毕业设计(论文)-远程教育研究.doc_第1页
毕业设计(论文)-远程教育研究.doc_第2页
毕业设计(论文)-远程教育研究.doc_第3页
毕业设计(论文)-远程教育研究.doc_第4页
毕业设计(论文)-远程教育研究.doc_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

编号:0701.南阳师范学院2012届毕业生毕业论文 题 目: 远程教育研究 完 成 人: 班 级: 2007-01 学 制: 专 业: 计算机科学与技术 指导教师: 完成日期: 2012-03-30 目 录摘要(1)0绪论(1)1远程教学系统中网络面临的安全威胁与漏洞(1)1.1网络安全威胁网络安全威胁的类型(1)1.1.1计算机病毒(1)1.1.2黑客(2)1.1.3内部入侵(2)1.1.4拒绝服务(2)1.2网络安全漏洞(3)1.2.1操作系统安全漏洞(3)1.2.2应用系统安全漏洞(3)1.2.3 tcp/ip协议的缺陷(4)1.2.4管理中存在的疏漏(4)2远程教学系统网络攻击方式(4)2.1非授权访问(4)2.2网络监听(4)2.3截取口令(5)2.4劫夺攻击(5)2.5假冒攻击(5)3远程教学系统网络攻击方式(5)3.1非授权访问(5)3.2网络监听(6)3.3截取口令(6)3.4劫夺攻击(6)3.5假冒攻击(6)4远程教学系统的网络安全技术(7)4.1 加密技术(7)4.1.1对称加密技术(7)4.1.2非对称式加密技术(7)4.2数字签名技术(7)4.3防火墙技术(8)4.4访问控制(9)4.4.1身份验证(9)4.4.2存取控制(9)5构建立体式安全防护系统,远程教学系统的安全(9)5.1实施访问控制(9)5.2注意防范“病毒入侵”(9)5.3确保数据安全(10)6 internet远程教学系统网络规划设计(11)6.1现有网络状况(11)6.2网络规模(11)6.3信息点分布情况(11)7 internet远程教学系统网络系统设计(11)7.1系统需求(11)7.2 ip地址划分(11)7.3服务组件的配置(12)7.4路由器的配置(13)8总结 (14)参考文献(15)abstract(15)远程教育研究作 者: 指导教师:摘要:网络技术和多媒体技术的发展催生了现代远程教育。这是一种新型的教育形式,它有效的突破了传统教育时间和空间的种种限制,使得教育资源能够更为有效的传递。随着internet的发展和网络的普及,网络教育迅猛的发展起来。但网络严重的脆弱性,使得基于网络的现代远程教育面临前所未有的安全威胁。本文从危害internet安全的主要因素入手,分析internet的安全漏洞、网络攻击方式并简要的提出一些防范思路和措施。与此同时,有针对性的浅谈了远程教育系统的特点和它面临的安全风险,对于不同的网络安全威胁提出出应对措施以消除各种安全隐患,从而维护系统的安全性。关键词:internet,网络安全,远程教学0绪论internet的发展推动了教育领域的发展和教学模式的变革。对于高等教育而言,现代远程教育更具有其它传统教育形式无可比拟的优越性,已经成为传统教育最有力的补充,也成为了当下积极建设推进的教育方式。现在,基于internet远程教学方兴未艾,很多学校都在建立自己的多媒体校园网络,并连接入internet,实施远程教学。借助网上随处可得的后门、监控程序,黑客瞬间就可利用漏洞入侵计算机系统。总之,随着网络规模的不断扩大,网络安全的重要性显得尤为突出。我们应重视对信息网络安全技术的合理利用,防止病毒和黑客的恶意攻击,从而确保信息的安全性、可靠性,增加信息网络在遭受各种入侵情况下的抗攻击能力。1远程教学系统中网络面临的安全威胁与漏洞1.1网络安全威胁网络安全威胁的类型1.1.1计算机病毒计算机病毒正日益严重的威胁着网络的安全,它已经成为破坏和威胁网络安全的主要敌人。计算机病毒入侵网络,在比较严重的情况下会导致网络系统瘫痪,也可能会使数据无法访问、丢失、毁损。目前,计算机病毒逐渐成为很多黑客入侵计算机网络的先导。计算机感染病毒,如不进行及时有效的处理,病毒将在计算机上迅速扩散,大量的文件(一般是可执行文件)会被感染。此时,被感染的文件又成了新的传染源,再和另外的机器进行数据交换或者通过网络间的接触将病毒继续的传播开。病毒不同于正常的计算机程序,病毒可以使自身的代码强行的传染到符合传染条件的一切未受到传染的其它程序上。互联网的迅速发展使病毒传播成为了灾难,反病毒的任务变得更加艰巨。internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入网络。网络使用的简易性和开放性也使得这种威胁越来越严重。1.1.2黑客黑客在网络上四处漫游,他们发现并攻击网络操作系统的漏洞和缺陷并以此为乐,他们洞察并利用了网络的脆弱性进行非法活动,如修改网页、窃取网上信息、非法进入主机破坏程序、对电子邮件进行骚扰、阻塞网络和窃取网络用户口令等。有时候黑客甚至利用某些防火墙的漏洞,狡猾地将自己的ip请求设置成指向防火墙的路径,而不是受防火墙保护的主机,所以他们可以畅通无阻地接近防火墙。因为此时他们完全可以虚晃一枪,利用防火墙作跳板,轻松侵入计算机攻击主机。这种情况发生后,就得更换或者升级原来的防火墙,为它打上补丁。1.1.3内部入侵内部入侵者通过网络渗透到一个系统中。他们往往利用偶然发现的系统弱点或预谋突破网络系统安全进行攻击。内部入侵者通常不具备任何特殊权限,他们要通过漏洞扫描或端口扫描等技术发现攻击目标,再利用相关技术进行破坏活动。由于内部入侵者更了解网络结构,因此他们的非法行为将对计算机网络系统造成更大的威胁。1.1.4拒绝服务拒绝服务是指导致系统难以或不可能继续执行任务的所有问题,即攻击者想办法让目标机器停止提供服务或资源访问,是黑客常用的攻击手段之一。这些资源包括磁盘空间、内存、进程甚至网络带宽,从而阻止正常用户的访问1。对网络带宽进行的消耗性攻击导致网络出现故障甚至无法连接只是拒绝服务攻击的一小部分。总而言之,只要给目标造成麻烦,使某些服务被暂停甚至主机死机,都属于拒绝服务攻击的范畴。由于网络协议本身的安全缺陷,拒绝服务攻击问题至今没有得到合理的解决,最终也导致拒绝服务攻击成了攻击者的终极手法。攻击者在进行拒绝服务攻击,一般是让受攻击的目标服务器出现两种状况:一是迫使服务器的缓冲区满,不接收新的请求;二是使用ip欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。例如“电子邮件炸弹”就是一个很典型的例子。1.2网络安全漏洞1.2.1操作系统安全漏洞操作系统的功能日益强大,它的安全性不断得到提升并日趋完善,但仍存在着很多漏洞。由于操作系统的程序是可以动态链接的,包括i/o的驱动程序与系统服务可以采用打补丁的方式进行升级。但是,黑客也很快利用了软件厂商使用的这种方法,为其攻击网络打开方便之门。另外,操作系统支持在网络节点上创建和激活进程,且被创建的进程还可以继承创建进程这一权力,加之操作系统支持在网络上传输文件,这就为在远端服务器上安装使用“间谍”软件创造了条件,提供了可能。此外,操作系统为系统开发人员设置的无口令入口以及隐蔽通道都可以成为危及网络安全的漏洞。1.2.2应用系统安全漏洞(1)web服务器和浏览器存在安全漏洞。服务器的安全问题主要是由于不甚了解系统安全或者经验不足的程序员编写的cgi程序。web浏览器易于传送和执行正常程序的特点也使它成为了黑客攻击网络的安全漏洞,因为攻击者可以利用这一特点使其成为传送和执行病毒程序的一种途径。(2) dns也存在安全问题。dns要求用户提供计算机的软硬件信息以及用户的私密信息。而这些信息被黑客截取和利用,为他们进行攻击提供了方便。(3)对路由器的错误配置以及缺省配置都可能导致系统受到攻击,进而危及网络安全运行。1.2.3 tcp/ip协议的缺陷internet是基于tcp/ip协议族的计算机网络。由于tcp/ip协议族设计的初衷力求简单高效,使很多安全因素未得以完善。tcp/ip协议的安全缺陷主要表现在以下几个方面:(1)tcp/ip协议数据流采用明文传输,其中包括用户的帐号、口令等重要信息。这种信息的传输方式为黑客提供了攻击的途径,无法保障信息的保密性和完整性。攻击者往往截取含有帐号、口令的数据包进行攻击。(2)tcp/ip协议不能对节点上的用户进行有效的身份认证,它只以ip地址作为网络节点的唯一标识,信息的真实性无法保证。由此可见,tcp/ip协议中的技术缺陷也是导致internet不安全性的重要原因2。1.2.4管理中存在的疏漏信息系统安全管理不规范,网络管理员监管不力,缺少定期的安全测试、检查,网络安全监控不到位等都是威胁网络安全的巨大隐患。此外,由于方便用户使用与安全策略之间存在着一定的矛盾,从而使得很多安全措施在一定程度上未能充分发挥作用。远程教学系统在构建时,就要严格选取安全性能高的系统、配置安全性强的防火墙、对系统进行合理的配置、打安全补丁,同时严格做好口令安全工作,多措并举、未雨绸缪消除一些潜在的安全隐患。大多数的系统遭受到攻击,都是因为口令保管不善和系统的配置不当引起的。由此可见,加强系统管理员的安全知识培训,加强安全意识,对网络的安全至关重要。2远程教学系统网络攻击方式2.1非授权访问所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及发布指令等,攻击者通过非法手段访问其无权访问的信息。而没有预先经过同意就使用网络或计算机资源就被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。2.2网络监听网络监听是主机的一种工作模式,在这种模式下,主机不管这些信息的发送方和接收方是谁,可以肆意接收到本网段在同一条物理通道上传输的所有信息。当系统进行密码校验时,用户输入的密码需要从用户端传送到服务器端,此时攻击者就可以在两端之间进行数据监听。若两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可轻而易举地截取包括口令和帐号在内的信息资料。监听者往往能够获得其所在网段的所有用户帐号及口令。2.3截取口令攻击者通过网络监听、破译程序或记录用户的击键得到用户的口令,对系统进行攻击。攻击者常常采用一些手段破译攻击目标的用户口令。攻击者确定用户的口令后,就能获得机器或者网络的访问权。如果这个用户拥有域管理员或root用户权限,这是极其危险的3。2.4劫夺攻击攻击者通过劫夺某个合法用户向某个网络资源建立的连接,以此实现非法使用资源及窃取机密信息。如会话劫夺,入侵者首先在网络上窥探现有的会话,然后将参与会话的一方截断并顶替被截断方继续与另一方进行连接,以窃取信息。如果是单纯的由外部网络入侵内部网络的途径,可用防火墙切断。2.5假冒攻击攻击者通过欺骗,冒充合法用户与网络资源建立连接,窃取机密、非法使用资源。还有一种中途截击攻击方法,当用户同服务器端完成三次握手建立连接之后,在通信过程中扮演第三者的角色,假冒服务器身份欺骗用户,再假冒用户向服务器发出恶意请求,已达到攻击的目的,后果不堪设想。3远程教学系统网络攻击方式3.1非授权访问所谓非授权访问包括未经授权的使用、泄露、修改、销毁以及发布指令等,攻击者通过非法手段访问其无权访问的信息。而没有预先经过同意就使用网络或计算机资源就被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。它主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。3.2网络监听网络监听是主机的一种工作模式,在这种模式下,主机不管这些信息的发送方和接收方是谁,可以肆意接收到本网段在同一条物理通道上传输的所有信息。当系统进行密码校验时,用户输入的密码需要从用户端传送到服务器端,此时攻击者就可以在两端之间进行数据监听。若两台主机进行通信的信息没有加密,只要使用某些网络监听工具就可轻而易举地截取包括口令和帐号在内的信息资料。监听者往往能够获得其所在网段的所有用户帐号及口令。3.3截取口令攻击者通过网络监听、破译程序或记录用户的击键得到用户的口令,对系统进行攻击。攻击者常常采用一些手段破译攻击目标的用户口令。攻击者确定用户的口令后,就能获得机器或者网络的访问权。如果这个用户拥有域管理员或root用户权限,这是极其危险的。3.4劫夺攻击攻击者通过劫夺某个合法用户向某个网络资源建立的连接,以此实现非法使用资源及窃取机密信息。如会话劫夺,入侵者首先在网络上窥探现有的会话,然后将参与会话的一方截断并顶替被截断方继续与另一方进行连接,以窃取信息。会话劫夺比窃取难以防范。如果是单纯的由外部网络入侵内部网络的途径,可用防火墙切断。但由于此时是内、外部网络之间的会话,除了采用数据加密,没有其他方法可以保证绝对安全。3.5假冒攻击攻击者通过欺骗,冒充合法用户与网络资源建立连接,窃取机密、非法使用资源。还有一种中途截击攻击方法,当用户同服务器端完成三次握手建立连接之后,在通信过程中扮演第三者的角色,假冒服务器身份欺骗用户,再假冒用户向服务器发出恶意请求,已达到攻击的目的,后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而窃取用户密码;或者编制有缓冲区溢出错误的suid程序来获得超级用户权限。4远程教学系统的网络安全技术4.1加密技术防火墙技术仅能隔离非法访问或非授权访问,但不能对那些允许通过防火墙进行通信的应用程序和协议提供保护。攻击者或非法用户可以通过有关的敏感数据(如口令、密码等)在不安全信道上传输时进行窃听、截获。目前,只能通过加密技术来防范这类攻击。加密技术是解决网络安全问题的核心技术,是已知的唯一能保护经由电话线路、光纤电缆、通信卫星和微波设备的通信网络传输信息的实用方法。它是对信息进行加密,从而达到隐藏信息内容,使非法用户或攻击者即使截获信息,但没有解密手段,仍然无法获取信息的真实内容的一种手段4。目前有两种最常用的加密技术,即对称加密和非对称加密技术。4.1.1对称加密技术对称加密技术是指加密和解密均采用同一把密钥,而且通信双方必须都要获得这把密钥,并保持密钥的保密。当给对方发信息时,发送方用自己的密钥进行加密,而在接受方收到数据后,用对方给的密钥进行解密。此技术具有加密速度快,保密性高等优点;其缺点是密钥分配和管理困难。 4.1.2非对称式加密技术非对称式加密(也称公钥加密)技术要求密钥成对使用,即加密和解密分别由两个密钥来实现,每个用户都产生一对密钥,一个可以公开称为公钥,用于加密;另一个用户自己拥有,称为私钥,用于解密。公钥和私钥之间有密切的关系。当给对方发信息时,用对方的公钥进行加密,而在接收方收到数据后,用自己的私钥进行解密。非对称式加密技术的优点是密钥分配和管理简单,但其缺点是加/解密速度慢5。具体的使用过程中可以将两种加密技术结合起来,相互补充,这样既保证了数据安全又提高了加解密的速度。4.2数字签名技术在计算机网络中传送的报文是由数字签名来证明其真实性的。数字签名的特点有:接收者能够核实发送者对报文的签名;发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名,一般采用公开密钥算法实现数字签名6。数字签名也称电子签名,其作用在于验证信息发送者的身份。数字签名既可以防止签名者否认自己的签名,又可确保接收方无法伪造发送方的签名。因此,它不但具有手工签名的全部功能,而且还具有易更换、难伪造、可通过远程线路传输等优点。4.3防火墙技术防火墙用于加强网络间的访问控制,防止外部用户非法使用内部网络资源。它可以控制网络内外的信息交流,提供接入控制和审查跟踪。为了使防火墙发挥效力,来自和发往internet的所有信息都必须经由防火墙出入,防火墙禁止internet中未经授权的用户侵入系统。它只允许授权信息通过,而它本身不能被渗透7。防火墙作为访问控制设备,常安装于内、外部网的交界点上。用户若要通过内网与外部网络联络,必须首先于所属网络的防火墙联通,反之亦然。防火墙提供的外围防护是internet安全结构必不可少的组成部分。目前比较成熟的防火墙技术主要有以下两种:1.包过滤技术包过滤技术即在网络上截获想并分析要进入内部网的数据包,禁止不符合要求的包通过,从而达到维护网络安全的目的。由于包过滤技术的实现方式相当简洁,目前大多数网络的路由设备都具有一定的数据包过滤能力。使路由设备在完成路由选择和转发功能的同时进行包过滤,是目前常见的实现方式之一。这种手段的优点是廉价、有效、容易重新配置和具有一定灵活性。但它有许多局限性,如数据包过滤规则难配置、一些协议不适合于包过滤、正常的数据包过滤路由器无法执行某些策略等。2.代理服务器代理服务器是运行在防火墙主机上的专门的应用程序或者服务器程序,将所有跨越防火墙的网络通信链路分为两段,它位于内部用户和外部服务之间,在后台处理所有用户和internet服务之间的通信以代替相互直接交谈,它接收用户对internet服务的请求,并按照安全策略转发它们到实际的服务8。由于代理提供连接并且充当服务的网关,故亦称为应用级网关,即防火墙内外计算机系统间的应用层的“链接”由两个终止于代理服务器上的“链接”来实现,外部计算机的网络链路仅能到达代理服务器9。4.4访问控制4.4.1身份验证身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,现在也仍在广泛应用,它是互联网信息安全的第一道屏障。4.4.2存取控制存取控制规定何种主体对何种客体具有何种操作权力。存取控制是网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、类型控制和风险分析。存取控制也是最早采用的安全技术之一,它一般与身份验证技术一起使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。5构建立体式安全防护系统,解决远程教学系统的安全由于远程教学系统是以internet为平台而构建的应用系统,它无法避免地受到来自网络自身以及人为等不安全因素的影响 。由于远程教学系统具有其特定的功能及实现手段,因此在解决其网络安全问题时应该有所侧重。5.1实施访问控制远程教育系统的用户大致可分为三类:教师用户、学习者用户以及管理员。教学系统中的信息是分级保密的,不同用户允许访问的范围以及拥有的权限是不同的。为了防范信息的越权访问应着重加强访问控制,应按照用户类别进行注册,记录用户相关信息,必要时可以启用数字签名技术。与此同时,还可以加强对系统中的资源进行分类,以达到多级管理的目的。5.2注意防范“病毒入侵”一方面计算机病毒在互联网上日益泛滥猖獗,另一方面基于互联网的远程教育系统为了丰富教学资源从网上下载一些软件在所难免,因此建立多层次的“病毒”防范体系势在必行。必须应用高效杀毒软件,定时查杀病毒,防范要害部分,备份重要信息等。 1.客户端的防病毒系统:安装symantec公司的产品norton an2004企业版。该产品可以自动扫描和清除病毒、蠕虫和特洛伊木马程序,还包含间谍软件检测功能,抵御用户计算机上那些被用来恶意泄漏系统安全、监视用户隐私数据或跟踪用户联机行为的程序。2.服务器的防病毒系统:在网络服务器上也采用symantec公司的产品nor antivirus2004企业版,特别是对某些形式的电子邮件欺诈提供更多的保护,它识别在电子邮件消息内的欺诈的url互联网地址,并过滤这些信息中的欺骗性的、虚假的发送方地址10。用户还可以选择过滤色情垃圾邮件,也可以使用诺顿反垃圾邮件中基于语言的新型过滤器来阻止特定语言的电子邮件信息。基于服务器的病毒保护,可有效防止来自于外部的病毒传染。3. internet的防病毒系统:在内外网之间安装防病毒网关。防病毒网关是基于网络的防病毒方法,它可以在网关层实时扫描电子邮件和web流量(smt、http以及ftp),在病毒和蠕虫进入网络之前就将其制止;它采用业界最新的病毒防护技术,可以通过检测和清除电子邮件、文件传输和web流量中的恶意病毒来保护网络网关,从而有效地预防和防止病毒和蠕虫对网络的攻击和损害11。除了防病毒功能以外,还能与防火墙、vpn 、内容扫描综合在一起, 融合为复合型网关,使网络由最初的被动杀毒转为主动防护。在实际应用维护中,我们应该将几种技术结合起来,综合应用到远程教学系统中,全面防止安全漏洞,以构筑安全、可靠的远程教学网络环境。随着网络技术的不断发展,某些现有的漏洞会得到根本的治理,与此同时一些新的危险因素也将出现。5.3确保数据安全随着远程教育领域中网络技术的应用进一步深入,内外交互的信息种类不断增多,其中不乏一些保密性要求较高的信息。它们一旦被截取、盗用或删除就会严重影响甚至危及远程教学系统的安全,如管理帐号和密码、考试信息等。为此,要严格管理用户的帐号及密码,特别是权限较高用户的信息,对密码设置作出明确要求,例如长度、复杂度、更改频率等。在传输重要信息时应该使用信息加密技术。6 internet远程教学系统网络规划设计6.1 现有网络状况本校只有领导办公室才有几台计算机。网络建设尚处于起步阶段。并无已建成的完善的网络在运行。故并无已有的关于网络运行情况方面的资料可供参考。6.2网络规模本网络是具有上百台计算机的小型局域网,内设有路由器、交换机、硬体防火墙等设备。楼内还设有设备间和管理间。1号教学楼内共24个教室,每个教室预设两个信息点;2号教学楼内因含有两个多媒体教室,所以本座楼预设236个信息点;实验楼内包括两个计算机实验室,因此预设楼内信息点244个;行政楼共32个办公室,预设160个信息点。整个校园网信息点数量为688个。6.3信息点分布情况表1 信息点分布 楼 楼层号 教室数目 信息点数(个) 1号教学楼 1,2,3,4 6*4 6*4*2 2号教学楼 1,3,4 6*3 6*3*2 2号教学楼 2 2 2*100 实验楼 1 4 4*2 实验楼 2 2 2*100 实验楼 3 6 6*5 实验楼 4 1 1*6 行政楼 1,2,3,4 8*4 8*4*57 internet远程教学系统网络系统设计7.1 系统需求为了使百台计算机同时与internet连接时,网络畅通无阻,所以要求传输数率不小于2m。安全技术方面,设有硬体防火墙等安全措施。系统升级可采用无盘网络技术。7.2 ip地址划分1号教学楼共48个信息点,ip地址从82号教学楼共236个信息点,ip地址从36实验楼共244个信息点,ip地址从44行政楼共160个信息点,ip地址从607.3 服务组件的配置根据系统环境联线及设置各server的ip;打开“控制面板 添加/删除程序 添加windows组件”;添加iis、在“网络服务”添加dhcp、wins、dns;安装包提示在“d:softi386”目录 。配置dhcpl从“程序” “管理工具”打开dhcp管理器;l选择服务器点右键,新建作用域:范围从192.168.x.1192.168.x.255(x是各server ip第三位的值);l输入排除地址范围;l设置租用期限;l配置dhcp选项(路由器、dns、wins);l激活dhcp;l在其他电脑上设置自动获得ip检验dhcp结果。dns配置l在管理工具中打开dns管理器;l双击服务器,单击右键“新建区域” 标准主要区域 区域名输入或 完成;l分别为两个域名建立www、ftp、pop、smtp主机记录(对应服务器ip和mx邮件交换记录,优先级为五;l用nslookup检验dns各记录。wins配置l从管理工具中打开wins管理器;l添加本地服务器l打开服务器,选择“活动注册”;l右键选择“按名称查找”,输入*,显示所有wins记录;l右键选择“新建静态映射”,建立静态映射。hosts本地解析l进入c:winntsystem32driversetc目录;l修改hosts文件属性,去掉只读属性;用记事本打开hosts文件;l添加解析记录 192.168.x.pc1和192.168.x.pc2;ping pc1和pc2,看显示出来的ip是否正确。iis配置l打开管理工具/internet服务管理器;l检查默认web站点的属性,把主目录指向d:softwebiis1,添加默认文档index.html移动到首位;访问;l选择默认站点,右键新建站点bbb,站点主机头为,路径指向d:softwebiis2;l检查bbb站点的属性,添加默认文档index.html移动到首位;l访问;l选择默认站点,右键新建虚拟目录bear,路径指向d:softwebiis3;l检查虚拟目录bear的属性,添加默认文档index.html移动到首位;l访问/bear。windows路由配置(server1和server4)l打开server1/server4上管理工具/路由和远程访问;l选择服务右键配置并启用路由和远程访问;l选择网络路由器模式,其余按默认配置;双击服务器,检查路由接口是否都接好;l在ip路由选择添加静态route,使用接口wan,目标是远端局域网,网关是远端服务器wan ip;l点右键显示route表信息;互ping对端网络的电脑ip;tracert对端网络的电脑ip,看路由传送过程。7.4 路由器的配置cisco路由器配置:连接: 超级终端连接到路由器console口,连接参数选择“恢复默认值”。配置命令: show running-config 显示运行配置信息 show ver 显示版本信息 show interface 显示端口信息 show startup-config 显示启动状态 show ip route 显示路由状态命令使用方法:1、查看帮助命令,如用 ?或c ?或con ?或config ?2、所有命令可通过简写字母的方式输入,如:interface 简写为int3、如输入简写时要查看全名,可按tab键一般用户模式(显示为“”)进入特权用户模式(显示“#”):enable (退出用exit/disable) 清除配置信息,恢复到初始设置:erase startup-config 启动加载 : reload 特权用户模式进入终端配置模式: config t (退出用:exit/ctrl + z) 设置路由器名:hostname r1 或 r2、或r3、或r4l以太口设置: interface e0 按以太口类型进行设置,cisco721为快速以太口fast0 设置以太口ip地址: ip address a.b.c.d (a.b.c.d为以太口ip地址) 启动端口:no shutdownl高速同步端口s0设置: interface s0 设置ip地址:ip address a.b.c.d 设置时钟: clock rate 64000 设置速率: bandwidth 1024 绑定端口协议为ppp: enca ppp 启用端口: no shutdownl高速同步端口s1设置: int s1 ip address a.b.c.d 设置时钟: clock rate 64000 设置速率: band 1024注:dce端口才需设置时钟 绑定端口协议为ppp: enca ppp 启用端口:no shutdownl路由的配置 静态路由: ip route a.b.c.d a.b.c.d(a.b.c.d 指需要到达的网端,a.b.c.d 指大大该网段的广域网端口) 动态路由:ip routing设置路由协议: route rip (使用rip协议)network a.b.c.d (a.b.c.d为连接该路由器以太口e0及广域网s0、s1的网段)network a.b.c.dnetwork a.b.c.d退出特权用户模式:exit 或ctrl + z保存配置信息:write在路由器中ping测试连通性,在主机用ping测试连通性。 8总语总之,通过现代远程教育学习支持系统的使用,将常规学习模式过渡到远程的网上学习,使学生深刻感受到e时代的网上学习的高效性、方便灵活性,提高学习效率,使师生之间的沟通变得更加方便,从而完成网上的学历教育,实现远程教育的最终目标。参考文献1 李洪、林殿魁等,电信级ip信息网络的构建,北京:人民邮电出版社,2002年2 21世纪计算机网络工程丛书编写委员会,网络典型案例精解,北京:北京希望电子出版社,2000年.3 (美)matthew h.birkner cisco,互连网络设计,北京:人

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论