扩建起来的,其扩建过程中随意性很大,给网络行为管理的应用带来了极大困难。
网络行为管理的应用要求企业局域网具有透明性,管理节点要求落实到网络终端设备,最好与使用管理人员相对应,要有网络与信息安全策略等。具体来说,有以下几方面的整合改造:
做好杀毒防黑等网络与信息安全工作,建立健全IP地址与使用管理人员关系表并加以动态完善,这也是实施网络行为管理的基础性工作。
企业局域网中尽量不要使用路由器等网络转发设备,以防降低网络行为管理的可追溯性,同时也要做好NAT管理工作;网络终端设备要尽量使用固定IP地址,网络中各级IP地址分配策略尽量使用静态分配策略,最好是网络终端设备的IP地址和MAC地址相邦定,也可以在核心交换设备上使用802.1X协议等认证授权技术手段来实现管理节点与使用管理人员相对应;针对具体企业部门尽量划分在一个逻辑IP地址段内,地理位置不同的企业区域采用不同数字开头的私有IP地址群显著标明,以有效阻断网络风暴及ARP病毒等在全网传播;企业局域网流量负担大,带宽恶性占用现象严重
当企业信息化浪潮向纵深方向发展的同时,网络应用模式的巨大转变给企业局域网的承载能力带来了不可估量的压力。
当前的P2P和视频点播软件具有端口模拟、数据包伪装、超线程下载等高占用带宽网络技术的应用,造成各部门高配置PC在使用这类软件时占据几兆甚至几十兆的带宽是常见现象,并且这些下载、点播里面90%以上都是与工作学习无关的内容,而对行政干预手段来说也是“真空地带”,不能达到预期效果,这就将会人为地产生针对带宽等网络资源的竞争现象。
而企业局域网中各个应用在拥塞的广域网链路上展开带宽之争时,非关键型应用往往总是占据上风,从而导致网络带宽的有效使用率非常低,企业信息化系统的ROI(投资回报率)随之也降低,同时也将严重阻塞企业局域网关键业务的开展和应用。
当前企业局域网对于网络行为的管理手段仅限于各类交换机和防火墙等,而这些设备都是通过端口、协议号来进行应用区分的,无法进行高效的网络应用层面的管理。
现在大量的病毒和恶意软件可以选取随机端口或者进行包伪装,这些特点使管理调整手段失去了效力,成为企业局域网内经常出现网速忽快忽慢现象的原因之一。
随着这类软件的发展,可能会发生正常应用软件在使用时会有很大延迟甚至因为找不到服务器而中断的现象,这是严重的非人为带宽恶性占用表现。
针对网络速度慢、带宽资源紧张的问题,最容易的解决方法是不断增加企业局域网及广域网的链路带宽,加大网络带宽投资。但是,这是一种很大的浪费,治标不治本,不能从根本解决上带宽不足的问题,因为扩充的“道路”依旧会被更多的流媒体、网络游戏和P2P下载等固有不利因素所吞噬。
11.局域网管理制度 篇十一
关键词:非线性编辑局域网;文件上传:病毒
由于非编网的数据传输主要是视频、音频数据及图文数据,不需要也不允许用户私自安装其他的软件。而且每个客户端都禁用光驱。整个网络始终处于全封闭状态,未连到外网。几乎所有视频、音频数据都是通过SONY的数字编缉机的数字视频、音频输出接口进入非编网。如果不考虑其他渠道素材的连入,非线性编缉网等同于某种意义上与世隔绝的局域网。假设内部不存在人为的恶意攻击,那将是非常安全的。但当今世界视频、音频制作,离不开其他先进的媒体制作技术和来自各方面的视频、音频素材。这些素材主要是通过U盘跟移动硬盘接八的,它们的接入必定会导致大量的病毒跟随U盘和移动硬盘内的数据一同进入非编网,而用户一不小心就会激活它们。
1多媒体文件安全上传的新设想
病毒传染方式一般有两种方式:病毒被用户激活后,病毒程序立马被执行,并驻留内存,继而设置触发条件,进行传播:病毒可以通过INTERNET网络和系统漏洞直接攻击远程计算机,并将病毒本身植入到远程计算机系统中进行传播。在分析了传统的防病毒方法后,结合我们的实际情况,我们总结出以下几个方案:限制使用人员使用WINDOWSXP自带的资源管理器,防止用户激活病毒的原文件:在非编网中增加一台专用的移动存储设备接人工作站;除了允许专用的移动存储设备接人工作站外,禁止移动存储设备在所有客户端接入;在工作站正常运行的前提下,尽可能地限制使用人员的系统管理权限;在文件上传工作站旁增加一台连接INTER-NET的杀毒工作站,此工作站与非编网不相连。
2系统的总体构想
程序设计的第一步是明确程序的目的和如何使用,弄清用户对开发应用系统的确切要求。也就是说需要程序解决哪些问题,明确目的之后,才可以确定您需要创建哪些主题以及每个主题的功能。我们根据非编网目前存在的问题,分析一下设计程序的整体结构与功能。考虑到不改变网络整体布局,以及制作人员的操作方便需要,我们尝试在人员相对比较集中的大制作室内增加一台工作站,命名为“移动存储设备接入工作站”(简写“COPYFlLE”),同时在该工作站旁增加一台杀毒工作站。杀毒工作站安装的是最新的杀毒软件,并与INTERNET相连,它的基本用途有以下几点:实时升级更新WlNDOWSXP操作系统的系统补丁与杀毒软件的病毒库;对移动存储设备进行全面的病毒查杀;在上面可以进行简单的文件操作,包括文件的编辑与复制等,在里面把"DOC"或其他格式的文字文件转化为“TXT”的文本文件:把需要上传到非编网的视频、音频文件及文本文件等进行整理,并放到指定文件夹内(目标盘的WZTV目录下)。
COPYFILE工作站安装的也是最新的杀毒软件,但必须跟杀毒工作站的杀毒软件不属于同一牌子,这点很重要。除此之外,我们还要做的是设计一个具有文件上传和安全管理功能的软件,也就是我们现在要设计实现的“非线性编辑局域网文件安全上传管理系统”。
3系统的主要功能
经设计优化后的非编网具备的几大功能:
首先保证移动存储设备的安全接入:装载专用的上传目录;检测移动存储设备的根目录,是否有Autorun.inf文件的存在,有则提醒用户删之,或是执行用户指定的操作。
其次保证视频、音频文件的安全上传:列出需要上传的文件;禁止非视频、音频文件类型的上传;测试对被选中上传的视频、音频文件的判断是否属实:安全上传到共享盘。
最后支持安全的远程关机与系统数据的升级和修改:设置管理员登入口:调用WlN-DOWS XP中的shutdown系统指令用以实现远程关机;启动对系统数据的升级和修改模块。
系统主要功能划为九大模块如表1所示:
系统主模块包括:读盘模块、上传模块、删除模块、文件列表模块、远程关机模块、数据修改及升级模块。其中Admin入口的功能是检测管理密码,密码输入正确则显示两个功能模块的按钮。在数据修改模块,管理员可以增加要禁止上传的文件类型和允许上传的文件类型。远程控制关机模块则调用Win-dows的外部命令来实现远程关机。这样做的目的是提高系统的稳定性跟兼容性,减少意外的发生。
Web管理:
a) 在PC终端通过IE浏览器输入:http://192.168.0.21/na_admin,进入FilerView界面;
b) Manage License通过FilerView查看License。
创建数据卷:
a) 通过FilerView Volumes→ADD进行创建卷vol0,Language:选择English(US),Total Volume Size:300GB(根据自己情况设置),其他选项默认完成;
b) FilerView Volumes→Manage管理,设置卷vol0为online状态。
创建QTree:
a) N5200G→Volumes→Qtrees→Add创建Qtree;
b) 输入Qtree名称及Qtree格式(unix),点击Add,提示Qtree创建成功;
c) N5200G→Volumes→Qtrees→Manage管理Qtree。
ISCSI配置:
a) 创建LUN,LUNs→Add;
b) 主机安装CLIENT,安装好后打开,添加盘阵IP:192.168.0.11,将IP激活;
c) 创建Initiator Group,LUNs→initiator→Add,选择端口类型以及操作系统,大框内为主机的NODE NAME;
d) LUNs MAP,LUNs→Manage点击红圈所示位置添加initiator Group,选择相应的group,点Add添加完成;
e) 至此,针对Windows主机的ICSCI输出已经完成,最后要在主机上识别盘阵。右键点击我的电脑→管理→存储→磁盘管理,操作→重新扫描磁盘,可以看到新的磁盘,格式化添加后就可以用了。
CIFS配置:
a) N5200G→Shares→Manage管理Qtree;
b) N5200G→Shares→Add添加磁盘映射share;
c) 通过命令行添加用户密码;
d) 密码要求英文与数字结合,修改密码:N5200G→passwd。输入需要修改的账号即可修改;
e) N5200G→Shares→Manage→change access设定登录用户使用权限;
f) 点击Add Access Control Entry增加权限用户;
g) 设定完毕就可以从主机上映射盘阵的磁盘了。主机识别逻辑磁盘:右键点击我的电脑→映射网络驱动器;
h) 输入:192.168.0.21share。
最后以相应权限的用户名登录即可。
3 系统应用与实现
3.1 磁盘限额
(1) 配置
a) N5200G→Volumes→Quotas→Add创建Quotas;
b) 选择形式及卷Quota Type:tree,点击Next;
c) 选择限制路径Disk Space Hard Limit;
d) 设置限制;
e) N5200G→Quotas→Manage,将需要应用设置的vol启动;
f) N5200G→Quotas→Edit Rules,Quota Type:tree,Quota Volume:vol1,选择要进行磁盘限额的Qtree:Disk Space Hard Limit,可以更改限制设置。
(2) 应用实例:基于文件夹的限额
N5200可以实现基于文件夹的限额,但只限于Qtree级的文件夹,不能实现多级文件夹的限额。
3.2 与Windows AD集成
(1) 配置
a) N5200G→Wizards→CIFS Setup Wizard,进入设置向导,单击Next;
b) Filer Name: NAS01(自定义)单击Next;
c) Authentication:Domain,选择Windows 2000;
d) Domain Name:Test(根据自己域名情况填写),键入Windows 2000 Administrator Name:administrator,Windows 2000 Administrator Password:验证;
e) Security Style:选择NTFS Only;
f) 确认设置信息,提交完成。
(2) 应用实例:与Windows AD集成失效
a) 重复上述设置过程,但第4步,要设置成其他的(可以自定义不存在的)Domain Name;
b) 再次重复上述设置过程,与Windows AD集成恢复正常。
3.3 即时数据保护
(1) 配置
a) Volumes→Snapshots→Add,按Volumes添加Snapshots;
b) Volumes→Snapshots→Configure,Snapshot Reserve:20%,如果磁盘空间不足,可以把此值调小,但快照保存的版本数就会减少。它会在定义的时间段内的某些时间点生成多个快照,这个快照就相当于一个时间点的备份。
(2) 应用实例:用户自行查找丢失文件
a) 用户在需要恢复文件的上一级目录单击右键选属性,可以看到以前的版本的选项卡,下面的窗口列出了相应时间点的快照。选择正确的时间点,打开就可以看到用户自己的文件和文件夹;
b) 注:操作系统为Windows XP SP1或Windows 2000,需安装Volume Shadow Copy client来实现。操作系统为Windows XP SP2及以上可以直接实现。
3.4 集中备份管理
(1) 虚拟磁带库配置
a) 在备份和虚拟磁带库管理共用服务器设置IP地址192.168.0.32,安装虚拟磁带库管理软件VE for Tape Console;
b) 双击打开软件,在“VE for Tape Server2”右键,添加“192.168.0.31”虚拟引擎;
c) 展开“Virtual tape library system-virtral tape library”,右键可以新建虚拟磁带库;
d) 为虚拟磁带库起名ibm-03584L32-001,并选择磁带库模式为03584L32;
e) 选择驱动器类型;
f) 设置磁带编码范围;
g) 完成虚拟磁带库配置。
(2) IBM TSM软件
a) 安装IBM TSM软件,以NDMP备份方式连接NAS N5200
首先定义磁带库:
Define library naslib libtype=SCSI
定义NAS devclass,指定devtype为NAS类型:
Define devclass nasclass devtype=nas library=naslib mountretention=0 estcapacity=300g
定义NAS存储池,TSM对NDMP备份使用不同的数据格式定义存储池:
12.局域网中的IP地址管理 篇十二
IP地址就像公用电话系统中的电话号码一样, 用来识别不同的用户。但基于TCP/IP网络的IP地址与电话号码又有着本质的区别。在公用电话系统中, 电话号码的使用用户是基本稳定的, 如果用户要更换号码则需要办理一系列复杂的手续, 并作详细登记。而在局域网中, 用户所使用的IP地址是不稳定的, 特别是随着办公信息化的普及和网络中计算机数量的飞速增加, IP地址冲突、IP地址盗用、ARP欺骗等问题日渐突出。
1.1 IP地址冲突与盗用
在现实工作中, 如果局域网中的IP地址是通过手工而非DHCP动态分配, 则会存在用户基于某种原因而私自更改IP地址的可能性。由于这种更改是出于用户的随意性, 中间并没有经过网络管理员的登记, 因此这种改动往往逃开了网络管理员的监控, 造成使用的IP地址不是网络管理员授权的地址。而该用户更改后的IP地址如果已被其他人使用, 则会造成IP地址冲突。
1.2 ARP欺骗
ARP (Address Resolution Protocol) 全名叫地址解析协议, 在每台装有TCP/IP协议的电脑里都存在ARP缓存表, 表里的IP地址与MAC地址是一一对应的, 在网络中正是通过此协议将IP地址转化为MAC地址。但是ARP协议存在着致命的漏洞, 在网络中主机之间的访问不是通过网络层的IP地址来传输数据, 而是通过数据链路层的MAC地址来传输。当源主机不知道它要访问的目标主机的MAC地址时, 源主机就会发送ARP广播来询问网段内的所有主机当目标主机收到源主机发来的ARP广播后, 便会发送回复消息, 告诉源主机本机的MAC地址就是正确的目标地址。而ARP协议的漏洞恰恰就在此, 因为目标主机回复源主机的消息没有经过任何的认证或其他安全措施保障, 当局域网中有一台主机试图窃取源主机的信息 (如用户名、密码等) 时, 便会伪装成目标主机回复源主机, IP地址不变, 但把目标MAC地址改成了自己的地址, 导致源主机误以为该MAC地址就是目标主机MAC地址, 而将信息错误的发送到该主机, 造成信息的泄露。
2 IP地址管理解决方案
要实现IP地址的有效管理必须要硬件和软件方案同时并行, 在硬件的实现基础上通过软件实行统一管理。
2.1 硬件解决方案
针对以上出现的问题, 防止IP地址冲突、IP地址盗用以及ARP欺骗等网络问题目前比较流行的解决方法是将IP地址与MAC地址进行绑定。用户如果想接入局域网则必须向网络管理员提出申请, 网络管理员登记这台需要接入的主机的MAC地址与使用者信息, 并分配IP地址, 实际上就是IP与用户的身份实现了绑定。目前大部分IP地址与MAC地址的绑定是在二层交换机上实现, 也就是基于交换机端口的MAC地址绑定方法。首先将用户所连的接入层交换机端口划到一个事先规划好的VLAN下, 此举的目的是为了细分广播域, 防止广播风暴的发生。而用户分到的IP地址必须与该VLAN所对应的三层IP地址所在的网段相同。以华三E352交换机为例, 划分端口VLAN的命令如下:
[H3C]VLAN 30//创建VLAN30
[H3 C-VL AN30]port Eth erne t1/0/2//把用户端口划到VLAN30
[H3C]interface vlan-interface 30//进入VLAN30的端口配置模式下
[inter-vlan30]ip address 172.18.30.1255.255.255.0//配置VLAN30的三层端口I P
[inter-vlan30]quit//退出VLAN端口配置模式
通过以上命令, 用户所在端口配置完成。接着要在交换机上实现IP地址、MAC地址、交换机端口的绑定。将这三者绑定是为了防止IP地址被盗用以及ARP欺骗。以华三E352交换机为例, 三者绑定的命令如下:
[H3C]am user–bind mac–addr mac ip–addr ip interface端口号
在交换机上通过此配置, 用户如果擅自更改自己的IP地址或者随意调换网络端口都将无法上网。这就有效防止了IP地址的冲突与欺骗, 使网络管理员能更好的维护局域网的稳定安全。
2.2 软件解决方案
IP-MAC地址的绑定必定会产生庞大的数据库, 包括IP地址表、MAC地址表、交换机端口信息表、用户信息表等。网络管理员必须能有效的管理和维护这些表, 才能保证整个网络IP规划的正确性以及网络用户管理的安全性。但面对越来越大的用户入网量, 采用传统纸质登记已经远远不能满足需要, 配合该方法必须有一套IP地址管理系统。该系统可以分以下几个功能模块。
(1) 计算机登记模块:该模块用来登记入网用户的相关信息, 包括使用者姓名、联系方式、需要接入网络的主机MAC地址、分配的IP地址、计算机所在的楼宇、房间号以及信息点编号。通过这些信息的登记, 网络管理员就能够根据IP地址或MAC地址中的任何一个找到该计算机的使用者, 起到了用户实名制上网。
(2) 交换机登记模块:此模块用来登记网络中在用的交换机的相关信息, 包括交换机编号、交换机型号、接口数、所在弱电机房、交换机端口、对应楼栋和对应房间号。通过对交换机的登记, 能清楚掌握用户接入的交换机是哪台, 方便操作管理。
(3) 关闭端口登记:该功能主要是用来登记因为中ARP病毒等原因影响网络稳定而被网络管理员关闭端口的计算机的信息。包括计算机MAC地址、所在交换机IP、对应端口号、所在楼栋以及关闭原因等。
3 结语
IP地址管理是网络管理中最基础又是最重要的一个环节, 管理效果的好坏直接影响到整个局域网的上网质量。通过硬件与软件的并行管理, 可以很好地解决IP地址管理中出现的问题, 为局域网用户提供良好的网络环境。
摘要:在局域网中, IP地址并不是永久固定的, 就用户来说, 他们会因为某种原因更改自己的IP地址, 而没有经过网络管理员审批。在局域网中像这种超出网络管理员监督之外的IP地址变更会对网络的稳定性和安全性造成影响。本文通过介绍软硬件结合的方法, 将IP地址与MAC地址绑定, 有效地解决IP地址管理中出现的问题, 为局域网用户提供良好的网络环境。
关键词:IP地址,MAC地址,ARP协议,绑定
参考文献
[1]郭云鹏.基于IP地址管理系统的网络地址管理[J].中国金融电脑, 2005, 10.
[2]顾金星, 雷蕾, 张剑寒.基于ARP欺骗的IP地址管理技术[J].网络安全技术与应用, 2009 (10) .
【局域网管理制度】推荐阅读:
局域网监控管理系统08-02
对局域网的安全管理12-17
有效监控管理公司局域网的上网行为10-18
局域网上网行为管理软件革新企业管理模式01-17
虚拟机组建局域网08-09
光纤局域网组建方案10-30
无线局域网规划论文11-02
局域网组建课程设计12-18
局域网安装与维护教案06-14
局域网组建与维护题库07-05